请求方是802.1X IEEE标准中的三个角色之一。开发802.1X是为了在OSI模型的第2层提供安全性。它包括以下组件:请求方、身份验证器和身份验证服务器。请求方是连接到网络以便访问其资源的客户端或软件。它需要提供凭证或证书来获取IP地址并加入该特定网络。Supplicant客户端在通过身份验证之前无法访问网络资源。
本文将介绍如何将WAP125或WAP581接入点配置为802.1X请求方。
注意:要了解如何在交换机上配置802.1X请求方凭证,请单击此处。
步骤1.登录WAP的基于Web的实用程序。默认用户名和密码为cisco/cisco。
注意:如果已更改密码或创建了新帐户,请输入新凭据。
步骤2.选择System Configuration > Security。
步骤3.选中Enable复选框以启用Administrative Mode。这使WAP能够充当身份验证器的请求方。
步骤4.从“EAP方法”下拉列表中选择适当类型的可扩展身份验证协议(EAP)方法,该方法将用于加密用户名和密码。选项有:
注意:在本例中,使用MD5。
步骤5.在Username字段中输入用户名。这是在身份验证器上配置的用户名,用于响应802.1X身份验证器。它可以是1到64个字符长,可以包括大小写字母、数字和特殊字符(双引号除外)。
注意:在本例中,使用UserAccess_1。
步骤6.在“密码”字段中输入与用户名相关联的密码。此MD5密码用于响应802.1X身份验证器。密码长度可以是1到64个字符,可以包括大写和小写字母、数字和除引号外的特殊字符。
步骤7.单击Save按钮保存配置的设置。
您现在应该已在WAP上配置802.1X请求方设置。
步骤1.从传输方法中,选择WAP用于获取SSL证书的方法。SSL证书是证书颁发机构数字签名的证书,它允许Web浏览器与Web服务器进行安全通信。选项有:
注意:在本例中,选择HTTP。
步骤2.(可选)如果已选择HTTP,请单击浏览…… 并选择SSL证书。
注意:在本示例中,使用cer_plus_private.pem。
步骤3.如果您在步骤1中选择了TFTP,请在文件名字段中输入文件名。
注意:在本示例中,使用cer_plus_private.pem。
步骤4.(可选)如果选择TFTP作为传输方法,请在TFTP Server IPv4 Address字段中输入TFTP服务器的IPv4地址。这是WAP用于检索证书的路径。
注意:在本例中,使用10.21.52.101。
步骤5.单击Upload。
现在,您应该已成功上传WAP上的证书。