Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

Информация

Поддержано начиная с версий:

Устройства: WLC-15/30/3200, ESR-15/15R/30/3200

Версия ПО WLC: 1.26.0

Устройства: WEP-1L, WEP/WOP-2L, WEP-200L, WEP/WOP-30L, WEP-/30L-Z, WOP-20L/200L и WOP-2L/20L/30L/30LS

Версия ПО ТД: 2.5.20

На ТД поддержан способ портальной авторизации по новой схеме через RADIUS.

На первом этапе, при Клиент подключается к открытому SSID. При первом подключении клиента , для него пока отсутствует учетная запись во внешней системе (в RADIUS-сервере), поэтому весь клиентский трафик блокируется, кроме:

  • DHCP
  • DNS
  • Запросы Запросов на адрес портала
  • HTTPЗапросов URL/HTTPS IP из белого списка списка

После подключения клиента , ТД пытается провести MAB-авторизацию (MAC Authentication Bypass) авторизацию на RADIUS-сервере, подставляя MAC-адрес клиента в атрибуты User-Name и User-Password в запросе Access-Request к RADIUS-серверу. Так как на RADIUS-сервере учетная запись с такими параметрами на данный момент отсутствует, он сервер отправляет Access-Reject.

Далее клиент обращается на HTTP-ресурс. ТД перехватывает его запрос и перенаправляет клиента на гостевой портал, который был задан в настройках SSID (portal-profile).   Клиент переходит на портал по полученному URL, который содержит в себе:

  • switch_url  URL для перенаправления клиента после  после авторизации на портале
  • ap_mac - – MAC-адрес ТД, к которой подключен клиент 
  • client_mac  MAC-адрес клиента
  • wlan  название SSID, к которому подключен клиент
  • redirect – URL, который клиент запрашивал первоначально

...

Далее пользователь проходит саморегистрацию на гостевом портале и через форму портала ему возвращается URL редиректа на ТД, который содержит параметры:

  • username  имя username – имя пользователя;
  • password  пароль password – пароль пользователя;
  • redirect_url  URLurl – URL, который клиент запрашивал первоначально,   портал может т.к. портал, возможно, подменил адрес. В нашем примере клиент пытался подключиться к http://www.msftconnecttest.com, но его перенаправили на https://eltex-co.ru;
  • error_url – URL для перенаправления клиента в случае ошибки авторизации. В нашем примере этот параметр не используется.
Информация

Названия параметров можно переопределить в конфигурации ap-profile.

Пример  Пример URL:

Блок кода
http://redirect.loc:10081/?username=60336144&password=3hMYEPEW0tdb&buttonClicked=4&redirect_url=https://eltex-co.ru/

На устройстве клиента открывается URL редиректа, полученный от портала. ТД вычитывает из него username и password, подставляет их в атрибуты User-Name и User-Password в запросе Access-Request и отправляет запрос на RADIUS-сервер. После успешной авторизации клиента на RADIUS-сервере,   ТД ТД снимает ограничения на доступ и перенаправляет клиента на URL, указанный в redirect_url.   После регистрации пользователя , его учетная запись для MAB-авторизации создается в БД RADIUS.

В случае переподключения клиента к ТД  ТД или подключения к другой  другой ТД (к тому же SSID) , авторизация будет проходить по MAC-адресу, ; на запрос Access-Request  Request MAB-авторизации вернется Access-Accept,   так как  как на RADIUS  RADIUS-сервере уже есть соответствующая учетная запись клиента  клиента (MAB-авторизация запрашивается при подключение клиента  подключении клиента к ТД,   если ТД не "помнит" клиента).   Перенаправление  Перенаправление клиента на портал происходить не будет до тех пор, пока MAC-адрес клиента не будет удален из БД.

...

Пример настроек будет выполнен на factory конфигурации  конфигурации WLC.

Порядок настройки:

  1. Создаем белый список URL
  2. Создаем белый список IP-адресов
  3. Создаем portal-profile
  4. Создаем radius-profile
  5. Создаем ssid-profile
  6. Добавляем ssid-profile в ap-location 

...

