请教一个关于思科无线控制器配置与RADIUS服务器的问题

07-0507-0507-0507-0507-0507-0507-0507-0507-0507-05最新范文01-0101-0101-0101-0101-0101-0101-0101-0101-0101-0101-0101-0101-0101-0101-01无线控制器使用RADIUS服务器进行外部Web认证_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
无线控制器使用RADIUS服务器进行外部Web认证
上传于|0|0|暂无简介
阅读已结束,如果下载本文需要使用1下载券
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩16页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢RADIUS服务器ACS 5.2和无线控制器
动态VLAN分配配置举例
简介 ..................................................................................................................... 2
先决条件 .............................................................................................................. 2
要求 ............................................................................................................................ 2
组件使用 .................................................................................................................... 2
RADIUS服务器的动态VLAN分配 ........................................................................ 2
配置 ............................................................................................................................ 3 网络图..................................................................................................................... 3 假设条件................................................................................................................. 5
配置步骤 .............................................................................................................. 5
配置 RADIUS服务器 ............................................................................................ 5
配置网络资源 ............................................................................................................ 6
配置用户 .................................................................................................................... 9
定义策略元素 .......................................................................................................... 11
应用访问策略 .......................................................................................................... 14
配置无线控制器 .................................................................................................. 18
在无线控制器上配置认证服务器的详细信息 ...................................................... 18
配置动态接口(VLAN) ......................................................................................... 19 配置无线局域网WLANS(SSID) .......................................................................... 23
配置无线客户端实用工具 ................................................................................... 26
验证 .................................................................................................................... 32 验证STUDENT-1用户 ................................................................................................ 32 验证TEACHER-1用户 ................................................................................................. 34
故障排除 ............................................................................................................. 36
故障排除命令 .......................................................................................................... 36
本文档介绍了动态VLAN分配的概念。它还介绍了如何配置无线控制器和RADIUS服务器,即思科访问控制服务器(ACS)5.2版本,来为无线客户端动态分配一个特定的VLAN。
请确保您满足下列要求,然后再尝试进行配置:
* 具备基本的无线控制器和轻量级无线接入点的知识
* 具备AAA服务器功能的知识
* 具备无线网络和无线网络安全问题的透彻认识
本文档中的信息基于下列软件和硬件版本:
* 思科5508无线控制器,软件版本7.0.220.0
* 思科3502系列无线接入点
* 微软Windows 7原生请求程序与英特尔6300-N无线客户端(驱动程序版本14.3) * 思科Secure ACS 5.2版本
* 思科3560系列交换机
本文档中的资料是从一个特定实验室环境中的设备上生成的。本文档中使用的所有设备以缺省(默认)配置开始配置。如果您的网络是正在使用的生产系统,请确保您了解所有命令带来的潜在影响。
RADIUS服务器的动态VLAN分配
在大多数无线局域网系统中,每一个WLAN都有一个静态的政策,适用于关联服务集标识符
(SSID)的所有客户端。这种静态方法有其局限性,因为需要不同的QoS和安全政策的客户端必须关联不同的SSID。
然而,对于支持身份识别的思科无线网络解决方案,一个单一的SSID允许根据用户凭据继承不同的QoS、VLAN属性和/或安全政策。
动态VLAN分配就是一个这样的功能,可根据用户提供的凭据将无线用户放到一个特定的VLAN。这个任务是由RADIUS认证服务器处理,例如思科Secure ACS。这可以用来允许无线主机保持在同一个VLAN,即使它在园区网内移动。
因此,当客户端试图关联注册到无线控制器的无线接入点时,用户凭据被传递到RADIUS服务器进行验证。一旦认证成功,RADIUS服务器将特定的Internet工程任务组(IETF)用户属性传输给用户。这些RADIUS属性决定了应分配给无线客户端的VLAN ID。用户始终被分配到这个预定的VLAN ID。
RADIUS的用户VLAN ID属性是:
* IETF 64 (Tunnel Type) - 设置为VLAN。
* IETF 65 (Tunnel Medium Type) - 设置为802。
* IETF 81 (Tunnel Private Group ID) - 设置为VLAN ID。
VLAN ID是一个12位的介于1和4094(含)之间的值。Tunnel-Private-Group-ID是字符串类型,在RFC 2868中定义,用于IEEE 802.1X认证。VLAN ID的整型值被编码为一个字符串。
正如在RFC节中描述:该域长度是一个字节,用于提供在同一隧道同一数据包的一组属性。有效值是 0X01到0x1F。如果该域是未使用的,它的值必须是零(0x00)。参考RFC 2868 获取所有RADIUS属性的更多信息。
在本节中将向您介绍如何配置本文档中描述的功能的信息。
注意:使用命令查找工具(注册用户才可访问)获得本节中使用的命令的更多信息。
本文使用的网络设置:
看过本文章的还看过。。。
radius 服务器 acs 2 和无线控制器 动态 vlan 分配配置举例 简介 ... 2 先决条件 ............
