Cisco Cisco WAP131 Wireless-N Dual Radio Access Point with PoE 用户指南
Sécurité du système
Serveur RADIUS
Guide d'administration pour Cisco WAP131 et WAP351
122
6
Pour configurer des serveurs RADIUS globaux :
ÉTAPE 1
Sélectionnez Security > RADIUS Server.
ÉTAPE 2
Définissez les paramètres suivants :
•
Server IP Address Type : sélectionnez la version IP utilisée par le
serveur RADIUS. Vous pouvez basculer entre les différents types d'adresse
afin de définir les paramètres d'adresse RADIUS globaux IPv4 et IPv6, mais
le périphérique WAP ne contactera que le ou les serveurs RADIUS
répondant au type d'adresse que vous sélectionnez dans ce champ.
serveur RADIUS. Vous pouvez basculer entre les différents types d'adresse
afin de définir les paramètres d'adresse RADIUS globaux IPv4 et IPv6, mais
le périphérique WAP ne contactera que le ou les serveurs RADIUS
répondant au type d'adresse que vous sélectionnez dans ce champ.
•
Server IP Address 1 ou Server IPv6 Address 1 : saisissez l'adresse du
serveur RADIUS global principal. Lorsque le premier client sans fil tente de
s'authentifier auprès du périphérique WAP, le périphérique WAP envoie une
demande d'authentification au serveur principal. Si le serveur principal
répond à la demande d'authentification, le périphérique WAP continue à
utiliser ce serveur RADIUS en guise de serveur principal et les demandes
d'authentification sont envoyées à l'adresse spécifiée.
serveur RADIUS global principal. Lorsque le premier client sans fil tente de
s'authentifier auprès du périphérique WAP, le périphérique WAP envoie une
demande d'authentification au serveur principal. Si le serveur principal
répond à la demande d'authentification, le périphérique WAP continue à
utiliser ce serveur RADIUS en guise de serveur principal et les demandes
d'authentification sont envoyées à l'adresse spécifiée.
•
Server IP Address (2 à 4) ou Server IPv6 Address (2 à 4) : saisissez jusqu'à
trois adresses de serveur RADIUS IPv4 ou IPv6 de sauvegarde. Si
l'authentification auprès du serveur principal échoue, une tentative est
effectuée sur chaque serveur de secours configuré.
trois adresses de serveur RADIUS IPv4 ou IPv6 de sauvegarde. Si
l'authentification auprès du serveur principal échoue, une tentative est
effectuée sur chaque serveur de secours configuré.
•
Key 1 : saisissez la clé secrète partagée utilisée par le périphérique WAP
pour s'authentifier auprès du serveur RADIUS principal. Vous pouvez utiliser
de 1 à 64 caractères alphanumériques standard et caractères spéciaux. La
clé est sensible à la casse et doit correspondre à la clé configurée sur le
serveur RADIUS. Le texte que vous saisissez apparaît sous la forme
d'astérisques.
pour s'authentifier auprès du serveur RADIUS principal. Vous pouvez utiliser
de 1 à 64 caractères alphanumériques standard et caractères spéciaux. La
clé est sensible à la casse et doit correspondre à la clé configurée sur le
serveur RADIUS. Le texte que vous saisissez apparaît sous la forme
d'astérisques.
•
Key (2 à 4) : saisissez la clé RADIUS associée aux serveurs RADIUS de
sauvegarde configurés. Le serveur spécifié dans le champ Server IP (IPv6)
Address 2 utilise Key 2 ; le serveur spécifié dans le champ Server IP (IPv6)
Address 3 utilise Key 3, etc.
sauvegarde configurés. Le serveur spécifié dans le champ Server IP (IPv6)
Address 2 utilise Key 2 ; le serveur spécifié dans le champ Server IP (IPv6)
Address 3 utilise Key 3, etc.
•
Authentication Port : saisissez le port que le périphérique WAP utilise pour
se connecter au serveur RADIUS principal.
se connecter au serveur RADIUS principal.
•
Authentication Port (2 à 4) : saisissez le port associé aux serveurs RADIUS
de sauvegarde configurés. Le serveur spécifié dans le champ Server IP
(IPv6) Address 2 utilise Authentication Port 2 ; le serveur spécifié dans le
champ Server IP (IPv6) Address 3 utilise Authentication Port 3, etc.
de sauvegarde configurés. Le serveur spécifié dans le champ Server IP
(IPv6) Address 2 utilise Authentication Port 2 ; le serveur spécifié dans le
champ Server IP (IPv6) Address 3 utilise Authentication Port 3, etc.