Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

В сети будет вещаться SSID с названием "F.E.wlc-30_PSK". После подключения будет регистрация в сети, мы попадем на портал авторизации, где необходимо ввести один из свободных ваучеров. Посмотреть доступные ваучеры можно: Конфигурация → Гостевая авторизация → Ваучеры. Выбираем группу Test_Guest-Portal и вводим свободный. После авторизации будет предоставлен доступ в интернет.

Тесты

...

ЗадачаНастройкаРезультат
1Создание адресных объектов


Блок кода
object-group network wnam_servers
  ip address-range 100.110.1.44
exit
object-group network bras_users
  ip address-range 192.168.3.20-192.168.3.250
exit
object-group network local
  ip address-range 192.168.2.1-192.168.2.254
exit
object-group network local2
  ip address-range 192.168.3.1-192.168.3.254
exit
object-group url defaultService
  url http://100.110.1.44
exit


Применение изменений без ошибок.
2Конфигурация Бриджей


Блок кода
bridge 1
  description "MGMT_AP"
  enable
exit
bridge 2
  description "Internet"
exit
bridge 3
  description "SoftGRE_or_L2"
  history statistics
exit
bridge 4
  description "SoftGRE_or_L2-BRAS"
  vlan 4
  security-zone users
  ip address 192.168.3.1/24
  service-subscriber-control object-group bras_users
  location data10
  protected-ports local
  no spanning-tree
  enable
exit


Применение команды без ошибок.
3Конфигурация VLAN


Блок кода
vlan 4
  name "FreeSSID"
  force-up
exit
vlan 10
  name "MNMG-L2"
exit


Изменение статуса Bridge 4 на UP. Проверить статус интерфейсов можно командой:

Блок кода
show interface status


4Конфигурация интерфейсов


Блок кода
interface gigabitethernet 1/0/1
  spanning-tree disable
exit
interface gigabitethernet 1/0/1.1000
  description "to-WNAM"
  bridge-group 2
exit
interface gigabitethernet 1/0/4
  lldp receive
exit
interface gigabitethernet 1/0/4.4
  description "L2_BRAS"
  bridge-group 4
exit
interface gigabitethernet 1/0/4.10
  description "MNGT_AP"
  bridge-group 1
exit


При подключении устройства в соответствующий порт – доступность подсети, которая относится к соответствующему интерфейсу.
5Конфигурация списков контроля доступа


Блок кода
ip access-list extended BYPASS
  rule 10
    action permit
    match protocol udp
    match source-port 68
    match destination-port 67
    enable
  exit
  rule 11
    action permit
    match protocol udp
    match destination-port 53
    enable
  exit
exit
ip access-list extended WELCOME
  rule 10
    action permit
    match protocol tcp
    match destination-port 443
    enable
  exit
  rule 30
    action permit
    match protocol tcp
    match destination-port 80
    enable
  exit
exit
ip access-list extended INTERNET
  rule 10
    action permit
    enable
  exit
exit


Применение команд без ошибок.
6Настройка RADIUS


Блок кода
radius-server host 100.110.1.44
  key ascii-text encrypted wnampass
  source-address 100.110.0.246
exit
aaa radius-profile bras_radius
  radius-server host 100.110.1.44
exit
 
das-server das
  key ascii-text encrypted wnampass
  port 3799
  clients object-group wnam_servers
exit
aaa das-profile bras_das
  das-server das
exit


Применение команд без ошибок.
7Конфигурация SoftGRE-controller


Блок кода
softgre-controller
  service-vlan add 3-4
exit


Доступность клиентов между собой, которые находятся в разных VLAN.
8Конфигурация DHCP-сервера


Блок кода
ip dhcp-server pool ap-pool2
  network 192.168.3.0/24
  address-range 192.168.3.20-192.168.3.250
  default-router 192.168.3.1
  dns-server 192.168.3.1
exit


Получение адреса клиентом, который подключается к SSID "F.E.freeSSID".
9Конфигурация NAT


Блок кода
nat source
  pool translate
    ip address-range 100.110.0.246
  exit
  ruleset SNAT
    to interface gigabitethernet 1/0/1.1000
    rule 1
      match source-address object-group local
      action source-nat pool translate
      enable
    exit
    rule 2
      match source-address object-group local2
      action source-nat pool translate
      enable
    exit
  exit
exit


Доступность клиента до внешних ресурсов за пределами локальной сети, после авторизации.
10Конфигурация Security Zone-Pair


Блок кода
security zone-pair untrusted self
  rule 1
    action permit
    match protocol udp
    match source-port object-group dhcp_server
    match destination-port object-group dhcp_client
    enable
  exit
  rule 10
    action permit
    match protocol tcp
    match destination-port object-group ssh
    enable
  exit
  rule 20
    action permit
    match protocol tcp
    match destination-port object-group http
    enable
  exit


Разрешение на прохождение DHCP запросов на внешний DHCP-сервер, прохождение HTTP трафика и удаленный доступ по SSH.
11Конфигурация WLC


Блок кода
wlc
  ap-location default-location
    ssid-profile freeSSID_bras
  exit
  ssid-profile default-ssid
    description F.E.wlc-30_PSK
    ssid F.E.wlc-30_PSK
  exit
  ssid-profile freeSSID_bras
    description F.E.free
    ssid F.E.freeSSID
    vlan-id 4
    band 2g
    band 5g
    enable
  exit
exit


ТД будет вещать Wi-Fi сети с названиями "F.E.wlc-30_PSK", где происходит авторизация клиентов через портал и "F.E.free", где отсутствует авторизация пользователей.
12конфигурация BRAS


Блок кода
subscriber-control
  aaa das-profile bras_das
  aaa sessions-radius-profile bras_radius
  aaa services-radius-profile bras_radius
  nas-ip-address 100.110.0.246
  session mac-authentication
  bypass-traffic-acl BYPASS
  default-service
    class-map BYPASS
    filter-name local defaultService
    filter-action permit
    default-action redirect http://100.110.1.44/cp/eltexwlc
    session-timeout 600
  exit
  enable
exit


Для неавторизованных пользователей на портале запрещены любые действия в сети, кроме получения адреса по протоколу DHCP и DNS запросов. При запросе HTTP GET клиентом, срабатывает редирект на портал авторизации и  разрешаются запросы протокола HTTP и SSL. После авторизации предоставляется полный доступ к сети.

Debug Netams WNAM

...

Логирование работы правил авторизации

...