acs 2 做为 radius 服务器和无线控制器为无线客户端动态分配 vlan 的配置 上次讲了如何配置 acs 2 来认证无线客户端。下面通过图示看看如何配置 acs ........
通过radius服务器和无线控制器动态分配vlan_it计算机_专业资料。无线控制机器的验证...配置动态vlan指定的相应属性
打开 acs 的 gui,点击 user setup
单击.........
acs 2和无线控制器配置peap和eap-fast示例_互联...radius 服务器(如思科访问控制服务器 acs 2) ...* 用户将被分配到 vlan 253: o vlan 253: .........
通过radius服务器和无线控制器配置基于用户的acl_信息...(1) 为客户建立vlan(2) 配置wlc实用acs进行认证 ... 单击 new 建立动态接口 在 interfaces > .........
配置无线控制器使用思科 secure acs 执行下列步骤在无线控制器上添加 radius 服务器:
从无线控制器图形用户界面,点击“安全”菜单。
在 aaa 菜单,导航到.........
配置 acs 上动态 vlan 分配 配置无线局域网控制器 在 wlc 上配置认证服务器 ...radius服务器acs 2和无... 37页 免费 03-二层技术-以太网交换... 20页.........
为了对端口加以控制,以 实现用户级的接入控制。..设置该用户对应的 vlan id,这里我对应的是 vlan2,...radius服务器acs 2和无... 暂无评价 37页 免费.........
根据用户不同动态分配交换机端口 vlan 属性 实现较灵活的控制,实现了一定范围内...radius服务器acs 2和无... 37页 免费 通过radius服务器和无线... 23页 .........
aaa服务器 wlc 1、vlan1用于连接控制器、ap和 2、vlan20用于wpawpa..configure a radius server now? [yes][no]: no ? 配置radius服务器吗? [.........
30pt 配置guest访客接入 无线网络 option p ?2:?...shut 控制器添加一个 控制器添加 个vlan30接口 ...配置aaa服务器(radius服务器) ? 设置cssc客户端软件.........
* 无线接入点已经加入到无线控制器。 * 每个 vlan 为 24 位掩码。 * acs ...配置无线接入点。
配置交换机。
配置 radius 服务器。 配置无线接入点.........
10 使用 radius 服务器的 web 认证 ......系列无线控制器 * 思科安全访问控制服务器(acs)2 版,安装...,wlan 配置为 web 认证并映射到一个专用的 vlan。.........
ssh登录使用radius服务器... 2页 免费 radius服务器的配置 7页 免费 portal及...asa for acs download-a... 8页 1下载券 acs动态vlan 7页 免费 通过aaa服务.........
输入要分配 给组的 vlan name (如 user_vlan) ...四、配置动态 vlan 接入点击 external user databases...radius服务器acs 2和无... 37页 免费 .........
认证可以通过wlc本地认 证,也可以通过radius服务器...本文中控制器的web 认证配置包含了新建一个vlan接口...y acs服务器的地址是196。 创建一个 .........
aaa服务器 wlc 1、vlan1用于连接控制器、ap和 2、vlan20用于wpawpa..cisco confidential 37 安全页面 radius服务器配置 本地用户数据库 mac地址过滤 .........
然后默认安装完成。 为dns服务器” 2 运行中输入...ad域控制器的 ip ,然后再在下图中,修改 acs 的...1x动态的vlan认证还需要对里面的radius认真进行设置.........
aaa服务器 1、vlan1用于连接控制器、ap和 2、vlan20用于wpawpa2认证,...radius服务器配置 本地用户数据库 mac地址过滤本地eap web认证相关 配置 .........
acs+1x+dhcp实现动态vlan_it计算机_专业资料...认证服务器三、认证 过程 1、认证通过前,通道的...在interface configuration中 对 radius(ietf)进行配置.........
