Портальная авторизация
Встроенного портала на аппаратном контроллере нет, поэтому рассмотрим настройку портальной авторизации через RADIUS.
Создайте белый список URL, который может содержать URL и/или регулярные выражения RegExp. Доступ к указанным адресам будет разрешён до авторизации.
| Блок кода |
|---|
| theme | Eclipse |
|---|
| title | White list |
|---|
|
wlc(config)# object-group url white_url #создаём object-group по url
wlc(config-object-group-url)# url eltex-co.ru #указываем url страницы, который будет разрешён
wlc(config-object-group-url)# regexp '(.+\.)eltex-co\.com' #указываем regexp
wlc(config-object-group-url)# exit |
Создайте белый список IP-адресов, доступ к которым будет разрешён до авторизации. В белый список можно добавлять адреса подсетей, которые нужны для авторизации.
| Блок кода |
|---|
|
wlc(config)# object-group network white_ip #создаём object-group по url
wlc(config-object-group-network)# ip prefix 192.168.0.0/24 #указываем пул разрешённых IP
wlc(config-object-group-network)# exit
|
Создайте portal-profile, где будут указаны все необходимы параметры для перенаправления клиента на внешний портал.
| Блок кода |
|---|
|
wlc(config-wlc)# portal-profile portal-pr #создаём профиль портала
wlc(config-wlc-portal-profile)# redirect-url https://eltex-co.ru #указываем адрес, на который будет перенаправляться подключающийся клиент
wlc(config-wlc-portal-profile)# age-timeout 10 #временной интервал, в течение которого точка доступа "помнит" клиента и не проводит MAB-авторизацию. Время в секундах
wlc(config-wlc-portal-profile)# verification-mode external-portal #указываем режим работы портала. external-portal - внешний портал
wlc(config-wlc-portal-profile)# white-list domain white_url #указываем созданные ранее белые списки URL, IP-адресов
wlc(config-wlc-portal-profile)# white-list address white_ip
wlc(config-wlc-portal-profile)# exit |
Создайте radius-profile.
| Блок кода |
|---|
|
wlc(config)# wlc
wlc(config-wlc)# radius-profile portal_radius #создаём radius-profile
wlc(config-wlc-radius-profile)#auth-address 192.168.4.5 #указываем ip address RADIUS-сервера, который будет указываться для аутентификации пользователей
wlc(config-wlc-radius-profile)#auth-password ascii-text encrypted 92BB3C7EB50C5AFE80 #устанавливаем пароль для связи с Radius-сервером. Можно (но не рекомендуется) указать в незашифрованном виде
wlc(config-wlc-radius-profile)#auth-acct-id-send #включаем отправку идентификатора аутентификации и учета на RADIUS-сервер (это позволит ему различать сессии и правильно отследить их активность)
wlc(config-wlc-radius-profile)#acct-enable #включаем аккаунтинг пользователей
wlc(config-wlc-radius-profile)#acct-address 192.168.4.5 #указываем ip address RADIUS-сервера для ведения аккаунтинга
wlc(config-wlc-radius-profile)#acct-password ascii-text encrypted 92BB3C7EB50C5AFE80 #устанавливаем пароль для RADIUS-сервера для ведения аккаунтинга
wlc(config-wlc-radius-profile)#acct-periodic #активируем периодическую отправку информации о сессиях подключенных клиентов
wlc(config-wlc-radius-profile)#acct-interval 300 #указываем интервал отправки информации
wlc(config-wlc-radius-profile)# exit |
Создайте ssid-profile.
| Блок кода |
|---|
|
wlc(config)#wlc
wlc(config-wlc)#ssid-profile portal_test #создаём профиль для конфигурации SSID
wlc(config-wlc-ssid-profile)#ssid portal_test #указываем название SSID
wlc(config-wlc-ssid-profile)#radius-profile portal_radius #указываем профиль RADIUS-сервера, указанный выше. Он будет использоваться для авторизации пользователей Wi-Fi
wlc(config-wlc-ssid-profile)#portal-enable #включаем Captive Portal
wlc(config-wlc-ssid-profile)#portal-profile portal-pr #указываем настроенный ранее portal-profile
wlc(config-wlc-ssid-profile)#vlan-id 115 #VLAN ID – номер VLAN для передачи пользовательского трафика
wlc(config-wlc-ssid-profile)#band 5g #указываем хотя бы один диапазон, в котором будет работать SSID: 2.4/5 ГГц
wlc(config-wlc-ssid-profile)#enable #активируем профиль SSID
wlc(config-wlc-ssid-profile)# exit
|
Добавьте ssid-profile в ap-location.
Локация — группа точек доступа, предназначенная для предоставления сервиса внутри топографического и/или логического сегмента сети, которые, в общем случае, будут конфигурироваться по одним и тем же правилам (профилям). Локация для точки (ap-location) определяется при подключении точки к контроллеру в зависимости от адресного пространства.
| Блок кода |
|---|
|
wlc(config)#wlc
wlc(config-wlc)# ap-location default-location #переходим в настройки локации
wlc(config-wlc-ap-location)#ssid-profile portal_test #указываем, что SSID в профиле portal_test относятся к данной локации
wlc-30(config-wlc-ap-location)# mode tunnel #указывается в случае, если требуется туннелирование трафика
wlc(config-wlc-ap-location)# end |
Если есть необходимость с части SSID трафик выпускать локально, то в настройках SSID-profile необходимо указать режим:
local-switching → wlc(config-wlc-ssid-profile)# local-switching
В этом случае весь трафик локации туннелируется, за исключением SSID c указанным режимом.
| Информация |
|---|
В приведенном выше примере показана часть настройки ap-location. Более подробно процесс создания и настройки локации описан в руководстве WLC. |
| Предупреждение |
|---|
Все внесённые изменения в конфигурации необходимо записать в постоянную память устройства.
wlc-30# commit
Configuration has been successfully applied and saved to flash. Commit timer started, changes will be reverted in 600 seconds. #изменения сохранены и запущен таймер
wlc-30# confirm
Configuration has been confirmed. Commit timer canceled. #изменения подтверждены и применены |