Dankzij de IEEE 802.1X-verificatie kan het WAP-apparaat toegang krijgen tot een beveiligd bekabeld netwerk. U kunt het WAP-apparaat configureren als een 802.1X smeekbede (client) op het bekabelde netwerk. WAP351 kan ook als authenticator worden geconfigureerd. Een versleutelde naam en wachtwoord kunnen worden ingesteld zodat het WAP-apparaat kan worden geauthenticeerd met 802.1X.
Op de netwerken die IEEE 802.1X poortgebaseerde netwerktoegangscontrole gebruiken, kan een aanvrager geen toegang tot het netwerk verkrijgen tot de 802.1X-authenticator toegang verleent. Als uw netwerk 802.1X gebruikt, moet u 802.1X authenticatie informatie op het WAP apparaat configureren zodat het aan de authenticator kan leveren.
Het doel van dit document is om u te tonen hoe u 802.1X uitgebreide instellingen op WAP351 moet configureren.
・ WAP351
・ v1.0.1.3
Stap 1. Meld u aan bij het web configuratieprogramma en kies Systeembeveiliging > 802.1X. De pagina 802.1X wordt geopend.
Stap 2. De poorttabel toont vijf LAN-interfaces die kunnen worden geconfigureerd voor 802.1X-verificatie. Controleer het/de aanvinkvakje(s) dat/de poorten die u wilt bewerken.
Stap 3. Klik op de knop Bewerken. De gecontroleerde poort(en) is nu beschikbaar voor het bewerken.
Stap 4. Controleer in het veld Inschakelen het/de aankruisvakje(s) van de poort(s) waarop u 802.1X-instellingen wilt inschakelen.
Stap 5. In de vervolgkeuzelijst Rol selecteert u of de corresponderende poort is ingesteld als een smeekbede of een verificator. Als u Aanvoerder hebt gekozen, gaat u naar het gedeelte Instellingen Aanvraagt. Als u Authenticator kiest, gaat u naar het gedeelte Verificator Instellingen configuratie. Een verificator ligt in tussen de client (Leverancier) die toegang tot het netwerk en de RADIUS-server zelf wenst te verkrijgen. Het is verantwoordelijk voor de afhandeling van alle communicatie tussen de twee. Een Leverancier verstrekt geloofsbrieven aan een Verificator om toegang tot het netwerk te krijgen. Een typische instelling op WAP351 zou de WAN-poort als Leverancier hebben (zodat WAP toegang heeft tot het netwerk) en de LAN-poorten als Verificators hebben (dus kan WAP apparaten eronder autoriseren).
Stap 1. Klik op Show Details om de informatie over de flexibele instellingen weer te geven.
Opmerking: Deze informatie kan automatisch worden geopend nadat u in het veld Modus een selectie hebt gemaakt.
Stap 2. Kies in de vervolgkeuzelijst EAP-methode het algoritme dat zal worden gebruikt om gebruikersnamen en wachtwoorden te versleutelen. EAP staat voor Extensible Authentication Protocol, en wordt gebruikt als basis voor encryptie-algoritmen.
De beschikbare opties zijn:
・ MD5 — Het MD5 bericht-digest-algoritme gebruikt een hashfunctie om basisbeveiliging te bieden. Dit algoritme wordt niet aanbevolen, omdat de andere twee een hogere veiligheid hebben.
・ PEAP — PEAP staat voor Protected Extensible Verification Protocol. Het kapselt EAP in en biedt meer veiligheid dan MD5 door gebruik te maken van een TLS-tunnel om gegevens te verzenden.
・ TLS — TLS staat voor Transport Layer Security en is een open standaard die hoge beveiliging biedt.
Stap 3. In het veld Gebruikersnaam voert u de gebruikersnaam in die het WAP-apparaat gebruikt bij het beantwoorden van verzoeken van een 802.1X-authenticator. De gebruikersnaam moet 1 - 64 tekens lang zijn, en kan alfanumerieke en speciale tekens bevatten.
Stap 4. Voer in het veld Wachtwoord in het wachtwoord dat het WAP-apparaat gebruikt bij het beantwoorden van verzoeken van een 802.1X-authenticator. De gebruikersnaam moet 1 - 64 tekens lang zijn, en kan alfanumerieke en speciale tekens bevatten.
Stap 5. Het gebied met de status van het certificaatbestand toont aan of er een HTTP SSL-certificaatbestand op het WAP-apparaat bestaat. Het veld certificaatbestand bevat "Ja" als er een certificaat is; de standaardinstelling is "Nee". Indien er een certificaat aanwezig is, zal de vervaldatum van het certificaat aangeven wanneer deze verstrijkt; anders is de standaardinstelling "Niet aanwezig". Als u de laatste informatie wilt weergeven, klikt u op de knop Vernieuwen om de meest recente certificaatinformatie te ontvangen.
Stap 6. Als u geen HTTP-SSL-certificeringsbestand wilt uploaden, slaat u de Stap 12 over. Anders selecteert u de HTTP- of TFTP-radioknoppen in het veld Transfer Methode om te kiezen welk protocol u wilt gebruiken om het certificaat te uploaden.
