Cisco Cisco WAP551 Wireless-N Single Radio Selectable Band Access Point 사용자 가이드

다운로드
페이지 184
Sicurezza del sistema
Richiedente 802.1X
Access point Wireless N Cisco WAP551 e WAP561 di Cisco Small Business
114
6
Se selezionata, la funzione di accounting RADIUS viene abilitata per il server 
RADIUS primario e per tutti i server di backup.
PASSAGGIO  3
Fare clic su Salva. Le modifiche vengono salvate nella configurazione di avvio.
Richiedente 802.1X
Con l'autenticazione IEEE 802.1X, l'access point può accedere a una rete cablata 
protetta. È possibile abilitare l'access point come richiedente (client) 802.1X sulla 
rete cablata. Nome utente e password crittografati con l'algoritmo MD5 possono 
essere configurati in modo da consentire l'autenticazione dell'access point tramite 
802.1X.
Sulle reti che utilizzano il controllo di accesso alla rete basato sulla porta IEEE 
802.1X, un richiedente può ottenere l'accesso alla rete solo se concesso 
dall'autenticatore 802.1X. Se la rete utilizza 802.1X, è necessario configurare le 
informazioni di autenticazione 802.1X sul dispositivo WAP, in modo tale che 
vengano fornite all'autenticatore.
La pagina 802.1X Supplicant è suddivisa in tre aree: Supplicant Configuration, 
Certificate File Status e Certificate File Upload.
Nell'area Supplicant Configuration, è possibile configurare le impostazioni di base 
e lo stato operativo di 802.1X. 
PASSAGGIO  1
Nel riquadro di spostamento, selezionare System Security > 802.1X Supplicant.
PASSAGGIO  2
Fare clic su Refresh per aggiornare lo stato del file di certificato.
PASSAGGIO  3
Immettere i seguenti parametri:
Administrative Mode: abilita la funzionalità 802.1X Supplicant.
EAP Method: l'algoritmo da utilizzare per crittografare password e nomi 
utente utilizzati per l'autenticazione.
-
MD5: una funzione di hashing definita in RFC 3748 che fornisce la 
protezione di base.
-
PEAP (Protected Extensible Authentication Protocol): fornisce un livello 
di protezione più elevato rispetto a MD5 tramite l'incapsulamento in un 
tunnel TLS.