Cisco Cisco WAP121 Wireless-N Access Point with Single Point Setup 사용자 가이드

다운로드
페이지 155
系统安全
802.1X 
请求方
支持以太网供电 (PoE) 的思科 Small Business WAP121 和 WAP321 Wireless-N 接入点
97
6
可以在地址类型之间进行切换以配置 IPv4 和 IPv6 全局 RADIUS 地址设置,但 
WAP 
设备仅可连接 RADIUS 服务器或与此字段中所选地址类型对应的服务器。
Server IP Address 1 
或 Server IPv6 Address 1 - 主全局 RADIUS 服务器的
地址。
第一个无线客户端尝试通过 WAP 设备进行身份验证时, WAP 设备向主服务器
发送身份验证请求。如果主服务器响应身份验证请求, WAP 设备继续将此 
RADIUS 
服务器用作主服务器,身份验证请求也会发送至指定的地址。
Server IP Address
 4)或 Server IPv6 Address 4)- 最多 3 个 
IPv4 
或 IPv6 备份 RADIUS 服务器地址。
如果没有通过主服务器的身份验证,将按顺序尝试每个已配置的备份服务器。
Key 1 - WAP 
设备用于向主 RADIUS 服务器进行身份验证的共享密钥。
可以使用 1 至 64 个标准字母数字字符和特殊字符。此密钥区分大小写,必须与 
RADIUS 
服务器上配置的密钥相匹配。输入的文本显示为星号。
Key
2 至 4) - 与已配置的备份 RADIUS 服务器关联的 RADIUS 密钥。位于 
Server IP (IPv6) Address 2 
的服务器使用 Key 2,位于 Server IP (IPv6) 
Address 3 
的服务器使用 Key 3,以此类推。
Enable RADIUS Accounting - 
可以对特定用户消耗的资源进行跟踪和测量,
例如系统时间、发送和接收的数据量等。
如果启用 RADIUS 记帐,也会对主 RADIUS 服务器和所有的备份服务器启用此
功能。
步骤  3
点击保存。更改将保存到 Startup Configuration。
802.1X 
请求方
通过 IEEE 802.1X 身份验证,接入点可以获取对安全有线网络的访问权限。可以将此
接入点作为有线网络中的 802.1X 请求方 (客户端)。可以对使用 MD5 算法加密的用
户名和密码进行配置,以允许接入点使用 802.1X 进行身份验证。
在使用基于 IEEE 802.1X 端口的网络访问控制的网络中,请求方在 802.1X 身份验证器
获取访问权限之前无法获取对网络的访问权限。如果网络使用 802.1X,必须在 WAP 
设备中配置 802.1X 身份验证信息,这样 WAP 设备即可向身份验证器提供这些信息。
802.1X Supplicant 
页分为以下 3 个区域:Supplicant Configuration、 Certificate 
File Status 
和 Certificate File Upload。