Беспроводные сети : Контроллеры беспроводной локальной сети Cisco серии 4400

PEAP в единой беспроводной сети с ACS 4.0 и Windows 2004

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Отзыв


Содержание


Введение

Этот документ описывает способ настройки защищенного беспроводного доступа с использованием контроллеров беспроводной локальной сети, программное обеспечение Microsoft Windows 2003 и защищенного сервера управления доступом Cisco (ACS) 4.0 через защищенный расширяемый протокол аутентификации (PEAP) с протоколом аутентификации с косвенным согласованием Microsoft (MS-CHAP) версии 2.

Примечание: Для получения информации о развертываниях безопасного радио обратитесь к вебу - узлы/URL Microsoft Wi-Fi leavingcisco.com и Проекту беспроводных сетей Cisco SAFE.

Предварительные условия

Требования

Существует предположение, что установщик ознакамливается с основной установкой Windows 2003 и установкой контроллера Cisco, поскольку этот документ только покрывает определенные конфигурации для упрощения тестов.

Для начальной установки и сведений о конфигурации для Cisco Контроллеры серии 4400, обратитесь к Краткому руководству по началу работы: Контроллеры беспроводных LAN серии Cisco 4400. Дополнительные сведения по изначальной установке и конфигурации контроллеров серии Cisco 2000 см. в Краткое руководство по началу запуска: Контроллеры беспроводных LAN серии Cisco 2000.

Установка Microsoft Windows 2003 года и руководства по конфигурации могут быть найдены при Установке Windows Server 2003 R2 leavingcisco.com.

Прежде чем вы начнете, установите Microsoft Windows server 2003 с операционной системой SP1 на каждом из серверов в тестовой лабораторной работе и обновите все Пакеты обновления. Установите контроллеры и облегченные точки доступа (LAP) и гарантируйте, что настроены обновления последних версий программного обеспечения.

Важно: Во время этой записи SP1 является последним обновлением Microsoft Windows server 2003 года, и SP2 с исправлениями обновления является последними версиями программного обеспечения для Microsoft Windows XP Professional.

Windows Server 2003 с SP1, Enterprise Edition, используется так, чтобы могла быть настроена автоматическая подача заявок пользователя и сертификатов рабочей станции для аутентификации PEAP. Автоматическая подача заявок сертификата и автообновление упрощают развертывать сертификаты и улучшать безопасность путем автоматического истечения и возобновления сертификатов.

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного и аппаратного обеспечения:

  • Cisco 2006 или Контроллер серии 4400, который выполняется 3.2.116.21

  • AP протокола LWAPP Cisco 1131

  • Windows 2003 Enterprise с информационным сервером интернета (IIS), Центром сертификации (CA), DHCP и Системой доменных имен (DNS) установлен

  • Windows 2003 Standard с Access Control Server (ACS) 4.0

  • Windows XP Professional с SP (и обновленные Пакеты обновления) и интерфейсная карта беспроводной сети (NIC) (с поддержкой v3 CCX) или соискатель третьей стороны.

  • Коммутатор Cisco 3560

Схема сети

В этом документе использованы параметры данной сети:

Лабораторная топология беспроводных сетей Cisco Secure

/image/gif/paws/72013/peap-acs40-win2003-1.gif

Первичная цель этого документа должна предоставить вас пошаговая процедура для осуществления PEAP под Unified Wireless Network с ACS 4.0 и Windows 2003 Enterprise server. Основной акцент находится на автоматической подаче заявок клиента так, чтобы клиент автозарегистрировал и взял сертификат от сервера.

Примечание: Для добавления Защищенного доступа по протоколу Wi-Fi (WAP) / WPA2 с Протоколом TKIP / Расширенный стандарт шифрования (AES) к Windows XP Professional с SP, обратитесь к Информационному элементу WPA2/Wireless Provisioning Services (IE WPS) обновление для Windows XP с Пакетом обновления 2 leavingcisco.com.

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

Более подробную информацию о применяемых в документе обозначениях см. в описании условных обозначений, используемых в технической документации Cisco.

Windows Enterprise 2003 Setup с IIS, центром сертификации, DNS, DHCP (DC_CA)

DC_CA (wirelessdemoca)

DC_CA является компьютером, который выполняет Windows Server 2003 с SP1, Enterprise Edition, и выполняет эти роли:

  • Контроллер домена для wirelessdemo.local домена, который выполняет IIS

  • Сервер DNS для wirelessdemo.local Домена DNS

  • DHCP server

  • Узел CA предприятия для wirelessdemo.local домена

Выполните эти шаги для настройки DC_CA для этих сервисов:

  1. Выполните базовую установку и конфигурацию.

  2. Настройте компьютер как контроллер домена.

  3. Повысьте доменный функциональный уровень.

  4. Установите и настройте DHCP.

  5. Сервисы сертификации установки.

  6. Проверьте Права администратора для сертификатов.

  7. Добавьте компьютеры к домену.

  8. Позвольте беспроводной доступ компьютерам.

  9. Добавьте пользователей к домену.

  10. Позвольте беспроводной доступ пользователям.

  11. Добавьте группы к домену.

  12. Добавьте пользователей к группе WirelessUsers.

  13. Добавьте компьютеры клиента к группе WirelessUsers.

Шаг 1: Выполните базовую установку и конфигурацию

Выполните следующие действия:

  1. Windows Server 2003 установки с SP1, Enterprise Edition, как автономный сервер.

  2. Настройте протокол TCP/IP с IP-адресом 172.16.100.26 и маской подсети 255.255.255.0.

Шаг 2 ---- -------------------------------- --------- : Настройте компьютер как контроллер домена

Выполните следующие действия:

  1. Для начала мастера Установки Active Directory выберите Start> Run, введите dcpromo.exe и нажмите OK.

  2. На Приветствии к странице Active Directory Installation Wizard нажмите Next.

  3. На странице Operating System Compatibility нажмите Next.

  4. На Полосе набора Контроллера домена выберите Domain Controller для нового Домена и нажмите Next.

  5. На Создавании Новой страницы Domain выберите Domain в новом лесу и нажмите Next.

  6. На странице Install или Configure DNS выберите No, просто установите и настройте DNS на этом компьютере и нажмите Next.

  7. На Новой странице Domain Name введите wirelessdemo.local и нажмите Next.

  8. На странице Domain Name NetBIOS введите Доменное Имя NETBIOS как wirelessdemo и нажмите Next.

