无线 : 思科 5500 系列无线控制器

NP、无线局域网控制器和无线网络配置示例

2016 年 10 月 27 日 - 机器翻译
其他版本: PDFpdf | 英语 (2015 年 8 月 22 日) | 反馈

简介

本文为Protected Extensible Authentication Protocol (PEAP)提供一配置示例微软询问握手认证协议在Cisco Unified无线网络的版本2验证Microsoft网络策略服务器(NP)作为RADIUS服务器。

贡献用尼克塔特, Cisco TAC工程师。

先决条件

要求

保证您熟悉这些步骤,在您尝试此配置前:

  • 基本Windows 2008年安装知识
  • 思科控制器安装知识

保证这些需求符合了,在您尝试此配置前:

  • 安装在其中每一个的MS Windows服务器2008操作系统在测试实验室的服务器。
  • 更新所有服务包。
  • 安装控制器和轻量级接入点(拉普)。
  • 配置最新的软件更新。

初始安装和配置信息Cisco 5508系列无线控制器的,参考Cisco 5500系列无线控制器安装指南

注意: 本文打算提供读者在PEAP-MS-CHAP验证的Microsoft服务器要求的配置的一示例。在本文提交的MS Windows服务器配置在实验室里测试了并且被发现工作正如所料。如果有与配置的困难,与帮助的Microsoft联系。Cisco技术支持中心(TAC)不支持MS Windows服务器配置。

Microsoft Windows 2008个安装和配置指南可以在Microsoft技术网络找到。

使用的组件

本文档中的信息基于以下软件和硬件版本:

  • Cisco 5508运行固件版本7.4的无线控制器
  • 与轻量级接入点协议(LWAPP)的Cisco Aironet 3602接入点(AP) 
  • 有NP、Certificate Authority (CA)、动态主机控制协议(DHCP)和安装的域名系统(DNS)服务的Windows 2008年企业服务器
  • Microsoft Windows 7客户端PC
  • Cisco Catalyst 3560系列交换机

本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。

规则

有关文档规则的详细信息,请参阅 Cisco 技术提示规则

PEAP 概述

PEAP使用传输级安全性(TLS)创建在一个验证的PEAP客户端之间的一个已加密信道,例如一无线笔记本电脑和一PEAP验证器,例如Microsoft NP或所有RADIUS服务器。PEAP不指定一认证方法,然而提供附加安全性其他扩展验证协议的(EAPs),例如EAP-MS-CHAP v2,能通过PEAP提供的Tls加密的信道运行。PEAP认证过程包括两个主要阶段。

PEAP 第一阶段:Tls加密的信道

有AP的无线客户端关联。在一个安全关联创建在客户端和接入点之间前, IEEE 802.11根据关联提供开放式系统或共享密钥认证。在IEEE基于802.11的关联成功设立在客户端和接入点之间后, TLS会话协商与AP。在验证顺利地完成在无线客户端和NP之间后, TLS会话协商在客户端和NP之间。在此协商中派生的密钥将用来加密随后的所有通信。

PEAP 第二阶段:采用 EAP 身份验证的通信

EAP 通信(包括 EAP 协商)发生在由 PEAP 在 PEAP 认证过程的第一阶段中创建的 TLS 通道内。NP验证有EAP-MS-CHAP v2的无线客户端。LAP和仅控制器转发消息在无线客户端和RADIUS服务器之间。无线局域网控制器(WLC)和LAP不能解密这些消息,因为它不是TLS端点。

成功认证尝试的RADIUS数据顺序(其中用户把PEAP-MS-CHAP v2供给有效基于密码的凭证)是:

