Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

 

Оглавление

Описание

В статье будет рассмотрена рассматривается настройка проксирования RADIUS-запросов от ТД через  через контроллер WLC  WLC в NAC-систему. ТД  ТД является устройством идентификации (NAS-клиент), RADIUS-запросы будут  будут исходить от ТД.   Контроллер WLC выполняет роль посредника в общении ТД и NAC-системы.

draw.io Diagram
bordertrue
viewerToolbartrue
fitWindowfalse
diagramNamefffffwlc_radius
simpleViewerfalse
width800
linksauto
tbstyletop
lboxtrue600
diagramWidth2481
revision151

Диаграмма взаимодействия 

ТД самостоятельное устройство идентификации,  возможно . Возможно несколько схем взаимодействия ТД и RADIUS-сервера:

  1. Авторизация на локальном RADIUS-сервере контроллера WLC:Взаимодействие ТД с локальным RADIUS-сервером, настроенным на контроллере WLC;
    Список пользователей Wi-Fi хранится в конфигурации контроллера. На контроллере запущен RADIUS-сервер, который  который выполняет проверку пользователей самостоятельно. Подробное описание представлено в статье Настройка локального RADIUS-сервера.
  2. Авторизация на внешнем Взаимодействие ТД с внешним RADIUS-сервером.сервере:
    Список пользователей хранится на внешнем  внешнем сервере. На контроллере запущен RADIUS-сервер, который  который выполняет проксирование  проксирование RADIUS-запросов на вышестоящий сервер.

В  В статье описана настройка контроллера настройка контроллера для проксирования  проксирования RADIUS-запросов  запросов при работе с  с внешним RADIUS-сервером, т. е. вторая схема.

Проксирование RADIUS-запросов позволяет использовать  использовать общее хранилище учетных данных пользователи  пользователей Wi-Fi. 

Подсказка

Для успешной авторизации , на внешнем RADIUS-сервере необходимо:

  • Наличие учетных записей пользователей;
  • IP-адреса контроллера WLC  WLC нужно прописать в качестве NAS-клиента;
  • Настроить подмену NASподмену NAS-IP в конфигурации WLC. NAS NAS-IP будет меняться в RADIUS-запросах от ТД при прохождении через контроллер. В таком случае на внешнем RADIUS-сервере нужно добавить один NAS-объект, которым является WLC.

Рекомендуется ознакомиться с базовой настройкой подключения ТД к контроллеру WLC, которая описана в статье разделе Настрoйка WLC руководства по эксплуатации.

Логика работы Enterprise-авторизации

Успешная авторизация клиента

Рассмотрим поэтапную работу при Enterprise-авторизации. Ниже на диаграмме представлен пример успешной авторизации пользователя с проксированием на внешний RADIUS-сервер.

draw.io Diagram
bordertrue
viewerToolbartrue
fitWindowfalse
diagramNameAcceptProxyRadiuswlc_radius_good
simpleViewerfalse
width800
linksauto
tbstyletop
lboxtrue600
diagramWidth2921
revision254

  1. При подключении к SSID клиент вводит учетные данные в виде логина (username) и пароля (password), которые приходят на ТД.
  2. ТД отправляет запрос (Access-Request)

...

  1. на RADIUS-сервер WLC, в

...

  1. атрибуте NAS-IP

...

  1. будет задан IP-адрес ТД. На

...

  1. WLC настроено

...

  1. проксирование на внешний RADIUS-сервер.
  2. Получив от ТД запрос (Access-Request), WLC

...

  1. подменит NAS-IP на IP-адрес, который указан в конфигурации и отправит запрос на внешний RADIUS-сервер.
  2. Внешний RADIUS-сервер

...

  1. проверяет наличие записи NAS-IP WLC

...

  1. в

...

  1. своей конфигурации.

...

  1. Если запись найдена, происходит проверка учетной записи

...

  1. пользователя и в случае успешной проверки, внешний RADIUS-сервер отправляет ответ (Access-Accept) в

...

  1. сторону WLC.
  2. WLC,

...

  1. получив ответ от внешнего RADIUS-сервера, пересылает ответ ТД.
  2. После

...