  9. На странице Database и Log Folders Locations примите каталоги Database и Log Folders по умолчанию и нажмите Next.

    /image/gif/paws/72013/peap-acs40-win2003-2.gif

  10. На странице Shared System Volume проверьте, что расположение папки по умолчанию корректно, и нажмите Next.

    /image/gif/paws/72013/peap-acs40-win2003-3.gif

  11. На странице Permissions проверьте, что Разрешения, совместимые только с Windows 2000 или операционными системами Windows Server 2003, выбраны, и нажмите Next.

    peap-acs40-win2003-4.gif

  12. На странице Directory Services Restore Mode Administration Password оставьте незаполненные поля пароля и нажмите Next.

  13. Рассмотрите информацию о Сводной странице и нажмите Next.

    peap-acs40-win2003-5.gif

  14. Когда вы будете сделаны с Установкой Active Directory, нажмите Finish.

  15. Когда предложено перезапустить компьютер, нажмите Restart Now.

Шаг 3: Повысьте доменный функциональный уровень

Выполните следующие действия:

  1. Откройте моментальный снимок Доменов и Трестов Active Directory - в от папки Administrative Tools (Пуск> Программы> Средства администрирования> Домены Active Directory и Тресты), и затем щелкните правой кнопкой мыши по компьютеру домена DC_CA.wirelessdemo.local.

  2. Нажмите Raise Domain Functional Level, и затем выберите Windows Server 2003 на странице Raise Domain Functional Level.

    /image/gif/paws/72013/peap-acs40-win2003-6.gif

  3. Нажмите Raise, нажмите OK, и затем нажмите OK снова.

Шаг 4. : Установите и настройте DHCP

Выполните следующие действия:

  1. Протокол DHCP (динамического конфигурирования узла) установки как компонент Сетевого сервиса при помощи Добавляет или Удаляет Программы в Панели управления.

  2. Откройте моментальный снимок DHCP - в от папки Administrative Tools (Пуск> Программы> Средства администрирования> DHCP), и затем выделите DHCP server, DC_CA.wirelessdemo.local.

  3. Нажмите Action, и затем нажмите Authorize для авторизации сервиса DHCP.

  4. В дереве консоли щелкните правой кнопкой мыши по DC_CA.wirelessdemo.local, и затем нажмите New Scope.

  5. На Странице приветствия Нового Мастера создания области нажмите Next.

  6. На странице Scope Name введите CorpNet в Поле имени.

    /image/gif/paws/72013/peap-acs40-win2003-7.gif

  7. Нажмите Next и заполните эти параметры:

    • Запустите IP-адрес — 172.16.100.1

    • Конечный IP-адрес — 172.16.100.254

    • Длина

    • Маска подсети: 255.255.255.0

    peap-acs40-win2003-8.gif

  8. Нажмите Next и войдите 172.16.100.1 для IP-адреса запуска и 172.16.100.100 для Конечного IP-адреса, который будет исключен. Нажмите кнопку Next., это резервирует IP-адреса в диапазоне от 172.16.100.1 до 172.16.100.100. Эти резервные IP-адреса не выделены DHCP server.

    /image/gif/paws/72013/peap-acs40-win2003-9.gif

  9. На странице Lease Duration нажмите Next.

  10. На странице Configure DHCP Options выберите Yes, I want to configure these options now и нажмите Next.

    /image/gif/paws/72013/peap-acs40-win2003-10.gif

  11. На Router (Default Gateway) страница добавляет адрес маршрутизатора по умолчанию 172.16.100.1 и нажимает Next.

    /image/gif/paws/72013/peap-acs40-win2003-11.gif

  12. На странице Domain Name и DNS Servers введите wirelessdemo.local в Родительском поле domain, введите 172.16.100.26 в поле IP address, и затем нажмите Add и нажмите Next.

    /image/gif/paws/72013/peap-acs40-win2003-12.gif

  13. На странице WINS Servers нажмите Next.

  14. На Активировать странице Scope выберите Yes, I want to activate this scope now и нажмите Next.

    /image/gif/paws/72013/peap-acs40-win2003-13.gif

  15. Когда вы закончите со страницей New Scope Wizard, нажмите Finish.

Шаг 5: Сервисы сертификации установки

Выполните следующие действия:

Примечание: IIS должен быть установлен перед установкой Сервисов сертификации, и пользователь должен быть частью OU Admin Предприятия.

  1. В Панели управления, открытой, Добавляют или Удаляют Программы, и затем нажимают Add/Remove Windows Components.

  2. На странице Windows Components Wizard выберите Certificate Services, и затем нажмите Next.

    /image/gif/paws/72013/peap-acs40-win2003-14.gif

  3. На Полосе набора CA выберите узел CA Enterprise и нажмите Next.

    peap-acs40-win2003-15.gif

  4. В Странице информации Определения CA введите wirelessdemoca в Общем имени для этой коробки CA. Можно также ввести другие дополнительные подробные данные. Затем нажмите Next и примите настройки по умолчанию на странице Certificate Database Settings.

    /image/gif/paws/72013/peap-acs40-win2003-16.gif

  5. Нажмите кнопку Next. После завершения установки нажмите Finish.

  6. Нажмите OK после чтения предупреждающего сообщения об установке IIS.

Шаг 6: Проверьте права администратора для сертификатов

Выполните следующие действия:

  1. Выберите Start> Administrative Tools> Certification Authority.

  2. Щелкните правой кнопкой мыши wirelessdemoca CA и затем нажмите Properties.

  3. На Вкладке Безопасность нажмите Administrators в списке Имен пользователей или Группе.

  4. В списке Разрешений или Администраторов проверьте, что эти опции собираются Позволить:

    • Выполните и управляйте сертификатами

    • Управляйте CA

    • Сертификаты запроса

    Если какой-либо из них собирается Запретить или не выбран, заставьте разрешения Позволять.

    peap-acs40-win2003-17.gif

  5. Нажмите OK для закрытия wirelessdemoca CA Диалоговое окно со свойствами, и затем близкий Центр сертификации.

Шаг 7: Добавьте компьютеры к домену

Выполните следующие действия:

Примечание: Если компьютер уже добавлен к домену, продолжите Добавлять Пользователей к Домену.

  1. Откройте моментальный снимок Пользователей и компьютеров Active Directory - в.

