Sans fil : Contrôleurs sans fil de la gamme Cisco 5500

PEAP et EAP-FAST avec ACS 5.2 et exemple Sans fil de configuration de contrôleur LAN

17 décembre 2015 - Traduction automatique
Autres versions: PDFpdf | Anglais (22 août 2015) | Commentaires


Contenu


Introduction

Ce document explique comment configurer le contrôleur LAN sans fil (WLC) pour l’authentification EAP (Extensible Authentication Protocol) en utilisant un serveur RADIUS externe tel que le serveur de contrôle d’accès (ACS) 5.2.

Conditions préalables

Conditions requises

Assurez-vous que vous répondez à ces exigences avant que vous tentiez cette configuration :

  • Ayez une connaissance de base du WLC et du Point d'accès léger (les recouvrements)

  • Ayez une connaissance fonctionnelle du serveur d'AAA

  • Ayez une connaissance complète des réseaux Sans fil et des problèmes de sécurité Sans fil

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :

  • Cisco 5508 WLC qui exécute la version de microprogramme 7.0.220.0

  • RECOUVREMENT de gamme Cisco 3502

  • Supplicant d'indigène de Microsoft Windows 7 avec la version 14.3 de gestionnaire d'Intel 6300-N

  • Cisco Secure ACS qui exécute la version 5.2

  • Commutateur de gamme Cisco 3560

Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.

Conventions

Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.

Configurez

Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document.

Remarque: Utilisez l'outil Command Lookup Tool (clients enregistrés seulement) pour obtenir plus d'informations sur les commandes utilisées dans cette section.

Diagramme du réseau

Ce document utilise la configuration réseau suivante :

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-01.gif

Voici les détails de configuration des composants utilisés dans ce diagramme :

  • L'adresse IP du serveur ACS (RAYON) est 192.168.150.24.

  • L'adresse d'interface de Gestion et d'AP-gestionnaire du WLC est 192.168.75.44.

  • L'adresse 192.168.150.25 de serveurs DHCP.

  • VLAN 253 est utilisé dans toute cette configuration. Les deux utilisateurs se connectent au même SSID « goa ». Cependant, user1 est configuré pour authentifier utilisant PEAP-MSCHAPv2 et user2 utilisant l'EAP-FAST.

  • Des utilisateurs seront assignés dans VLAN 253 :

    • VLAN 253 : 192.168.153.x/24. Passerelle : 192.168.153.1

    • VLAN 75 : 192.168.75.x/24. Passerelle : 192.168.75.1

Suppositions

  • Des Commutateurs sont configurés pour toute la couche 3 VLAN.

  • Le serveur DHCP est assigné une portée de DHCP.

  • La Connectivité de la couche 3 existe entre tous les périphériques dans le réseau.

  • Le RECOUVREMENT est déjà joint au WLC.

  • Chaque VLAN a le masque de /24.

  • ACS 5.2 a un certificat Auto-signé installé.

Étapes de configuration

Cette configuration est séparée dans trois étapes de haut niveau :

  1. Configurez le serveur de RAYON.

  2. Configurez le WLC.

  3. Configurez l'utilitaire de client sans fil.

Configurez le serveur de RAYON

La configuration du serveur RADIUS est divisée en quatre étapes :

  1. Ressources en configure network.

  2. Configurez les utilisateurs.

  3. Définissez les éléments de stratégie.

  4. Appliquez les stratégies d'accès.

ACS 5.x est un système basé sur la politique de contrôle d'accès. C'est-à-dire, ACS 5.x utilise un modèle basé sur les règles de stratégie au lieu du modèle basé sur groupe utilisé dans les versions 4.x.

Le modèle basé sur les règles de stratégie ACS 5.x fournit un contrôle d'accès plus puissant et plus flexible comparé à l'approche basée sur groupe plus ancienne.

Dans le modèle basé sur groupe plus ancien, un groupe définit la stratégie parce qu'elle contient et attache ensemble trois types d'informations :

  • Les informations d'identité - Ces informations peuvent être basées sur l'adhésion dans des groupes d'AD ou de LDAP ou une affectation statique pour les utilisateurs internes ACS.

  • D'autres restrictions ou conditions - Restrictions temporelles, restrictions de périphérique, et ainsi de suite.

  • Autorisations - Niveaux de privilège de Ý VLAN ou de Cisco IOS.

Le modèle de stratégie ACS 5.x est basé sur des règles de la forme :

  • Si la condition résultent alors

Par exemple, nous utilisons les informations décrites pour le modèle basé sur groupe :

  • S'identité-état, autorisation-profil de restriction-état puis.

