<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: cisco ap как аутентификатор в связке с RADIUS-сервером</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/23789.html</link>
    <description>Здравствуйте.&lt;br&gt;В компании имеются точки доступа cisco ap1130&lt;br&gt;Постоянно приходят клиенты со своими ноутбуками на несколько часов, необходимо давать им выход в интернет.&lt;br&gt;Ранее мне посоветовали на форуме сделать схему с использованием 802.1x&lt;br&gt;Но в таком случае я так понимаю давать точкой доступа гостевой vlan (в котором и будут находится клиенты не прошедшие авторизацию) невозможно!можно лишь сам порт в который воткнута точка так переводить в другой vlan. Но это по понятным причинам не подходит&lt;br&gt;Подскажите так ли это?как можно решить сей вопрос?&lt;br&gt;</description>

<item>
    <title>cisco ap как аутентификатор в связке с RADIUS-сервером (root0)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/23789.html#13</link>
    <pubDate>Fri, 25 May 2012 07:15:13 GMT</pubDate>
    <description>Если быть внимательным то конфиг не один в один - у Вас неправильный вот и не работает DHCP в первом влане :) Если что-то не получается то зайди через веб морду там более расширенная информация :) &lt;br&gt;</description>
</item>

<item>
    <title>cisco ap как аутентификатор в связке с RADIUS-сервером (XeV)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/23789.html#12</link>
    <pubDate>Fri, 25 May 2012 06:51:30 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;  no bridge-group 1 source-learning &lt;br&gt;&amp;gt;  bridge-group 1 spanning-disabled &lt;br&gt;&amp;gt; !&lt;br&gt;&amp;gt; interface FastEthernet0.648 &lt;br&gt;&amp;gt;  encapsulation dot1Q 648 &lt;br&gt;&amp;gt;  no ip route-cache &lt;br&gt;&amp;gt;  no cdp enable &lt;br&gt;&amp;gt;  bridge-group 255 &lt;br&gt;&amp;gt;  no bridge-group 255 source-learning &lt;br&gt;&amp;gt;  bridge-group 255 spanning-disabled &lt;br&gt;&lt;br&gt;Спасибо! У меня конфиг получился один в один, только раздать DHCP в первый vlan не получилось. Пришлось делать 2, один гостевой а другой под вайфай клиентов в оба раздает адреса cisco 1841. Тема закрыта!&lt;br&gt;</description>
</item>

<item>
    <title>cisco ap как аутентификатор в связке с RADIUS-сервером (root0)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/23789.html#11</link>
    <pubDate>Fri, 25 May 2012 06:23:38 GMT</pubDate>
    <description>Вот правильный конфиг с mbssid&lt;br&gt;&lt;br&gt;dot11 vlan-name Native vlan 1&lt;br&gt;dot11 vlan-name ODS-Fisch.Access-v648 vlan 648&lt;br&gt;!&lt;br&gt;dot11 ssid Interlink&lt;br&gt;   vlan 1&lt;br&gt;   authentication open &lt;br&gt;   authentication key-management wpa version 2&lt;br&gt;   infrastructure-ssid&lt;br&gt;   wpa-psk ascii 7 xxx&lt;br&gt;   no ids mfp client&lt;br&gt;!&lt;br&gt;dot11 ssid Interlink-N&lt;br&gt;   vlan 648&lt;br&gt;   authentication open &lt;br&gt;   authentication key-management wpa version 2&lt;br&gt;   mbssid guest-mode dtim-period 1&lt;br&gt;   wpa-psk ascii 7 xxx&lt;br&gt;!&lt;br&gt;bridge irb&lt;br&gt;!&lt;br&gt;!&lt;br&gt;interface Dot11Radio0&lt;br&gt; no ip address&lt;br&gt; no ip route-cache&lt;br&gt; !&lt;br&gt; encryption mode ciphers aes-ccm &lt;br&gt; !&lt;br&gt; encryption vlan 1 mode ciphers aes-ccm &lt;br&gt; !&lt;br&gt; encryption vlan 648 mode ciphers aes-ccm &lt;br&gt; !&lt;br&gt; ssid Interlink&lt;br&gt; !&lt;br&gt; ssid Interlink-N&lt;br&gt; !&lt;br&gt; traffic-metrics aggregate-report&lt;br&gt; mbssid&lt;br&gt; speed  basic-1.0 basic-2.0 basic-5.5 basic-11.0 basic-6.0 basic-9.0 basic-12.0 basic-18.0 basic-24.0 basic-36.0 basic-48.0 basic-54.0&lt;br&gt; power local 11&lt;br&gt; packet max-retries 3 0 fail-threshold 100 500 priority 5 drop-packet&lt;br&gt; packet max-retries 3 0 fail-t</description>
</item>