  1. успешного подключения клиента

...

  1. ТД отправляет запрос (

...

  1. Accounting-Request) на WLC (если отправка включена в конфигурации).

...

  1. WLC подменяет NAS-

...

  1. IP и пересылает запрос на внешний RADIUS-сервер.
  2. Внешний RADIUS-сервер отправляет ответ (

...

  1. Accounting-Response) WLC. WLC пересылает запрос ТД.

Задача

Настроить  Настроить перенаправление всех RADIUS запросов  от  -запросов от ТД из сети 192.168.1.0/24 на вышестоящий сервер: 

  • IP-адрессадрес: 10.10.10.12
  • Порт для авторизации: 1812
  • Пор  Порт  для аккаунтинга: 1813
  • Ключ сервера: password

Производить подмену NAS-IP на 10.10.1020.1 

Решение

Настройка локального RADIUS-сервера:

Переходим в конфигурационный режим

Блок кода
languagevb
themeEclipse
wlc# configure
wlc(config)# radius-server local

Переходим в раздел radius-server local:

Блок кода
languagevb
themeEclipse
wlc(config)# radius-server local

...

будет выполнена на базе заводской конфигурации (Factory).

Шаги выполнения:

  1. Настроить локальный RADIUS-сервер:
    1. Прописать nas – разрешить прием RADIUS-пакетов от ТД;
    2. Настроить virtual-server – включить режим проксирования и настроить подмену NAS-IP;
    3. Настроить upstream-server – указать параметры вышестоящего сервера.
  2. Настройка в разделе WLC:
    1. Настроить radius-profile – настроить radius-profile, который будет использоваться для ТД;
    2. Настроить ssid-profile – настроить SSID и выбрать ранее созданный radius-profile;
    3. Включить ssid-profile в локацию.
  3. Настроить firewall.
  4. Применить конфигурацию.

Пример настройки

  1. Настройка локального RADIUS-сервера.
    Перейдите в конфигурационный режим:

    Блок кода
    languagevb
    themeEclipse
    wlc# configure
    wlc(config)#

    Перейдите в раздел radius-server local:

    Блок кода
    languagevb
    themeEclipse
    wlc(config

...

  1. )# 

...

  1. radius-server local
    wlc(config-radius)#


    1. Пропишите NAS.
      Добавьте подсети ТД (адресное пространство ТД, т. е. их IP-адреса), которые будут обслуживаться локальным RADIUS-сервером при Enterprise-авторизации пользователей Wi-Fi в nas ap:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius)# nas ap
      wlc(config-radius-nas)# network 192.168.1.0/24
      wlc(config-radius-nas)# key ascii-text password
      wlc(config-radius-nas)# exit
      


      Подсказка
      iconfalse

      При схеме подключения ТД через L3-сеть (с SoftGRE-туннелями)

...

    1. в конфигурации должна быть настроена запись

...

    1. для nas local, если она отсутствует

...

    1. , то её

...

    1. необходимо добавить:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius)# nas local
      wlc(config-radius-nas)# key ascii-text password
      wlc(config-radius-nas)# network 127.0.0.1/32
      wlc(config-radius-nas)# exit

...



    1. Настройте virtual-server.
      Настройте virtual-server для проксирования RADIUS-запросов на внешний сервер.

...

    1.  Задайте имя virtual-server:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius)# virtual-server default

...

    1. Задайте nas-ip.

      Подсказка
      iconfalse
      titleПодмена NAS-IP

      В локальном RADIUS-сервере есть возможность

...

    1. изменять NAS-

...

    1. IP во всех входящих RADIUS-запросах от ТД к WLC.
      Если параметр не задан, при пересылке RADIUS-запросов на внешний

...

    1. сервер в

...

    1. атрибуте NAS-IP будет записан адрес ТД. Это может повлечь за собой ошибки в процессе аутентификации, которые подробно рассмотрены в разделе Возможные проблемы при авторизации

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-vserver)# nas-ip-address 10.10.

...

    1. 20.1 

...

    1. Включите режим проксирования

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-vserver)# proxy-mode

...