En conséquence, ceci nous donne la flexibilité de limiter dans quelles conditions l'utilisateur est permis pour accéder au réseau aussi bien que quelles niveau d'autorisation est permis quand des conditions spécifiques sont remplies.

Ressources en configure network

Dans cette section, nous configurons le client d'AAA pour le WLC sur le serveur de RAYON.

Cette procédure explique comment ajouter le WLC comme client AAA sur le serveur RADIUS de sorte que le WLC puisse passer les informations d'identification des utilisateurs au serveur RADIUS.

Procédez comme suit :

  1. Du GUI ACS, allez aux ressources de réseau > aux groupes de périphériques réseau > à l'emplacement, et le clic créent (au bas).

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-02.gif

  2. Ajoutez les champs requis, et cliquez sur Submit.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-03.gif

    Vous verrez maintenant cet écran :

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-04.gif

  3. Le type de périphérique de clic > créent.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-05.gif

  4. Cliquez sur Submit. Vous verrez maintenant cet écran :

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-06.gif

  5. Allez aux ressources de réseau > aux périphériques de réseau et aux clients d'AAA.

  6. Le clic créent, et complètent les détails comme affiché ici :

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-07.gif

  7. Cliquez sur Submit. Vous verrez maintenant cet écran :

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-08.gif

Configurer des utilisateurs

Dans cette section, nous créerons des utilisateurs locaux sur ACS. Les deux utilisateurs (user1 et user2) sont assignés dans les « utilisateurs de sans fil » appelés par groupe.

  1. Allez aux utilisateurs et l'identité enregistre > des groupes d'identité > créent.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-09.gif

  2. Une fois que vous cliquez sur Submit, la page ressemblera à ceci :

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-10.gif

  3. Créez les utilisateurs user1 et user2, et affectez-les au groupe de « utilisateurs de sans fil ».

    1. Les utilisateurs et l'identité de clic enregistre > identité groupe > des utilisateurs > créent.

      http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-11.gif

    2. De même, créez user2.

      http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-12.gif

    L'écran ressemblera à ceci :

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-13.gif

Définissez les éléments de stratégie

Vérifiez que l'autorisation Access est placée.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-14.gif

Appliquez les stratégies d'Access

Dans cette section, nous sélectionnerons que des méthodes d'authentification doivent être utilisé et comment les règles doivent être configurés. Nous créerons basé sur les règles les étapes précédentes.

Procédez comme suit :

  1. Allez à Access les stratégies > les services d'accès > l'accès au réseau de par défaut > éditent : « Accès au réseau par défaut ».

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-15.gif

  2. Sélectionnez que la méthode d'EAP vous comme les clients sans fil authentifierait. Dans cet exemple, nous utilisons PEAP- MSCHAPv2 et EAP-FAST.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-16.gif

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-17.gif

  3. Cliquez sur Submit.

  4. Vérifiez le groupe d'identité que vous avez sélectionné. Dans cet exemple, nous utilisons les utilisateurs internes, que nous avons créés sur ACS. Sauvegardez les modifications.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-18.gif

  5. Afin de vérifier le profil d'autorisation, allez à Access les stratégies > les services d'accès > l'accès au réseau > l'autorisation de par défaut.

    Vous pouvez personnaliser dans quelles conditions vous permettrez à accès client au réseau et quelles profil d'autorisation (attributs) vous passerez une fois authentifié. Cette finesse est seulement disponible dans ACS 5.x. Dans cet exemple, nous site sélectionné, type de périphérique, Protocol, groupe d'identité, et méthode d'authentification EAP.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-19.gif

  6. Cliquez sur OK, et sauvegardez les modifications.

  7. L'étape suivante est de créer une règle. Si aucune règle n'est définie, on ne permet au client l'accès sans aucune condition.

    Le clic créent > Rule-1. Cette règle est pour des utilisateurs dans le groupe « utilisateurs de sans fil ».

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-20.gif

  8. Sauvegardez les modifications. L'écran ressemblera à ceci :

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-21.gif

    Si vous voulez des utilisateurs n'étant pas assortis les conditions à refuser alors éditent la règle par défaut de dire que « refusez l'accès ».

  9. Nous définirons maintenant des règles de sélection de service. Employez cette page afin de configurer une stratégie simple ou basée sur les règles pour déterminer quel service à s'appliquer aux demandes en entrée. Dans cet exemple, une stratégie basée sur les règles est utilisée.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-22.gif

Configurez le WLC

Cette configuration requiert les étapes suivantes :

  1. Configurez le WLC avec les coordonnées du serveur d'authentification.

  2. Configurez les interfaces dynamiques (VLAN).

  3. Configurez les WLAN (SSID).

Configurer le WLC avec les détails du serveur d'authentification

Il est nécessaire de configurer le WLC ainsi il peut communiquer avec le serveur de RAYON afin d'authentifier les clients, et également pour toutes les autres transactions.

