CLI配置WLAN-PSK认证和802.1X认证

一、该部分配置主要是针对PSK认证

1、创建WLAN 2

2、让WLAN使用PSK的方式

config wlan create 2 OK OK  //创建WLAN Profile Name和SSID

config wlan broadcast-ssid enable 2

config wlan interface 2 management

onfig wlan security wpa enable 2 //开启wpa,以支持WPA&WPA2

config wlan security wpa akm psk enable 2  //选择PSK

config wlan security wpa akm psk set-key ascii cisco123 1  //给WLAN 1配置的PSK认证密码时cisco123

config wlan exclusionlist 2 60 //默认配置,WLAN黑名单的超时时间

config wlan security web-auth server-precedence 2 local radius ldap //默认的配置,定义联系Web身份验证服务器的顺序。服务器Web身份验证的默认顺序是本地,RADIUS和LDAP。

config wlan enable 2

config wlan wmm allow 2  //默认配置,WMM Policy允许

config wlan session-timeout 2 0 //关闭WLAN Session Timeout

config wlan mfp client enable 2 //Client MFP is not active unless WPA2 is configured

config advanced probe-limit 2 500 //默认配置,Probe request rate-limiting interval

config advanced probe limit 2 500

config wlan security wpa wpa2 ciphers aes enable  2  //开启WPA2的加密算法为CCMP的AES,一般建议WPA+TKIP,WPA2+AES

二、该部分配置,主要是针对802.1X认证配置:

1、创建RADIUS server

> config radius auth add <index> <a.b.c.d> 1812 ascii <shared-key>
> config radius auth disable <index>
> config radius auth retransmit-timeout <index> <timeout-seconds>
> config radius auth enable <index>

2、创建WLAN并分配RADIUS server

> config wlan create <id> <profile-name> <ssid-name>
> config wlan radius_server auth add <wlan-id> <radius-index>  //WLAN添加RADIUS server,例如config wlan radius_server auth add 2 1

3、配置WLAN开启AAA-override和会话超时

> config wlan aaa-override enable <wlan-id>
> config wlan session-timeout <wlan-id> <session-timeout-seconds>

4、开启WLAN

> config wlan enable <wlan-id>

由于新创建的WLAN,默认就是如下情况:

对应的配置就忽略了。

相关的其他信息,可以参考:

Configure 802.1x Authentication with PEAP, ISE 2.1 and WLC 8.3

Configure WLC with LDAP Authentication for 802.1x and Web-Auth WLANs

原文地址:https://www.cnblogs.com/MomentsLee/p/11288268.html

时间: 2024-08-05 07:55:46

CLI配置WLAN-PSK认证和802.1X认证的相关文章

浅谈802.1X认证

一.起源 802.1x协议起源于802.11协议,后者是标准的无线局域网协议.802.1x协议的主要目的是为了解决局域网用户的接入认证问题,现在已经开始被应用于一般的有线LAN的接入.在802.1x出现之前,企业网有线LAN应用都没有直接控制到端口的方法,也不需要控制到端口.但是随着无线LAN的应用以及LAN接入到电信网上大规模开展,有必要对端口加以控制,以实现用户级的接入控制.802.1x就是IEEE为了解决基于端口的接入控制而定义的一个标准. 二.作用 1.802.1x是一个认证协议,是一种

802.1X认证配置

1. 组网需求 用户通过Device的端口Ethernet1/0/1接入网络,设备对该端口接入的用户进行802.1X认证以控制其访问Internet,具体要求如下: ·     由两台RADIUS服务器组成的服务器组与Device相连,其IP地址分别为10.1.1.1/24和10.1.1.2/24,使用前者作为主认证/计费服务器,使用后者作为备份认证/计费服务器. ·     端口Ethernet1/0/1下的所有接入用户均需要单独认证,当某个用户下线时,也只有该用户无法使用网络. ·     

自学Aruba7.3-Aruba安全认证-802.1x认证(web页面配置)

