Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

Диаграмма портальной авторизации на ТД, подключенной через контроллер WLC:

Image RemovedImage Added

В общем случае клиент проходит следующие шаги в ходе выполнения портальной авторизации:

...

Настройка конфигурации контроллера

...

Image Added

Добавьте Cisco-ISE, как Radius-сервер, и настройте проксирование RADIUS-запросов от ТД на него. Также настройте проксирование CoA-запросов со стороны Cisco-ISE на ТД через WLC:

...

  1. Укажите протокол взаимодействия – Radius. В параметрах укажите атрибуты Radius, по которым ISE будет определять типы Authentication/Authorization. Для этого настройте Flow Type Conditions (который в последствии будет использоваться в качестве фильтра в правиле Policy Sets) .
    Информация

    В качестве вендора и RADIUS Dictionaries укажите Cisco, т. к. используется вендор специфик атрибуты Cisco-av-pair.

  2. Для условия Wireless MAB detected используйте два Radius-атрибута:
  3. Также в "Host Lookup (MAB)" включите Process Host Lookup, используемый ТД протокол обмена подтверждениями (оставьте только Via PAP/ASCII).
  4. Включите чек-бокс Set ACL в блоке "Permissions" и укажите атрибут, который будет использоваться при передаче имени preAuth_ACL:
    Блок кода
    Cisco:cisco-av-pair
  5. Измените номер Default CoA Port в блоке "Change of Authorization (CoA)" на стандартный 1700 (используемый на ТД).
  6. Для работы CoA укажите атрибуты, которые будут содержаться при отправке пакетов:
    Блок кода
    Disconnect - RFC 5176 (это достаточно)
    Re-authenticate - Cisco:cisco-av-pair = subscriber:command=reauthenticate
  7. Настройте раздел Redirect, как указано на скриншоте ниже.

Image RemovedImage Added

Создание нового профиля сетевых устройств

...

  1. Указать можно, как подсеть из устройств, так и одно устройство (например, если настроено проксирование через WLC).
  2. В поле Device Profile выберите ранее созданный профиль 'Eltex-AP_for-CoA'.
  3. Настройте взаимодействие с ТД по протоколу Radius. Укажите secret key для протокола Radius, ранее настроенный на ТД (testing123).
  4. Убедитесь, что указан порт CoA 1700 (который использует WLC).

Image RemovedImage Added

Настройка последовательности действий для гостевого портала (Guest Portal Sequence)

  1. Перейдите в настройки Work Centers → Guest Access → Identities → Identity Source Sequence → Guest Portal Sequence – это предустановленная последовательность аутентификации гостевых пользователей.
  2. В поле Authentication Search List выберите порядок аутентификации пользователей (или удалите все, оставив только Internal Endpoints).

Image RemovedImage Added

Создание правила с разрешенными протоколами

...

Блок кода
Authentication Bypass > Process Host Lookup
Authentication Protocols > Allow PAP/ASCII

Image RemovedImage Added

Настройка гостевого портала

  1. Создайте гостевой портал с именем 'Portal_4test-Redirect&CoA'. Логическую последовательность процедуры портальной авторизации можно увидеть на диаграмме Guest Flow (Based on settings).
  2. В Authentication method укажите настроенный ранее Guest Portal Sequence.
  3. В параметрах входа в систему выберите дефолтное значение Daily (или настройте и примените свое правило).
  4. В подменю Registration Form Settings можно оставить, как отображено на скриншоте. Учетные записи будут создаваться в гостевом типе Daily, срок жизни — 1 день. В форме укажите логин, и после регистрации отобразится страница Self-Registration Success page с данными аутентификации.
  5. В подменю Self-Registration Success Settings включите показ только User name и Password.
  6. В подменю Guest Device Registration Settings включите только Automatically register guest devices.
  7. В подменю Authentication Success Settings включите показ определенного URL (на примере – https://eltex.ru/). Также можно включить Originating URL, тогда после авторизации, клиент будет перенаправлен на страницу, запрошенную изначально при подключении к WIFI. В базовом варианте настройки прочие изменения не требуются.

Image RemovedImage Added

Guest Type

Используйте существующую политику Daily (default). При необходимости внесите изменения в ее параметры или создайте нову политику и используйте ее в настройка портала.

Image RemovedImage Added

Endpoint Identity Group

Используйте хранилище 'GuestEndpoints' (задано ранее в настройках портала и 'Guest Type'). В него будут вноситься MAC-адреса конечных устройств (клиентов) прошедших аутентификацию на портале.

Image RemovedImage Added

Настраиваем Authorization Profiles

...

Информация

В данный сценарий можно включать параметры авторизации клиента, такие как CVLAN, shaper через добавление различных атрибутов (который поддерживают или будут поддерживать ТД Eltex).

...

Image Added

Настройка Policy Sets

Создание политики авторизации

  1. На вкладке Work Centers → Guest Access → Policy Sets создайте политику доступа для WiFi-пользователей с названием 'Eltex-AP-Portal-CoA'. В эту политику попадают клиенты, приходящие с SSID "!F.E.portal-CoA" (и другие, на которых должна работать данная авторизация). 
  2. Поле посередине кликабельно. В нем настройте Flow Type Conditions (соответствуют Wireless_MAB, который был настроен при создании Network Device Profiles).
  3. В Allowed Protocols/Server Sequence выберите созданную ранее политику ('Allowed_for_AP-CoA').

...

Image Added

...

Image Added

Создание правил аутентификации и авторизации в данной политике

...

  1. В правиле аутентификации проверяется МАС-адрес в базе EndPoints (MAB). И если пользователь не найден (If User not found), то следует продолжение работы политики CONTINUE.
  2. В первом правиле авторизации с именем 'MAB_Access', под которое запрос попадает, если он относится к Wireless_MAB потоку, и имя пользователя (MAC-адрес) имеется в хранилище 'GuestEndpoints' навешивается действие 'PermitAccess'. То есть Radius-сервер в ответ на Access-Request отправит Access-Accept без дополнительных атрибутов (preAuth_ACL, url_redirect).
    • В дефолтном правиле авторизации, туда попадет запрос, если он не попал в верхнее правило (т. е. если портал еще не знает клиента). Запрос попадет под созданную ранее политику авторизации 'AP-TEST_CoA' и тогда в пакете Access-Accept на ТД (NAS-server) будут дополнительные атрибуты (preAuth_ACL, url_redirect) и клиент получит ограниченный доступ и редирект на гостевой портал.

...

Image Added

...

Image Added

Radius-обмен между WLC и Cisco-ISE в процессе авторизации

...

Цепочка аутентификации и авторизации

Image RemovedImage Added

Авторизация пока еще неизвестного клиента с целью редиректа на портал регистрацииImage Removed

Image Added

Регистрация и авторизация на порталеImage Removed

Image Added

Отправка команды на реаунтификацию посредством CoAImage Removed

Image Added

Финальный Permit-Access

Image RemovedImage Added

АккаунтингImage Removed

Image Added