Capítulo 7
Administración del acceso WAP
226
• Para eliminar la dirección IP de un servidor RADIUS, utilice el
comando de configuración de grupos de servidores
address
.
En este ejemplo, el dispositivo inalámbrico se configura de modo que reconozca
dos grupos de servidores RADIUS distintos (group1 y group2). El grupo 1
presenta dos entradas de anfitrión distintas en el mismo servidor RADIUS
configurado para los mismos servicios. La segunda entrada de anfitrión actúa
como entrada de respaldo en caso de fallo de la primera entrada.
AP(config)# aaa new-model
AP(config)# radius-server host 172.20.0.1 auth-port
1000 acct-port 1001
AP(config)# radius-server host 172.10.0.1 auth-port
1645 acct-port 1646
AP(config)# aaa group server radius group1
AP(config-sg-radius)# server 172.20.0.1 auth-port
1000 acct-port 1001
AP(config-sg-radius)# exit
AP(config)# aaa group server radius group2
AP(config-sg-radius)# server 172.20.0.1 auth-port
2000 acct-port 2001
AP(config-sg-radius)# exit
Configuración de la autorización RADIUS para el acceso de usuario
con privilegios y los servicios de red
La autorización AAA limita los servicios disponibles para un usuario. Cuando se
habilita la autorización AAA, el dispositivo inalámbrico utiliza la información
recuperada del perfil de usuario, que se encuentra en la base de datos de usuarios
local o en el servidor de seguridad, para configurar la sesión del usuario. El acceso
a un servicio solicitado se concede al usuario únicamente si la información de su
perfil lo permite.
Puede utilizar el comando de configuración global
radius
la palabra clave
la red de un usuario al modo EXEC con privilegios.
El comando
aaa authorization exec radius local
parámetros de autorización.
• Utilice RADIUS para la autorización del acceso EXEC con privilegios en
caso de que la autenticación se haya llevado a cabo mediante RADIUS.
• Utilice la base de datos local si la autenticación no se ha llevado a cabo
mediante RADIUS.
Aunque esté configurado, el paso de autorización se omitirá para los usuarios
SUGERENCIA
autenticados que inicien sesión a través de la CLI.
Publicación de Rockwell Automation 1783-UM006B-ES-P – Enero 2015
para configurar los parámetros que restringen el acceso a
no server ip-
aaa authorization
configura estos
con