Die IEEE 802.1X-Authentifizierung ermöglicht dem WAP-Gerät den Zugriff auf ein sicheres kabelgebundenes Netzwerk. Sie können das WAP-Gerät im kabelgebundenen Netzwerk als 802.1X-Komponente (Client) konfigurieren. Der WAP351 kann auch als Authentifizierer konfiguriert werden. Ein verschlüsselter Benutzername und ein verschlüsseltes Kennwort können so konfiguriert werden, dass das WAP-Gerät mithilfe von 802.1X authentifiziert werden kann.
In Netzwerken, die IEEE 802.1X-Port-basierte Netzwerkzugriffskontrolle verwenden, kann eine Komponente erst dann auf das Netzwerk zugreifen, wenn der 802.1X-Authentifizierer Zugriff gewährt. Wenn Ihr Netzwerk 802.1X verwendet, müssen Sie 802.1X-Authentifizierungsinformationen auf dem WAP-Gerät konfigurieren, damit es es dem Authentifizierer zur Verfügung stellen kann.
In diesem Dokument wird erläutert, wie Sie die 802.1X-Komponenteneinstellungen auf dem WAP351 konfigurieren.
WAP351
· v1.0.1.3
Schritt 1: Melden Sie sich beim Webkonfigurationsprogramm an, und wählen Sie Systemsicherheit > 802.1X aus. Die Seite 802.1X wird geöffnet.
Schritt 2: Die Port-Tabelle zeigt fünf LAN-Schnittstellen, die für die 802.1X-Authentifizierung konfiguriert werden können. Aktivieren Sie das bzw. die Kontrollkästchen für die Ports, die Sie bearbeiten möchten.
Schritt 3: Klicken Sie auf die Schaltfläche Bearbeiten. Die aktivierten Ports können nun bearbeitet werden.
Schritt 4: Aktivieren Sie im Feld Aktivieren das bzw. die Kontrollkästchen der Ports, auf denen die 802.1X-Einstellungen aktiviert werden sollen.
Schritt 5: Wählen Sie in der Dropdown-Liste Rolle aus, ob der entsprechende Port als Supplicant oder Authentifizierer konfiguriert wird. Wenn Sie Supplicant (Komponente) auswählen, gehen Sie zum Abschnitt Supplicant Settings Configuration (Konfiguration der Komponenteneinstellungen). Wenn Sie "Authenticator" (Authentifizierer) ausgewählt haben, gehen Sie zum Abschnitt "Konfiguration der Authentifizierer-Einstellungen". Ein Authentifizierer liegt zwischen dem Client (Supplicant), der Zugriff auf das Netzwerk erhalten möchte, und dem RADIUS-Server selbst. Sie ist für die gesamte Kommunikation zwischen den beiden verantwortlich. Ein Supplicant stellt einem Authentifizierer Anmeldeinformationen zur Verfügung, um Zugriff auf das Netzwerk zu erhalten. Bei einer typischen Konfiguration des WAP351 wäre der WAN-Port ein Supplicant (sodass der WAP auf das Netzwerk zugreifen kann) und die LAN-Ports Authentifizierer (sodass der WAP Geräte darunter autorisieren kann).
Schritt 1: Klicken Sie auf Details anzeigen, um die Informationen zu den Komponenteneinstellungen anzuzeigen.
Hinweis: Diese Informationen können automatisch geöffnet werden, nachdem Sie im Feld Modus eine Auswahl getroffen haben.
Schritt 2: Wählen Sie in der Dropdown-Liste EAP Method den Algorithmus aus, der zur Verschlüsselung von Benutzernamen und Kennwörtern verwendet wird. EAP steht für Extensible Authentication Protocol und wird als Grundlage für Verschlüsselungsalgorithmen verwendet.
Folgende Optionen stehen zur Verfügung:
· MD5 - Der MD5-Message-Digest-Algorithmus verwendet eine Hash-Funktion, um grundlegende Sicherheit zu gewährleisten. Dieser Algorithmus wird nicht empfohlen, da die anderen beiden höhere Sicherheit bieten.