■ 相关热门内容
■ 热门推荐查看:14767|回复:26
初级工程师
项目背景:
要求手机和笔记本用户连接公司无线,要求使用 域控的用户名和密码做认证!
一共3层楼 12个AP 思科的 1600 和 思科的无线控制 2504 .....域控服务器是 winodws 2008 R2
实现:&&开启思科的webportal认证,&&结合 radius&&或者 LDAP&&做域用户名和密码认证&&。。。
1、用windows 2008 r2&&搭建LDAP环境
(30.44 KB)
(10.88 KB)
(17.04 KB)
2、在无线控制器上设置指向ldap服务器
(39.39 KB)
(32.32 KB)
3、在WLANS下指定web认证,并且启用用ldap服务器
(19.04 KB)
(21.87 KB)
1、用windows 2008 r2&&nps搭建 radius服务器
(22.05 KB)
(30.22 KB)
(11.53 KB)
(22.39 KB)
2、在无线控制器上设置指向radius服务器
(315.77 KB)
3、在WLANS下指定web认证
(35.47 KB)
1、我用ldap做成功了,但是为什么 只能指定一个ou下面,的用户 就算是子ou也要把dn 写完整,但是有效的用户 只是 子ou用户生效, 别为什么每个用户要在安全里面添加 anouymouse logo。。。才行?&&那样要是几百个用户 工作量好大!!! 怎么样处理好 还是我哪里弄错了?
2、我用radius 做为什么木有效果呢???&&难道是我2008 上哪里配错了??&&并且我在WLANS--ldap servier上面吧 ldap服务器 取消指定了, 为什么 radius木有生效 ,生效的却是 ldap下的 OU =user, OU=test,下的用户 才可以用web登陆呢? 其他用户都是无效的。。。
(155.18 KB)
(86.46 KB)
我好想不通,我都木有在wlans下指定 ldap的服务器了 怎么 还可以登陆呢?&&并且 在该ou下创建的用户都有登陆 其他任何ou下的都不行。。。这是为什么?? 我想不明白。。我什么地方做错了么?&&
3、我怎么样才可以让域的所有用户都可以登陆web认证呢??&&集团是 按照公司划分大OU ,别按每个部门划分& &子OU的,所有ou比较多, 我改在&&
怎么写呢??
请各位前辈指教!!!?&&十分感谢!
初级工程师
为什么都木有人回答呢。。前辈度假去了么
初级工程师
版主呢! 都哪里去了呢 求助啊
初级工程师
中级工程师
帮顶,没有做过
初级工程师
引用:原帖由 wyc_chao 于
19:21 发表
帮顶,没有做过 3q,看了几天的英文文档 终于搞定了哈。 待我吧这个项目弄完 就写个教程出来哈
初级工程师
帮你顶一顶,做的不错,期待楼主分享
中级工程师
引用:原帖由 lzhwys 于
00:27 发表
3q,看了几天的英文文档 终于搞定了哈。 待我吧这个项目弄完 就写个教程出来哈 期待你的文档,记得给我一份
初级工程师
引用:原帖由 wyc_chao 于
11:51 发表
期待你的文档,记得给我一份 好的。不过要等短时间哈,最近吧这个项目弄完哈
顶 遇到的问题跟我一样
1.windows nps 是否按照模板进行802.1x的配置
2.AC 这边是否需要配置LDAP信息
3.楼主如何对用户做的限制?
期待中英文文档
我今天将 NPS 里 链接请求策略 设置 身份验证方法改成
未加密的身份验证(PAP,SPAP)
就可以过了 但是单位的ios设备都连接不上我设置的无线网络 非IOS的就没这个问题。。。
初级工程师
引用:原帖由 df4712 于
22:40 发表
顶 遇到的问题跟我一样
1.windows nps 是否按照模板进行802.1x的配置
2.AC 这边是否需要配置LDAP信息
3.楼主如何对用户做的限制?
