支持对接AD域服务器进行认证接入,但基于BSSID的对接需结合特定配置实现:
AD域认证支持
信息中多次提及通过RADIUS协议对接第三方认证服务器(包括Windows AD域环境)。例如文档详细描述了WX系列控制器与Windows IAS(AD域组件)配合实现802.1X认证的完整配置流程,包括AC的RADIUS参数配置、域策略绑定及客户端设置。这表明设备具备与AD域集成的能力。
BSSID关联认证的可行性
虽然未明确出现“基于BSSID对接AD域”的表述,但以下机制支持该需求:
配置建议
需结合两项关键操作:
结论:WX2580X+WA6520可通过差异化服务模板绑定认证域实现基于BSSID的AD域认证接入。具体需在AC配置中为不同BSSID分配独立服务模板并指定AD域参数,同时确保AD服务器支持按BSSID属性授权。
暂无评论
这套组合(WX2580X + WA6520)支持,但需要先明确一个概念:"基于BSSID" 的实际应用场景,通常是指基于 SSID 进行认证。
通常所说的无线网络身份,指的是 SSID(比如 "Office-WiFi"),而 BSSID 是每个AP射频口的MAC地址。
所以,常见的部署方式是根据不同的SSID来区分业务,并应用不同的认证策略。例如,一个SSID "Staff" 做802.1X认证,或两个SSID "Staff" 和 "Guest" 分别对接AD域和做其他认证,这类场景在实际中比较多见。
WX2580X AC控制器:厂商参数明确支持作为认证接入设备,配合RADIUS服务器(如微软NPS)对接AD域环境。
WA6520 AP:支持作为瘦AP (Fit AP) 透传802.1X认证报文。
配置RADIUS方案关联AD服务器:创建RADIUS方案,并指定NPS (Network Policy Server) 服务器的IP地址和端口(认证:1812,计费:1813),并设置共享密钥。
创建ISP认证域并引用RADIUS方案:
创建无线服务模板(SSID)绑定认证:创建服务模板,设置SSID(例如 "Staff")并将802.1X认证方式与上面创建的 ad_domain 域进行绑定。
vlan-assignment-mode。免除认证的准备工作 (可选):为确保AD域信息能下发,若使用LDAP方式,可能需要先在设备上导入AD域的根证书。
安装并配置网络策略服务器(NPS)角色:在Windows Server上添加 网络策略和访问服务 (NPAS) 角色。
NPS连接与策略配置:在 RADIUS客户端中,将AC控制器添加为客户端。随后在 网络策略 中创建规则,指定条件(如AD用户组)和约束(EAP类型为Microsoft: Secured password (EAP-MSCHAP v2)),并配置标准属性(如动态下发VLAN的Tunnel参数)。
在WX2580X上,将此服务模板绑定到指定的AP或AP组,并对射频启用服务。
客户端注意项:如果终端已连接过该SSID,由于认证方式已变,需要先“忘记”该网络,然后重新连接。
功能验证:可以尝试用AD中的用户和密码连接 "Staff" WiFi。若失败,可执行 display wlan client 查看客户端状态。同时在NPS服务器的事件查看器中,查看“安全”日志,检查认证请求与响应详情
暂无评论
无线终端 → SSID(BSSID) → WA6520 → WX2580X → RADIUS(NPS) → AD域控
无线终端 → SSID(BSSID) → WA6520 → WX2580X(内置Portal) → LDAP/AD
# 1. 配置RADIUS(指向NPS)
radius scheme ad-nps
primary authentication 192.168.1.10 1812
primary accounting 192.168.1.10 1813
key simple 123456
# 2. 认证域绑定RADIUS
domain ad-domain
authentication radius-scheme ad-nps
authorization radius-scheme ad-nps
accounting radius-scheme ad-nps
# 3. WLAN服务模板(SSID)绑定802.1X
wlan service-template 1
ssid Office-1F
authentication method eap
dot1x authentication-method eap
domain ad-domain
# 1. 配置LDAP(指向AD域控)
ldap scheme ad-ldap
server 192.168.1.20
port 389
base-dn dc=company,dc=com
manager-dn cn=admin,cn=users,dc=company,dc=com
manager-password simple 123456
# 2. Portal模板绑定LDAP
portal web-server ad-portal
portal authentication ldap-scheme ad-ldap
# 3. WLAN模板绑定Portal
wlan service-template 2
ssid Office-Guest
portal enable
portal web-server ad-portal
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论