1、配置AP的区域码,必须配置。如果不配置,则AP会放不出SSID信号。如图所示:
2、在AP上配置AAA策略,定义的AAA策略名称为radius-802x,配置指令:config terminalaaa-policy radius-802xauthentication server 1 onboard selfcommit write如图所示:
3、配置WLAN策略并应用AAA策略,如下WLAN策略名称radius-802x, 配置指令:config terminalwlan radius-802xssid radius-802xvlan 1bridging-mode localencryption-type ccmpauthentication-type eapuse aaa-policy radius-802xcommit write如图所示:
4、将WLAN分组应用关联绑定到AP的radio1和radio2的2.4GHz和5.8GHz的无线网卡射频模块。配置指令:selfinterface radio1wlan radius-802x髫潋啜缅exitinterface radius-802xwlan radius-802xexitcommit write
5、创建radius组,组名称radius-802x,配置指令:config termina盟敢势袂lradius-group rad足毂忍珩ius-802xpolicy vlan 1policy ssid radius-802xcommit write如上,radius组radius-802x绑定的业务VLAN=1,绑定的业务SSID=radius-802x如图所示:
6、创建RADIUS用户池策略,用户池策略名称radius-802x,并为其配置内置RADI曷决仙喁US认证的用户数据库,即配置无线用户在关联SSID时需要进 行802.1x帐号认证时,客户端要输入的用户名和密码。配置指令:config terminalradius-user-pool-policy radius-802xuser admin password 0 123456 group radius-802xuser test password 0 123456 group radius-802xcommit write如图所示:
7、如上,在RADIUS用户池策略radius-802x中创建内置RADIUS认证用户。用户名admin 密码123456以及用户名test 密码 123456
8、创建RADIUS服务器策略radius-802x,配置指令:config termina盟敢势袂lradius-server-po造婷用痃licy radius-802x use radius-user-pool-policy radius-802x use radius-group radius-802x commitwrite如图所示:
9、在AP的self模式下应用绑定RADIUS服务器策略生效,配置指令:selfuse radius-server-policy radius-802xcommit write如图所示:
10、无线用户终端进行业务测试,关联SSID=radius-802x,会弹出要求输入用户名和密码的对话框。如图所示:
11、输入用户名admin密码123456 无线用户终端可以成功进行802.1x认证。如图所示: