Cisco Cisco WAP351 Wireless-N Dual Radio Access Point with 5-Port Switch Guida Utente
系统安全
802.1X/802.1X
请求方
思科 WAP131 和 WAP351 管理指南
100
6
802.1X/802.1X
请求方
本节提供有关 802.1X 功能的说明,并介绍如何对其配置。
通过 IEEE 802.1X 身份验证, WAP 设备可以获取对安全有线网络的访问权限。可以将
此 WAP 设备作为有线网络中的 802.1X 请求方 (客户端)。可以对使用 MD5 算法加
密的用户名和密码进行配置,以允许 WAP 设备使用 802.1X 进行身份验证。
在使用基于 IEEE 802.1X 端口的网络访问控制的网络中,请求方在 802.1X 验证方获取
访问权限之前无法获取对网络的访问权限。如果网络使用 802.1X,必须在 WAP 设备
中配置 802.1X 身份验证信息,这样 WAP 设备即可向身份验证器提供这些信息。
为 Cisco WAP131 配置 802.1X 请求方
要配置 802.1X 请求方设置,请执行以下步骤:
步骤 1
单击 System Security > 802.1X Supplicant。
Certificate File Status
区域中显示当前证书是否存在:
•
Certificate File Present -
指示 HTTP SSL 证书文件是否存在。如果存在,此
字段显示“是”。默认设置为“否”。
•
Certificate Expiration Date -
指示 HTTP SSL 证书文件的过期时间。范围是有
效日期。
步骤 2
在 Supplicant Configuration (请求方客户端配置)区域中,您可以配置 802.1X 运
行状态和基本设置:
•
Administrative Mode
(管理模式) - 启用或禁用 802.1X 请求方功能。
•
EAP Method
(EAP 方法) - 选择用于加密身份验证用户名和密码的算法。选
项如下:
-
MD5 - RFC 3748
中定义的散列函数,可提供基本安全。
-
PEAP -
受保护的可扩展身份验证协议,可以通过将其封装在 TLS (传输层
安全性)隧道内提供高于 MD5 的安全级别。
-
TLS -
传输层安全性,如 RFC 5216 中定义,是可以提供高安全性级别的开
放标准。
•
Username
(用户名) - WAP 设备在响应来自 802.1X 验证方的请求时使用此
用户名。用户名可以包含 1 至 64 个字符。允许使用可打印的 ASCII 字符,包括
大写和小写字母、数字以及除引号之外的所有特殊字符。