Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

Примечание

В данном примере будет разрешено подключение к default-ssid для устройств, чей MAC-адрес указан в object group test_mac_auth. Помимо этого возможно настроить следующие варианты:

mac-auth mode local policy permit any - разрешить доступ всем
mac-auth mode local policy deny any - запретить доступ всем
mac-auth mode local policy deny test_mac_auth- запретить доступ для устройств, чей MAC-адрес указан в object group test_mac_auth.


Настройка mac-auth по спискам на локальном Radius  сервере

Для авторизации по спискам требуется:

  1. Добавить адрес пользователя на Radius server в домен, который будет использоваться для авторизации. В данном примере запись создаётся в domain default.

    Блок кода
    wlc-30# configure 
    wlc-30(config)# radius-server local 
    wlc-30(config-radius)# domain default 
    wlc-30(config-radius-domain)# user 11-11-11-11-11-11
    wlc-30(config-radius-user)# password ascii-text  NOPASSWORD
    wlc-30(config-radius-user)# ex
    wlc-30(config-radius-domain)# ex
    wlc-30(config-radius)# ex
    
    


    Предупреждение

    Важным моментом является указание МАС-адреса в поле user и пароля NOPASSWORD


  2.  Перейти в настройки SSID-профилей (WLC - SSID-PROFILE <NAME>) и добавить правило, необходимое для работы mac-auth, приведён пример для ssid-profile default-ssid.

    Блок кода
    wlc-30(config)# wlc
    wlc-30(config-wlc)# ssid-profile default-ssid  
    wlc-30(config-wlc-ssid-profile)# mac-auth mode radius policy permit 


  3. Применить изменения

    Блок кода
    wlc-30# commit
    wlc-30# confirm


Примечание

Логика работы по записям на Radius сервере отличается от логики работы по локальным спискам.
Если для правила mac-auth mode radius policy permit, указанного выше, не создать записи на сервере, то доступ будет запрещён всем, так как записей, для которых необходимо открыть доступ - нет.