  1. NP发送Request信息的标识给客户端:EAP 请求/身份。
  2. 客户端回复一个身份响应消息:EAP 响应/身份。
  3. NP传送MS-CHAP v2询问消息:EAP 请求/EAP 类型=EAP MS-CHAP-V2(质询)。
  4. 客户端回复一个 MS-CHAP v2 质询和响应:EAP 响应/EAP 类型=EAP-MS-CHAP-V2(响应)。
  5. 当服务器顺利地验证客户端时, NP退还MS-CHAP v2成功数据包:EAP 请求/EAP 类型=EAP-MS-CHAP-V2(成功)。
  6. 当客户端对服务器的身份验证成功时,该客户端回复一个 MS-CHAP v2 成功数据包:EAP 响应/EAP 类型=EAP-MS-CHAP-V2(成功)。
  7. NP发送指示成功认证的EAP类型长度值(TLV)。
  8. 客户端回复一个 EAP-TLV 状态成功消息。
  9. 服务器完成验证并且传送在纯文本的EAP成功信息。如果部署了 VLAN 用于客户端隔离,则此消息中还包含 VLAN 属性。

配置

在此部分,您提交以信息配置PEAP-MS-CHAP v2。

注意: 使用命令查找工具仅限注册用户)可获取有关本部分所使用命令的详细信息。

网络图

此配置使用以下网络设置:

115988-nps-wlc-config-001.jpg

在此设置, Microsoft Windows 2008服务器执行这些角色:

  • 域的wireless.com域控制器
  • DHCP/DNS 服务器
  • CA 服务器
  • NP ?验证无线用户
  • 活动目录?维护用户数据库

服务器连接对有线网络通过第二层交换机如显示。 WLC和已注册LAP也连接对网络通过第二层交换机。

无线客户端使用wi-fi受保护的访问2 (WPA2) - PEAP-MS-CHAP v2验证连接到无线网络。

配置

此示例目标将配置Microsoft 2008服务器、无线局域网控制器和轻量AP验证有PEAP-MS-CHAP v2验证的无线客户端。有在此进程的三个主要步骤:

  1. 配置Microsoft Windows 2008服务器。
  2. 配置WLC和轻量AP。
  3. 配置无线客户端。

配置Microsoft Windows 2008服务器

在本例中, Microsoft Windows 2008服务器的完整的配置包括这些步骤:

  1. 配置服务器作为域控制器。
  2. 安装并且配置DHCP服务。
  3. 安装并且配置服务器作为CA服务器。
  4. 联络客户端对域。
  5. 安装NP。
  6. 安装证书。
  7. 配置PEAP验证的NP。
  8. 添加用户到活动目录。

配置Microsoft Windows 2008服务器作为域控制器

完成这些步骤为了配置Microsoft Windows 2008服务器作为域控制器:

