...
| draw.io Diagram | ||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
| Блок кода |
|---|
wlc# configure
wlc(config)# |
Конфигурование WLC
Конфигурация object-group:
Перейти в конфигурационный режим:Блок кода wlc# configure wlc(config)#Создать группу wnam_servers:
Блок кода wlc(config)# object-group network wnam_servers
...
Добавить адрес WNAM сервера:
Блок кода wlc(config-object-group-network)# ip address-range 100.110.1.44
...
wlc(config-object-group-network)#
...
exit
Создать группу bras_users
...
:
Блок кода wlc(config)# object-group network bras_usersДобавить пул адресов клиентов, которые будут попадать авторизоваться через портал (Bridge 1, Vlan 1):
Блок кода wlc(config-object-group-network)# ip address-range 192.168.2.2-192.168.2.254
...
wlc(config-object-group-network)# exitСоздать группу local:
Блок кода wlc(config)# object-group network local
...
Добавить пул адресов из сети клиентов, которые будут получать доступ в интернет через NAT:
Блок кода wlc(config-object-group-network)# ip address-range 192.168.2.1-192.168.2.254
...
wlc(config-object-group-network)#
...
exitСоздать группу defaultService:
Блок кода wlc(config)# object-group url defaultServiceДобавить url с адресом WNAM сервера для работы правила фильтрации авторизации пользователей:
Блок кода wlc(config-object-group-url)# http://100.110.1.44
...
wlc(config-object-group-url)# exitПолная конфигурация object-group
...
:
Блок кода
...
object-group network wnam_servers ip address-range 100.110.1.44 exit object-group network bras_users ip address-range 192.168.
...
2.2-192.168.2.254 exit object-group network local ip address-range
...
192.
...
168.
...
2.1-192.168.2.254 exit object-group url defaultService url http://100.110.1.44 exitКонфигурация Bridge:
Конфигурация Bridge UPLINK:Блок кода wlc(config)# bridge 2Прописать ip-адрес для связности с сервером WNAM:
Блок кода wlc(config-bridge)# ip address
...
100.
...
110.
...
0.
...
246/
...
23 wlc(config-bridge)# exit
Конфигурация
...
Bridge users:
Блок кода
...
vlan 3
force-up
exit
vlan 2
exitКонфигурация интерфейсов:
...
wlc(config)# bridge 3Добавить location для определения сервером WNAM неавторизованных клиентов:
Блок кода wlc(config-bridge)# location data10 wlc(config-bridge)# exitПолная конифгурация Bridge:
Блок кода bridge 1 vlan 1
...
description "
...
MGMT-AP" security-zone trusted
...
ip address 192.168.1.1/24
...
no spanning-tree enable exit bridge 2 vlan 2 description "
...
UPLINK"
...
security-zone untrusted ip address 100.110.0.246/23 no spanning-tree enable exit bridge 3 description "BRAS-users" vlan 3 mtu 1458 history statistics security-zone users ip address 192.168.2.1/24 no spanning-tree location data10 enable exitКонфигурация Vlan:
Конфигурация клиентского Vlan 3 (Bridge 3):Блок кода wlc(config)# vlan 3Добавить параметр force-up, который переводит Vlan в режим постоянного статуса UP:
Блок кода wlc(config-vlan)# force-up wlc(config-vlan)# exitПолная конфигурация Vlan:
Блок кода vlan 3 force-up exit vlan 2 exitНастройка списков контроля доступа:
Создание списка контроля доступа для ограничения неавторизованных пользователей в сети, которым разрешено выполнять DNS-запросы, получать адрес по протоклу dhcp:Блок кода wlc(config-acl)# ip access-list extended BYPASSСоздание правила с номером 10, это правило отвечает за разрешение получение адреса по протоколу dhcp неавторизованным клиентам:
Блок кода wlc(config-acl)# rule 10Добавляем действие правила - разрешение:
Блок кода wlc(config-acl-rule)# action permitДобавляем совпадение по протоколу udp:
Блок кода wlc(config-acl-rule)# match protocol udpДобавляем совпадение по порту источника:
Блок кода wlc(config-acl-rule)# match source-port 68Добавляем совпадение по порту назначения:
Блок кода wlc(config-acl-rule)# match destination-port 67Включаем правило:
Блок кода wlc(config-acl-rule)# enable wlc(config-acl-rule)# exitСоздаем правило под номером 11, оно отвечает за разрешение DNS-запросов неавторизованных клиентов:
Блок кода wlc(config-acl)# rule 11Добавляем действие правило - разрешение:
Блок кода wlc(config-acl-rule)# action permitДобавляем совпадение по протоколу udp:
Блок кода wlc(config-acl-rule)# match protocol udpДобавляем совпадение по порту назначения 53:
Блок кода wlc(config-acl-rule)# match destionation-port 53Включаем правило:
Блок кода wlc(config-acl-rule)# enable wlc(config-acl-rule)# exit wlc(config-acl)# exitСоздаем список контроля доступа для авторизации клиентов, в котором разрешены http/https-запросы:
Создаем списка контроля доступа:Блок кода wlc(config)# ip access-list extended WELCOMEСоздаем правило с номером 10, в котором разрешены https-запросы:
Блок кода wlc(config-acl)# rule 10Добавляем действие правила - разрешение:
Блок кода wlc(config-acl-rule)# action permitДобавляем совпадение по протоколу tcp:
Блок кода wlc(config-acl-rule)# match protocol tcpДобавляем совпадение по порту назначения:
Блок кода wlc(config-acl-rule)# match destination-port 443Включаем правило:
Блок кода wlc(config-acl-rule)# enable wlc(config-acl-rule)# exitСоздаем правило с номером 30, в котором разрешены http-запросы:
Блок кода wlc(config-acl)# rule 30Добавляем действие правила - разрешение:
Блок кода wlc(config-acl-rule)# action permitДобавляем совпадние по протоколу udp:
Блок кода wlc(config-acl-rule)# match protocol udpДобавялем совпадение по порту назначения:
Блок кода wlc(config-acl-rule)# match destination-port 80Включаем правило:
Блок кода wlc(config-acl-rule)# enable wlc(config-acl-rule)# exit wlc(config-acl)# exit
Конфигурация списков контроля доступа:
...