<item>
    <title>cisco ap как аутентификатор в связке с RADIUS-сервером (XeV)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/23789.html#10</link>
    <pubDate>Mon, 21 May 2012 04:43:38 GMT</pubDate>
    <description>&amp;gt; Да сделай отдельную сеть SSID в отдельном DMZ VLAN для гостей с &lt;br&gt;&amp;gt; WPA-PSK.&lt;br&gt;&amp;gt; Карточки с паролем на ресепшене выдавать.&lt;br&gt;&lt;br&gt;ну опять же все упирается в точку доступа которая должна вещать 2 ssid с разными vlan. у меня пока с этим затруднения, DHCP в них почему то не отдается.&lt;br&gt;вот конфиг точки&lt;br&gt;&lt;br&gt;ap#sh run&lt;br&gt;Building configuration...&lt;br&gt;&lt;br&gt;Current configuration : 3146 bytes&lt;br&gt;!&lt;br&gt;version 12.3&lt;br&gt;no service pad&lt;br&gt;service timestamps debug datetime msec&lt;br&gt;service timestamps log datetime msec&lt;br&gt;service password-encryption&lt;br&gt;!&lt;br&gt;hostname ap&lt;br&gt;!&lt;br&gt;enable secret 5 xxxxxxxxxxxxxxxxxx&lt;br&gt;!&lt;br&gt;led display alternate&lt;br&gt;ip subnet-zero&lt;br&gt;!&lt;br&gt;!&lt;br&gt;no aaa new-model&lt;br&gt;dot11 mbssid&lt;br&gt;dot11 vlan-name AIR vlan 1&lt;br&gt;dot11 vlan-name GUEST vlan 102&lt;br&gt;!&lt;br&gt;dot11 ssid AIR&lt;br&gt;   vlan 1&lt;br&gt;   authentication open&lt;br&gt;   authentication key-management wpa&lt;br&gt;   mbssid guest-mode&lt;br&gt;   wpa-psk ascii 7 xxxxxxxxxxx&lt;br&gt;!&lt;br&gt;dot11 ssid GUEST&lt;br&gt;   vlan 102&lt;br&gt;   authentication open&lt;br&gt;   authentication key-management wpa&lt;br&gt;   mbssid guest-mode&lt;br&gt;   wpa-psk ascii 7 xxxxxxxxx&lt;br&gt;!&lt;br&gt;power inline neg</description>
</item>

<item>
    <title>cisco ap как аутентификатор в связке с RADIUS-сервером (Pve1)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/23789.html#9</link>
    <pubDate>Fri, 18 May 2012 11:32:28 GMT</pubDate>
    <description>Да сделай отдельную сеть SSID в отдельном DMZ VLAN для гостей с WPA-PSK. &lt;br&gt;Карточки с паролем на ресепшене выдавать.&lt;br&gt;</description>
</item>

<item>
    <title>cisco ap как аутентификатор в связке с RADIUS-сервером (XeV)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/23789.html#8</link>
    <pubDate>Fri, 18 May 2012 08:38:58 GMT</pubDate>
    <description>&amp;gt;Есть 2 современных и широко используемых метода:&lt;br&gt;&amp;gt;1.) EAP-TLS - аутентификация по сертификатам. Самый безопасный, но очень сложный в &amp;gt;поддержке и реализкации, особенно в разнообразном парке устройств, требующий высокой &amp;gt;квалификации сотрудтиков поддержки. Периодически возникают проблемы.&lt;br&gt;&amp;gt;2.) EAP-MSCHAP-v2 - аутентификация по логину/хешу пароля. Аутентификаци проходит внутри &amp;gt;SSL тунеля, постороенного на базе сертификата сервера. По сути тоже весьма безопасный &amp;gt;вариант, и много лучше PSK.  Бес проблемно работает с большинством современных устройств &amp;gt;и гаджетов.  Машинная аутентификация для доменных компов так же нормально работает на &amp;gt;основе учетной записи компьютера.&lt;br&gt;&lt;br&gt;Тут я так понимаю нужны дополнителоьные манипуляции со стороны клиента, тоесть добавление ему новой сети, неподходит так как необходимо максимально просто все реальзовать. Человек пришел - подключился, без доп. настроек&lt;br&gt;&lt;br&gt;&amp;gt; Для автономных точек, на сколько я знаю - нет.  А зачем &lt;br&gt;&amp;gt; для гостей назначать VLAN? У тебя же и так отдельный SSID</description>
</item>

