9800#configure terminal9800(config)#parameter-map type webauth global9800(config-params-parameter-map)#virtual-ip ipv4 192.0.2.19800(config-params-parameter-map)#trustpoint CISCO_IDEVID_SUDI 9800(config-params-parameter-map)#secure-webauth-disable 9800(config-params-parameter...
这是带有动画的自定义Web身份验证门户的最终外观。选择Result选项卡可查看实时示例。提示:您可以根据需要轻松编辑背景颜色和字体。在style.css文件上创建一个新类并使用该类。将自定义Web身份验证门户上传到9800 WLC并进行配置本节介绍如何在Cat 9800中安装和配置自定义WebAuth捆绑包的分步...
在集中式Web身份验证中,重定向URL和重定向ACL集中位于外部服务器(例如RADIUS)上。RADIUS服务器是处理身份验证的服务器,它向WLC发送指令。在CWA中,WLC不需要本地Web身份验证证书,在中心Web门户上只需要一个证书,并且需要中央身份验证服务器,例如ISE。要详细阅读CWA,请导航至在Catalyst 9800 WLC和ISE上配置...
9800(config)#aaa authentication login local-auth local 9800(config)#aaa authorization network default local 附註:如果需要外部RADIUS驗證,請閱讀以下與9800 WLC上的RADIUS伺服器設定相關的說明:9800 WLC上的AAA設定。確保身份驗證方法清單將「login」設定為type而不是dot1x。 步驟3.導覽...
配置dot1x型別身份驗證方法,並將其僅指向本地。指向LDAP伺服器組是很有吸引力的,但這裡充當802.1X身份驗證器的是WLC本身(雖然使用者資料庫在LDAP上,但這是授權方法作業)。 CLI命令: aaa authentication dot1x ldapauth local 步驟5.配置AAA授權方法。
配置錨定到AireOS WLC的Catalyst 9800 Catalyst 9800外部配置 執行相同的先前步驟,跳過在錨點WLC上建立策略配置檔案部分。 錨點AireOS WLC上的AAA配置 透過轉至Security > AAA > RADIUS > Authentication > New將伺服器增加到WLC。增加伺服器IP地址、共用金鑰和對CoA的支援。
轉到9800 Web UI中的Configuration > Security > Local EAP。 選擇增加 輸入設定檔名稱。 由於安全性較差,不建議使用LEAP。其他3種EAP方法中的任何一種都需要您配置信任點。這是因為,作為身份驗證器的9800必須傳送證書以便客戶端信任它。 使用者端不信任WLC預設憑證,因此您需要在使用者端上...
转到9800 Web UI中的Configuration > Security > Local EAP。 选择添加 输入配置文件名称。 由于安全性较差,不建议使用LEAP。其他3种EAP方法中的任何一种都需要您配置信任点。这是因为,作为身份验证器的9800必须发送证书,以便客户端信任它。 客户端不信任WLC默认证书,因此您需要停用客户端上的...
导航到锚点WLC Web UI。在锚点9800上的Configuration > Tags & Profiles > Tags > Policy > +Add下添加策略配置文件。确保此配置文件与外部设置的策略配置文件匹配,但不包括mobility选项卡和记帐列表。 此处不添加锚点,但会选中导出锚点复选框。请勿在此处添加记帐列表。这假设您已在两个控...
aaa local authentication ldapauth authorization ldapauth 第六步:配置webauth参数映射。 导航到Configuration > Security > Web Auth,然后编辑全局映射。 确保配置虚拟IPv4地址,例如192.0.2.1(该特定IP/子网保留用于不可路由的虚拟IP)。 单击Apply保存。