>Что за WiFi какая железка? Что пишет CISCO?
>
>>>Нужен IOS под железку AIR-AP1232AG-E-K9.
>>>Нужны версии:
>>>12.3(8)JA c1200-k9w7-tar.12.3-8.JA.tar.
>>>12.3(8)JA2 c1200-k9w7-tar.12.3-8.JA2.tar.
>>>Заранее тебе огромное спасибо.
>>
>>Привет. Вот, держи.
>>
>>http://up-file.com/download/73816b126916/c1200-k9w7-tar.123-8.JA2.tar.html
>>http://up-file.com/download/47f78119998/c1200-k9w7-tar.123-8.JA.tar.html
>>
>>Каждый примерно по 5 метров.
>>
>>У меня к тебе просьба есть.
>>
>>Развалилась у нас WiFi-схема после очередных виндовых апдейтов.
>>
>>Вот как было все организовано.
>>
>>WinXP + WiFi ----> Cisco Aironet AIR-AP1121G-E-K9 ------> Cisco Secure ACS v 4.0.1 for Windows Radius.
>>
>>Можешь помочь разобраться?
Железка:
Product/Model Number : AIR-AP1121G-E-K9
Конфиг:
Current configuration : 8314 bytes
!
! Last configuration change at 19:28:15 MSD Thu Sep 14 2006 by op
! NVRAM config last updated at 19:25:14 MSD Thu Sep 14 2006
!
version 12.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname Aironet-2
!
logging buffered 65535 debugging
enable secret 5 <censored>
!
clock timezone GMT 3
clock summer-time MSD recurring last Sun Mar 2:00 last Sun Oct 3:00
ip subnet-zero
ip domain name domain name.ru
ip name-server xx.xx.xx.xx
!
!
ip ssh authentication-retries 2
aaa new-model
!
!
aaa group server radius rad_eap
server xx.xx.xx.xx auth-port 1645 acct-port 1646
!
aaa group server radius rad_mac
!
aaa group server radius rad_acct
server xx.xx.xx.xx auth-port 1645 acct-port 1646
!
aaa group server radius rad_admin
!
aaa group server tacacs+ tac_admin
server xx.xx.xx.xx
!
aaa group server radius rad_pmip
!
aaa group server radius dummy
!
aaa group server radius rad_eap1
server xx.xx.xx.xx auth-port 1645 acct-port 1646
!
aaa group server radius rad_acct1
server xx.xx.xx.xx auth-port 1645 acct-port 1646
!
aaa group server radius rad_eap2
!
aaa group server radius rad_acct2
!
aaa group server radius rad_acct3
server xx.xx.xx.xx auth-port 1645 acct-port 1646
!
aaa group server radius rad_acct4
server xx.xx.xx.xx auth-port 1645 acct-port 1646
!
aaa group server radius rad_eap3
server xx.xx.xx.xx auth-port 1645 acct-port 1646
!
aaa authentication login default group tacacs+ local-case
aaa authentication login eap_methods group rad_eap
aaa authentication login mac_methods local
aaa authentication login eap_methods1 group rad_eap3
aaa authentication login eap_methods2 group rad_eap3
aaa authentication enable default group tacacs+ enable
aaa authorization exec default group tacacs+ local
aaa authorization network default group tacacs+ local
aaa accounting network acct_methods start-stop group rad_acct
aaa accounting network acct_methods1 start-stop group rad_acct1
aaa accounting network acct_methods2 start-stop group rad_acct2
aaa accounting network acct_methods3 start-stop group rad_acct3
aaa accounting network acct_methods4 start-stop group rad_acct4
aaa accounting resource default start-stop group tacacs+
aaa session-id common
!
dot11 ssid SUPER-WIFI-NETWORK
authentication open eap eap_methods1
authentication network-eap eap_methods1
authentication key-management wpa
accounting acct_methods
guest-mode
infrastructure-ssid optional
admit-traffic
!
!
crypto pki trustpoint TP-self-signed-4154750660
enrollment selfsigned
subject-name cn=IOS-Self-Signed-Certificate-4154750660
revocation-check none
rsakeypair TP-self-signed-4154750660
!
!
crypto ca certificate chain TP-self-signed-4154750660
certificate self-signed 01
.....
F6072CE1 685F83F2 679DDDBF E8EF94
quit
certificate self-signed 01
....
AE7A7479 63B3DBCE E09134C6 7658EBD6 5B6D0EC8
quit
username user_name privilege 15 password 7 <censored>
!
bridge irb
!
!
interface Dot11Radio0
no ip address
no ip route-cache
!
encryption mode ciphers tkip
!
ssid SUPER-WIFI-NETWORK
!
speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
no power client local
station-role root
no cdp enable
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface FastEthernet0
no ip address
no ip route-cache
duplex auto
speed auto
bridge-group 1
no bridge-group 1 source-learning
bridge-group 1 spanning-disabled
hold-queue 80 in
!
interface BVI1
ip address dhcp client-id FastEthernet0
no ip route-cache
!
ip http server
ip http authentication local
ip http secure-server
ip http help-path http://www.cisco.com/warp/public/779/smbiz/prodconfig/help/eag
ip radius source-interface BVI1
!
logging history debugging
logging trap debugging
logging facility local4
logging xx.xx.xx.xx
access-list 1 permit xx.xx.xx.xx
access-list 1 deny any
tacacs-server host xx.xx.xx.xx
tacacs-server directed-request
tacacs-server key 7 <censored>
radius-server attribute 32 include-in-access-req format %h
radius-server host xx.xx.xx.xx auth-port 1645 acct-port 1646 key 7 <censored>
radius-server vsa send accounting
!
control-plane
!
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
session-timeout 30
access-class 1 in
exec-timeout 30 0
transport preferred ssh
transport input ssh
line vty 5 15
session-timeout 30
access-class 1 in
exec-timeout 30 0
transport preferred ssh
transport input ssh
transport output none
!
sntp server xx.xx.xx.xx
end
Такаксовский сервер и Радиус-сервер - разные машины. Одна Вынь2000 (радиус), вторая FreeBSD (такакс).
Cisco Secure ACS настраивал по этому мануалу:
http://www.cisco.com/en/US/products/sw/secursw/ps2086/products_configuration_example09186a00801df0ea.shtml#tshoot
От себя добавлю, что до конца июня все прекрасно работало год. Потом пришли апдейты на Винду и все - капут. С тех пор ни какие пляски с бубном не помагают. Так же добавлю, что я не адиминю винду в конторе - только cisco и *nix, посему не слишком представляю что там могло накрыться.
Могу предоставить лог с cisco, но лучше по почте.
Буду очень признателен, если поможешь разобраться.
С Уважением, Александр.