Procédez comme suit :

  1. Dans l'interface graphique du contrôleur, cliquez sur Security.

  2. Entrez l'adresse IP du serveur RADIUS et la clé Shared Secret utilisée entre le serveur RADIUS et le WLC.

    Cette clé secrète partagée devrait être identique que celle configurée dans le serveur de RAYON.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-23.gif

Configurer les interfaces dynamiques (VLAN)

Cette procédure décrit comment configurer des interfaces dynamiques sur le WLC.

Procédez comme suit :

  1. L'interface dynamique est configurée du GUI de contrôleur, dans la fenêtre de Controller > Interfaces.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-24.gif

  2. Cliquez sur Apply.

    Ceci vous porte à la fenêtre d'éditer de cette interface dynamique (VLAN 253 ici).

  3. Entrez l'adresse IP et la passerelle par défaut de cette interface dynamique.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-25.gif

  4. Cliquez sur Apply.

  5. Les interfaces configurées ressembleront à ceci :

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-26.gif

Configurer les WLAN (SSID)

Cette procédure explique comment configurer les WLAN dans le WLC.

Procédez comme suit :

  1. Du GUI de contrôleur, allez à des WLAN > créent nouveau afin de créer un nouveau WLAN. La fenêtre New WLANs est affichée.

  2. Entrez l'ID de WLAN et le SSID du WLAN.

    Vous pouvez écrire n'importe quel nom comme WLAN SSID. Cet exemple utilise le goa comme WLAN SSID.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-27.gif

  3. Cliquez sur Apply afin d'aller à la fenêtre d'éditer du goa WLAN.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-28.gif

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-29.gif

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-30.gif

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-31.gif

Configurez l'utilitaire de client sans fil

PEAP-MSCHAPv2 (user1)

Dans notre client de test, nous utilisons le suppliant indigène de Windows 7 avec une carte d'Intel 6300-N exécutant la version de 14.3 gestionnaires. Il est recommandé pour tester utilisant les derniers gestionnaires des constructeurs.

Terminez-vous ces étapes afin de créer un profil dans le config de Windows Zero (WZC) :

  1. Allez au panneau de configuration > au réseau et l'Internet > gèrent des réseaux sans fil.

  2. Cliquez sur l'onglet d'ajouter.

  3. Le clic créent manuellement un profil réseau.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-32.gif

  4. Ajoutez les détails comme configurés sur le WLC.

    Remarque: Le SSID distingue les majuscules et minuscules.

  5. Cliquez sur Next (Suivant).

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-33.gif

  6. Paramètres de connexion de modification de clic afin de revérifier les configurations.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-34.gif

  7. Veillez-vous pour faire activer le PEAP.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-35.gif

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-36.gif

  8. Dans cet exemple, nous ne validons pas le certificat de serveur. Si vous cochez cette case et ne pouvez pas connecter, essayer désactiver la caractéristique et le test de nouveau.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-37.gif

  9. Alternativement, vous pouvez employer vos qualifications de Windows afin d'ouvrir une session. Cependant, dans cet exemple nous n'allons pas utiliser cela. Cliquez sur OK.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-38.gif

  10. Paramètres avancés de clic afin de configurer le nom d'utilisateur et mot de passe.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-39.gif

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-40.gif

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-41.gif

Votre utilitaire client est maintenant prêt à se connecter.

EAP-FAST (user2)

Dans notre client de test, nous utilisons le suppliant indigène de Windows 7 avec une carte d'Intel 6300-N exécutant la version de 14.3 gestionnaires. Il est recommandé pour tester utilisant les derniers gestionnaires des constructeurs.

Terminez-vous ces étapes afin de créer un profil dans WZC :

  1. Allez au panneau de configuration > au réseau et l'Internet > gèrent des réseaux sans fil.

  2. Cliquez sur l'onglet d'ajouter.

  3. Le clic créent manuellement un profil réseau.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-42.gif

  4. Ajoutez les détails comme configurés sur le WLC.

    Remarque: Le SSID distingue les majuscules et minuscules.

