Для выбранного языка не найдены ресурсы переадресации.

Этот веб-сайт использует cookie-файлы. Продолжая просмотр, вы соглашаетесь на их использование. Ознакомьтесь с нашей политикой соблюдения конфиденциальности.>

Типичные примеры настройки WLAN

Rate and give feedback :
Информация об этом переводе
Чтобы помочь вам лучше понять содержимое этого документа, компания Huawei перевела его на разные языки, используя машинный перевод, отредактированный людьми. Примечание: даже самые передовые программы машинного перевода не могут обеспечить качество на уровне перевода, выполненного профессиональным переводчиком. Компания Huawei не несет ответственность за точность перевода и рекомендует ознакомиться с документом на английском языке (по ссылке, которая была предоставлена ранее).
Пример настройки беспроводного доступа к сети с помощью терминала, на котором установлена система Android, iOS или Windows OS (сценарий по двум SSID)

Пример настройки беспроводного доступа к сети с помощью терминала, на котором установлена система Android, iOS или Windows OS (сценарий по двум SSID)

Перед доступом в сеть в беспроводном режиме с помощью терминала, на котором установлена система Android, iOS или Windows OS, необходимо связать терминал с идентификатором SSID инициализации, чтобы загрузить инструмент настройки сети или файл конфигурации. После того, как терминал автоматически завершит настройку сети, пользователь сможет получить доступ к сети через 802.1X.

Связанные продукты и версии

Пункт

Продукт

Версия

AP

AP6010DN-AGN

V200R006C20

AC

AC6605

V200R006C20

Сервер Portal

Сервер RADIUS

Agile Controller-Campus

V100R003C20

Сервер Windows CA Windows Server 2008 R2 Enterprise Windows Server 2008 R2 Enterprise

Требования к сети

Чтобы обеспечить безопасность доступа к сети, корпорация просит пользователей пройти аутентификацию сертификата 802.1X до того, как они получат доступ к сети. Чтобы получить доступ к сети через аутентификацию сертификата 802.1X, пользователям необходимо выполнить сложные конфигурации на терминалах.

Схема развертывания Boarding упрощает операции и позволяет пользовательским терминалам автоматически завершить конфигурации. Как показано на Рис. 3-92, схема развертывания Boarding предоставляет два SSID. Один используется для инициализации сети и применяет аутентификацию Portal. Другой используется для доступа к услугам и применяет аутентификацию 802.1X.

При доступе к сети пользователю необходимо сначала связать с идентификатором SSID инициализации, чтобы загрузить инструмент настройки сети или файл конфигурации. После того, как конфигурация будет автоматически завершена на терминале, пользователь автоматически связывается с SSID доступа к службе для доступа к сети через 802.1X.

Рис. 3-92 Сетевая диаграмма

План данных

Табл. 3-128 План сетевых данных

Пункт

Данные

AC

Номер интерфейса: GE 0/0/1

VLAN: 100

IP-адрес VLANIF 100: 192.168.3.2/24

Номер интерфейса: GE 0/0/2

VLANs: 100, 101 и 102

IP-адрес VLANIF 101: 10.20.210.254/24

IP-адрес VLANIF 102: 10.20.211.254/24

Маршрутизатор

IP-адрес интерфейса, подключенного к AC: 192.168.3.254/24

Agile Controller-Campus (сервер Portal и сервер RADIUS)

192.168.1.210

Сервер Windows CA

192.168.1.211

Табл. 3-129 План сервисных данных

Пункт

Данные

VLAN

VLAN 100: Управляющая VLAN

VLAN 101: Сервисная VLAN Portal

VLAN 102: Сервисная VLAN 802.1X

DHCP

AC функционирует как DHCP-сервер, чтобы распределить нижеследующие пулы IP-адресов для AP и терминалов:

  • Пул IP-адреса для AP: 192.168.3.0/24
  • Пул IP-адреса услуг для Portal терминала: 10.20.210.0/24
  • Пул IP-адреса услуг для 802.1X терминала: 10.20.211.0/24

Домен предварительной аутентификации

Патч-сервер: 192.168.1.200

Домен после аутентификации

192.168.2.0/24

Ключ аутентификации и учета, ключ авторизации и ключ Portal Admin@123
Интервал учета (минут) 15

Схема настройки

  1. На AC настройте взаимодействие в сети и включите AP в сети.
  2. На AC настройте шаблон сервера RADIUS и аутентификацию 802.1X.
  3. Настройте аутентификацию Portal на AC.
  4. Настройте ресурсы домена после аутентификации на AC для доступа пользователей после прохождения аутентификации.
  5. Выполните настройки Boarding на Agile Controller-Campus.
  6. Настройте аутентификацию и авторизацию на Agile Controller-Campus.