    1. Включите virtual-server.

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-vserver)# enable

...


    1. Настройте upstream-server.

      Настройте upstream-server доступна из раздела virtual-server. Создайте upstream-server для настройки параметров вышестоящего сервера:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-vserver)# upstream-server eltex

...

    1. Задайте адрес вышестоящего сервера

...

    1. . На этот сервер будут перенаправляться запросы от ТД:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-upstream-server)# host 10.10.10.12

...

    1. Включите режим проксирования

...

    1. для запросов аутентификации и аккаунтинга.

      Подсказка
      iconfalse
      titleТипы upstream серверов

      Server-type

...

    1. auth – проксирование только запросов аутентификации. Запросы будут проксироваться на порт, указанный в параметре port (по умолчанию – 1812).

      Server-type

...

    1. acct – проксирование только аккаунтинга. Проксирование осуществляется на порт, указанный в параметре port (по

...

    1. умолчанию – 1812). При необходимости

...

    1. порт может быть изменен (стандартный порт для

...

    1. аккаунтинга – 1813).

      Server-type

...

    1. all – проксирование запросов аутентификации и аккаунтинга. Запросы аутентификации будут проксироваться на порт, указанный в параметре port (по

...

    1. умолчанию – 1812), а аккаунтинг будет проксироваться на порт = 'port'+1 (то есть по

...

    1. умолчанию – 1813).

...

    1. Выберите режим all, так как нужно перенаправлять все запросы

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-upstream-server)# server-type all

      Якорь
      upstream-server.key
      upstream-server.key

...

    1. Задайте ключ для вышестоящего сервера

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-upstream-server)# key ascii-text password
      wlc(config-radius-upstream-server)# exit
      

...

    1. wlc(config-radius-vserver)#   exit

...

    1. Конфигурация раздела radius-server.

      Блок кода
      languagevb
      themeEclipse

...

    1. radius-

...

    1. server 

...

Полная конфигурация radius-server

...

languagevb
themeEclipse

...

    1. local
        nas local
          key ascii-text encrypted 8CB5107EA7005AFF
          network 127.0.0.1/32
        exit
        nas ap
          key ascii-text encrypted 8CB5107EA7005AFF
          network 192.168.1.0/24
        exit
        virtual-server default
          proxy-mode
          nas-ip-address 10.10.

...

    1. 20.1 
          upstream-server eltex
            host 10.10.10.12
            server-type all
            key ascii-text password
          exit
        enable
        exit
      exit

      Scroll Pagebreak

  1. Настройка в разделе WLC.
    Перейдите в раздел wlc:

    Блок кода
    languagevb
    themeEclipse
    wlc(config)# wlc

...

    1. Настройте radius-profile.
      Настройте профиль default-radius:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc)# radius-profile default-radius

      Поскольку

...

    1. настраивается проксирование запросов аутентификации и аккаунтинга, то

...

    1. в auth-address

...

    1. и acct-address

...

    1.  должен быть указан адрес контроллера, который доступен для ТД.

...

    1.  Ключ RADIUS-сервера (auth-password/acct-password) должен совпадать с ключом, указанным для

...

    1. nas ap, который

...

    1. был указан в radius-server local

...

    1. Якорь
      wlc.radius-profile
      wlc.radius-profile

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-radius-profile)# auth-address 192.168.1.1
      wlc(config-wlc-radius-profile)# auth-password ascii-text password
      wlc(config-wlc-radius-profile)# acct-address 192.168.1.1
      wlc(config-wlc-radius-profile)# acct-password ascii-text password


      Подсказка
      iconfalse

      Если

...

    1. используется проксирование на SoftWLC,

...

    1. необходимо указать домен RADIUS. Этот домен должен совпадать с доменом, в котором созданы учетные записи пользователей Enterprise на SoftWLC.

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-radius-profile)# domain root

...


    1. Включите отправку аккаунтинга на RADIUS-сервер

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-radius-profile)# acct-enable

...

    1. Включите добавление идентификатора RADIUS-сессии в запросах аккаунтинга

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-radius-profile)# auth-acct-id-send

...