  5. Cliquez sur Next (Suivant).

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-43.gif

  6. Paramètres de connexion de modification de clic afin de revérifier les configurations.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-44.gif

  7. Veillez-vous pour faire activer l'EAP-FAST.

    Remarque: Par défaut, WZC n'a pas l'EAP-FAST comme méthode d'authentification. Vous devez télécharger l'utilitaire d'un fournisseur tiers. Dans cet exemple, puisque c'est une carte d'Intel, nous avons Intel PROSet installé sur le système.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-45.gif

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-46.gif

  8. Activez permettent le ravitaillement automatique PAC et s'assurent que valider le certificat de serveur est décoché.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-47.gif

  9. Cliquez sur l'onglet d'identifiants utilisateurs, et entrez dans les qualifications d'user2. Alternativement, vous pouvez employer vos qualifications de Windows afin d'ouvrir une session. Cependant, dans cet exemple nous n'allons pas utiliser cela.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-48.gif

  10. Cliquez sur OK.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-49.gif

Votre utilitaire client est maintenant prêt à se connecter pour user2.

Remarque: Quand user2 essaye d'authentifier, le serveur de RAYON va envoyer un PAC. Recevez le PAC afin de se terminer l'authentification.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-50.gif

Vérifiez

Utilisez cette section pour confirmer que votre configuration fonctionne correctement.

L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'OIT pour afficher une analyse de la sortie de la commande show .

Vérifiez user1 (PEAP-MSCHAPv2)

Du GUI WLC, allez au Monitor > Clients, et sélectionnez l'adresse MAC.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-51.gif

Stats de RAYON WLC :

(Cisco Controller) >show radius auth statistics
Authentication Servers:
Server Index..................................... 1
Server Address................................... 192.168.150.24
Msg Round Trip Time.............................. 1 (msec)
First Requests................................... 8
Retry Requests................................... 0
Accept Responses................................. 1
Reject Responses................................. 0
Challenge Responses.............................. 7
Malformed Msgs................................... 0
Bad Authenticator Msgs........................... 0
Pending Requests................................. 0
Timeout Requests................................. 0
Unknowntype Msgs................................. 0
Other Drops...................................... 0

Logs ACS :

  1. Terminez-vous ces étapes afin de visualiser les nombres de hits :

    1. Si vous vérifiez les logs dans un délai de 15 minutes d'authentification, veillez-vous pour régénérer le nombre de hits.

      http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-52.gif

    2. Vous avez un onglet pour le nombre de hits en bas de la même page.

      http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-53.gif

  2. La surveillance de clic et les états et une nouvelle fenêtre externe apparaît. Allez aux authentifications ? Rayon ? Aujourd'hui. Vous pouvez également cliquer sur les détails afin de vérifier qui entretiennent la règle de sélection étaient appliqués.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-54.gif

Vérifiez user2 (l'EAP-FAST)

Du GUI WLC, allez au Monitor > Clients, et sélectionnez l'adresse MAC.

http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-55.gif

Logs ACS :

  1. Terminez-vous ces étapes afin de visualiser les nombres de hits :

    1. Si vous vérifiez les logs dans un délai de 15 minutes d'authentification, veillez-vous pour régénérer le nombre de hits.

      http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-56.gif

    2. Vous avez un onglet pour le nombre de hits en bas de la même page.

      http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-57.gif

  2. La surveillance de clic et les états et une nouvelle fenêtre externe apparaît. Allez aux authentifications ? Rayon ? Aujourd'hui. Vous pouvez également cliquer sur les détails afin de vérifier qui entretiennent la règle de sélection étaient appliqués.

    http://www.cisco.com/c/dam/en/us/support/docs/wireless/5500-series-wireless-controllers/113670-eap-authentication-58.gif

Dépannez

Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.

Dépannage des commandes

L'Outil Interpréteur de sortie (clients enregistrés uniquement) (OIT) prend en charge certaines commandes show. Utilisez l'OIT pour afficher une analyse de la sortie de la commande show .

Remarque: Référez-vous aux informations importantes sur les commandes de débogage avant d'utiliser les commandes de débogage.

  1. Si vous rencontrez n'importe quels problèmes, émettez ces commandes sur le WLC :

    • mettez au point le client que le <mac ajoutent du client>

    • debug aaa all enable

    • addr> de <mac de show client detail - Vérifiez l'état de gestionnaire de stratégie.

    • show radius auth statistics - Vérifiez la raison de panne.

    • debug disable-all - Arrêtez met au point.

    • statistiques authentiques de rayon de fin d'alerte de clear stats radius sur le WLC.

  2. Vérifiez les logins l'ACS et notez la raison de panne.

Conversations connexes de la communauté de soutien de Cisco

Le site Cisco Support Community est un forum où vous pouvez poser des questions, répondre à des questions, faire part de suggestions et collaborer avec vos pairs.


Informations connexes


Document ID: 113670