Процедура

  1. На выбор: Разверните сервера Windows CA.

    Подробнее см. Развертывание сервера сертификата CA.

  2. [Устройство] Настройте сетевое взаимодействие и включите AP в режиме онлайн.
    1. В этом примере туннельная пересылка используется между AC и AP. Настройте интерфейс нисходящей связи на AC, чтобы разрешить передачу пакетов из управляющей VLAN.

      <AC6605> system-view
      [AC6605] sysname AC
      [AC] vlan batch 100 to 102
      [AC] interface gigabitethernet 0/0/1
      [AC-GigabitEthernet0/0/1] port link-type trunk
      [AC-GigabitEthernet0/0/1] port trunk pvid vlan 100
      [AC-GigabitEthernet0/0/1] port trunk allow-pass vlan 100
      [AC-GigabitEthernet0/0/1] quit

    2. Настройте интерфейс восходящей связи на AC для разрешения передачи пакетов из VLAN 100, VLAN 101 и VLAN 102, чтобы AC мог взаимодействовать с сетевыми устройствами верхнего уровня.

      [AC] interface gigabitethernet 0/0/2
      [AC-GigabitEthernet0/0/2] port link-type trunk
      [AC-GigabitEthernet0/0/2] port trunk allow-pass vlan 100 101 102
      [AC-GigabitEthernet0/0/2] quit

    3. Настройте IP-адреса для интерфейсов VLANIF и настройте AC в качестве DHCP-сервера для распределения IP-адресов на AP, службы Portal и службы 802.1X.

      [AC] dhcp enable
      [AC] interface vlanif 100
      [AC-Vlanif100] ip address 192.168.3.2 255.255.255.0
      [AC-Vlanif100] dhcp select interface
      [AC-Vlanif100] quit
      [AC] interface vlanif 101
      [AC-Vlanif101] ip address 10.20.210.254 255.255.255.0
      [AC-Vlanif101] dhcp select interface
      [AC-Vlanif101] quit
      [AC] interface vlanif 102
      [AC-Vlanif102] ip address 10.20.211.254 255.255.255.0
      [AC-Vlanif102] dhcp select interface
      [AC-Vlanif102] quit

    4. Настройте маршрут по умолчанию со следующим переходом, указывающим на IP-адрес интерфейса маршрутизатора.

      [AC] ip route-static 0.0.0.0 0.0.0.0 192.168.3.254

    5. Настройте AP для входа в сеть.

      ПРИМЕЧАНИЕ:

      Если между AP и AC развернута сеть уровня 3, необходимо настроить поле Option 43 на сервере DHCP для переноса IP-адреса AC в объявленных пакетах, позволяя AP обнаружить AC.

      1. Запустите команду ip pool ip-pool-name в системном представлении, чтобы войти в представление IP-адреса.
      2. Запустите команду option 43 sub-option 2 ip-address AC-ip-address &<1-8>, чтобы указать IP-адрес для AC.

      # Создайте группу AP, к которой могут добавляться AP с одинаковой конфигурацией.

      [AC] wlan
      [AC-wlan-view] ap-group name ap-group1
      [AC-wlan-ap-group-ap-group1] quit

      # Создайте профиль регулятивного домена, настройте код страны AC в профиле и примените профиль к группе AP.

      [AC-wlan-view] regulatory-domain-profile name domain1
      [AC-wlan-regulatory-domain-prof-domain1] country-code cn
      [AC-wlan-regulatory-domain-prof-domain1] quit
      [AC-wlan-view] ap-group name ap-group1
      [AC-wlan-ap-group-ap-group1] regulatory-domain-profile domain1
      Warning: Modifying the country code will clear channel, power and antenna gain configurations of the radio and reset the AP. Continue?[Y/N]:y 
      [AC-wlan-ap-group-ap-group1] quit
      [AC-wlan-view] quit

      # Настройте исходный интерфейс AC.

      [AC] capwap source interface vlanif 100

      # Импортируйте AP в автономном режиме на AC. Добавьте AP к группе AP ap-group1. Настройте имена для AP на основе местоположений развертывания AP, чтобы узнать, где AP развертываются по их именам. Например, если AP с MAC-адресом 60de-4474-9640 развернута в зоне 1, назовите AP area_1.