· PEAP - PEAP steht für Protected Extensible Authentication Protocol. Sie kapselt EAP und bietet eine höhere Sicherheit als MD5, indem sie einen TLS-Tunnel für die Datenübertragung verwendet.
· TLS - TLS steht für Transport Layer Security und ist ein offener Standard, der hohe Sicherheit bietet.
Schritt 3: Geben Sie im Feld Benutzername den Benutzernamen ein, den das WAP-Gerät bei der Beantwortung von Anfragen eines 802.1X-Authentifizierers verwenden wird. Der Benutzername muss 1-64 Zeichen lang sein und kann alphanumerische und Sonderzeichen enthalten.
Schritt 4: Geben Sie im Feld Password (Kennwort) das Kennwort ein, das das WAP-Gerät bei der Beantwortung von Anfragen eines 802.1X-Authentifizierers verwenden wird. Der Benutzername muss 1-64 Zeichen lang sein und kann alphanumerische und Sonderzeichen enthalten.
Schritt 5: Der Bereich Zertifikatsdateistatus zeigt an, ob eine HTTP-SSL-Zertifikatsdatei auf dem WAP-Gerät vorhanden ist. Im Feld Zertifikatdatei vorhanden wird "Ja" angezeigt, wenn ein Zertifikat vorhanden ist. Der Standardwert ist "Nein". Wenn ein Zertifikat vorhanden ist, wird das Ablaufdatum des Zertifikats angezeigt, wenn es abläuft. Andernfalls ist die Standardeinstellung "Nicht vorhanden". Um die neuesten Informationen anzuzeigen, klicken Sie auf die Schaltfläche Aktualisieren, um die aktuellsten Zertifikatinformationen abzurufen.
Schritt 6: Wenn Sie keine HTTP-SSL-Zertifikatsdatei hochladen möchten, fahren Sie mit Schritt 12 fort. Andernfalls wählen Sie entweder die Optionsschaltflächen HTTP oder TFTP im Feld Übertragungsmethode aus, um das Protokoll auszuwählen, das Sie zum Hochladen des Zertifikats verwenden möchten.
Schritt 7: Wenn Sie TFTP ausgewählt haben, fahren Sie mit Schritt 8 fort. Wenn Sie HTTP ausgewählt haben, klicken Sie auf die Schaltfläche Durchsuchen, um die Zertifikatsdatei auf Ihrem PC zu suchen. Fahren Sie mit Schritt 10 fort.
Schritt 8: Wenn Sie TFTP im Feld Übertragungsmethode ausgewählt haben, geben Sie im Feld Dateiname den Dateinamen des Zertifikats ein.
Hinweis: Die Datei muss in .pem enden.
Schritt 9: Geben Sie die IP-Adresse des TFTP-Servers in das Feld IPv4-Adresse des TFTP-Servers ein.
Schritt 10: Klicken Sie auf Hochladen.
Schritt 11: Ein Bestätigungsfenster wird angezeigt. Klicken Sie auf OK, um den Upload zu starten.
Schritt 12: Wiederholen Sie diesen Abschnitt für alle Ports, die Sie als 802.1X-Komponente konfigurieren möchten. Klicken Sie anschließend auf Speichern.
Schritt 1: Klicken Sie auf Details anzeigen, um die Informationen zu den Authentifizierereinstellungen anzuzeigen.
Hinweis: Diese Informationen können automatisch geöffnet werden, nachdem Sie im Feld Modus eine Auswahl getroffen haben.
Schritt 2: Aktivieren Sie das Kontrollkästchen Globale RADIUS-Servereinstellungen verwenden, wenn der Port während der Authentifizierung die globalen RADIUS-Einstellungen verwenden soll. Wenn der Port einen anderen RADIUS-Server (oder Server) verwenden soll, deaktivieren Sie dieses Kontrollkästchen. Fahren Sie andernfalls mit Schritt 8 fort.
Hinweis: Weitere Informationen finden Sie im Artikel Globale RADIUS-Servereinstellungen für WAP131 und WAP351 konfigurieren.
