...
| Информация | ||||
|---|---|---|---|---|
| ||||
Начиная с версии WNAM 1.6.4010 доступно взаимодействие системы авторизации с аппаратным контроллером и точками доступа Eltex WLC.
|
...
- При первом подключении клиента ТД пытается пройти MAB-авторизацию на NAC-сервере, подставляя MAC-адрес клиента в атрибуты User-Name и User-Password запроса access-request к RADIUS-серверу WLC. Контроллер проксирует запрос на внешний RADIUS-сервер WNAM. Так как Т. к. WNAM ничего не известно о данном клиенте, он присылает отправляет access-reject на WLC, тот, в свою очередь, на ТД.
- После того как ТД получила access-reject, она отправляет клиенту, за ранее заранее преднастроенную , ссылку перенаправления на гостевой портал WNAM, при этом предоставляя доступ только гостевого портала и ресурсов, указанных в преднастроенном white-list. Пример ссылки: http://93.180.6.157/cp/eltexwlc/?switch_url=http://redirect.loc:10081/&ap_mac=68:13:E2:C2:28:E0&client_mac=78:98:e8:1e:67:07&wlan=!WNAM-Cisco_Like&redirect=http://nmcheck.gnome.org/
- После авторизации пользователя на гостевом портале клиенту возвращается ссылка редиректа на ТД, содержащая в себе ссылку финального редиректа (заданного в рамках настройки портала), логин и пароль, созданный порталом при идентификации клиента. Пример ссылки: http://redirect.loc:10081//?username=78:98:E8:1E:67:07&password=password&buttonClicked=4&redirect_url=http%3A%2F%2Fwww.ru%2F
Для сокрытия передаваемых учетных данных Используйте HTTPS (TLS-шифрование) для того, чтобы скрыть передаваемые учетные данные (username, password) возможно использовать HTTPS (TLS шифрование). - Когда клиент переходит по этой ссылке, ТД считывает из нее логин и пароль и подставляет в атрибуты User-Name и User-Password запроса access-request, . RADIUS успешно авторизует клиента , и ТД снимает ограничения на доступ клиента и перенаправляет по ссылке финального редиректа.
- После отключения от SSID и подключения заново или подключения к другой ТД (к тому же SSID), авторизация будет проходить по MAC-адресу (так как т. к. этот сценарий реализован в логике ТД «external portal» и срабатывает при подключении к SSID, (если истекло значение параметра age-timeout на ТД). Редирект пользователя на портал происходить не будет до тех пор, пока учетная запись клиента не будет удалена из базы, вручную или автоматически (время жизни аккаунта задается при создании портала). Устройство абонента получает доступ в сеть Интернет без дополнительных "всплывающих окон" и редиректов.
| Примечание |
|---|
Этот механизм полезен в случае необходимости поддержки роуминга абонентов между точками доступа либо после кратковременного отключения абонентского устройства от радио, но не позволяет управлять сессией уже авторизованного клиента (нельзя отключить клиента посредством протокола radius). |
| Scroll Pagebreak |
|---|
Диаграмма процесса авторизации нового клиента
...
| draw.io Diagram | ||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Пример страницы гостевого портала
...
Настройка контроллера
Далее приведен приведен пример настройки Eltex WLC-30 (v.1.30.6) с точкой WEP-30L (2.8.0). Предполагается, что на контроллере уже настроен IP-адрес, обеспечена сетевая связность с сервером WNAM. Руководство по обновлению ПО Eltex WLC-30 можно найти по ссылке. Полностью ознакомиться с документацией по настройке контроллера можно на официальном сайте компании https://eltex.ru. За основу будет взята заводская конфигурация, пример настройки которой доступен по ссылке. Подробней про сброс с алгоритмом сброса к заводской конфигурации можно ознакомиться в инструкции Quickstart.
| Предупреждение | ||
|---|---|---|
| ||
Физическая конфигурация интерфейсов устройств WLC-15, WLC-30 и WLC-3200 различается между собой. Попытка применения настроек для одной модели устройства на другую может вызвать ошибку инициализации интерфейсов. |
...
Ниже рассмотрен пример настройки RADIUS-сервера и проксирования RADIUS-запросов ТД на внешний RADIUS-сервер (подробнее в инструкции Настройка проксирования на внешний RADIUS):.
| Блок кода | ||
|---|---|---|
| ||
radius-server local nas AP_subnet # Подсеть ТД, на которыекоторую будет выполняться проксирование CoA-запросов key ascii-text testing123 network 192.168.1.0/24 exit virtual-server default mode proxy upstream-pool wnam das-server enable nas-ip-address 100.127.2.200 # Адрес WLC, который будет заменять в поле NAS-IP-Address адрес ТД при выполнении проксирования RADIUS-запросов enable exit upstream-server wnam host 93.180.6.157 # Адрес WNAM, на который выполняется проксирование RADIUS-запросов от ТД server-type all key ascii-text eltex123 exit upstream-pool wnam server-type all upstream-server wnam exit enable exit |
Настройка
...
Wi-Fi части контроллера для выполнения портальной авторизации
В конфигурацию WLC необходимо внести настройки (общий принцип работы описан в статье Авторизация через RADIUS):.