      ПРИМЕЧАНИЕ:

      Режим аутентификации AP по умолчанию - это аутентификация MAC-адреса. Если настройки по умолчанию сохранены, не нужно запускать команду ap auth-mode mac-auth.

      В этом примере используется AP6010DN-AGN и имеет два Radio: Radio 0 и Radio 1.

      [AC] wlan
      [AC-wlan-view] ap auth-mode mac-auth
      [AC-wlan-view] ap-id 0 ap-mac 60de-4476-e360
      [AC-wlan-ap-0] ap-name area_1
      [AC-wlan-ap-0] ap-group ap-group1
      Warning: This operation maybe cause AP reset, Whether to continue? [Y/N]y 
      [AC-wlan-ap-0] quit
      

      # После включения AP запустите команду display ap all, чтобы проверить состояние AP. Если поле State отображается как nor, AP вошла в сеть.

      [AC-wlan-view] display ap all
      Total AP information:
      nor  : normal          [1]
      ---------------------------------------------------------------------------------------
      ID   MAC            Name   Group     IP            Type            State STA Uptime
      ---------------------------------------------------------------------------------------
      0    60de-4476-e360 area_1 ap-group1 192.168.3.200 AP6010DN-AGN    nor   0   5M:2S
      ---------------------------------------------------------------------------------------
      Total: 1
      

    6. Определите ресурсы после аутентификации в ACL с тем же номером, который указан в результате авторизации на Agile Controller-Campus.

      [AC] acl 3001
      [AC-acl-adv-3001] rule 1 permit ip destination 192.168.2.0 24   //Ресурсы домена после аутентификации
      [AC-acl-adv-3001] rule 2 deny ip
      [AC-acl-adv-3001] quit

  3. [Устройство] Настройте шаблон сервера RADIUS и аутентификацию 802.1X.
    1. Настройте шаблон сервера RADIUS, а также схемы аутентификации и учета.

      [AC] radius-server template radius_huawei   //Шаблон сервера RADIUS
      [AC-radius-radius_huawei] radius-server authentication 192.168.1.210 1812 source ip-address 192.168.3.2
      [AC-radius-radius_huawei] radius-server accounting 192.168.1.210 1813 source ip-address 192.168.3.2
      [AC-radius-radius_huawei] radius-server shared-key cipher Admin@123
      [AC-radius-radius_huawei] quit
      [AC] radius-server authorization 192.168.1.210 shared-key cipher Admin@123
      [AC] aaa
      [AC-aaa] authentication-scheme auth_scheme      //Схема аутентификации RADIUS
      [AC-aaa-authen-auth_scheme] authentication-mode radius
      [AC-aaa-authen-auth_scheme] quit
      [AC-aaa] accounting-scheme acc_scheme         //Схема учета RADIUS
      [AC-aaa-accounting-acc_scheme] accounting-mode radius 
      [AC-aaa-accounting-acc_scheme] accounting realtime 15 
      [AC-aaa-accounting-acc_scheme] quit
      [AC-aaa] quit

    2. Настройте профиль доступа 802.1X dot1x_access.

      ПРИМЕЧАНИЕ:

      По умолчанию профиль доступа 802.1X использует режим аутентификации EAP. Протокол аутентификации должен быть таким же, как настроенный в правиле аутентификации на Agile Controller-Campus.

      [AC] dot1x-access-profile name dot1x_access
      [AC-dot1x-access-profile-dot1x_access] quit

    3. Настройте профиль аутентификации dot1x_auth, и импортируйте схему аутентификации, схему учета и шаблон сервера RADIUS.

      [AC] authentication-profile name dot1x_auth
      [AC-authentication-profile-dot1x_auth] dot1x-access-profile dot1x_access
      [AC-authentication-profile-dot1x_auth] authentication-scheme auth_scheme
      [AC-authentication-profile-dot1x_auth] accounting-scheme acc_scheme
      [AC-authentication-profile-dot1x_auth] radius-server radius_huawei
      [AC-authentication-profile-dot1x_auth] quit

    4. Настройте параметры службы WLAN.

      # Создайте безопасный профиль dot1x-security и установите политику безопасности в профиле. Для аутентификации 802.1X необходимо настроить политику безопасности. Не разрешена аутентификация открытой системы по умолчанию.