  2. В дереве консоли разверните wirelessdemo.local.

  3. Щелкните правой кнопкой мыши Пользователей, нажмите New, и затем нажмите Computer.

  4. В диалоговом окне New Object - Computer введите имя компьютера в Поле Имя компьютера и нажмите Next. Данный пример использует Клиент имени компьютера.

    peap-acs40-win2003-18.gif

  5. В диалоговом окне Managed нажмите Next.

  6. В диалоговом окне New Object - Computer нажмите Finish.

  7. Повторите шаги 3 - 6 для создания учетных записей дополнительного компьютера.

Шаг 8: Позвольте беспроводной доступ компьютерам

Выполните следующие действия:

  1. В дереве консоли Пользователей и компьютеров Active Directory нажмите папку Computers и щелкните правой кнопкой мыши на компьютере, для которого вы хотите назначить беспроводной доступ. Данный пример показывает процедуру с компьютерным клиентом, которого вы добавили в Шаге 7. Нажмите Properties, и затем перейдите к Вкладке наборный (телефонный) доступ.

  2. Выберите предоставляют доступ и нажимают OK.

Шаг 9: Добавьте пользователей к домену

Выполните следующие действия:

  1. В дереве консоли Пользователей и компьютеров Active Directory щелкните правой кнопкой мыши по Пользователям, нажмите New, и затем нажмите User.

  2. В Новом Объекте – диалоговое окно User, введите имя Пользователя беспроводной связи. Данный пример использует название WirelessUser в поле Имени и WirelessUser в Пользовательском поле имени пользователя. Нажмите кнопку Next.

    peap-acs40-win2003-19.gif

  3. В Новом Объекте – диалоговое окно User, введите пароль по Вашему выбору в Пароле и Полях подтверждения пароля. Очиститесь Пользователь должен изменить пароль в следующем флажке входа в систему и нажать Next.

    /image/gif/paws/72013/peap-acs40-win2003-20.gif

  4. В Новом Объекте – диалоговое окно User, нажмите Finish.

  5. Повторите шаги 2 - 4 для создания дополнительных учетных записей пользователя.

Шаг 10: Позвольте беспроводной доступ пользователям

Выполните следующие действия:

  1. В дереве консоли Пользователей и компьютеров Active Directory нажмите Папку Пользователи, щелкните правой кнопкой мыши по WirelessUser, нажмите Properties, и затем перейдите к Вкладке наборный (телефонный) доступ.

  2. Выберите предоставляют доступ и нажимают OK.

Шаг 11: Добавьте группы к домену

Выполните следующие действия:

  1. В дереве консоли Пользователей и компьютеров Active Directory щелкните правой кнопкой мыши по Пользователям, нажмите New, и затем нажмите Group.

  2. В диалоговом окне New Object - Group введите имя группы в поле Имени группы и нажмите OK. Этот документ использует имя группы WirelessUsers.

    peap-acs40-win2003-21.gif

Шаг 12: Добавьте пользователей к WirelessUsers Group

Выполните следующие действия:

  1. В панели Пользователей и компьютеров Active Directory дважды нажмите на группе WirelessUsers.

  2. Перейдите к вкладке Members и нажмите Add.

  3. В Выбрать Users, Contacts, Computers или диалоговое окно Groups, вводит имя пользователей, которых вы хотите добавить к группе. Данный пример показывает, как добавить пользователя wirelessuser к группе. Нажмите кнопку ОК.

    peap-acs40-win2003-22.gif

  4. В диалоговом окне Multiple Names Found нажмите OK. Учетная запись пользователя WirelessUser добавлена к группе WirelessUsers.

    /image/gif/paws/72013/peap-acs40-win2003-23.gif

  5. Нажмите OK для сохранения изменений группе WirelessUsers.

  6. Повторите эту процедуру, чтобы добавить больше пользователей к группе.

Шаг 13: Добавьте компьютеры клиента к WirelessUsers Group

Выполните следующие действия:

  1. Повторите шаги 1 и 2 в Добавить Пользователей к Разделу группы WirelessUsers этого документа

  2. В Выбрать Users Contacts или диалоговое окно Computers, вводит имя компьютера, который вы хотите добавить к группе. Данный пример показывает, как добавить компьютер под названием Клиент группе.

    /image/gif/paws/72013/peap-acs40-win2003-24.gif

  3. Нажмите Object Types, снимите флажок Users, и затем проверьте Компьютеры.

    /image/gif/paws/72013/peap-acs40-win2003-25.gif

  4. Дважды нажмите кнопку OK. Учетная запись Компьютера клиента добавлена к группе WirelessUsers.

  5. Повторите процедуру, чтобы добавить больше компьютеров к группе.

Windows Standard 2003 Setup с Cisco Secure ACS 4.0

Cisco Secure ACS является компьютером, который выполняет Windows Server 2003 с SP1, Standard Edition, который предоставляет Проверку подлинности RADIUS и авторизацию для контроллера. Завершите процедуры в этом разделе для настройки ACS как сервера RADIUS:

Базовая установка и конфигурация

Выполните следующие действия:

  1. Windows Server 2003 установки с SP1, Standard Edition, как рядовой сервер назвал ACS в wirelessdemo.local домене.

    Примечание: Название сервера ACS появляется как cisco_w2003 в оставшихся конфигурациях. ACS замены или cisco_w2003 на остающейся лабораторной установке.

  2. Для подключения по локальной сети настройте протокол TCP/IP с IP-адресом 172.16.100.26, маской подсети 255.255.255.0 и IP-адресом сервера DNS 127.0.0.1.

Cisco Secure ACS 4.0 установки

Примечание: Сошлитесь на Руководство по установке для Cisco Secure ACS 4.0 для Windows для получения дополнительной информации о том, как настроить Cisco Secure ACS 4.0 для Windows.

Выполните следующие действия:

  1. Используйте учетную запись Администратора домена для входа в систему к компьютеру, названному ACS для установки Cisco Secure ACS.

    Примечание: Только установки выполнили в компьютере, где вы устанавливаете Cisco Secure ACS, поддерживаются. Удаленные установки выполнили использование Сервиса терминалов Windows, или продукты, такие как Virtual Network Computing (VNC) не протестированы и не поддерживаются.

  2. Вставьте CD Cisco Secure ACS в дисковод для компакт-дисков на компьютере.

  3. Если дисковод для компакт-дисков поддерживает Windows автоматически выполненная функция, диалоговое окно Cisco Secure ACS for Windows Server появляется.