期待中英文文档 恩,带我弄好了 整理出来 大家讨论下哈
初级工程师
引用:原帖由 df4712 于
14:41 发表
我今天将 NPS 里 链接请求策略 设置 身份验证方法改成
未加密的身份验证(PAP,SPAP)
就可以过了 但是单位的ios设备都连接不上我设置的无线网络 非IOS的就没这个问题。。。 ... 你是用 radius 服务器做的&&还是 ldap做的呢
引用:原帖由 lzhwys 于
17:25 发表
你是用 radius 服务器做的&&还是 ldap做的呢 我用的cisco里面自带AAA认证
指向windows 2008 radius服务器
radius服务器上添加一个&&访问策略限制ldap成员登陆
我的qq &&可以加我一起聊
初级工程师
引用:原帖由 df4712 于
17:57 发表
我用的cisco里面自带AAA认证
指向windows 2008 radius服务器
radius服务器上添加一个&&访问策略限制ldap成员登陆
我的qq &&可以加我一起聊 恩啊。我也是这样做的。。不过我不用ldap//直接用raidus 802.1x...
引用:原帖由 lzhwys 于
21:05 发表
恩啊。我也是这样做的。。不过我不用ldap//直接用raidus 802.1x... 其实我已开始也想这样做 后来没成功 才换的这种方案
你怎么做的分享一下啊
我们做的差不多,只不过用的acs做raidus,身份认证协议用的cisco leap,这样就直接结合windows登录账号来认证了。
初级工程师
引用:原帖由 df4712 于
11:18 发表
其实我已开始也想这样做 后来没成功 才换的这种方案
你怎么做的分享一下啊 没问题。。。加我qq...
初级工程师
引用:原帖由 xinyuan2099 于
13:50 发表
我们做的差不多,只不过用的acs做raidus,身份认证协议用的cisco leap,这样就直接结合windows登录账号来认证了。 恩啊 都是一样的哈。。只是radius服务器不一样
求部署文档,我的设备跟你差不多,也是认证的问题。1950人阅读

如今,免费wifi遍布各地。大街上、商场里,随处可见CMCC,China-Net,或者是CMM-FREE。这些wifi,无一例外的使用了同样登陆方式——Portal认证。
Portal认证,是一种强制门户,强制用户在web页面上输入用户名密码校验后上网的一种认证形式。Portal认证的核心为其使用的Portal协议,现如今,大多数运营商通过Portal2.0协议与其Radius服务器对接,实现认证、计费的功能。
对于Portal2.0对接,本人深有体会。在一次项目测试过程中,我对Portal2.0协议以及运营商认证、计费的原理还很模糊,通过测试过程中不断抓包、分析,终于对类似运营商对接有了一定的了解。在此我分享下,无线设备是如何通过Portal2.0协议与运营商的Radius服务器对接,并介绍其对接原理,具体报文格式以及对接失败的排查思路,主要内容如下:
l1、网络环境
21.1、对接背景
21.2、对接拓扑
l2、准备材料
22.1、平台信息
22.2、协议流程
l3、对接分析
23.1、对接思路
23.2、对接失败分析
23.3、对接成功分析
其实对于协议流程,报文格式等,都可以单独开篇详细介绍,以下也只是本人的一点愚见,大家如果有更好的方法或经验,欢迎与我分享一下。
1、网络环境
1.1、对接背景
本次测试,主要使用 portal2.0协议来与某厂商 AAA
服务器对接,从而实现对无线终端的统一认证、统一计费。使用的控制器为深信服无线子公司信锐技术的NAC6100。
1.2、对接拓扑
本次测试,网络拓扑如图1-1所示,Portal和Radius服务器地址分别为10.152.98.108、10.152.98.106。另外,控制器IP地址为10.152.98.2/24。控制器采取网桥模式,AP和终端获取的地址段为10.152.7.0/24,网关为10.152.7.1/24。
2、准备材料
2.1 平台信息
本次用来测试的Servers,其提供的信息如下:
2Portal服务器地址为10.152.98.108:8001
2Radius服务器地址为10.152.98.106。认证端口为1812,计费端口为1813。
2AC与Radius交互密钥为sangfor
2.2 协议流程
在开始对接之前,我们必须先了解一下整个认证过程的流程。图2-1为Portal2.0+Radius服务器进行统一认证、计费的流程。(注意:该流程为本人理解,均从抓包分析得出,正确与否不做保证)。