      [AC] wlan 
      [AC-wlan-view] security-profile name dot1x-security 
      [AC-wlan-sec-prof-dot1x-security] security wpa2 dot1x aes 
      [AC-wlan-sec-prof-dot1x-security] quit

      # Создайте профиль SSID dot1x-ssid, и установите имя SSID на 802.1X.

      [AC-wlan-view] ssid-profile name dot1x-ssid
      [AC-wlan-ssid-prof-dot1x-ssid] ssid 802.1X
      Warning: This action may cause service interruption. Continue?[Y/N]y
      [AC-wlan-ssid-prof-dot1x-ssid] quit

      # Создайте профиль VAP dot1x-vap, настройте режим пересылки данных и сервисные VLAN и примените безопасный профиль, профиль SSID и профиль аутентификации к профилю VAP.

      [AC-wlan-view] vap-profile name dot1x-vap
      [AC-wlan-vap-prof-dot1x-vap] forward-mode tunnel
      Warning: This action may cause service interruption. Continue?[Y/N]y
      [AC-wlan-vap-prof-dot1x-vap] service-vlan vlan-id 102
      [AC-wlan-vap-prof-dot1x-vap] security-profile dot1x-security
      [AC-wlan-vap-prof-dot1x-vap] ssid-profile dot1x-ssid
      [AC-wlan-vap-prof-dot1x-vap] authentication-profile dot1x_auth
      [AC-wlan-vap-prof-dot1x-vap] quit

      # Привяжите профиль VAP dot1x-vap к группе AP и примените профиль к Radio 0 и Radio 1 AP.

      [AC-wlan-view] ap-group name ap-group1
      [AC-wlan-ap-group-ap-group1] vap-profile dot1x-vap wlan 1 radio all
      [AC-wlan-ap-group-ap-group1] quit

  4. [Устройство] Настройте аутентификацию Portal.
    1. Настройте шаблон URL, чтобы указать URL страницы переотправления, и MAC-адрес пользовательского терминала.

      ПРИМЕЧАНИЕ:

      Если терминалы под управлением системы iOS, должны быть зарегистрированы или заявлены при потере, команда url-parameter user-mac usermac должна быть настроена. Эта команда не требуется в других случаях. Терминалы под управлением системы iOS, не инициируют аутентификацию Portal при загрузке файлов конфигурации, поэтому они перенаправляются на страницу переотправления Portal, но не могут отправлять MAC-адреса терминалов через пакеты входа в Portal.

      [AC] url-template name url_temp
      [AC-url-template-url_temp] url http://192.168.1.210:8080/portal
      [AC-url-template-url_temp] url-parameter user-mac usermac
      [AC-url-template-url_temp] quit

    2. Настройте профиль сервера Portal и укажите информацию о сервере Portal.

      [AC] web-auth-server portal_server
      [AC-web-auth-server-portal_server] server-ip 192.168.1.210
      [AC-web-auth-server-portal_server] source-ip 192.168.3.2
      [AC-web-auth-server-portal_server] port 50200
      [AC-web-auth-server-portal_server] shared-key cipher Admin@123
      [AC-web-auth-server-portal_server] url-template url_temp
      [AC-web-auth-server-portal_server] quit
      

    3. Настройте профиль доступа Portal portal_access.

      [AC] portal-access-profile name portal_access
      [AC-portal-access-profile-portal_access] web-auth-server portal_server direct
      [AC-portal-access-profile-portal_access] quit

    4. Настройте профиль правила без аутентификации. Добавьте ресурсы (патч-сервер), к которым пользователи могут получить доступ до аутентификации в профиле.

      [AC] free-rule-template name default_free_rule
      [AC-free-rule-default_free_rule] free-rule 1 destination ip 192.168.1.200 mask 32
      [AC-free-rule-default_free_rule] quit

    5. Настройте профиль аутентификации portal_auth.

      [AC] authentication-profile name portal_auth
      [AC-authentication-profile-portal_auth] portal-access-profile portal_access
      [AC-authentication-profile-portal_auth] free-rule-template default_free_rule
      [AC-authentication-profile-portal_auth] authentication-scheme auth_scheme
      [AC-authentication-profile-portal_auth] authentication-scheme acc_scheme
      [AC-authentication-profile-portal_auth] radius-server radius_huawei
      [AC-authentication-profile-portal_auth] quit

    6. Настройте параметры службы WLAN.