    Примечание: Если компьютеру не устанавливали пакет требуемого сервиса, диалоговое окно появляется. Пакеты обновления Windows могут быть применены или прежде или после установки Cisco Secure ACS. Можно продолжить установку, но пакет требуемого сервиса должен быть применен после того, как установка завершена. В противном случае Cisco Secure ACS не мог бы функционировать надежно.

  4. Выполните одну из следующих задач:

    • Если диалоговое окно Cisco Secure ACS for Windows Server появляется, нажмите Install.

    • Если диалоговое окно Cisco Secure ACS for Windows Server не появляется, выполните setup.exe, расположенный в корневом каталоге CD Cisco Secure ACS.

  5. Диалоговое окно Cisco Secure ACS Setup отображает лицензионное соглашение.

  6. Считайте лицензионное соглашение. Если вы принимаете лицензионное соглашение, нажимаете кнопку Принять.

    Диалоговое окно приветствия отображает основные сведения о программе установки.

  7. После чтения информаций в Диалоговом окне приветствия нажмите Next.

  8. Диалоговое окно Before You Begin перечисляет элементы, которые необходимо завершить, прежде чем вы продолжите установку. Если вы завершили все элементы, перечисленные в Перед диалоговым окном You Begin, устанавливаете соответствующий флажок для каждого элемента и нажимаете Next.

    Примечание: Если вы не завершили все элементы, перечисленные в Перед диалоговым окном You Begin, нажмите Cancel и затем нажмите Exit Setup. После того, как вы завершаете все элементы, перечисленные в Перед диалоговым окном You Begin, перезапускаете установку.

  9. Диалоговое окно Choose Destination Location появляется. Под Нужной папкой появляется путь установки. Это - дисковод и путь, где программа установки устанавливает Cisco Secure ACS.

  10. Если вы хотите изменить путь установки, выполните эти шаги:

    1. Нажмите кнопку Browse. Диалоговое окно Choose Folder появляется. Коробка Пути содержит путь установки.

    2. Измените установочный каталог. Можно или ввести новое местоположение в коробке Пути или использовать Дисководы и списки Каталогов для выбора нового дисковода и каталога. Путь установки должен быть на дисководе, локальном для компьютера.

      Примечание: Не задавайте путь, который содержит символ процента, "%". Если вы делаете так, установка, могло бы казаться, продолжалась бы должным образом, но сбои, прежде чем она завершит.

    3. Нажмите кнопку ОК.

      Примечание: Если вы задали папку, которая не существует, программа установки отображает диалоговое окно для подтверждения создания папки. Чтобы продолжить, нажмите кнопку Yes.

  11. В диалоговом окне Choose Destination Location новый путь установки появляется под Нужной папкой.

  12. Нажмите кнопку Next.

  13. Коробка Диалогового окна конфигурации Базы данных проверки подлинности перечисляет опции для аутентификации пользователей. Можно подтвердить подлинность с базой данных пользователей Cisco Secure только, или также с базой данных Пользователя Windows.

    Примечание: После установки Cisco Secure ACS можно настроить поддержку функции аутентификации для всех типов внешней базы данных пользователей в дополнение к базам данных Пользователя Windows.

  14. Если вы хотите подтвердить подлинность пользователей с базой данных пользователей Cisco Secure только, выбрать Проверку база данных Cisco Secure ACS только опция.

  15. Если вы хотите подтвердить подлинность пользователей с Access Manager безопасности Windows (SAM) база данных пользователей или база данных Пользователя Active Directory в дополнение к базе данных пользователей Cisco Secure, выполните эти шаги:

    1. Выберите Also проверяют Параметр базы данных Пользователя Windows.

    2. Да, отнеситесь, чтобы "Допустить, что разрешение набора номера пользователю" установка флажка становится доступным.

      Примечание: Да, отнеситесь, чтобы "Допустить, что разрешение набора номера пользователю" установка флажка применяется ко всем формам доступа, управляемого Cisco Secure ACS, не просто доступом входящих звонков. Например, пользователь, который обращается к сети через VPN-туннель, не набирает в сервер доступа к сети. Однако, если Да, отнеситесь, чтобы "Допустить, что разрешение набора номера пользователю" установка коробки проверено, Cisco Secure ACS применяет полномочия для удаленного доступа по телефонной линии Пользователя Windows, чтобы определить, предоставить ли пользовательский доступ к сети.

    3. Если вы хотите предоставить доступ пользователям, которые заверены базой данных пользователей Домена Windows только, когда у них есть полномочия для удаленного доступа по телефонной линии в их учетной записи Windows, проверьте Да, отнеситесь, чтобы "Предоставить разрешение набора номера пользователю" установка коробки.

  16. Нажмите кнопку Next.

  17. Программа установки устанавливает Cisco Secure ACS и обновляет Реестр Windows.

  18. Окно параметров Усовершенствования перечисляет несколько функций Cisco Secure ACS, которые не включены по умолчанию. Для получения дополнительной информации об этих функциях, обратитесь к Руководству пользователя для Cisco Secure ACS для Windows Server, версии 4.0.

    Примечание: Перечисленные функции появляются в интерфейсе HTML Cisco Secure ACS, только если вы включаете им. После установки можно включить или отключить их на странице Advanced Options в разделе Конфигурации интерфейса.

  19. Для каждой функции вы хотите включить, установить соответствующий флажок.

  20. Нажмите кнопку Next.

  21. Диалоговое окно Active Service Monitoring появляется.

    Примечание: После установки можно настроить функции мониторинга активного сервиса на странице Active Service Management в разделе Конфигурации системы.

  22. Если вы хотите, чтобы Cisco Secure ACS контролировал сервисы проверки подлинности пользователя, установите Разрешать флажок Мониторинга Входа в систему. Из Сценария для Выполнения списка выберите опцию, которую вы хотите примененный в случае сбоя сервиса проверки подлинности:

    • Никакое Исправительное действие — Cisco Secure ACS не выполняет сценарий.

      Примечание: Эта опция полезна событие enable при отправке по почте уведомлений.

    • Перезагрузка — Cisco Secure ACS выполняет сценарий, который перезагружает компьютер, который выполняет Cisco Secure ACS.

    • Перезапустите Все — Cisco Secure ACS перезапускает все сервисы Cisco Secure ACS.

