Demandeur 802.1x
WAP continue à utiliser ce serveur RADIUS en guise de serveur principal et les demandes d'authentification sont
envoyées à l'adresse spécifiée.
• Adresse IP du serveur-2 ou Adresse IPv6 du serveur-2 : saisissez les adresses des serveurs RADIUS IPv4 ou
IPv6 de secours. Si l'authentification auprès du serveur principal échoue, une tentative est effectuée sur le serveur
de secours.
• Clé-1 : saisissez la clé secrète partagée que l'appareil WAP utilise pour s'authentifier auprès du serveur RADIUS
principal. Vous pouvez utiliser de 1 à 64 caractères alphanumériques standard et caractères spéciaux. La clé est
sensible à la casse et doit correspondre à la clé configurée sur le serveur RADIUS. Le texte que vous saisissez
apparaît sous la forme d'astérisques.
• Clé-2 : saisissez la clé RADIUS associée aux serveurs RADIUS de sauvegarde configurés. Le serveur sur
l'adresse IPv6 du serveur 2 utilise la clé 2.
• Gestion de comptes RADIUS : cochez la case Activer pour activer le suivi et la mesure des ressources consommées
par un utilisateur donné (heure système, volume de données transmises et reçues, etc.). Si vous activez la gestion
des comptes RADIUS, cette fonctionnalité est activée à la fois pour le serveur RADIUS principal et pour l'ensemble
des serveurs de sauvegarde.
Étape 3
Cliquez sur Enregistrer. Les modifications sont enregistrées dans la configuration de démarrage.
Demandeur 802.1x
L'authentification IEEE 802.1X permet à l'appareil WAP d'accéder à un réseau filaire sécurisé. Vous pouvez
activer l'appareil WAP en tant que demandeur (client) 802.1X sur le réseau filaire. Il est possible de configurer
un nom d'utilisateur et un mot de passe à l'aide de l'algorithme de cryptage MD5 afin d'autoriser l'appareil WAP
à effectuer une authentification à l'aide de la technologie 802.1X.
Sur les réseaux qui utilisent le contrôle d'accès réseau basé sur les ports IEEE 802.1X, un demandeur ne peut
pas accéder au réseau tant que l'authentificateur 802.1X ne lui en a pas donné l'autorisation. Si votre réseau
utilise la technologie 802.1X, vous devez configurer les informations d'authentification 802.1X sur l'appareil
WAP, de telle sorte qu'il puisse les transmettre à l'authentificateur.
Pour configurer les paramètres du demandeur 802.1X, procédez de la façon suivante :
Étape 1
Cliquez sur Sécurité > Demandeur 802.1X.
Étape 2
Dans la zone Demandeur 802.1x, cochez la case Activer pour activer le mode d'administration.
Étape 3
Configurez le statut opérationnel 802.1X et les paramètres de base :
• Méthode EAP : sélectionnez l'algorithme à utiliser pour le cryptage des noms d'utilisateur et des mots de passe
utilisés lors de l'authentification. Les options disponibles sont les suivantes :
• MD5 : fonction de hachage définie dans le standard RFC 3748 et offrant une sécurité de base.
• PEAP : protocole (PEAP, Protected Extensible Authentication Protocol) offrant un niveau de sécurité supérieur
à celui de la technologie MD5, grâce à l'encapsulation de celle-ci à l'intérieur d'un tunnel TLS.
• TLS : sécurité de la couche transport (TLS, Transport Layer Security), telle que définie dans le standard
RFC 5216, à savoir un standard ouvert offrant un haut niveau de sécurité.
• Nom d'utilisateur : saisissez le nom d'utilisateur.
Point d'accès Cisco WAP125 bibande sans fil AC/N avec PoE
34
Configuration du système