Herunterladen Inhalt Inhalt Diese Seite drucken

Separate Radius-Server Pro Ssid; Parameter Des Radius-Servers; Globale Einstellungen Für Den Radius-Server - LANCOM LCOS 9.00 Referenzhandbuch

Inhaltsverzeichnis

Werbung

den LCOS-RADIUS-Server als reinen Weiterleitungs-Server bzw. RADIUS-Proxy zu verwenden, müssen der Default- und
der Leer-Realm auf einen Wert gesetzt werden, für den in der Weiterleitungs-Tabelle ein entsprechender Server definiert
ist.
Bitte beachten Sie, dass die Weiterleitung von RADIUS-Anfragen den übermittelten Benutzernamen nicht verändert –
es wird weder ein Realm hinzugefügt, noch verändert oder abgeschnitten. Der Server, an den die Anfrage weitergeleitet
wird, muss nicht der letzte der Weiterleitungs-Kette sein, und er benötigt möglicherweise den Realm selbst für eine
korrekte Weiterleitung. Nur der RADIUS-Server, der letztlich die Anfrage bearbeitet, löst den Realm aus dem Benutzernamen
und durchsucht erst dann die Tabellen mit den Benutzerkonten. Dementsprechend löst der LCOS-RADIUS-Server den
Realm vom Benutzernamen, wenn die Anfragen lokal verarbeitet werden.
Zur Verarbeitung von getunnelten EAP-Anfragen im Zusammenhang mit TTLS und PEAP wird ein spezieller
EAP-Tunnel-Server verwendet – auch in Form eines Realms. Wählen Sie hier einen Realm, der nicht mit anderen
verwendeten Realms in Konflikt steht. Wenn kein EAP-Tunnel-Server angegeben ist, leitet der LCOS-RADIUS-Server
Anfragen an sich selbst weiter, was bedeutet, dass sowohl die innere als auch die äußere EAP-Authentifizierung vom
LCOS-RADIUS-Server selbst bearbeitet werden.

19.10.6 Separate RADIUS-Server pro SSID

Wenn Sie RADIUS zur zentralen Verwaltung von Konto- und Zugangsinformationen in Ihren WLANs einsetzen, übernimmt
standardmäßig der Access Point zentral das Weiterleiten der Anfragen für die Authorisierung und das Accounting an
den RADIUS-Server. Sofern Sie für die Verwaltung der Access Points einen WLAN-Controller einsetzen, kann auch der
WLAN-Controller die RADIUS-Anfragen von allen angeschlossenen Access Points an den entsprechenden RADIUS-Server
weiterleiten.
In manchen Anwendungsfällen möchte der Betreiber von Access Points oder WLAN-Controllern jedoch unterschiedliche
RADIUS-Server für einzelne logische WLANs (SSIDs) einsetzen. Das ist z. B. dann der Fall, wenn mehrere Kunden die
technische WLAN-Infrastruktur gemeinsam nutzen, dabei jedoch eigene Systeme zur Authentifizierung einsetzen (zum
Beispiel bei Wireless as a Service - WaaS).
In diesen Fällen haben Sie die Möglichkeit, für jedes logische WLAN (also jede SSID) ein separates RADIUS-Profil zu
wählen. Das RADIUS-Profil enthält alle notwendigen Angaben zur Nutzung der entsprechenden RADIUS-Server inklusive
der optionalen Backup-Lösung.

19.10.7 Parameter des RADIUS-Servers

Zur Konfiguration des RADIUS-Servers wird definiert, welche Clients auf den RADIUS-Server zugreifen dürfen (inklusive
Kennwort) und über welchen UDP-Port die Clients mit dem RADIUS-Server kommunizieren können. Der
Authentifizierungs-Port gilt dabei global für alle Clients.
Konfigurationstool
WEBconfig, Telnet
Globale Einstellungen für den RADIUS-Server
1
Authentifizierungs-Port [Default: 0]
Geben Sie hier den Port an, über den die Authenticator mit dem RADIUS-Server im Access Point kommunizieren.
Üblicherweise wird der Port '1812' verwendet.
2
Der Port '0' schaltet den RADIUS-Server aus.
1
Default-Realm
Dieser Realm wird verwendet, wenn der übermittelte Benutzername einen unbekannten Realm verwendet, der nicht
in der Liste der Weiterleitungs-Server enthalten ist.
1
Empty-Realm
Dieser Realm wird verwendet, wenn der übermittelte Benutzername keinen Realm enthält.
Aufruf
LCOS-Menübaum > Setup > Radius > Server
Referenzhandbuch
19 Weitere Dienste
1251

Werbung

Inhaltsverzeichnis
loading

Inhaltsverzeichnis