    • RADIUS/TACACS перезапуска + — Cisco Secure ACS перезапускает только RADIUS и TACACS + сервисы.

  23. Если вы хотите, чтобы Cisco Secure ACS передал сообщение электронной почты, когда сервисный мониторинг обнаруживает событие, установите Почтовый флажок Уведомления.

  24. Нажмите кнопку Next.

  25. Диалоговое окно Database Encryption Password появляется.

    Примечание: Пароль шифрования Базы данных зашифрован и сохранен в реестре ACS. Вы, возможно, должны были бы снова использовать этот пароль, когда критические проблемы возникают, и к базе данных нужно обратиться вручную. Поддержите этот пароль под рукой так, чтобы Техническая поддержка могла получить доступ к базе данных. Пароль может быть изменен каждый период истечения.

  26. Введите пароль для шифрования базы данных. Пароль должен быть по крайней мере восемь символов длиной и должен содержать и символы и цифры. Нет никаких недопустимых символов.

  27. Нажмите кнопку Next.

  28. Концы программы установки и диалоговое окно Cisco Secure ACS Service Initiation появляются.

  29. Для каждой опции Cisco Secure ACS Services Initiation вы хотите, устанавливаете соответствующий флажок. Действия, привязанные к опциям, происходят после того, как программа установки заканчивается.

    • Да, я хочу запуститься, Сервис Cisco Secure ACS теперь — запускает службы Windows, которые составляют Cisco Secure ACS. Если вы не выбираете эту опцию, интерфейс HTML Cisco Secure ACS не доступен, пока вы не перезагружаете компьютер или запускаете сервис CSAdmin.

    • Да, я хочу, чтобы Настройка запустила Администратора Cisco Secure ACS от моего браузера после установки — Открывает интерфейс HTML Cisco Secure ACS в браузере веб-страницы по умолчанию для учетной записи пользователя текущих окон.

    • Да, я хочу просмотреть Файл предварительных сведений — Открывает ФАЙЛ README.TXT в Блокноте Windows.

  30. Нажмите кнопку Next.

  31. При выборе опции сервисы Cisco Secure ACS запускаются. Диалоговое окно Setup Complete отображает информацию об интерфейсе HTML Cisco Secure ACS.

  32. Нажмите кнопку Finish.

    Примечание: Остаток конфигурации задокументирован под разделом для типа EAP, который настроен.

Конфигурация контроллера LWAPP Cisco

Создайте необходимую конфигурацию для WPAv2/WPA

Выполните следующие действия:

Примечание: Предположение - то, что контроллер имеет основное подключение к сети, и возможности IP - доступы к интерфейсу управления успешны.

  1. Передите к https://172.16.101.252 для входа в систему к контроллеру.

    peap-acs40-win2003-26.gif

  2. Нажмите кнопку Login (Вход)

  3. Вход в систему с admin пользователя по умолчанию и admin пароля по умолчанию.

  4. Создайте новый Интерфейс для сопоставления VLAN в соответствии с меню Controller.

  5. Нажмите Interfaces.

  6. Щелкните New.

  7. В Сотруднике типа поля Имени интерфейса. (Это поле может быть любым значением, которое вы любите.)

  8. В типе поля ИДЕНТИФИКАТОРА VLAN 20. (Это поле может быть любой VLAN, которую переносят в сети.)

  9. Нажмите кнопку Apply.

  10. Настройте информацию как это Интерфейсы>, Окно редактирования показывает.

    peap-acs40-win2003-27.gif

  11. Нажмите кнопку Apply.

  12. Нажмите вкладку WLAN.

  13. Выберите Create New и нажмите Go.

  14. Введите Имя профиля и в сотрудника theWLAN SSID типа поля.

  15. Выберите ID для WLAN и нажмите Apply.

  16. Настройте информацию для этого WLAN, когда WLAN> Окно редактирования покажут.

    Примечание: WPAv2 является выбранным методом шифрования Уровня 2 для этой лабораторной работы. Чтобы позволить WPA с клиентами MIC TKIP связываться к этому SSID, можно также проверить режим совместимости WPA и Позволить коробки Клиентов TKIP WPA2 или те клиенты, которые не поддерживают 802.11i метод шифрования AES.

    peap-acs40-win2003-28.gif

  17. На WLAN> экран Edit, нажмите Вкладку Общие.

  18. Гарантируйте, что флажок Статуса установлен для Включенного, и соответствующий Интерфейс (сотрудник) выбран. Кроме того, удостоверьтесь, что проверили флажок Enabled для Широковещательного SSID.

  19. Щелкните вкладку Безопасность.

  20. Под Уровнем 2 подменю проверяют WPA + WPA2 для безопасности уровня 2. Для WPA2 шифрование проверяет AES + TKIP, чтобы позволить клиентам TKIP.

  21. Выберите 802.1x в качестве метода аутентификации.

  22. Пропустите подменю Уровня 3, поскольку оно не требуется. Как только сервер RADIUS настроен, соответствующий сервер может быть выбран из меню Authentication.

  23. QoS и Вкладки Дополнительно можно оставить в по умолчанию, пока не требуются любые специальные confiugrations.

  24. Нажмите Меню системы безопасности для добавления сервера RADIUS.

  25. Под RADIUS подменю нажимают Authentication. Затем нажмите New.

  26. Добавьте IP-адрес сервера RADIUS (172.16.100.25), который является сервером ACS, настроенным ранее.

  27. Гарантируйте, что общий ключ совпадает с клиентом AAA, настроенным в сервере ACS. Гарантируйте, что флажок Пользователя сети установлен, и нажмите Apply.

    peap-acs40-win2003-29.gif

  28. Базовая конфигурация теперь завершена, и можно начать тестировать PEAP.

Аутентификация PEAP

PEAP с Версией MS-CHAP 2 требует сертификатов на серверах ACS, но не на беспроводных клиентах. Автоматическая подача заявок компьютерных сертификатов для серверов ACS может использоваться для упрощения развертываний.

Для настройки DC_CA для обеспечения автоматической подачи заявок для компьютера и сертификатов пользователя, завершите процедуры в этом разделе.

Примечание: Microsoft изменила Шаблон веб-сервера с выпуском Windows 2003 Enterprise CA так, чтобы ключи больше не были экспортными, и опция отображается серым. Нет никаких других шаблонов сертификата, предоставленных сервисами сертификации, которые являются для проверки подлинности сервера и дают возможность отметить ключи как экспортные, которые доступны в выпадающем, таким образом, необходимо создать новый шаблон, который делает так.