      # Создайте безопасный профиль portal-security и установите политику безопасности в профиле. По умолчанию, политика безопасности - открытая система. Используйте политику безопасности по умолчанию для аутентификации Portal.

      [AC] wlan
      [AC-wlan-view] security-profile name portal-security
      [AC-wlan-sec-prof-portal-security] quit
      

      # Создайте профиль SSID portal-ssid и установите имя SSID на Portal.

      [AC-wlan-view] ssid-profile name portal-ssid
      [AC-wlan-ssid-prof-portal-ssid] ssid Portal
      Warning: This action may cause service interruption. Continue?[Y/N]y
      [AC-wlan-ssid-prof-portal-ssid] quit

      # Создайте профиль VAP portal-vap, настройте режим пересылки данных и сервисные VLAN и примените безопасный профиль и профиль SSID к профилю VAP.

      [AC-wlan-view] vap-profile name portal-vap
      [AC-wlan-vap-prof-portal-vap] forward-mode tunnel
      Warning: This action may cause service interruption. Continue?[Y/N]y
      [AC-wlan-vap-prof-portal-vap] service-vlan 101
      [AC-wlan-vap-prof-portal-vap] security-profile portal-security
      [AC-wlan-vap-prof-portal-vap] ssid-profile Portal
      [AC-wlan-vap-prof-portal-vap] authentication-profile portal_auth
      [AC-wlan-vap-prof-portal-vap] quit
      

      # Привяжите профиль VAP к группе AP и примените профиль VAP к Radio 0 и Radio 1 AP.

      [AC-wlan-view] ap-group name ap-group1
      [AC-wlan-ap-group-ap-group1] vap-profile portal-vap wlan 2 radio all
      [AC-wlan-ap-group-ap-group1] quit

  5. [Agile Controller-Campus] Настройте Boarding, чтобы включить автоматическую настройку для 802.1X на пользовательских терминалах.

    Выберите Policy > Permission Control > Boarding Management > Quick Start для выполнения конфигураций в соответствии с указанием.

    1. Настройте политику сетевого доступа и укажите параметры доступа 802.1X.

      Параметры доступа к сети 802.1X такие же, как и на AC. Команды, используемые для настройки ключевых параметров на AC в следующем:

      • Безопасный режим: security wpa2 dot1x aes
      • Режим шифрования: security wpa2 dot1x aes
      • SSID: ssid 802.1X

    2. Загрузите сертификат CA для проверки, когда сертификат пользователя используется для аутентификации и когда Agile Controller-Campus применяется для сертификата пользователя из сервера Windows CA.

    3. Настройте сервер сертификата SCEP для применения сертификатов пользователей от сервера Windows CA.

    4. На выбор: Настройте OCSP, чтобы проверить статус отзыва сертификатов пользователей в Интернете. Отмененные пользовательские сертификаты не могут использоваться. Рекомендуется использовать OCSP. Если OCSP не настроен, вы можете выбрать System > External Authentication > Certificate Management для настройки синхронизации CRL или вручную загрузить CRL для проверки статуса отзыва сертификата.

    5. Настройте страницу Portal.

      Agile Controller-Campus предоставляет страницу Portal по умолчанию. Администратор может изменить страницу Portal по умолчанию или добавить страницу Portal.

      Если необходимо обновить версию инструмента конфигурации сети, выберите Policy > Permission Control > Page Cunstomization > Page Customization Material для загрузки последней версии.

      • Android: страница аутентификации Portal должна быть настроена, включая ссылку загрузки инструмента настройки сети (в формате *.apk).
      • iOS: страница аутентификации Portal должна быть настроена так, чтобы пользователи могли вводить учетную запись и пароль для аутентификации на странице. Страница успеха аутентификации должна быть настроена для предоставления ссылки загрузки файла конфигурации сети (в формате *.mobileconfig).
      • Windows: страница аутентификации Portal должна быть настроена, включая ссылку загрузки инструмента настройки сети (в формате *.exe).

    6. Настройте политики переотправления страницы Portal. Различные страницы Portal переотправляются на терминалы с различными OS, чтобы обеспечить надлежащие инструменты настройки сети или файлы конфигурации.

      Настройте политики переотправления страницы Portal для терминалов, работающих под управлением Android OS, iOS и Windows OS. Установите следующие параметры и используйте настройки по умолчанию для других параметров.