图协议交互原理图
由图2-1可知,当终端发起上网请求之后,无线控制器会重定向至Portal服务器,提示用户输入用户名密码。当用户点击登陆后出发以下两个动作:
l控制器发送Post请求,获取实际Radius用户名
l控制器与Radius服务器以新用户名进行交互
当第二个动作校验成功之后,服务器会重定向至登陆成功页面。
3、对接分析
3.1、对接思路
每次对接之前,搞清思路很重要。我们对上述的协议流程进行分析,整个过程中,终端发起上网请求,Portal服务器返回相应的认证页面,强制用户输入用户名密码。其中,控制器将终端身份信息提交至Radius服务器,Raidus服务器确认后,允许终端“上线”,并且Portal服务器返回认证成功页面至终端。
从图2-1协议交互原理图中可以看出,影响本次对接成功与否的主要因素在于以下两点:
(1)用户在Portal上提交用户名密码后,Portal服务器是否校验通过且返回新的用户名
(2)控制器能够使用新的用户名与Radius服务器进行交互
针对第一点,根据平台要求,我们需要确认用户在提交用户名密码后,能否将设备信息、终端信息一并提交至Portal服务器进行校验,需要抓包确认。
针对第二点,需要确认控制器与Radius交互的报文是否正常,是否按照格式要求提交用户身份信息,需抓包确认。
3.2、对接失败分析
感受对接成功之前,我们来看几种失败的案例,分析一下上述两个关键点在数据报文中的体现,从而验证我们的对接思路是否正确。本节从以下两个方面来分析错误原因
l提交至Portal服务器的信息不匹配
l控制器与Radius交互报文错误
针对第一个方面,我们需要与Portal平台所需的信息进行比对,确认终端提交信息正确,能够通过Portal平台的校验。
针对第二个方面,我们需要抓取控制器与Radius交互的报文,确认控制器是否发起Radius请求报文,或者提交的格式是否正确。
(1)与Portal服务器所需信息不匹配
如图3-1所示,终端输入用户名密码之后,出现“登陆错误”提示框。首次对接出现错误,情有可原。如果平台有对接文档,可以通过错误码定位问题,可惜,本次测试平台无文档提供。
图错误提示页面
针对上述问题,在控制器出口进行抓包,抓取当前终端的数据交互报文。根据3-1所讲的对接思路,首先要确保控制器是否能够将平台所需信息提交至Portal服务器。如图3-2所示,终端地址为10.152.7.7,过滤HTTP请求报文。
通过图3-2可以看出,终端连上wifi后,点击任意页面,控制器会向Portal服务器发起get请求,并将当前设备信息一并提交至Portal服务器,Portal服务器收到请求后,会返回登陆页面(text/html)。
我们将get请求包打开仔细分析下,如图3-3所示,控制器与Portal交互时携带了wlanacname等信息。与平台所需信息进行比对,平台必须信息为wlanacip和wlanuserip。目前控制器传输了终端IP和控制器IP地址,其他信息可忽略。但是对比参数名称我们可以发现,平台需要的参数名为wlanacip,我们传输的参数名为nasip。于是出现平台获取不到信息的现象,登陆失败在所难免。
图3-3提交信息比对
我们设想一个场景,如果不出现上述情况,平台信息也校验成功,接下来会返回登陆界面。那么当用户提交用户名密码之后,相关信息是否提交至Portal服务器呢?我们继续分析刚才抓到的交互报文。
如图3-4所示,我们能够看到终端使用Ajax向Portal服务器以Post方式异步提交了用户名()和密码,并且Portal服务器返回了实际的用户名y。说明影响对接成功与否的关键点一已经解决。
图提交用户名返回实际用户名
(2)控制器与Radius交互报文错误
本次对接为Portal2.0+Radius对接,从图3-3以及图3-4可以看出,我们目前影响因素为提交给平台的数据格式不匹配。根据对接思路,我们需要排查Radius因素,确认终端是否能够按照平台返回的实际用户名提交Radius请求。于是,手动构造平台需要的请求,以此来绕过Portal平台的验证,进而确认是否可以发起Radius请求。于是我们构造如下链接:
终端连接wifi后,确保获取的IP地址为10.152.7.7,然后将上述链接拷贝至浏览器中,回车访问,也是能够直接打开认证界面。开启抓包,抓取终端输入用户名密码后点击登陆时的交互报文。仍然,界面还是提示如图3-1所示的错误页面。接下来,我们分析报文。
