| Оглавление | ||
|---|---|---|
|
Настройка локального RADIUS-server
Настройте NAS apAP. Содержит подсети точек доступа, которые будут обслуживаться локальным RADIUS-сервером при Enterprise-авторизации пользователей Wi-Fi.
| Блок кода |
|---|
|
| |||
wlc(config)# radius-server local |
wlc(config-radius)# nas ap wlc(config-radius-nas)# key ascii-text password wlc(config-radius-nas)# network 192.168.1.0/24 wlc(config-radius-nas |
)# exit
|
| Блок кода | ||
|---|---|---|
| ||
#переходим в локальный Radius на WLC #указываем, что конфигурируем NAS, в нашем случае это сами точки доступа |
#устанавливаем пароль, который будет использоваться для проверки подлинности между AP (в роли NAS) и WLC (в роли RADIUS-сервера).
|
#все AP с IP-адресами из этой подсети будут использовать указанные настройки для аутентификации на локальном RADIUS-сервере. |
|
Настройте NAS local. Используется при обращении WLC к локальному RADIUS-серверу при построении SoftGRE-туннелей.
| Блок кода | ||||
|---|---|---|---|---|
| ||||
wlc(config-radius)# nas local |
wlc(config-radius-nas)# key ascii-text password
wlc(config-radius-nas)# network 127.0.0.1/32
wlc(config-radius-nas)# exit
|
| Блок кода | ||
|---|---|---|
| ||
#указываем, что конфигурируем NAS, local указывает, что NAS — это сам WLC.
|
#устанавливаем пароль, который будет использоваться для проверки подлинности между WLC (в роли NAS) и WLC (в роли RADIUS-сервера).
|
#RADIUS-сервер находится локально на контроллере, поэтому указываем nas-ip-address 127.0.0.1
|
|
Создайте домен для пользователей для управления учётными записями. Все пользователи, аутентифицирующиеся через этот RADIUS-сервер, будут принадлежать к домену `default` default и к ним будут применяться одни и те же политики.
| Блок кода | ||||
|---|---|---|---|---|
| ||||
wlc(config-radius)# domain default |
| Блок кода | ||
|---|---|---|
| ||
# создаем домен с именем default |
В этом домене создайие создайте учетную запись пользователя Wi-Fi для подключения к Enterprise SSID.
| Блок кода | ||||
|---|---|---|---|---|
| ||||
wlc(config-radius-domain)# user name1 |
wlc(config-radius-user)# password ascii-text password1 |
wlc(config-radius-user)# exit wlc(config-radius-domain)# exit wlc(config-radius)# exit |
| Блок кода | ||
|---|---|---|
| ||
#задаём имя пользователя #задаём пароль к нему |
Определите параметры для взаимодействия с RADIUS-сервером: IP-адрес и ключ. Так как RADIUS-сервер находится локально на контроллере, в качестве адреса хоста задайте 127.0.0.1. Ключ должен совпадать с ключом, указанным для nas local.
| Блок кода | ||||
|---|---|---|---|---|
| ||||
wlc(config)# radius-server host 127.0.0.1 |
wlc(config-radius-server)# key ascii-text password |
wlc(config-radius-server)# exit |
| Блок кода | ||
|---|---|---|
| ||
#задаём адрес хоста #задаём пароль |
Добавьте профиль AAA, укажите адрес сервера, который будет использоваться в настройках SSID.
| Блок кода | ||||
|---|---|---|---|---|
| ||||
wlc(config)# aaa radius-profile default_radius |
wlc(config-aaa-radius-profile)# radius-server host 127.0.0.1 |
wlc(config-aaa-radius-profile)# exit |
| Блок кода | ||
|---|---|---|
| ||
#создаём ААА-профиль #указываем адрес используемого сервера |
Включите RADIUS-server.