  1. Создаем белый список URL, он может содержать  содержать URL и/или RegExp. Доступ к указанным адресам будет  будет разрешён до авторизации.

    Блок кода
    object-group url white_url
      url eltex-co.ru
      regexp '(.+\.)eltex-co\.com'
    exit


  2. Создаем белый список IP-адресов, доступ к указанным адресам будет  будет разрешён до авторизации. В белый список можно добавлять адреса подсетей, которые нужны для авторизации.

    Блок кода
    object-group network white_ip
      ip prefix 192.168.0.0/24
    exit


  3. Создаем portal-profile.
    Описание  параметров:
    redirect-url   адрес  url –  адрес портала;
    age-timeout  временной timeout – временной интервал, в течение которого точка доступа "помнит" клиента и не проводит MAB-авторизацию;
    verification-mode –  режим работы портала;
    white-list domain  – белый список URL;
    white-list address – белый список IP-адресов.

    Блок кода
    wlc
      portal-profile portal-pr
        redirect-url https://eltex-co.ru
        age-timeout 10
        verification-mode external-portal
        white-list domain white_url
        white-list address white_ip 
      exit
    exit


    Информация

    При режиме verification-mode external-portal строка redirect-url  формируется следующим образомк указанному URL в redirect-url автоматически добавляются параметры таким образом, что результирующий URL имеет вид:

    Блок кода
    redirect-url  https://eltex-co.ru/?switch_url=<SWITCH_URL>&ap_mac=<AP_MAC>&client_mac=<CLIENT_MAC>&wlan=<SSID>&redirect=<ORIGINAL_URL>

    Если необходимо изменить названия параметров: параметров switch_url, ap_mac, client_mac, wlan, redirect можно задать строку самостоятельно через redirectчерез параметр redirect-url-custom, например:

    Блок кода
    redirect-url-custom https://eltex-co.ru/?action_url=<SWITCH_URL>&ap_addr=<AP_MAC>&client_addr=<CLIENT_MAC>&ssid_name=<SSID>&red_url=<ORIGINAL_URL>&nas=<NAS_ID>

    В примере в строку был добавлен  <NAS_ID> и  были изменены следующие названия параметров были изменены:

    • switch_url → action_url
    • ap_mac → ap_addr
    • client_mac →client_addr
    • wlan →ssid_name
    • redirect →red_url

    Строка редиректа может содержать плейсхолдеры:

    • <NAS_ID>
    • <SWITCH_URL>
    • <AP_MAC>
    • <CLIENT_MAC>
    • <SSID>
    • <ORIGINAL_URL>


  4. Создаем radius-profile.

    Блок кода
    wlc
      radius-profile portal_radius
        auth-address 192.168.4.5
        auth-password ascii-text encrypted 92BB3C7EB50C5AFE80
        auth-acct-id-send
        acct-enable
        acct-address 192.168.4.5
        acct-password ascii-text encrypted 92BB3C7EB50C5AFE80
        acct-periodic
        acct-interval 300
      exit
    exit

    Scroll Pagebreak

  5. Создаем ssid-profile.

    Блок кода
    wlc
      ssid-profile portal_test
        ssid portal_test
        radius-profile portal_radius
        portal-enable
        portal-profile portal-pr
        vlan-id 3
        band 5g
        enable
      exit
    exit


  6. Добавляем ssid-profile в ap-location location. 

