...
На вкладке "Авторизация" выбираем для нашего теста выберите метод "Ввод кода с ваучера" и "Запомнить авторизацию" на 3 минуты (что для теста авторизации вполне достаточно).
...
На вкладке "Приветствие" выбираемвыберите, куда будет направляться клиент после финального редиректа. В нашем случае на сайт сайт https://eltex-co.ru/
Создание ваучеров для авторизации
...
Конфигурация
...
→
...
Гостевая авторизация
...
→
...
Ваучеры
...
→
...
Создать группу ваучеров
...
В дальнейшем коды данных ваучеров будут использоваться для авторизации клиентов на гостевом портале.
...
Правила аутентификации
...
Правило для редиректа на гостевой портал (создаем свое правило или используем дефолтное)
В разделе "Конфигурация" → "Правила аутентификации" настраиваем астройте правило, как на скрине ниже.
- Источник запроса – беспроводной;
- Эндпоинт – не известен и просрочен/не валиден (т. к. при первом подключении наш клиент неизвестен и его MAC-адрес не изучен);
- Результат – Redirect на гостевой портал авторизации (будут переданы атрибуты указанные нами ранее при создании "Сервера доступа").
При большом количестве правил и при использовании разных политик аутентификаций и авторизаций клиентов, данное правило можно кастомизировать дополнительными параметрами под свои потребности (чтоб данное правило отрабатывало только необходимые запросы radius).
Правило аутентификации привязывается к правилу авторизации при помощи тега.
| Примечание |
|---|
Тэг должен быть уникальным и совпадать с соответствующим правилом авторизации (если сработало правило аутентификации, далее по данному тегу запускается соответствующее правило авторизации). |
...
Данное правило проверяет наличие MAC-адреса в хранилище гостевых эндпоинтов. ЬФСMAC-адрес попадает туда после того, как клиент идентифицировал себе на гостевом портале. Поэтому в настройках "Эндпоит" выбираем выберите пункт "Известен и валиден", а в "Результат" выбираем — "Allow (и проверять правила авторизации)".
...
| Примечание |
|---|
Правило привязывается по совпадению тега (должен быть такой же, как в соответствующем правиле аутентификации). |
...
| Якорь | ||||
|---|---|---|---|---|
|
Radius-пакеты и атрибуты:
| Блок кода | ||||
|---|---|---|---|---|
| ||||
No. Time Source Destination Protocol Length Info 1 0.000000 100.127.2.200 100.127.2.150 RADIUS 360 Access-Request id=230 2 0.028639 100.127.2.150 100.127.2.200 RADIUS 292 Access-Accept id=230 3 7.351663 100.127.2.150 100.127.2.200 RADIUS 214 CoA-Request id=212 4 7.399576 100.127.2.200 100.127.2.150 RADIUS 360 Access-Request id=86 5 7.400470 100.127.2.200 100.127.2.150 RADIUS 92 CoA-ACK id=212 6 7.439461 100.127.2.150 100.127.2.200 RADIUS 72 Access-Accept id=86 7 7.441801 100.127.2.200 100.127.2.150 RADIUS 297 Accounting-Request id=7 8 7.471699 100.127.2.150 100.127.2.200 RADIUS 72 Accounting-Response id=7 |
...






