Cisco Cisco WAP131 Wireless-N Dual Radio Access Point with PoE 사용자 가이드

다운로드
페이지 160
系统安全
802.1X/802.1X 
请求方
思科 WAP131 和 WAP351 管理指南
100
6
802.1X/802.1X 
请求方
本节提供有关 802.1X 功能的说明,并介绍如何对其配置。
通过 IEEE 802.1X 身份验证, WAP 设备可以获取对安全有线网络的访问权限。可以将
此 WAP 设备作为有线网络中的 802.1X 请求方 (客户端)。可以对使用 MD5 算法加
密的用户名和密码进行配置,以允许 WAP 设备使用 802.1X 进行身份验证。
在使用基于 IEEE 802.1X 端口的网络访问控制的网络中,请求方在 802.1X 验证方获取
访问权限之前无法获取对网络的访问权限。如果网络使用 802.1X,必须在 WAP 设备
中配置 802.1X 身份验证信息,这样 WAP 设备即可向身份验证器提供这些信息。
 Cisco WAP131 配置 802.1X 请求方
要配置 802.1X 请求方设置,请执行以下步骤:
步骤  1
单击 System Security > 802.1X Supplicant
Certificate File Status 
区域中显示当前证书是否存在:
Certificate File Present - 
指示 HTTP SSL 证书文件是否存在。如果存在,此
字段显示“是”。默认设置为“否”。
Certificate Expiration Date - 
指示 HTTP SSL 证书文件的过期时间。范围是有
效日期。
步骤  2
在 Supplicant Configuration (请求方客户端配置)区域中,您可以配置 802.1X 运
行状态和基本设置:
Administrative Mode
(管理模式) - 启用或禁用 802.1X 请求方功能。
EAP Method
(EAP 方法) - 选择用于加密身份验证用户名和密码的算法。选
项如下:
-
MD5 - RFC 3748 
中定义的散列函数,可提供基本安全。
-
PEAP - 
受保护的可扩展身份验证协议,可以通过将其封装在 TLS (传输层
安全性)隧道内提供高于 MD5 的安全级别。
-
TLS - 
传输层安全性,如 RFC 5216 中定义,是可以提供高安全性级别的开
放标准。
Username
(用户名) - WAP 设备在响应来自 802.1X 验证方的请求时使用此
用户名。用户名可以包含 1 至 64 个字符。允许使用可打印的 ASCII 字符,包括
大写和小写字母、数字以及除引号之外的所有特殊字符。