    Блок кода
    wlc
      ap-location default-location
        description default-location
        mode tunnel
        ap-profile default-ap
        ssid-profile portal_test
      exit
    exit


Полная конфигурация

Раскрыть


Блок кода
languagebash
#!/usr/bin/clish
#260
#1.26.1
#02/07/2024
#21:56:21
object-group service airtune
  port-range 8099
exit
object-group service dhcp_client
  port-range 68
exit
object-group service dhcp_server
  port-range 67
exit
object-group service dns
  port-range 53
exit
object-group service netconf
  port-range 830
exit
object-group service ntp
  port-range 123
exit
object-group service radius_auth
  port-range 1812
exit
object-group service sa
  port-range 8043-8044
exit
object-group service ssh
  port-range 22
exit
object-group service web
  port-range 443
exit

object-group network white_ip
  ip prefix 192.168.0.0/24
  ip prefix 192.168.1.0/24
  ip prefix 100.110.0.0/23
exit

object-group url white_url
  url eltex-co.ru
  regexp '(.+\.)eltex-co\.com'
exit

syslog max-files 3
syslog file-size 512
syslog file tmpsys:syslog/default
  severity info
exit

radius-server local
  nas ap
    key ascii-text encrypted 8CB5107EA7005AFF
    network 192.168.1.0/24
  exit
  nas local
    key ascii-text encrypted 8CB5107EA7005AFF
    network 127.0.0.1/32
  exit
  domain default
  exit
  virtual-server default
    enable
  exit
  enable
exit
username admin
  password encrypted $6$mxcmBjMFhD3le5vZ$3qVKBN4Y6Uh126nuH/9VWOiH5m1pMWI1KvRTrrie5ZgmKaYxxZgeinS6Y210.3P2n.ZhlVHbaCcLKlfbOJzEG.
exit

radius-server host 127.0.0.1
  key ascii-text encrypted 8CB5107EA7005AFF
exit
aaa radius-profile default_radius
  radius-server host 127.0.0.1
exit

boot host auto-config
boot host auto-update

vlan 3
  force-up
exit
vlan 2
exit

no spanning-tree

domain lookup enable

security zone trusted
exit
security zone untrusted
exit
security zone users
exit

bridge 1
  vlan 1
  security-zone trusted
  ip address 192.168.1.1/24
  no spanning-tree
  enable
exit
bridge 2
  vlan 2
  security-zone untrusted
  ip address dhcp
  no spanning-tree
  enable
exit
bridge 3
  vlan 3
  mtu 1458
  security-zone users
  ip address 192.168.2.1/24
  no spanning-tree
  enable
exit

interface gigabitethernet 1/0/1
  mode switchport
  switchport access vlan 2
exit
interface gigabitethernet 1/0/2
  mode switchport
exit
interface gigabitethernet 1/0/3
  mode switchport
exit
interface gigabitethernet 1/0/4
  mode switchport
exit
interface tengigabitethernet 1/0/1
  mode switchport
  switchport access vlan 2
exit
interface tengigabitethernet 1/0/2
  mode switchport
exit

tunnel softgre 1
  mode data
  local address 192.168.1.1
  default-profile
  enable
exit

security zone-pair trusted self
  rule 10
    action permit
    match protocol tcp
    match destination-port object-group ssh
    enable
  exit
  rule 20
    action permit
    match protocol icmp
    enable
  exit
  rule 30
    action permit
    match protocol udp
    match source-port object-group dhcp_client
    match destination-port object-group dhcp_server
    enable
  exit
  rule 40
    action permit
    match protocol udp
    match destination-port object-group ntp
    enable
  exit
  rule 50
    action permit
    match protocol tcp
    match destination-port object-group dns
    enable
  exit
  rule 60
    action permit
    match protocol udp
    match destination-port object-group dns
    enable
  exit
  rule 70
    action permit
    match protocol tcp
    match destination-port object-group netconf
    enable
  exit
  rule 80
    action permit
    match protocol tcp
    match destination-port object-group sa
    enable
  exit
  rule 90
    action permit
    match protocol udp
    match destination-port object-group radius_auth
    enable
  exit
  rule 100
    action permit
    match protocol gre
    enable
  exit
  rule 110
    action permit
    match protocol tcp
    match destination-port object-group airtune
    enable
  exit
  rule 120
    action permit
    match protocol tcp
    match destination-port object-group web
    enable
  exit
exit
security zone-pair trusted trusted
  rule 1
    action permit
    enable
  exit
exit
security zone-pair trusted untrusted
  rule 1
    action permit
    enable
  exit
exit
security zone-pair untrusted self
  rule 1
    action permit
    match protocol udp
    match source-port object-group dhcp_server
    match destination-port object-group dhcp_client
    enable
  exit
exit
security zone-pair users self
  rule 10
    action permit
    match protocol icmp
    enable
  exit
  rule 20
    action permit
    match protocol udp
    match source-port object-group dhcp_client
    match destination-port object-group dhcp_server
    enable
  exit
  rule 30
    action permit
    match protocol tcp
    match destination-port object-group dns
    enable
  exit
  rule 40
    action permit
    match protocol udp
    match destination-port object-group dns
    enable
  exit
exit
security zone-pair users untrusted
  rule 1
    action permit
    enable
  exit
exit