  1. 点击启动>Server管理器

    115988-nps-wlc-config-002.png

  2. 点击角色>Add角色

    115988-nps-wlc-config-003.png

  3. 单击 Next

    115988-nps-wlc-config-004.png

  4. 选择服务活动目录域服务,并且其次单击。

    115988-nps-wlc-config-005.png

  5. 查看介绍对活动目录域服务,并且其次单击。

    115988-nps-wlc-config-006.png

  6. 点击安装开始安装过程。

    115988-nps-wlc-config-007.png

    安装继续并且完成。

  7. 点击Close此向导并且启动活动目录域服务安装向导(dcpromo.exe)继续活动目录的安装和配置。

    115988-nps-wlc-config-008.png

  8. 单击在旁边运行活动目录域服务安装向导。

    115988-nps-wlc-config-009.png

  9. 查看关于操作系统的Compatbilty的信息,并且其次单击。

    115988-nps-wlc-config-010.png

  10. 在一个新的森林里单击创建一新域>其次为了创建新域。

    115988-nps-wlc-config-011.png

  11. 输入全双工DNS名对于新域(在本例中的wireless.com),并且其次单击

    115988-nps-wlc-config-012.png

  12. 选择您的域的森林功能级,并且其次单击。

    115988-nps-wlc-config-013.png

  13. 选择您的域的域功能级,并且其次单击。

    115988-nps-wlc-config-014.png

  14. 保证DNS服务器选择,并且其次单击。

    115988-nps-wlc-config-015.png

  15. 点击安装向导的能创建在DNS的一新区域域的。

    115988-nps-wlc-config-016.png

  16. 选择活动目录应该使用其文件的文件夹,并且其次单击。

    115988-nps-wlc-config-017.png

  17. 输入管理员密码,并且其次单击。

    115988-nps-wlc-config-018.png

  18. 查看您的选择,并且其次单击。

    115988-nps-wlc-config-019.png

    安装收益。

  19. 点击芬通社关闭向导。

    115988-nps-wlc-config-020.png

  20. 重新启动服务器,使更改生效。

    115988-nps-wlc-config-021.png

安装并且配置在Microsoft Windows 2008服务器的DHCP服务

在Microsoft 2008服务器的DHCP服务用于提供IP地址给无线客户端。完成这些步骤为了安装和配置DHCP服务:

  1. 点击启动>Server管理器

    115988-nps-wlc-config-022.png

  2. 点击角色>Add角色

    115988-nps-wlc-config-023.png

  3. 单击 Next

    115988-nps-wlc-config-024.png

  4. 选择service dhcp服务器,并且其次单击。

    115988-nps-wlc-config-025.png

  5. 查看介绍对DHCP服务器,并且其次单击。

    115988-nps-wlc-config-026.png

  6. 选择DHCP服务器应该为请求监控的接口,并且其次单击。

    115988-nps-wlc-config-027.png

  7. 配置DHCP服务器应该提供给客户端的默认DNS设置,并且其次单击。

    115988-nps-wlc-config-028.png

  8. 如果网络支持WINS,请配置WINS。

    115988-nps-wlc-config-029.png

  9. 单击添加使用向导创建DHCP范围或单击在旁边请创建后的DHCP范围。单击“下一步”继续。

    115988-nps-wlc-config-030.png

  10. 启用或禁用在服务器的DHCPv6支持,并且其次单击。

    115988-nps-wlc-config-031.png

  11. 如果DHCPv6在前面的步骤,启用请配置IPv6 DNS设置。单击“下一步”继续。

    115988-nps-wlc-config-032.png

  12. 提供域管理员凭证授权在活动目录的DHCP服务器,并且其次单击。

    115988-nps-wlc-config-033.png

  13. 查看在确认页的配置,并且点击安装完成安装。

    115988-nps-wlc-config-034.png

    安装收益。

  14. 单击接近close向导。

    115988-nps-wlc-config-035.png

    DHCP服务器当前安装。

  15. 点击配置DHCP服务的Start > Administrative Tools > DHCP

    115988-nps-wlc-config-036.png

  16. 展开DHCP服务器(在本例中的win-mvz9z2umms.wireless.com),用鼠标右键单击IPv4,并且选择新的范围。创建DHCP范围。

    115988-nps-wlc-config-037.png

  17. 单击在旁边通过新的范围向导配置新的范围。

    115988-nps-wlc-config-038.png

  18. 为新的范围(在本例中的无线客户端提供一名称),并且其次单击。

    115988-nps-wlc-config-039.png

  19. 输入能使用DHCP租约的范围可用的IP地址。单击“下一步”继续。

    115988-nps-wlc-config-040.png

  20. 建立不包括地址一可选列表。单击“下一步”继续。

    115988-nps-wlc-config-041.png

  21. 配置租用时间,并且其次单击。

    115988-nps-wlc-config-042.png

  22. 点击是,我要当前配置这些选项,并且其次单击。

    115988-nps-wlc-config-043.png

  23. 输入默认网关的IP地址此范围的,其次单击Add>

    115988-nps-wlc-config-044.png

  24. 配置客户端和DNS服务器将使用的DNS域名。单击“下一步”继续。

    115988-nps-wlc-config-045.png

  25. 如果网络支持WINS,请输入此范围的WINS信息。单击“下一步”继续。

    115988-nps-wlc-config-046.png

  26. 要启动此范围,请点击是,我要当前>其次启动此范围

    115988-nps-wlc-config-047.png

  27. 点击芬通社完成和关闭向导。

    115988-nps-wlc-config-048.png

安装并且配置Microsoft Windows 2008服务器作为CA服务器

与EAP-MS-CHAP v2的PEAP验证根据证书的RADIUS服务器在服务器。另外,即由客户端计算机委托必须由公共CA发出的服务器证书(公共CA证书在客户端计算机证书存储的可靠的根证书颁发机构文件夹已经存在)。 