    1. Задайте временной интервал обновления аккаунтинга

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-radius-profile)# acct-interval 600

      Конфигурация radius-profile.

      Блок кода
      languagevb
      themeEclipse
      radius-profile default-radius
        auth-address 192.168.1.1
        auth-password ascii-text 

...

    1. password
        auth-acct-id-send
        acct-enable
        acct-address 192.168.1.1
        acct-password

...

    1.  ascii-text password
        acct-periodic
        acct-interval 600
      exit

...


    1. Создайте ssid-profile.
      Создайте новый профиль SSID:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc)# ssid-profile test_enterprise

...

    1. Укажите в ssid-profile ранее настроенный

...

    1. профиль radius-profile

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-ssid-profile)# radius-profile default-radius

...

    1. Задайте имя SSID

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-ssid-profile)#   ssid "test_enterprise"

...

    1. Задайте режим безопасности

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-ssid-profile)#   security-mode WPA2_1X

...

    1. Задайте VLAN

...

    1. .

      Блок кода
      languagevb
      themeEclipse

...

    1. wlc(config-wlc-ssid-profile)#

...

    1.  vlan-id 3

...

    1. Задать остальные параметры SSID

...

    1. .

      Блок кода
      languagevb
      themeEclipse

...

    1. wlc

...

    1. (config-wlc-ssid-profile)# 

...

    1. description "SSID  for enterprise users"
      

...

    1. wlc(config-wlc-ssid-profile)# 

...

    1. 802.11kv
      

...

    1. wlc(config-wlc-ssid-profile)#

...

    1.  band 2g
      

...

    1. wlc(config-wlc-ssid-profile)# 

...

    1. band 5g
      

...

    1. wlc(config-wlc-ssid-profile)# 

...

    1. enable
      

...

    1. wlc(config-wlc-ssid-profile)# exit

      Конфигурация ssid-profile

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      ssid-profile test_enterprise
        description "SSID for enterprise users"
        ssid "test_enterprise"
        radius-profile default-radius
        vlan-id 3
        security-mode WPA2_1X
        802.11kv
        band 2g
        band 5g
        enable
      exit

...


    1. Включить ssid-profile в локацию.
      Включите созданный SSID в локацию. ТД получит конфигурацию и начнёт вещать данные SSID. В примере ниже ssid-profile включен в локацию default-location.

...

    1. Блок кода
      languagevb
      themeEclipse

...

wlc# commit
wlc# confirm
    1. ap-location default-location
        ssid-profile test_enterprise
      exit

      Конфигурация раздела wlc.

      Блок кода
      languagevb
      themeEclipse
      wlc
        outside-address 192.168.1.1
        service-activator
          aps join auto
        exit
        airtune
          enable
        exit
        ap-location default-location
          description "default-location"
          mode tunnel
          ap-profile default-ap
          airtune-profile default_airtune
          ssid-profile default-ssid
          ssid-profile test_enterprise
        exit
        airtune-profile default_airtune
          description "default_airtune"
        exit
        ssid-profile default-ssid
          description "default-ssid"
          ssid "default-ssid"
          radius-profile default-radius
          vlan-id 3
          security-mode WPA2_1X
          802.11kv
          band 2g
          band 5g
          enable
        exit
        ssid-profile test_enterprise
          description "SSID for enterprise users"
          ssid "test_enterprise"
          radius-profile default-radius
          vlan-id 3
          security-mode WPA2_1X
          802.11kv
          band 2g
          band 5g
          enable
        exit
        radio-2g-profile default_2g
          description "default_2g"
        exit
        radio-5g-profile default_5g
          description "default_5g"
        exit
        ap-profile default-ap
          description "default-ap"
          password ascii-text encrypted 8CB5107EA7005AFF
        exit
        radius-profile default-radius
          description "default-radius"
          auth-address 192.168.1.1
          auth-password ascii-text encrypted 8CB5107EA7005AFF
          auth-acct-id-send
          acct-enable
          acct-address 192.168.1.1
          acct-password ascii-text encrypted 8CB5107EA7005AFF
          acct-periodic
          domain default
        exit
        wids-profile default-wids
          description "default-wids"
        exit
        ip-pool default-ip-pool
          description "default-ip-pool"
          ap-location default-location
        exit
        enable
      exit


