关于Extreme的AP作radius服务器的802.1x认证
1、配置AP的区域码,必须配置。如果不配置,则AP会放不出SSID信号。
如图所示:

2、在AP上配置AAA策略, 定义的AAA策略名称为radius-802x,配置指令:
config terminal
aaa-policy radius-802x
authentication server 1 onboard self
commit write
如图所示:

3、配置WLAN策略并应用AAA策略,如下WLAN策略名称radius-802x, 配置指
令:
config terminal
wlan radius-802x
ssid radius-802x
vlan 1
bridging-mode local
encryption-type ccmp
authentication-type eap
use aaa-policy radius-802x
commit write
如图所示:

4、将WLAN分组应用关联绑定到AP的radio1和radio2的2.4GHz和5.8GHz的无线网卡射频模块。配置指令:
self
interface radio1
wlan radius-802x
exit
interface radius-802x
wlan radius-802x
exit
commit write
5、创建radius组,组名称radius-802x,配置指令:
config terminal
radius-group radius-802x
policy vlan 1
policy ssid radius-802x
commit write
如上,radius组radius-802x绑定的业务VLAN=1,绑定的业务SSID=radius-802x
如图所示:

6、创建RADIUS用户池策略,用户池策略名称radius-802x,并为其配置内置RADIUS认证的用户数据库,即配置无线用户在关联SSID时需要进 行802.1x帐号认证时,客户端要输入的用户名和密码。配置指令:
config terminal
radius-user-pool-policy radius-802x
user admin password 0 123456 group radius-802x
user test password 0 123456 group radius-802x
commit write
如图所示:

7、如上,在RADIUS用户池策略radius-802x中创建内置RADIUS认证用户。用户名admin 密码123456以及用户名test 密码 123456
8、创建RADIUS服务器策略radius-802x,配置指令:
config terminal
radius-server-policy radius-802x
use radius-user-pool-policy radius-802x
use radius-group radius-802x
commit write
如图所示:

9、在AP的self模式下应用绑定RADIUS服务器策略生效,配置指令:
self
use radius-server-policy radius-802x
commit write
如图所示:

10、无线用户终端进行业务测试,关联SSID=radius-802x,会弹出要求输入用户名和密码的对话框。如图所示:

11、输入用户名admin 密码123456 无线用户终端可以成功进行802.1x认证。如图所示:

1、在AP上配置区域码。
2、创建WLAN分组和AAA策略,在WLAN分组和AAA策略中指定AP认证方式为802.1x的RADIUS本地帐号认证。
3、在WLAN分组应用关联绑定AAA策略。
4、将WLAN分组应用到AP的radio1和radio2的2.4GHz和5.8GHz的无线网卡射频模块。
5、创建一个radius组,绑定业务VLAN和业务SSID。
6、创建一个RADIUS用户池策略,并创建需要进行RADIUS认证的用户名和密码。
7、创建RADIUS服务器策略,绑定RADIUS组和RADIUS用户池策略。
8、在AP的self模式应用绑定RADIUS服务器策略生效。