完成这些步骤为了配置Microsoft Windows 2008服务器作为发行证书对NP的CA服务器:

  1. 点击启动>Server管理器

    115988-nps-wlc-config-049.png

  2. 点击角色>Add角色

    115988-nps-wlc-config-050.png

  3. 单击 Next

    115988-nps-wlc-config-051.png

  4. 选择服务活动目录证书服务,并且其次单击。

    115988-nps-wlc-config-052.png

  5. 查看介绍对活动目录证书服务,并且其次单击。

    115988-nps-wlc-config-053.png

  6. 选择认证机关,并且其次单击。

    115988-nps-wlc-config-054.png

  7. 选择企业,并且其次单击。

    115988-nps-wlc-config-055.png

  8. 选择根CA,并且其次单击。

    115988-nps-wlc-config-056.png

  9. 选择创建一新的专用密钥,并且其次单击。

    115988-nps-wlc-config-057.png

  10. 单击其次在配置CA的加密算法。

    115988-nps-wlc-config-058.png

  11. 单击在旁边接受此CA的默认公用名称。

    115988-nps-wlc-config-059.png

  12. 选择此CA证书有效的时间长度,并且其次单击。

    115988-nps-wlc-config-060.png

  13. 单击在旁边接受默认证书数据库位置。

    115988-nps-wlc-config-061.png

  14. 查看配置,并且点击安装开始活动目录证书服务。 

    115988-nps-wlc-config-062.png


  15. 在安装完成后,请点击Close

将客户端连接到域

完成这些步骤为了联络客户端到有线网络和下载从新域的专门领域信息:

  1. 使用直通以太网电缆将客户端连接到有线网络。
  2. 启动客户端,并且登陆与客户端用户名和密码。
  3. 点击Start > Run,输入cmd,并且点击OK键。
  4. 在prompt命令,请输入ipconfig,并且按回车验证DHCP正确地运作,并且客户端接收从DHCP服务器的一个IP地址。
  5. 为了加入客户端到域,请点击开始,用鼠标右键单击计算机,选择属性,并且选择崔凡吉莱设置在右下。
  6. 单击 Change
  7. 点击,输入wireless.com,并且点击OK键。

    115988-nps-wlc-config-063.png

  8. 输入用户名管理员和密码特定对客户端加入的域。这是在活动目录的管理员帐户在服务器。

    115988-nps-wlc-config-064.png

  9. 点击OK键,并且再点击OK键。

    115988-nps-wlc-config-065.png

  10. 点击当前重新启动计算机的Close >重新启动
  11. 计算机重新启动后,用以下信息进行登录:用户名 = Administrator;密码 = <域密码>;域=无线。
  12. 点击开始,用鼠标右键单击计算机,选择属性,并且选择崔凡吉莱设置在右下验证您是在wireless.com域。
  13. 下一步是验证客户端从服务器收到了 CA 证书(信任)。

    115988-nps-wlc-config-066.jpg

  14. 点击开始,输入mmc,并且按回车。
  15. 单击文件,然后单击“添加/删除”管理单元。
  16. 选择“证书”,并单击“添加”。

    115988-nps-wlc-config-067.png

  17. 点击计算机帐户,并且其次单击。

    115988-nps-wlc-config-068.png

  18. 点击本地计算机,并且其次单击。

    115988-nps-wlc-config-069.png

  19. 单击 Ok
  20. 展开证书(本地计算机)可靠的根证书颁发机构文件夹,并且点击证书。查找在列表的无线域CA cert。在本例中, CA cert呼叫wireless-WIN-MVZ9Z2UMNMS-CA。 