      • Android
        • Имя: Android
        • Переотправление разных страниц на основе терминальной OS: Android
        • Переотправленная страница: Android_en
      • iOS
        • Имя: iOS
        • Переотправление разных страниц на основе терминальной OS: iOS
        • Переотправленная страница: iOS_en
      • Windows
        • Имя: Windows
        • Переотправление разных страниц на основе терминальной OS: Windows PC
        • Переотправленная страница: Windows_en

  6. [Agile Controller-Campus] Добавьте устройство контроля доступа и подключите его к Agile Controller-Campus через RADIUS.

    Выберите Resource > Device > Device Management, и добавьте AC.

    Команды, используемые для настройки параметров на AC в следующем:

    • Ключ аутентификации/учета: radius-server shared-key cipher Admin@123
    • Ключ авторизации: radius-server authorization 192.168.1.210 shared-key cipher Admin@123
    • Интервал учета в режиме реального времени: accounting realtime 15
    • Ключ Portal: shared-key cipher Admin@123

  7. [Agile Controller-Campus] Настройте аутентификацию и авторизацию. После завершения сетевых конфигураций 802.1X пользователи могут получать разрешение на основе настроенных правил аутентификации и авторизации.
    1. Выберите Policy > Permission Control > Authentication & Authorization > Authentication Rule для настройки правила аутентификации.

      В этом примере используется правило аутентификации по умолчанию, содержащее все протоколы аутентификации. Измените правило аутентификации по умолчанию и добавьте корневой сертификат CA в Data Source.

      Если для синхронизации используется нелокальный источник данных, например сервер AD/LDAP, измените правило аутентификации по умолчанию или создайте правило аутентификации.

    2. Выберите Policy > Permission Control > Authentication and Authorization > Authorization Result для настройки авторизации с использованием ACL.

      Номер ACL 3001, установленный в зоне ACL Number/AAA User Group, совпадает с настройкой AC.

    3. Выберите Policy > Permission Control > Authentication and Authorization > Authorization Rule для настройки правила авторизации.

      Установите Authorization Result на Post-authentication domain, настроенного на предыдущем шаге. Используйте настройки по умолчанию для других параметров.

Верификация

  • Терминалы, работающие под управлением Android OS.
    1. После того, как терминал связывается с беспроводной сетью Portal, терминал может получить доступ к патч-серверу, указанному в команде free-rule. Если терминал получает доступ к другим веб-сайтам, терминал перенаправляется на страницу аутентификации Portal для терминалов Android.
    2. Загрузите инструмент настройки сети (в формате *.apk) на странице аутентификации Portal и установите инструмент.
    3. Введите учетную запись и пароль в инструменте настройки сети и нажмите Config. Конфигурация для аутентификации сертификата 802.1X будет автоматически завершена. Терминал автоматически подключается к беспроводной сети 802.1X, и вы можете получить доступ к ресурсам домена после аутентификации.
  • Терминалы, работающие под управлением iOS
    1. Подключите терминал к беспроводной сети Portal и получите доступ к веб-странице. Пользователи перенаправлены на страницу аутентификации Portal, настроенную для терминалов, работающих под управлением iOS.
    2. Введите учетную запись и пароль на странице аутентификации Portal для идентификации подлинности.
    3. После успешной аутентификации автоматически отобразится страница успеха аутентификации Portal. Загрузите файл конфигурации в формате *.mobileconfig.
    4. После того, как файл конфигурации будет установлен, система автоматически завершит настройку аутентификации сертификата 802.1X. После ручного подключения терминала к беспроводной сети 802.1X вы можете получить доступ к ресурсам домена после аутентификации.
  • Терминалы, работающие под управлением Windows OS
    1. Подключите терминал к беспроводной сети Portal и получите доступ к веб-странице. Пользователи перенаправлены на страницу аутентификации Portal, настроенную для терминалов, работающих под управлением Windows OS.
    2. Загрузите инструмент настройки сети (в формате *.exe) на странице аутентификации Portal и установите инструмент.
    3. Введите учетную запись и пароль в инструменте настройки сети и нажмите Config. Конфигурация для аутентификации сертификата 802.1X будет автоматически завершена. Терминал автоматически подключается к беспроводной сети 802.1X, и вы можете получить доступ к ресурсам домена после аутентификации.
Загрузить
Updated: 2018-08-21

№ документа:EDOC1100029357

Просмотры:7781

Загрузки: 106

Average rating:
This Document Applies to these Products
Связанные документы
Related Version
Share
Назад Далее