  1. Настройка firewall.
    Для приёма аккаунтинга разрешите прохождение UDP-трафика по порту 1813 из зоны trusted в зону self. В заводской конфигурации порт 1813 закрыт.
    1. Перейдите в конфигурационный режим:

      Блок кода
      languagevb
      themeEclipse
      wlc# configure
      wlc(config)#


    2. Создайте группу radius_acct:

      Блок кода
      object-group service radius_acct
        port-range 1813
      exit


    3. Добавьте правило в zone-pair trusted self:

      Блок кода
      security zone-pair trusted self
        rule 91
          action permit
          match protocol udp
          match destination-port object-group radius_acct
          enable
        exit
      exit


  2. Примените и подтвердите конфигурацию.

    Блок кода
    languagevb
    themeEclipse
    wlc# commit
    wlc# confirm


Подсказка

Для настройки внешнего RADIUS-сервера необходимо записать в таблицу NAS внешнего RADIUS-сервера адрес и ключ локального RADIUS-сервера WLС.

Scroll Pagebreak

Полная конфигурация

Конфигурация устройства:

Раскрыть


Блок кода
languagetext
themeEclipse
#!/usr/bin/clish
#270
#1.30.0
#2024-12-18
#09:24:58
object-group service ssh
  port-range 22
exit
object-group service dhcp_server
  port-range 67
exit
object-group service dhcp_client
  port-range 68
exit
object-group service ntp
  port-range 123
exit
object-group service dns
  port-range 53
exit
object-group service netconf
  port-range 830
exit
object-group service radius_auth
  port-range 1812
exit
object-group service sa
  port-range 8043-8044
exit
object-group service airtune
  port-range 8099
exit
object-group service web
  port-range 443
exit
object-group service radius_acct
  port-range 1813
exit

syslog max-files 3
syslog file-size 512
syslog file tmpsys:syslog/default
  severity info
exit

radius-server local
  nas ap
    key ascii-text encrypted 8CB5107EA7005AFF
    network 192.168.1.0/24
  exit
  nas local
    key ascii-text encrypted 8CB5107EA7005AFF
    network 127.0.0.1/32
  exit
  domain default
  exit
  virtual-server default
    proxy-mode
    nas-ip-address 10.10.20.1
    upstream-server eltex
      host 10.10.10.12
      server-type all
      key ascii-text encrypted 8CB5107EA7005AFF
    exit
    enable
  exit
  enable
exit
radius-server host 127.0.0.1
  key ascii-text encrypted 8CB5107EA7005AFF
exit
aaa radius-profile default_radius
  radius-server host 127.0.0.1
exit

boot host auto-config
boot host auto-update

vlan 3
  force-up
exit
vlan 2
exit

no spanning-tree

domain lookup enable

security zone trusted
exit
security zone untrusted
exit
security zone users
exit

bridge 1
  vlan 1
  security-zone trusted
  ip address 192.168.1.1/24
  no spanning-tree
  enable
exit
bridge 2
  vlan 2
  security-zone untrusted
  ip address dhcp
  no spanning-tree
  enable
exit
bridge 3
  vlan 3
  mtu 1458
  security-zone users
  ip address 192.168.2.1/24
  no spanning-tree
  enable
exit

interface gigabitethernet 1/0/1
  mode switchport
  switchport access vlan 2
exit
interface gigabitethernet 1/0/2
  mode switchport
exit
interface gigabitethernet 1/0/3
  mode switchport
exit
interface gigabitethernet 1/0/4
  mode switchport
exit
interface tengigabitethernet 1/0/1
  mode switchport
  switchport access vlan 2
exit
interface tengigabitethernet 1/0/2
  mode switchport
exit

tunnel softgre 1
  mode data
  local address 192.168.1.1
  default-profile
  enable
exit