security passwords default-expired

nat source
  ruleset factory
    to zone untrusted
    rule 10
      description "replace 'source ip' by outgoing interface ip address"
      action source-nat interface
      enable
    exit
  exit
exit

ip dhcp-server
ip dhcp-server pool ap-pool
  network 192.168.1.0/24
  address-range 192.168.1.2-192.168.1.254
  default-router 192.168.1.1
  dns-server 192.168.1.1
  option 42 ip-address 192.168.1.1
  vendor-specific
    suboption 12 ascii-text "192.168.1.1"
    suboption 15 ascii-text "https://192.168.1.1:8043"
  exit
exit
ip dhcp-server pool users-pool
  network 192.168.2.0/24
  address-range 192.168.2.2-192.168.2.254
  default-router 192.168.2.1
  dns-server 192.168.2.1
exit

softgre-controller
  nas-ip-address 127.0.0.1
  data-tunnel configuration wlc
  aaa radius-profile default_radius
  keepalive-disable
  service-vlan add 3
  enable
exit

wlc
  outside-address 192.168.1.1
  service-activator
    aps join auto
  exit
  airtune
    enable
  exit
  ap-location default-location
    description default-location
    mode tunnel
    ap-profile default-ap
    airtune-profile default_airtune
    ssid-profile default-ssid
    ssid-profile portal_test
  exit
  airtune-profile default_airtune
    description default_airtune
  exit
  ssid-profile default-ssid
    description default-ssid
    ssid default-ssid
    radius-profile default-radius
    vlan-id 3
    security-mode WPA2_1X
    802.11kv
    band 2g
    band 5g
    enable
  exit
  ssid-profile portal_test
    ssid portal_test
    radius-profile portal_radius
    portal-enable
    portal-profile portal-pr
    vlan-id 3
    band 5g
    enable
  exit
  radio-2g-profile default_2g
    description default_2g
  exit
  radio-5g-profile default_5g
    description default_5g
  exit
  ap-profile default-ap
    description default-ap
    password ascii-text encrypted 8CB5107EA7005AFF
  exit
  portal-profile portal-pr
    redirect-url https://eltex-co.ru
    age-timeout 10
    verification-mode external-portal
    white-list domain white_url
    white-list address white_ip 
  exit
  radius-profile default-radius
    description default-radius
    auth-address 192.168.1.1
    auth-password ascii-text encrypted 8CB5107EA7005AFF
    domain default
  exit
  radius-profile portal_radius
    auth-address 192.168.4.5
    auth-password ascii-text encrypted 92BB3C7EB50C5AFE80
    auth-acct-id-send
    acct-enable
    acct-address 192.168.4.5
    acct-password ascii-text encrypted 92BB3C7EB50C5AFE80
    acct-periodic
    acct-interval 300
  exit
  ip-pool default-ip-pool
    description default-ip-pool
    ap-location default-location
  exit
  enable
exit

wlc-journal all
  limit days 365
exit

ip ssh server

ntp enable
ntp broadcast-client enable

ip https server


...

Drawio
bordertrue
viewerToolbartrue
fitWindowfalse
diagramNamewlc_ap_portal
simpleViewerfalse
widthdiagramWidth1294
revision3

Scroll Pagebreak