Stap 7. Als u TFTP hebt geselecteerd, ga verder met Stap 8. Als u HTTP hebt geselecteerd, klikt u op de knop Bladeren... om het certificaatbestand op uw PC te vinden. Naar Stap 10.
Stap 8. Als u TFTP hebt geselecteerd in het veld Overdrachtmethode, typt u de bestandsnaam van het certificaat in het veld Bestandsnaam.
Opmerking: Het bestand moet eindigen op .pem.
Stap 9. Voer het IP-adres van de TFTP-server in het veld IPv4-adres van de TFTP-server.
Stap 10. Klik op Upload.
Stap 11. Er verschijnt een bevestigingsvenster. Klik op OK om te beginnen met het uploaden.
Stap 12. Herhaal deze sectie voor elke poort die u wilt configureren als een 802.1X smeekbede. Klik vervolgens op Opslaan.
Stap 1. Klik op Details om de informatie over de verificatorinstellingen weer te geven.
Opmerking: Deze informatie kan automatisch worden geopend nadat u in het veld Modus een selectie hebt gemaakt.
Stap 2. Controleer het selectieteken voor de globale RADIUS-serverinstellingen gebruiken als u wilt dat de poort de globale RADIUS-instellingen tijdens verificatie gebruikt. Als u wilt dat de poort een andere RADIUS-server (of servers) gebruikt, dient u dit selectieteken uit te schakelen. in het overige geval, overslaan naar Stap 8.
Opmerking: Zie het artikel Instellingen voor Global RADIUS-server configureren op WAP131 en WAP351.
Stap 3. Selecteer in het veld IP-adrestype voor de server de radioknop voor de IP-versie die de RADIUS-server gebruikt. De beschikbare opties zijn IPv4 en IPv6.
Opmerking: U kunt tussen de adrestypes schakelen om IPv4- en IPv6-RADIUS-adresinstellingen te configureren, maar het WAP-apparaat neemt alleen contact op met de RADIUS-server of servers met het adrestype dat u in dit veld selecteert. Het is niet mogelijk om meerdere servers verschillende adrestypes in één configuratie te hebben.
Stap 4. In het veld IP-adres 1 of IPv6-adres van de server in het veld IPv4 of IPv6-adres voor de RADIUS-server, afhankelijk van het adrestype dat u in Stap 3 hebt gekozen.
Opmerking: Het in dit veld ingevoerde adres wijst de primaire RADIUS-server van de poort aan. Adressen die zijn ingevoerd in de volgende velden (IP-adres 2 tot en met 4) wijzen de RADIUS-servers aan die in volgorde zullen worden geprobeerd als de verificatie niet met de primaire server verloopt.
Stap 5. In het veld Key, voert u de gedeelde geheime sleutel in die overeenkomt met de primaire RADIUS-server die het WAP-apparaat gebruikt om te authenticeren aan de RADIUS-server. U kunt gebruikmaken van 1 tot 64 standaard alfanumerieke en speciale tekens. Herhaal deze stap voor elke volgende RADIUS-server die u voor de poort in Key 2 hebt ingesteld tot en met 4 velden.
Opmerking: De toetsen zijn hoofdlettergevoelig en moeten overeenkomen met de toetsen die op de RADIUS-server zijn ingesteld.
Stap 6. In het veld Verificatiepoort voert u de poort in die de WAP gebruikt om verbinding te maken met de RADIUS-server. Herhaal deze stap voor elke RADIUS-server die u in de verificatiepoort 2 hebt ingesteld tot en met 4 velden. De standaard is 1812.
Stap 7. Controleer het selectieteken met RADIUS-accounting inschakelen om het volgen en meten van de bronnen die een gebruiker heeft verbruikt mogelijk te maken (systeemtijd, hoeveelheid verzonden gegevens, enz.). Door dit selectieteken te controleren, kan RADIUS-accounting voor de primaire en reserveservers mogelijk zijn.
Stap 8. Kies in de vervolgkeuzelijst Actieve server een van de geconfigureerde RADIUS-servers die moet worden ingesteld als de actieve server. Deze instelling laat WAP onmiddellijk proberen om de actieve server te contacteren, in plaats van elke server achter elkaar te contacteren en de eerste beschikbare te kiezen.
Stap 9. In het veld Periodieke herverificatie controleert u het selectieteken Toegang tot MAP inschakelen om de MAP-verificatie aan te zetten. Als u geen MAP opnieuw authenticatie wilt toestaan, sla dan over naar stap 11.
Stap 10. Als u het selectieteken Enable in het veld Periodieke echtheidscontrole hebt ingeschakeld, dient u in het veld Verificatieperiode binnen de MAP - periode in enkele seconden te noteren. De standaard is 3600. Het geldige bereik is 300 - 4294967295 seconden.
Stap 11. Herhaal deze sectie voor elke poort die u wilt configureren als een 802.1X verificator. Klik vervolgens op Opslaan.