Примечание: Windows 2000 обеспечивают экспортные ключи, и эти процедуры не должны быть выполнены при использовании Windows 2000.

Установите моментальный снимок шаблонов сертификата - в

Выполните следующие действия:

  1. Выберите Start> Run, введите mmc и нажмите OK.

  2. На Меню Файл нажмите Add/Remove Snap - в и затем нажмите Add.

  3. Под Моментальным снимком - в, дважды нажмите Certificate Templates, нажмите Close, и затем нажмите OK.

  4. В дереве консоли нажмите Certificate Templates. Все шаблоны сертификата появляются в Панели.

  5. Для обхода шагов 2 - 4 введите certtmpl.msc, который открывает моментальный снимок Шаблонов сертификата - в.

    /image/gif/paws/72013/peap-acs40-win2003-31.gif

Создайте шаблон сертификата для Web-сервера ACS

Выполните следующие действия:

  1. В Панели моментального снимка Шаблонов сертификата - в, нажмите Шаблон веб-сервера.

  2. На Меню Действие нажмите Duplicate Template.

    /image/gif/paws/72013/peap-acs40-win2003-32.gif

  3. В поле имени показа Шаблона введите ACS.

    peap-acs40-win2003-33.gif

  4. Перейдите к вкладке Request Handling, и проверка Позволяют секретному ключу экспортироваться. Также гарантируйте, что Подпись и Шифрование выбраны от раскрывающегося меню Цели.

    /image/gif/paws/72013/peap-acs40-win2003-34.gif

  5. Выберите Requests должен использовать один из придерживающихся CSP и проверить v1.0 Microsoft Base Cryptographic Provider. Анчек любые другие CSP, которые проверены и затем нажимают OK.

    /image/gif/paws/72013/peap-acs40-win2003-35.gif

  6. Перейдите к вкладке Subject Name, выберите Supply в запросе и нажмите OK.

    peap-acs40-win2003-36.gif

  7. Перейдите к Вкладке Безопасность, выделите Domain Admins Group и гарантируйте, что опция Enroll проверена под Позволенным.

    Важно: Если вы принимаете решение создать из этой Информации Active Directory, только проверяют Пользовательское главное имя (UPN) и сняли флажок с Включать именем электронной почты в имени субъекта и Именем электронной почты, потому что имя электронной почты не было введено для учетной записи Пользователя беспроводной связи в моментальном снимке Пользователей и компьютеров Active Directory - в. Если вы не отключаете эти две опции, автоматическая подача заявок пытается использовать электронную почту, которая приводит к ошибке автоматической подачи заявок.

    /image/gif/paws/72013/peap-acs40-win2003-37.gif

  8. Существуют меры по дополнительным мерам безопасности в случае необходимости, чтобы препятствовать тому, чтобы сертификаты были автоматически выставлены. Они могут быть найдены под вкладкой Issuance Requirements. Это не обсуждено далее в этом документе.

    /image/gif/paws/72013/peap-acs40-win2003-38.gif

  9. Нажмите OK, чтобы сохранить шаблон и перейти на запуск этого шаблона от моментального снимка Центра сертификации - в.

Включите новый шаблон сертификата Web-сервера ACS

Выполните следующие действия:

  1. Откройте моментальный снимок Центра сертификации - в. Придерживайтесь шагов 1-3 в Создавание Шаблона сертификата для раздела Web-сервера ACS, выберите опцию Certificate Authority, выберите Local Computer и нажмите Finish.

    peap-acs40-win2003-39.gif

  2. В дереве консоли разверните wirelessdemoca, и затем щелкните правой кнопкой мыши по Шаблонам сертификата.

    /image/gif/paws/72013/peap-acs40-win2003-40.gif

  3. Выберите New> Certificate Template to Issue.

  4. Нажмите ACS Certificate Template.

    /image/gif/paws/72013/peap-acs40-win2003-41.gif

  5. Нажмите OK и откройте моментальный снимок Пользователей и компьютеров Active Directory - в.

  6. В дереве консоли дважды нажмите Active Directory Users and Computers, щелкните правой кнопкой мыши по wirelessdemo.local, и затем нажмите Properties.

    peap-acs40-win2003-42.gif

  7. На вкладке Group Policy нажмите Default Domain Policy, и затем нажмите Edit. Это открывает моментальный снимок Редактора объектов Групповой политики - в.

    peap-acs40-win2003-43.gif

  8. В дереве консоли разверните Computer Configuration> Windows Settings> Security Settings> Политика С открытым ключом, и затем выберите Automatic Certificate Request Settings.

    /image/gif/paws/72013/peap-acs40-win2003-44.gif

  9. Щелкните правой кнопкой мыши Автоматические Параметры настройки Запроса сертификата и выберите New> Automatic Certificate Request.

  10. На Приветствии к странице Automatic Certificate Request Setup Wizard нажмите Next.

  11. На странице Certificate Template нажмите Computer и нажмите Next.

    peap-acs40-win2003-45.gif

  12. При завершении страницы Automatic Certificate Request Setup Wizard нажмите Finish.

    Компьютерный Тип сертификата теперь появляется в панели моментального снимка Редактора объектов Групповой политики - в.

    peap-acs40-win2003-46.gif

  13. В дереве консоли разверните Пользовательскую конфигурацию>> Security Windows Settings Параметры настройки> Политика С открытым ключом.

    /image/gif/paws/72013/peap-acs40-win2003-47.gif

  14. В панели дважды нажмите Autoenrollment Settings.

  15. Выберите сертификаты Enroll автоматически, и проверка Возобновляют просроченные сертификаты, обновление сертификаты в состоянии ожидания и удаляют отозванные сертификаты и сертификаты Обновления то использование шаблоны сертификата.

    peap-acs40-win2003-48.gif

  16. Нажмите кнопку ОК.

Настройка сертификата ACS 4.0

Настройте экспортный сертификат для ACS

Важно: Сервер ACS должен получить серверный сертификат из сервера узла CA предприятия для аутентификации клиента PEAP WLAN.

Важно: Гарантируйте, что Диспетчер IIS не открыт во время процесса установки сертификата как проблемы причин с кэшируемой информацией.

  1. Войдите в сервер ACS с учетной записью, которая имеет права Admin Предприятия.