点击返回:自学Aruba之路 自学Aruba7.3-Aruba安全认证-802.1x认证(web页面配置) 步骤1 建立AP Group,命名为test-group 原文地址:https://www.cnblogs.com/yaoyaojcy/p/9293309.html

华为S5700配置端口镜像和华三S5120配置802.1X认证记录

一.说明 事情的起因是我们部门有个华为的S5700交换机,想配置端口镜像抓包但让助理买的串口线很久都还没到:而昨天测试部的同事说他们那有台华三的S5120想要配802.1X认证,但只有华为交换机的文档换到华三交换机上命令不一样不懂怎么配,问我们能不能帮看一下. 一是领导觉得他们的任务可以搞得定,二是我们这边需要串口线,所以这笔买卖就做了. 所以也就有了这里“华为S5700配置端口镜像和华三S5120配置802.1X认证”两个不相关的东西在一篇文章里,主要是做个记录用. 二.华为S5700配置端口

Freeradius+Cisco2960S+windows AD实现有线802.1x认证

概述 feeradius是一个免费开源的 AAA服务器,更能强大,很多功能不输商业化软件.曾经试过很多类似的软件,如Cisco的ACS,微软的NAP等,思科的不错就是太贵,微软的感觉不好用.本例主要实现freeradius3版本通过windows AD 及证书验证,实现在Cisco系列交换机上基于端口的802.1x认证,只有加入域的计算机和用户并且开启了认证才可以联网,否则交换机端口将其划入guest Vlan进行隔离修补.这里借鉴了官方文档的部分图片和内容,但官网有些方面说的还是不够完整,有些

06 自学Aruba之win7系统802.1x认证网卡设置指导

点击返回:自学Aruba之路 06 自学Aruba之win7系统802.1x认证网卡设置指导 步骤1.在桌面任务栏找到"打开网络和共享中心",点击进入: 步骤2.点击"管理无线网络",进入无线网络配置 步骤3.点击"添加"增加无线网络配置,并在弹出的对话框选择"手动创建网络配置文件". 步骤4. 对应下图,在对话框中输入和选择相应的选项. 网络名(E):test_staff(连接的SSID名字) 安全类型(S)选择"

有线网端口开启802.1X认证后使用MDT部署服务

为了提高办公区网络安全,现要求所有的工位端口都需要开启802.1x认证,未通过认证或者认证超时的客户端会被分配至与办公网隔离的Guest VLAN中 对于已经安装操作系统的机器,只需要开启相关的服务即可,但是遇到需要使用MDT部署服务的时候,问题来了... 正常MDT部署流程: 插入网线-开机-选择网卡启动-从WDS服务器获取IP-从WDS服务获取启动映象-进入PE-选择部署序列-部署 开启1X认证后流程: 插入网线-开机-选择网卡启动-无法获取IP-退出PXE Boot 可以看到开启了1x认证

wifi无线认证,802.1x认证上网方式详解

图片描述(最多50字) 这里,主要介绍一下802.1x认证上网: 1 802.1x认证上网简介802.1x认证上网是指在无线网络认证界面,点击相应的无线网络,弹出账户密码输入框,用户输入账号密码的一种认证方式. 2 802.1x认证上网应用场景企事业单位内部工作人员 3 802.1x认证上网的流程 3.1 打开WiFi设置,选择指定无线网络: 3.2 点击链接,弹出账户密码输入框:输入专属账户密码: 3.3认证成功,开始上网. 4 802.1x认证上网的应用价值 4.1 安全稳定,快捷方便: 4

H3C 交换机802.1x认证配置

dot1x dot1x authentication-method eap  /*默认是chap认证,当时在客户的环境中使用的是默认的chap认证,但是802.1x不通过,改成eap认证就好了*/ interface GigabitEthernet1/0/1 port access vlan 196 dot1x dot1x mandatory-domain aaa radius scheme bj_radius primary authentication 12.2.0.5 primary ac