如图3-5所示,我们只能转到用户名为test的Radius交互报文包。初步分析,该报文应该为控制器探测保活报文,不是实际Radius报文。
为了排除抓包问题,经过多次抓包,从抓包结果可以看出,虽然控制器从Portal服务器上获取了返回的实际用户名y,但是控制器并没有进行Radius拨号,并没有发起Radius交互报文,仅仅是探测报文。
通过上述分析,我们目前确认,AC控制器并没有发起实际的Radius请求报文。其实交互错误报文,还包括提交请求报文格式错误。当然,这里没条件抓到相应的报文,我们先忽略。
3.3、对接成功分析
经过上述的分析,我们在对接思路中提出的两个关键点全部应验,造成本次对接失败的原因有以下两点:
l控制器提交的信息与Portal平台所需信息不一致,主要是参数错误
l控制器并没有发起Radius请求,初步分析是对返回的实际用户名读取失败导致。
定位问题原因后,升级控制器软件,重新对接,熟悉的画面出现在了界面上,如图3-6所示。
图登陆成功页面
至此,我们已经完全对接成功。本着对原理理解到底的精神,我们不能仅仅局限在对接成功这个层面。接下来,我们通过终端、控制器、Portal服务器以及Radius服务器之间的交互报文来理解一下完整的对接过程。从而验证我们之前的对接思路是否正确。
接下来,我们主要通过报文来分析整个交互的过程,过程如下:
l终端提交信息,返回登陆界面
lPortal服务器校验用户名密码,返回实际用户名
l终端提交身份信息至Portal服务器
l控制器与Radius服务器交互
lPortal服务器返回认证成功提示页面
我们再次对该过程进行抓包,得到报文,进行以下分析。
(1)终端提交信息,返回登陆界面
如图3-7所示,终端连上wifi后,打开任意页面,均向Portal服务器发起get请求,Portal校验后返回登陆页面。返回的text/html文件即为登陆界面。
返回登录页
(2)校验用户名,Portal返回实际用户名
如图3-8所示,用户输入用户名密码之后,与Portal服务器交互报文,返回实际用户名。本例中,返回的实际用户名为y。接下来,控制器会以该用户名发起Radius请求,与Radius服务器进行交互。
返回实际用户名
(3)终端提交身份信息至Portal服务器
如图3-9所示,终端点击登陆之后与Portal服务器进行交互,登陆成功,Portal服务器返回“登陆成功”提示页面的路径。当然,在返回成功之前,还需要控制器与Radius交互。
终端Portal登陆成功
(4)控制器与Radius服务器交互
如图3-10所示,控制器与Radius交互认证和计费报文,使用的是实际用户名进行拨号。本例中实际登陆用户名控制器会加上相应域名。就个人经验,是否添加域名,控制器应该是可选的,否则容易造成重复域名,例如@。如果发现此类情况,需要去掉控制器中所填写的域名信息。
控制器与Radius交互报文
(5)Portal服务器返回认证成功提示页面
当控制器与Radius认证报文校验通过后,Portal服务器返回如图3-9所示的认证成功提示页面路径给终端,终端向其发起get请求,在界面上显示图3-6所示的成功页面。其报文如图3-11所示。返回的text/html即为认证成功提示页面。
登陆成功页面
其实,运营商使用Portal2.0协议与Radius服务器通信,其本质就是为了实现认证、计费的效果。我们可以这样理解,Portal是用来提示终端用户输入身份信息,Radius服务器主要用来校验身份信息的合法性以及进行上线计费的。至于Portal2.0协议也可以理解为它规定了终端与服务器之间交互信息的格式。了解上述信息后,在今后的对接中,当出现问题后,排查思路应该分为两个层面。
lPortal服务器交互信息是否匹配
lRadius服务器交互报文是否正确
上述两个层面,在对接中其关键点在于:服务器需要哪些信息,我们就提交哪些信息;服务器要求的格式有哪些,我们就需要严格按照格式提交。比如说,Portal要求提交控制器信息,其参数名为wlanacip,那么我们提交的控制器信息不能为nasip。
&&相关文章推荐
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:14951次
排名:千里之外
原创:13篇
(2)(4)(1)(2)(1)(3)}

我要回帖

更多关于 思科无线控制器配置 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信