  2. На локальной машине ACS укажите браузер в сервере центра сертификации Microsoft в http://IP-address-of-Root-CA/certsrv. В этом случае IP-адрес 172.16.100.26.

  3. Войдите как Администратор.

    /image/gif/paws/72013/peap-acs40-win2003-49.gif

  4. Выберите Request a Certificate и нажмите Next.

    peap-acs40-win2003-50.gif

  5. Выберите Advanced Request и нажмите Next.

    peap-acs40-win2003-51.gif

  6. Выберите Create и отправьте запрос к этому CA и нажмите Next.

    Важно: Причина для этого шага состоит в том вследствие того, что Windows 2003 не обеспечивает экспортные ключи, и необходимо генерировать запрос сертификата на основе Сертификата ACS, который вы создали ранее, который делает.

    peap-acs40-win2003-52.gif

  7. От Шаблонов сертификата выбирают шаблон сертификата, созданный ранее названный ACS. Изменение опций после выбора шаблона.

  8. Настройте Название, чтобы быть полным доменным именем сервера ACS. В этом случае название сервера ACS является cisco_w2003.wirelessdemo.local. Гарантируйте, что сертификат Хранилища в хранилище сертификата локального компьютера проверен, и нажмите Submit.

    peap-acs40-win2003-53.gif

  9. Раскрывающееся окно кажется предупреждающим о потенциальном нарушении сценариев. Нажмите кнопку"Да".

    peap-acs40-win2003-54.gif

  10. Выберите Install this certificate (Установить этот сертификат).

    /image/gif/paws/72013/peap-acs40-win2003-55.gif

  11. Раскрывающееся окно появляется снова и предупреждает о потенциальном нарушении сценариев. Нажмите кнопку"Да".

    peap-acs40-win2003-56.gif

  12. После того, как вы нажмете кнопку Да, сертификат установлен.

    /image/gif/paws/72013/peap-acs40-win2003-57.gif

  13. На этом этапе сертификат установлен в MMC Сертификатов под Персональным> Сертификаты.

    peap-acs40-win2003-58.gif

  14. Теперь, когда сертификат установлен к локальному компьютеру (ACS или cisco_w2003 в данном примере), необходимо генерировать файл сертификата (.cer) для конфигурации ACS 4.0 файла сертификата.

  15. На сервере ACS (cisco_w2003 в данном примере), укажите браузер в сервере Microsoft Certification Authority к http://172.16.100.26/certsrv.

Установите сертификат в программном обеспечении ACS 4.0

Выполните следующие действия:

  1. На сервере ACS (cisco_w2003 в данном примере), укажите браузер в Microsoft CA server к http://172.16.100.26/certsrv.

  2. От Select a Task опция выбирают Download a CA certificate, цепочку сертификатов или CRL.

  3. Выберите Ядро 64 радио-способа кодирования и нажмите Download CA Certificate.

    peap-acs40-win2003-59.gif

  4. Окно предупреждения защиты Загрузок Файла появляется. Нажмите Save.

    peap-acs40-win2003-60.gif

  5. Сохраните файл с названием, таким как ACS.cer или любое название, которого вы желаете. Помните это название, так как вы используете его во время настройки Центра сертификации ACS в ACS 4.0.

    /image/gif/paws/72013/peap-acs40-win2003-61.gif

  6. Открытый Admin ACS от настольного ярлыка создан во время установки.

  7. Нажмите System Configuration.

    /image/gif/paws/72013/peap-acs40-win2003-62.gif

  8. Нажмите ACS Certificate Setup.

    /image/gif/paws/72013/peap-acs40-win2003-63.gif

  9. Нажмите кнопку Install ACS certificate (Установить сертификат ACS).

    /image/gif/paws/72013/peap-acs40-win2003-64.gif

  10. Выберите сертификат Use из хранилища и типа в полном доменном имени cisco_w2003.wirelessdemo.local (или ACS.wirelessdemo.local, если вы использовали ACS в качестве названия).

    peap-acs40-win2003-65.gif

  11. Щелкните Submit (отправить).

    peap-acs40-win2003-66.gif

  12. Нажмите System Configuration.

  13. Нажмите Service Control и затем нажмите Restart.

    peap-acs40-win2003-67.gif

  14. Нажмите System Configuration.

  15. Нажмите Global Authentication Setup.

  16. Проверка позволяет EAP-MSCHAPV2 и позволяет EAP-GTC.

    /image/gif/paws/72013/peap-acs40-win2003-68.gif

  17. Нажмите Submit + Restart.

  18. Нажмите System Configuration.

  19. Нажмите ACS Certification Authority Setup.

  20. Под окном ACS Certification Authority Setup введите название и местоположение *.cer файла, созданного ранее. В данном примере *.cer созданный файл является ACS.cer в корневом каталоге c:\.

  21. Введите c:\acs.cer в поле файла сертификата CA и нажмите Submit.

    peap-acs40-win2003-69.gif

  22. Перезапустите сервис ACS.

Конфигурация клиента для PEAP с помощью Windows Zero Touch

В нашем примере КЛИЕНТ является компьютером, который выполняет Windows XP Professional с SP, который действует как беспроводной клиент и получает доступ к ресурсам Интранет через беспроводной AP. Завершите процедуры в этом разделе для настройки КЛИЕНТА как беспроводного клиента.

Выполните Basic Installation и Configuraiton

Выполните следующие действия:

  1. Подключите КЛИЕНТ с сегментом Внутренней сети с помощью Кабеля Ethernet, связанного с концентратором.

  2. У КЛИЕНТА, установка Windows XP Professional с SP2 как задействованный компьютер под названием КЛИЕНТ wirelessdemo.local домена.

  3. Установите Windows XP Professional с SP2. Это должно быть установлено для имения поддержки PEAP.

    Примечание: Windows Firewall автоматически включен в Windows XP Professional с SP2. Не выключайте межсетевой экран.

Установите адаптер беспроводной сети

Выполните следующие действия:

  1. Завершение работы Компьютер клиента.

  2. Разъедините Компьютер клиента от сегмента Внутренней сети.

  3. Перезапустите Компьютер клиента, и затем войдите в систему использования учетной записи локального администратора.

  4. Установите адаптер беспроводной сети.