    115988-nps-wlc-config-070.png

  21. 重复此过程,以便将更多客户端添加到域中。

安装在Microsoft Windows 2008服务器的网络策略服务器

在此设置, NP用于作为RADIUS服务器验证有PEAP验证的无线客户端。 完成这些步骤为了安装和配置在Microsoft Windows 2008服务器的NP :

  1. 点击启动>Server管理器

    115988-nps-wlc-config-071.png

  2. 点击角色>Add角色

    115988-nps-wlc-config-072.png

  3. 单击 Next

    115988-nps-wlc-config-073.png

  4. 选择服务网络策略并且访问服务,并且其次单击。

    115988-nps-wlc-config-074.png

  5. 查看介绍对网络策略并且访问服务,并且其次单击。

    115988-nps-wlc-config-075.png

  6. 选择网络策略服务器,并且其次单击。

    115988-nps-wlc-config-076.png

  7. 查看确认,并且点击安装

    115988-nps-wlc-config-077.png

    在安装完成后,屏幕类似于这一个显示。

    115988-nps-wlc-config-078.png

  8. 单击 Close

安装证书

完成这些步骤为了安装NP的计算机证书:

  1. 点击开始,输入mmc,并且按回车。
  2. 点击File>添加/删除管理单元
  3. 选择“证书”,并单击“添加”。

    115988-nps-wlc-config-079.png

  4. 选择计算机帐户,然后单击“下一步”。

    115988-nps-wlc-config-080.png

  5. 选择本地计算机,并且点击芬通社

    115988-nps-wlc-config-081.png

  6. 点击OK键返回到微软管理控制台(MMC)。

    115988-nps-wlc-config-082.png

  7. 展开证书(本地计算机)个人文件夹,并且点击证书

    115988-nps-wlc-config-083.png

  8. 用鼠标右键单击在CA证书下的空白,并且选择所有任务>请求新证书

    115988-nps-wlc-config-084.png

  9. 单击 Next

    115988-nps-wlc-config-085.png

  10. 选择域控制器,并且单击登记

    115988-nps-wlc-config-086.png

  11. 一旦证书安装,请点击芬通社

    115988-nps-wlc-config-087.png

    NP证书当前安装。 

  12. 保证证书的打算的目的读客户端验证,服务器验证

    115988-nps-wlc-config-088.png

配置PEAP-MS-CHAP v2验证的网络策略服务器服务

完成这些步骤为了配置验证的NP :

  1. 点击Start > Administrative Tools >网络策略服务器
  2. 用鼠标右键单击NP (本地),并且选择在活动目录的寄存器服务器

    115988-nps-wlc-config-089.png

  3. 单击 Ok

    115988-nps-wlc-config-090.png

  4. 单击 Ok

    115988-nps-wlc-config-091.png

  5. 添加无线局域网控制器作为NP的一个验证、授权和统计(AAA)客户端。
  6. 扩展RADIUS客户端和服务器。右键单击 RADIUS 客户端,然后选择“新建 RADIUS 客户端”。

    115988-nps-wlc-config-092.png

  7. 输入友好名称(在本例中的WLC), WLC (在本例中的192.168.162.248的)管理IP地址和一共享机密。同样共享机密用于配置WLC。 

    115988-nps-wlc-config-093.png

  8. 点击OK键返回到上一屏幕。

    115988-nps-wlc-config-094.png

  9. 创建无线用户的一个新的网络策略。展开策略,用鼠标右键单击网络策略,并且选择

    115988-nps-wlc-config-095.png

  10. 进入此规则的(在本例中的无线PEAP一策略名称),并且其次单击。

    115988-nps-wlc-config-096.png

  11. 要安排此策略允许只有无线域用户,请添加这三个情况,并且其次单击:

    • Windows组-域用户
    • NAS端口类型-无线- IEEE 802.11
    • 认证类型- EAP 

      115988-nps-wlc-config-097.png

  12. 点击授权的访问授权匹配此策略的连接尝试,并且其次单击。

    115988-nps-wlc-config-098.png

  13. 禁用所有认证方法在较少下安全认证方法。

    115988-nps-wlc-config-099.png

  14. 单击添加,挑选PEAP,并且点击OK键启用PEAP。

    115988-nps-wlc-config-100.png

  15. 选择Microsoft :Protected EAP (PEAP),和单击编辑。保证证书在证书发出的下拉列表选择的以前已创建域控制器,并且点击OK键。

    115988-nps-wlc-config-101.png

  16. 单击 Next

    115988-nps-wlc-config-102.png

  17. 单击 Next

    115988-nps-wlc-config-103.png

  18. 单击 Next

    115988-nps-wlc-config-104.png

  19. 单击 完成

    115988-nps-wlc-config-105.png

将用户添加到 Active Directory

在本例中,用户数据库在活动目录维护。 完成这些步骤为了添加用户到活动目录数据库:

  1. 打开 Active Directory 用户和计算机。点击Start > Administrative Tools >激活目录用户和计算机
  2. 在激活目录用户和计算机控制台结构树中,请展开域,用鼠标右键单击用户>New,并且选择用户
  3. 在新的对象?用户对话框,输入无线用户的名称。此示例在First Name字段使用命名Client1和Client1在登录名字名称字段。单击 Next

    115988-nps-wlc-config-106.png

  4. 在新的对象?用户对话框,输入您的在密码的选择密码并且确认密码字段。不选定用户必须更改密码在下个登录复选框,并且其次单击。

    115988-nps-wlc-config-107.png

  5. 在新的对象?用户对话框,点击芬通社

    115988-nps-wlc-config-108.png

  6. 重复步骤 2 到步骤 4,以便创建更多用户帐户。

配置无线局域网控制器和拉普

配置无线设备(无线局域网控制器和拉普)此设置的。

配置RADIUS验证的WLC

配置WLC使用NP作为认证服务器。必须配置WLC为了转发用户凭证到外部RADIUS服务器。外部RADIUS服务器然后验证用户凭证和提供访问对无线客户端。

完成这些步骤为了添加NP作为在Security>RADIUS验证页的一个RADIUS服务器:

  1. 从显示RADIUS验证服务器页的控制器接口选择Security>RADIUS >验证。单击为了定义RADIUS服务器。

    115988-nps-wlc-config-109.png

  2. 定义RADIUS服务器参数。这些参数包括 RADIUS 服务器的 IP 地址、共享密钥、端口号和服务器状态。网络用户和管理复选框确定基于RADIUS的验证是否适用于管理和网络(无线)用户。此示例使用NP作为RADIUS服务器与192.168.162.12的IP地址。单击 Apply

    115988-nps-wlc-config-110.png

为客户端配置 WLAN

配置identfier的服务集(SSID) (WLAN)无线客户端连接。本示例中将创建 SSID,并将其命名为 PEAP

定义Layer2验证作为WPA2,以便客户端执行基于EAP的验证(在本例中的PEAP-MS-CHAP v2)并且使用高级加密标准(AES)作为加密机制。将其他所有值均保留默认值。

注意: 本文档将 WLAN 与管理接口绑定。当您的网络中有多个 VLAN 时,可以创建一个单独的 VLAN 并将其绑定到 SSID。有关如何在 WLC 上配置 VLAN 的信息,请参阅无线局域网控制器上的 VLAN 配置示例

完成这些步骤为了配置在WLC的一WLAN :

  1. 点击从控制器接口的WLAN为了显示WLAN页。此页列出了控制器上现有的 WLAN。
  2. 选择新建创建新的 WLAN。输入 WLAN 的 WLAN ID 和 WLAN SSID,然后单击应用