В настройке На WLC настроить настройте профиль SSID, включить включите портальную авторизацию, создать создайте профиль для портала, на ТД в настройках RADIUS-профиля указать укажите настройку, чтобы MAC-адрес пользователя подставлялся в пароль.
| Блок кода | ||
|---|---|---|
| ||
wlc outside-address 192.168.1.1 # Адрес WLC для точек доступаТД service-activator aps join auto exit ap-location default-location mode tunnel ap-profile default-ap ssid-profile default-ssid exit ssid-profile default-ssid ssid "!WNAM.test-portal" radius-profile default-radius portal-enable portal-profile default-portal vlan-id 3 band 2g band 5g enable exit ap-profile default-ap password ascii-text password exit portal-profile default-portal preauth-filter-mode acl disconnect-on-reject verification-mode external-portal exit radius-profile default-radius auth-address 192.168.1.1 # Адрес WLC во влане точек. Необходимо указать его, как адрес RADIUS-сервера для ТД # Иначе WLC не сможет выполнять проксирование и подмену NAS-IP при отправке RADIUS-запроса к WNAM auth-password ascii-text testing123 session password mac auth-acct-id-send # Данная настройка является критичной, так как уникальность сессии определяется по атрибуту Acct-Session-Id acct-enable acct-address 192.168.1.1 acct-password ascii-text testing123 acct-periodic domain default exit ip-pool default-ip-pool description "default-ip-pool" ap-location default-location exit enable exit |
...
Добавление правил firewall
| Блок кода | ||
|---|---|---|
| ||
security zone-pair untrusted self
rule 2
action permit
match protocol udp
match destination-port object-group radius_auth # Разрешить UDP-трафик для RADIUS-аутентификации
enable
exit
rule 3
action permit
match protocol tcp
match destination-port object-group ssh # Разрешить подключение по SSH (Используйте осторожно, если контроллер подключен напрямую к ISP)
enable
exit
rule 4
action permit
match protocol icmp
enable
exit
exit |
...
| Раскрыть | |||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| |||||||||||||||||||||||||||||
Для повышения безопасности передачи данных между клиентом и ТД необходимо обеспечить шифрование трафика с использованием SSL. Для этого требуется:
Для защиты приватного ключа в схеме с портальной авторизацией рекомендуется использовать пароль. Стандартный процесс выпуска сертификатов не предусматривает автоматическое шифрование приватного ключа. Однако это можно выполнить вручную с помощью утилиты OpenSSL. Команда для шифрования ключа:
Параметры:
После выполнения команды OpenSSL запросит пароль, который будет использоваться для защиты ключа. Этот подход обеспечит дополнительный уровень защиты приватного ключа от несанкционированного доступа.
После шифрования ключа его необходимо добавить к сертификату, например через текстовый редактор. Файл сертификата с шифрованным зашифрованным ключом должен иметь вид:
Загрузите файл сертификата с шифрованным зашифрованным ключом на контроллер WLC в директорию crypto:cert/ Настройте проверку сертификата и включите режим HTTPs:
Перед применением конфигурации произойдёт проверка псевдонима сертификата и пароля шифрованного зашифрованного ключа. Допустимо использовать сертификат без шифрованного зашифрованного ключа. В таком случае приватный ключ добавляется к сертификату. Настройка crypto private-key-password не требуется. Формат файла для сертификата без шифрованного зашифрованного ключа:
Конфигурация:
|
...
В заводской конфигурации WLC-30 предусмотрено автоматическое подключение точек доступа к контроллеру. Для этого требуется подключить точку доступа в порт gi1/0/2, и контроллер WLC сам выполнит обновление, если версия ПО на точке доступа не соответствует версии, которая размещена на контроллере, выполнит конфигурирование в соответствие соответствии с настройками: выбранными профилями конфигурации и SSID. Инструкцию по загрузке актуальной версии ПО точек доступа на контроллер можно найти по ссылке.
...
В разделе "Конфигурация" → "Сервера доступа" создайте запись о сервере доступа типа Cisco WLC (сервер доступа – контроллер), укажитеадресукажите адрес, имя и местоположение (логин и пароль не используются).
...
Во вкладке RADIUS укажите секретный RADIUS-ключ, (который указали на контроллере в настройках ААА-сервера) и включите МАС-авторизацию.
...
Создание "Площадки" (портала)
Затем необходимо настроить запись о площадке оказания услуги (раздел "Конфигурация" → "Площадки"). Также можно указать название сети (SSID) и в качестве "Дополнительный ID" указать название "Сервера доступа" (NAS).
...
При большом количестве правил и при использовании разных политик аутентификаций и авторизаций клиентов, данное правило можно кастомизировать дополнительными параметрами под свои потребности (чтоб данное правило отрабатывало только необходимые запросы radius). Правило аутентификации привязывается к правилу авторизации при помощи тега.
...
Данное правило проверяет наличие MAC-адреса в хранилище гостевых эндпоинтов. МакMAC-адрес попадает туда после того, как клиент идентифицировал себе на гостевом портале. Поэтому в настройках "Эндпоит" выберите пункт "Известен и валиден", а в "Результат" — "Allow (и проверять правила авторизации)".
...
Второе правило авторизации для предоставления доступа в Internet
Результатом должно стать : отправка пакета Radius 'Access-Accept' контроллеру (NAS). Пример Пример настройки представлен на скрине ниже.
...