| Блок кода | ||||
|---|---|---|---|---|
| ||||
wlc(config-radius)# virtual-server default |
wlc(config-radius-vserver)# enable |
wlc(config-radius-vserver)#end |
| Блок кода | ||
|---|---|---|
| ||
#переходим в настройки виртуального сервера
#активируем
|
Настройка проксирования на внешний RADIUS-server
Настройка локального RADIUS-server:
| Блок кода | ||||
|---|---|---|---|---|
| ||||
wlc(config)# radius-server local |
wlc(config-radius)# nas ap wlc(config-radius-nas)# key ascii-text password wlc(config-radius-nas)# network 192.168.1.0/24 wlc(config-radius-nas |
)# exit
|
| Блок кода | ||
|---|---|---|
| ||
#переходим в настройки локального RADIUS #указываем, что конфигурируем NAS, в нашем случае это сами точки доступа |
#устанавливаем пароль, который будет использоваться для проверки подлинности между AP (в роли NAS) и WLC (в роли RADIUS-сервера)
|
#Все AP с IP-адресами из этой подсети будут использовать указанные настройки для аутентификации на локальном RADIUS-сервере |
|
Настройка внешнего сервера (virtual-server):
| Блок кода | ||||
|---|---|---|---|---|
| ||||
wlc(config-radius)# virtual-server default |
wlc(config-radius-vserver)# enable |
wlc(config-radius-vserver)# proxy-mode |
wlc(config-radius-vserver)# upstream-server eltex |
wlc(config-radius-upstream-server)# host 10.10.10.12 |
wlc(config-radius-upstream-server)# server-type all wlc(config-radius-upstream-server)# key ascii-text password wlc-30(config-radius-upstream-server)# exit wlc-30(config-radius-vserver)# exit wlc-30(config-radius)# |
exit
|
| Блок кода | ||
|---|---|---|
| ||
#переходим в настройки виртуального сервера #активируем его #включаем proxy-mode для проксирования RADIUS-запросов на внешний сервер #задаём название внешнего сервера #указываем адрес внешнего RADIUS-сервера #указываем тип запросов для проксирования, в данном случае выбран all, поэтому будут проксироваться и запросы аутентификации и аккаунтинга |
#устанавливаем пароль для аутентификации между WLC (как прокси) и внешним RADIUS-сервером
|
|
|
|
Переход к настройкам модуля управления конфигурацией точек доступа:
Переход к настройкам модуля управления конфигурацией точек доступа:
| Блок кода | |||
|---|---|---|---|
| |||
| |||
# Настройка подключения к Radius-серверу: wlc(config)# wlc wlc(config-wlc)# radius-profile SSID-radius wlc(config-wlc-radius-profile)# auth-address 192.168.1.1 wlc(config-wlc-radius-profile)# auth-password ascii-text password wlc(config-wlc-radius-profile)# acct-address 192.168.1.1 wlc(config-wlc-radius-profile)# acct-password ascii-text password # Настройка и включение отправки аккаунтинга на RADIUS-сервер: wlc(config-wlc-radius-profile)# acct-enable wlc(config-wlc-radius-profile)# auth-acct-id-send wlc(config-wlc-radius-profile)# acct-interval 600 wlc(config-wlc-radius-profile)# end |
| Блок кода | ||
|---|---|---|
| ||
#создаем Radius-профиль и переходим в его настройки
#указываем адрес RADIUS-сервера (WLC-radius_server), находящийся в подсети точек доступа
#ключ RADIUS-сервера (auth-password) должен совпадать с ключом, указанным для NAS ap, который мы указали в radius-server local (WLC-radius_server)
#указываем адрес RADIUS-сервера (WLC-radius_server), находящийся в подсети точек доступа
#ключ RADIUS-сервера (acct-password) должен совпадать с ключом, указанным для NAS ap, который мы указали в radius-server local (WLC-radius_server)
#активируем отправку аккаунтинга на RADIUS-сервер
#включаем отправку идентификатора аутентификации и учета на RADIUS-сервер (это позволит ему различать сессии и правильно отследить их активность)
#устанавливаем интервал отправки идентификатора (в секундах)
|
Точки доступа: прямое взаимодействие с внешним RADIUS
В настройках WLC:
| Блок кода | ||||
|---|---|---|---|---|
| ||||
wlc(config-wlc)# radius-profile external-radius wlc(config-wlc-radius-profile)# auth-address 10.10.10.10 wlc(config-wlc-radius-profile)# auth-password ascii-text encrypted 8CB5107EA7005AFF wlc(config-wlc-radius-profile)# acct-enable wlc(config-wlc-radius-profile)# acct-address 10.10.10.10 wlc(config-wlc-radius-profile)# acct-password ascii-text encrypted 8CB5107EA7005AFF wlc(config-wlc-radius-profile)# end |
| Блок кода | ||
|---|---|---|
| ||
#указываем адрес внешнего RADIUS-сервера, используемого для аутентификации #указываем пароль для RADIUS-сервера, используемого для аутентификации #включение аккаунтинга #указываем адрес внешнего RADIUS-сервера, используемого для аккаунтинга #указываем пароль для RADIUS-сервера, используемого для аккаунтинга |
| Предупреждение |
|---|
Все внесённые изменения в конфигурации необходимо записать в постоянную память устройства. wlc-30# commit |