<item>
    <title>cisco ap как аутентификатор в связке с RADIUS-сервером (Pve1)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/23789.html#7</link>
    <pubDate>Fri, 18 May 2012 07:17:07 GMT</pubDate>
    <description>В целом по multi SSID -  ты все правильно понял.&lt;br&gt;Еще для управления рекомендуется создать отдельный VLAN - он обязательно на точка нативный.&lt;br&gt;&lt;br&gt;&amp;gt; Думал так сделать, но &lt;br&gt;&amp;gt; Я так понимаю тут нужно будет каждому юзеру ставить сертификат чтобы аутентифицироватся &lt;br&gt;&amp;gt; на радиусе как устройство чтобы получить доступ в сеть?это неочень подходит. &lt;br&gt;&lt;br&gt;Есть 2 современных и широко используемых метода:&lt;br&gt;1.) EAP-TLS - аутентификация по сертификатам. Самый безопасный, но очень сложный в поддержке и реализкации, особенно в разнообразном парке устройств, требующий высокой квалификации сотрудтиков поддержки. Периодически возникают проблемы.&lt;br&gt;2.) EAP-MSCHAP-v2 - аутентификация по логину/хешу пароля. Аутентификаци проходит внутри SSL тунеля, постороенного на базе сертификата сервера. По сути тоже весьма безопасный вариант, и много лучше PSK.  Бес проблемно работает с большинством современных устройств и гаджетов.  Машинная аутентификация для доменных компов так же нормально работает на основе учетной записи компьютера.&lt;br&gt;&lt;br&gt;&lt;br&gt;&amp;gt;&amp;gt; </description>
</item>

<item>
    <title>cisco ap как аутентификатор в связке с RADIUS-сервером (XeV)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/23789.html#6</link>
    <pubDate>Thu, 17 May 2012 09:38:21 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; Но это по понятным причинам не подходит &lt;br&gt;&amp;gt;&amp;gt; Подскажите так ли это?как можно решить сей вопрос?&lt;br&gt;&amp;gt; На указанной точке доступа можно сделать несколько сетей с разными SSID в &lt;br&gt;&amp;gt; разных VLAN.&lt;br&gt;&amp;gt; МОжно некоторые вообще без шифрования делать.&lt;br&gt;&amp;gt; Можно при использовании dot1x - вланы юзенрам динамически посредством радиус атрибутов &lt;br&gt;&amp;gt; назначать.&lt;br&gt;&amp;gt; Т.е. при использвании mschap2- сделать общую гостевую учетку - и помещать ее &lt;br&gt;&amp;gt; в гостевой влан.&lt;br&gt;&amp;gt; МОжно для сети без шифрования внешним средством прикрутить веб аутентификацию.&lt;br&gt;&lt;br&gt;Спасибо за развернутый ответ!&lt;br&gt;&amp;gt; На указанной точке доступа можно сделать несколько сетей с разными SSID в &lt;br&gt;&amp;gt; разных VLAN.&lt;br&gt;&lt;br&gt;Это всмысле примерно вот так?&lt;br&gt;1. Бью интерфейс Ge 0 на 2 саба с инкапсуляцией dot1q и vlan 10 и 20&lt;br&gt;2. Бью интерфейс Radio 0 на 2 саба с инкапсуляцией dot1q и vlan 10 и 20, и 2 разными SSID.&lt;br&gt;3. Создаю 2 бриджа, и привязываю Ge 0.1 к Radio 0.1 бриджем 1, Ge 0.1 к Radio 0.2 бриджем 2&lt;br&gt;4. На коммутаторе перевожу порт от 1141 в режим tagged </description>
</item>

<item>
    <title>cisco ap как аутентификатор в связке с RADIUS-сервером (Pve1)</title>
    <link>https://opennet.ru/openforum/vsluhforumID6/23789.html#5</link>
    <pubDate>Thu, 17 May 2012 08:07:18 GMT</pubDate>
    <description>&amp;gt; Здравствуйте.&lt;br&gt;&amp;gt; В компании имеются точки доступа cisco ap1130 &lt;br&gt;&amp;gt; Постоянно приходят клиенты со своими ноутбуками на несколько часов, необходимо давать им &lt;br&gt;&amp;gt; выход в интернет.&lt;br&gt;&amp;gt; Ранее мне посоветовали на форуме сделать схему с использованием 802.1x &lt;br&gt;&amp;gt; Но в таком случае я так понимаю давать точкой доступа гостевой vlan &lt;br&gt;&amp;gt; (в котором и будут находится клиенты не прошедшие авторизацию) невозможно!можно лишь &lt;br&gt;&amp;gt; сам порт в который воткнута точка так переводить в другой vlan. &lt;br&gt;&amp;gt; Но это по понятным причинам не подходит &lt;br&gt;&amp;gt; Подскажите так ли это?как можно решить сей вопрос?&lt;br&gt;&lt;br&gt;На указанной точке доступа можно сделать несколько сетей с разными SSID в разных VLAN.&lt;br&gt;&lt;br&gt;МОжно некоторые вообще без шифрования делать.&lt;br&gt;&lt;br&gt;Можно при использовании dot1x - вланы юзенрам динамически посредством радиус атрибутов назначать.&lt;br&gt;&lt;br&gt;Т.е. при использвании mschap2- сделать общую гостевую учетку - и помещать ее в гостевой влан.&lt;br&gt;&lt;br&gt;МОжно для сети без шифрования внешним средством прикрутить веб аутентификацию.&lt;br&gt;</description>
</item>

</channel>
</rss>