    115988-nps-wlc-config-111.png

  3. 要配置802.1x的SSID,请完成这些步骤:
    1. 点击常规选项卡并且启用WLAN。

      115988-nps-wlc-config-112.png

    2. 点击安全> Layer2选项卡,设置第2层安全为WPA+WPA2,检查需要的WPA+WPA2参数(例如, WPA2 AES)检查boxesas,并且单击802.1x作为认证密钥管理。

      115988-nps-wlc-config-113.png

    3. 点击安全>AAA服务器选项卡,从Server1下拉列表选择NP的IP地址,并且单击应用

      115988-nps-wlc-config-114.png

配置PEAP-MS-CHAP v2验证的无线客户端

完成这些步骤配置无线客户端以Windows零个设置工具连接到PEAP WLAN。

  1. 点击网络图标在任务栏。点击PEAP SSID,并且点击连接

    115988-nps-wlc-config-115.png

  2. 客户端应该当前连接到网络。 

    115988-nps-wlc-config-116.png

  3. 如果连接发生故障,请设法重新连接到WLAN。如果问题仍然存在,参考Troubleshoot部分。

验证

当前没有可用于此配置的验证过程。

故障排除

如果您的客户端没有连接对WLAN,您能使用排除故障配置的此部分提供信息。

有能使用诊断802.1x认证失败的两个工具:client命令的调试和在Windows的事件查看器

执行从WLC的调试不是密集的资源并且不imnpact服务的客户端。启动调试会话,打开WLC的命令行界面(CLI)和回车调试客户端MAC地址, MAC地址是无线客户端无线MAC地址无法连接。当此调试运行时,请设法联络客户端;在看起来类似于此示例WLC的CLI应该输出那里:

 115988-nps-wlc-config-117.png

这是可能发生在误配置问题的示例。这里, WLC调试显示WLC搬入正在验证状态,含义WLC等待从NP的一答复。这通常归结于在WLC或NP的一不正确共享机密。您能通过Windows服务器事件查看器确认此。如果没找到一本日志,请求未曾使它到NP。

从WLC调试被找到的另一示例是访问拒绝。访问拒绝显示那接收的NP并且拒绝客户机证书的。这是接收访问拒绝的客户端的示例:

115988-nps-wlc-config-118.png

当您看到访问拒绝时,请检查注册Windows服务器事件日志确定NP为什么响应给有访问拒绝的客户端。

成功认证有一access-accept在客户端调试,如在此示例中看到:

115988-nps-wlc-config-119.png

排除故障访问拒绝和响应超时要求对RADIUS服务器的访问。WLC作为传递EAP消息在客户端和RADIUS服务器之间的验证器。应该响应与访问拒绝或响应超时的RADIUS服务器由RADIUS服务的制造商诊断检查和。

注意:TAC为第三方RADIUS服务器不提供技术支持;然而,注册RADIUS服务器通常解释客户端的要求为什么拒绝或忽略。

为了排除故障访问拒绝和响应超时从NP,请检查NP登陆Windows事件查看器在服务器。 

  1. 点击启动事件查看器和检查NP日志的启动>管理员Tools > Event Viewer
  2. 展开自定义视图>Server角色>网络策略并且访问

    115988-nps-wlc-config-120.png

在事件视图的此部分,有合格和失败的认证日志。检查这些日志排除故障客户端为什么不通过验证。通过和失败的认证出现如信息性。通过日志移动查找有失败的认证的用户名,并且接收访问拒绝根据WLC调试。

这是拒绝用户访问的NP的示例:

115988-nps-wlc-config-121.png

当查看在事件查看器时的一拒绝语句,请检查验证细节部分。在本例中,您能看到NP拒绝用户访问由于不正确的用户名:

115988-nps-wlc-config-122.png

如果WLC不接收从NP的一答复上一步在NP的事件视图也协助故障排除。 这由在NP和WLC之间的一不正确共享机密通常造成。

在本例中, NP丢弃从WLC的请求由于一不正确共享机密:

115988-nps-wlc-config-123.png

相关信息



Document ID: 115988