    Важно: Не устанавливайте программное обеспечение конфигурации изготовителя для беспроводного адаптера. Установите драйверы адаптера беспроводной сети, использующие Добавить Мастера оборудования. Кроме того, когда предложено, предоставьте CD, предоставленный изготовителем или диском с обновленными драйверами для использования с Windows XP Professional с SP2.

Настройте беспроводное сетевое соединение

Выполните следующие действия:

  1. Выход и затем входит в систему при помощи учетной записи WirelessUser в wirelessdemo.local домене.

  2. Выберите Start> Control Panel, дважды нажмите Network Connections, и затем щелкните правой кнопкой мыши по Беспроводному сетевому соединению.

  3. Нажмите Properties, перейдите к вкладке Wireless Networks и гарантируйте, что проверен Windows Использования для настройки моих параметров настройки беспроводной сети.

    peap-acs40-win2003-81.gif

  4. Нажмите Add.

  5. Под вкладкой Association введите Сотрудника в поле (SSID) Сетевого имени.

  6. Выберите WPA для Сетевой проверки подлинности и гарантируйте, что Шифрование данных установлено в TKIP.

    /image/gif/paws/72013/peap-acs40-win2003-72.gif

  7. Перейдите к вкладке Authentication.

  8. Проверьте тот тип EAP, настроен для использования Защищенного EAP (PEAP). Если это не, выберите его от раскрывающегося меню.

  9. Если вы хотите, чтобы машина была заверена до входа в систему (который позволяет сценариям регистрации или толчкам групповой политики быть примененными), проверка Подтверждает подлинность как компьютер, когда сведения о компьютере доступны.

    peap-acs40-win2003-83.gif

  10. Нажмите Properties.

  11. Поскольку PEAP включает аутентификацию Сервера клиентом, гарантируют, что Проверяют серверный сертификат, проверен. Кроме того, удостоверьтесь CA, который вышел, сертификат ACS проверен в соответствии с меню Trusted Root Certification Authorities.

  12. Выберите пароль Secured (MSCHAP EAP v2) под Методом аутентификации, поскольку это используется для внутренней аутентификации.

    peap-acs40-win2003-84.gif

  13. Удостоверьтесь, что проверено Разрешение Быстрого флажка Reconnect. Затем нажмите OK три раза.

  14. Щелкните правой кнопкой мыши значок беспроводного сетевого соединения в systray и затем нажмите View Available Wireless Networks.

  15. Нажмите беспроводную сеть Сотрудника и нажмите Connect.

    peap-acs40-win2003-85.gif

    Эти снимки экрана указывают, завершает ли соединение успешно.

    /image/gif/paws/72013/peap-acs40-win2003-86.gif

    peap-acs40-win2003-87.gif

    peap-acs40-win2003-88.gif

    peap-acs40-win2003-89.gif

  16. После того, как аутентификация успешна, проверьте конфигурацию TCP/IP для беспроводного адаптера при помощи Сетевых подключений. Это должно иметь диапазон адресов 172.16.100.100-172.16.100.254 от области DHCP или области, созданной для беспроводных клиентов.

  17. Для тестирования функциональности откройте браузер и передите к http://wirelessdemoca (или IP-адрес Предприятия CA сервер).

Проблема: Клиент Odyssey вызывает три раза для маркерной опознавательной платформы

Эта проблема происходит во всех Версиях Windows и 2.x Решение.

Как правило, значение беспроводных сервисов в XP заставляет это происходить.

Выполните эти шаги для исправления этой проблемы:

  1. Выберите Start> Settings> Control Panel>> Services Administrative Tools.

  2. Перейдите к нижней части списка и ищите беспроводную Нулевую Конфигурацию.

  3. Дважды нажмите эту установку.

  4. Выберите опцию для остановки этого сервиса.

  5. При установке для типа запуска выбирают, отключают.

    Примечание: Если все, что вы делаете, является остановкой сервис, она запускается снова на перезагрузке, таким образом, необходимо отключить ее для этой проблемы для не появления снова.

  6. Сохраните настройки и близко.

    peap-acs40-win2003-90.gif

Сбои аутентификации PEAP с сервером ACS

Когда клиентская аутентификация PEAP сбоев с сервером ACS, проверьте, находите ли вы, что "NAS копировал попытку аутентификации" сообщение об ошибках в опции Неудачных попыток в соответствии с меню Report и Activity ACS.

Вы могли бы получить это сообщение об ошибках, когда SP2 Microsoft Windows XP установлен на клиентском компьютере, и Windows XP SP2 подтверждает подлинность против сервера третьей стороны кроме сервера Microsoft IAS. В частности сервер CISCO RADIUS (ACS) использует другой метод для вычисления Расширяемого протокола аутентификации формат Type:Length:Value (TLV EAP) ID, чем метод использование Windows XP. Microsoft определила это как дефект в соискателе SP2 XP.

Для исправления свяжитесь с Microsoft и сошлитесь на статью KB885453. Основная проблема - то, что на клиентской стороне, со служебной программой Windows, Быстрая опция Reconnect отключена для PEAP по умолчанию. Однако эта опция включена по умолчанию на стороне сервера (ACS). Для решения этого вопроса снимите флажок с Быстрой опцией Reconnect на сервере ACS и нажмите submit+restart. Также можно позволить Быстрой опции Reconnect на клиентской стороне решить вопрос.

Выполните эти шаги для включения Быстрого Переподключения у клиента, который выполняет Windows XP с помощью Служебной программы Windows:

  1. Нажмите Start> Settings> Control Panel.

  2. Двойной щелчок значок Сетевых подключений.

  3. Щелкните правой кнопкой по значку Беспроводного сетевого соединения и нажмите Properties.

  4. Выберите вкладку Wireless Networks (Беспроводные сети).

  5. Проверьте Windows Использования для настройки моего параметра настройки беспроводной сети к окнам enable для настройки клиентского адаптера.

  6. Если вы уже настроили SSID, выбираете SSID и нажимаете Properties. В противном случае нажмите New для добавления нового WLAN.

  7. Введите SSID под вкладкой Association. Удостоверьтесь, что Сетевая проверка подлинности Открыта, и Шифрование данных установлено в WEP.

  8. Нажмите Authentication.

  9. Проверьте Разрешать аутентификацию IEEE 802.1x для этого параметра Network.

  10. Выберите EAP Type в качестве PEAP и нажмите Properties.

  11. Проверьте Разрешение Быстрой опции Reconnect внизу страницы.

    peap-acs40-win2003-91.gif

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения