Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Оглавление

В версии 1.26.0 реализован функционал MAC-авторизации пользователей.

Информация

Поддержано начиная с версий:

Устройства: WLC-15/30/3200, ESR-15/15R/30/3200

Версия ПО WLC: 1.26.0

Устройства: WEP-1L, WEP/WOP-2L, WEP-200L, WEP/WOP-30L, WEP-/30L-Z, WOP-20L/200L и WOP-2L/20L/30L/30LS

Версия ПО ТД: 2.5.20

Устройства:   WEPWEP-3ax

Версия ПО ТД: 1.8.0 (для работы с WLC  WLC нужно использовать актуальную версию ПО 1.12.0 или выше)

Настройка осуществляется в рамках настройки SSID-профиля. Существует 2 режима работы mac-auth:

...

Блок кода
wlc(config-wlc-ssid-profile)# mac-auth mode 
  local   Set MAC authentication local mode
  radius  Set MAC authentication radius mode

Настройка mac-auth по локальным спискам

...

  1. Создать object-group mac и указать в данной группе MAC-адреса клиентов.

    Блок кода
    wlc# configure
    wlc(config)# object-group mac test_mac_auth
    wlc(config-object-group-mac)# mac address 11:11:11:11:11:11
    wlc(config-object-group-mac)# mac address 22:22:22:22:22:22
    wlc(config-object-group-mac)# exit


  2.  Перейти Перейти в настройки SSID-профилей (WLC →  SSID→ SSID-PROFILE <NAME>) и добавить правило, необходимое для работы mac-auth, . Пример ниже приведён пример для ssid-profile default-ssid.

    Блок кода
    wlc(config)# wlc
    wlc(config-wlc)# ssid-profile default-ssid 
    wlc(config-wlc-ssid-profile)# mac-auth mode local policy permit test_mac_auth
    wlc(config-wlc-ssid-profile)# end


  3. Применить изменения.

    Блок кода
    wlc# commit
    wlc# confirm


Примечание

В данном примере будет разрешено подключение к default-ssid для устройств, чей у которых MAC-адрес указан в профиле MAC-адресов test_mac_auth. Помимо этого возможно можно настроить следующие варианты:

mac-auth mode local policy permit any - any  разрешить доступ всем
mac-auth mode local policy deny any - any  запретить доступ всем
mac-auth mode local policy deny test_mac_auth- auth  запретить доступ для устройств, чей у которых MAC-адрес указан в object group test_mac_auth.

Настройка mac-auth по спискам на локальном RADIUS-сервере

Для авторизации по записям на RADIUS-сервере требуется:

  1. Добавить адрес пользователя на RADIUS server -сервер в домен, который будет использоваться для авторизации. В данном примере запись создаётся в domain default.

    Блок кода
    wlc# configure 
    wlc(config)# radius-server local 
    wlc(config-radius)# domain default 
    wlc(config-radius-domain)# user 11-11-11-11-11-11
    wlc(config-radius-user)# password ascii-text NOPASSWORD
    wlc(config-radius-user)# ex
    wlc(config-radius-domain)# ex
    wlc(config-radius)# ex
    
    


    Предупреждение

    В поле "user нужно " необходимо вводить МАС-адрес в форматеAA-BB-CC-DD-EE-FF

    В поле password  нужно вводить NOPASSWORD

     Перейти

    "password" необходимо вводить: NOPASSWORD

    Scroll Pagebreak

  2. Перейти в настройки SSID-профилей (WLC → SSID-PROFILE <NAME>) и добавить правило, необходимое для работы mac-auth, . Пример ниже приведён пример для ssid-profile default-ssid.

    Настройка проксирования на внешний RADIUS.

    Блок кода
    wlc(config)# wlc
    wlc(config-wlc)# ssid-profile default-ssid  
    wlc(config-wlc-ssid-profile)# mac-auth mode radius policy permit 


  3. Применить изменения.

    Блок кода
    wlc# commit
    wlc# confirm


Примечание

Логика работы по записям на RADIUS-сервере отличается от логики работы по локальным спискам.
Если для правила mac-auth mode radius policy permit не создать записи на сервере, то доступ будет запрещён всем, так как записей, для которых необходимо открыть доступ - доступ  нет.
Аналогично и для mac-auth mode radius policy deny -   если записей не создано, то разрешается доступ всем.

Если список пользователей находится на  на внешнем сервере, необходимо настроить проксирование  проксирование по статье статье "Настройка проксирования на внешний RADIUS (прошу проверить корректность  ссылки)".