Schritt 3: Wählen Sie im Feld Server IP Address Type (IP-Adresstyp des Servers)das Optionsfeld für die IP-Version aus, die der RADIUS-Server verwendet. Die verfügbaren Optionen sind IPv4 und IPv6.
Hinweis: Sie können zwischen den Adresstypen umschalten, um die Einstellungen für IPv4- und IPv6-RADIUS-Adressen zu konfigurieren. Das WAP-Gerät kontaktiert jedoch nur den RADIUS-Server oder Server mit dem Adresstyp, den Sie in diesem Feld auswählen. Es ist nicht möglich, dass mehrere Server in einer Konfiguration unterschiedliche Adresstypen verwenden.
Schritt 4: Geben Sie im Feld Server IP Address 1 oder Server IPv6 Address 1 (Server-IP-Adresse 1) entweder eine IPv4- oder eine IPv6-Adresse für den RADIUS-Server ein, je nachdem, welchen Adresstyp Sie in Schritt 3 gewählt haben.
Hinweis: Die in dieses Feld eingegebene Adresse bestimmt den primären RADIUS-Server des Ports. Die in den nachfolgenden Feldern eingegebenen Adressen (Server-IP-Adresse 2 bis 4) bestimmen die Backup-RADIUS-Server, die nacheinander versucht werden, wenn die Authentifizierung mit dem primären Server fehlschlägt.
Schritt 5: Geben Sie im Feld Key den gemeinsamen geheimen Schlüssel ein, der dem primären RADIUS-Server entspricht, den das WAP-Gerät für die Authentifizierung beim RADIUS-Server verwendet. Sie können zwischen 1 und 64 alphanumerische Standardzeichen und Sonderzeichen verwenden. Wiederholen Sie diesen Schritt für jeden nachfolgenden RADIUS-Server, den Sie für den Port in den Feldern Schlüssel 2 bis 4 konfiguriert haben.
Hinweis: Bei den Tasten wird die Groß- und Kleinschreibung beachtet, und sie müssen mit dem auf dem RADIUS-Server konfigurierten Schlüssel übereinstimmen.
Schritt 6: Geben Sie im Feld Authentication Port (Authentifizierungsport) den Port ein, den der WAP für die Verbindung mit dem RADIUS-Server verwendet. Wiederholen Sie diesen Schritt für jeden Backup-RADIUS-Server, den Sie in den Feldern Authentifizierungsport 2 bis 4 konfiguriert haben. Der Standardwert ist 1812.
Schritt 7: Aktivieren Sie das Kontrollkästchen RADIUS Accounting aktivieren, um die Nachverfolgung und Messung der Ressourcen zu aktivieren, die ein Benutzer verbraucht hat (Systemzeit, Menge der übertragenen Daten usw.). Wenn Sie dieses Kontrollkästchen aktivieren, wird RADIUS Accounting für die primären und Backup-Server aktiviert.
Schritt 8: Wählen Sie in der Dropdown-Liste Active Server (Active Server) einen der konfigurierten RADIUS-Server aus, der als aktiver Server festgelegt werden soll. Mit dieser Einstellung versucht der WAP sofort, den aktiven Server zu kontaktieren, anstatt jeden Server nacheinander anzufordern und den ersten verfügbaren Server auszuwählen.
Schritt 9: Aktivieren Sie im Feld Periodic Reauthentication das Kontrollkästchen Enable (Aktivieren), um die EAP-Reauthentifizierung zu aktivieren. Wenn Sie die EAP-Neuauthentifizierung nicht aktivieren möchten, fahren Sie mit Schritt 11 fort.
Schritt 10: Wenn Sie das Kontrollkästchen Aktivieren im Feld Periodic Reauthentication (Regelmäßige erneute Authentifizierung) aktiviert haben, geben Sie den EAP-Authentifizierungszeitraum in Sekunden in das Feld Reauthentication Period ein. Der Standardwert ist 3600. Der gültige Bereich liegt zwischen 300 und 4294967295 Sekunden.
Schritt 11: Wiederholen Sie diesen Abschnitt für alle Ports, die Sie als 802.1X-Authentifizierer konfigurieren möchten. Klicken Sie anschließend auf Speichern.