security zone-pair trusted untrusted
  rule 1
    action permit
    enable
  exit
exit
security zone-pair trusted trusted
  rule 1
    action permit
    enable
  exit
exit
security zone-pair trusted self
  rule 10
    action permit
    match protocol tcp
    match destination-port object-group ssh
    enable
  exit
  rule 20
    action permit
    match protocol icmp
    enable
  exit
  rule 30
    action permit
    match protocol udp
    match source-port object-group dhcp_client
    match destination-port object-group dhcp_server
    enable
  exit
  rule 40
    action permit
    match protocol udp
    match destination-port object-group ntp
    enable
  exit
  rule 50
    action permit
    match protocol tcp
    match destination-port object-group dns
    enable
  exit
  rule 60
    action permit
    match protocol udp
    match destination-port object-group dns
    enable
  exit
  rule 70
    action permit
    match protocol tcp
    match destination-port object-group netconf
    enable
  exit
  rule 80
    action permit
    match protocol tcp
    match destination-port object-group sa
    enable
  exit
  rule 90
    action permit
    match protocol udp
    match destination-port object-group radius_auth
    enable
  exit
  rule 100
    action permit
    match protocol gre
    enable
  exit
  rule 110
    action permit
    match protocol tcp
    match destination-port object-group airtune
    enable
  exit
  rule 120
    action permit
    match protocol tcp
    match destination-port object-group web
    enable
  exit
exit
security zone-pair untrusted self
  rule 1
    action permit
    match protocol udp
    match source-port object-group dhcp_server
    match destination-port object-group dhcp_client
    enable
  exit
exit
security zone-pair users self
  rule 10
    action permit
    match protocol icmp
    enable
  exit
  rule 20
    action permit
    match protocol udp
    match source-port object-group dhcp_client
    match destination-port object-group dhcp_server
    enable
  exit
  rule 30
    action permit
    match protocol tcp
    match destination-port object-group dns
    enable
  exit
  rule 40
    action permit
    match protocol udp
    match destination-port object-group dns
    enable
  exit
exit
security zone-pair users untrusted
  rule 1
    action permit
    enable
  exit
exit

security passwords default-expired

nat source
  ruleset factory
    to zone untrusted
    rule 10
      description "replace 'source ip' by outgoing interface ip address"
      action source-nat interface
      enable
    exit
  exit
exit

ip dhcp-server
ip dhcp-server pool ap-pool
  network 192.168.1.0/24
  address-range 192.168.1.2-192.168.1.254
  default-router 192.168.1.1
  dns-server 192.168.1.1
  option 42 ip-address 192.168.1.1
  vendor-specific
    suboption 12 ascii-text "192.168.1.1"
    suboption 15 ascii-text "https://192.168.1.1:8043"
  exit
exit
ip dhcp-server pool users-pool
  network 192.168.2.0/24
  address-range 192.168.2.2-192.168.2.254
  default-router 192.168.2.1
  dns-server 192.168.2.1
exit

softgre-controller
  nas-ip-address 127.0.0.1
  data-tunnel configuration wlc
  aaa radius-profile default_radius
  keepalive-disable
  service-vlan add 3
  enable
exit

wlc
  outside-address 192.168.1.1
  service-activator
    aps join auto
  exit
  airtune
    enable
  exit
  ap-location default-location
    description "default-location"
    mode tunnel
    ap-profile default-ap
    airtune-profile default_airtune
    ssid-profile default-ssid
  exit
  airtune-profile default_airtune
    description "default_airtune"
  exit
  ssid-profile default-ssid
    description "default-ssid"
    ssid "default-ssid"
    radius-profile default-radius
    vlan-id 3
    security-mode WPA2_1X
    802.11kv
    band 2g
    band 5g
    enable
  exit
  ssid-profile test_enterprise
    description "SSID for enterprise users"
    ssid "test_enterprise"
    radius-profile default-radius
    vlan-id 3
    security-mode WPA2_1X
    802.11kv
    band 2g
    band 5g
    enable
  exit
  radio-2g-profile default_2g
    description "default_2g"
  exit
  radio-5g-profile default_5g
    description "default_5g"
  exit
  ap-profile default-ap
    description "default-ap"
    password ascii-text encrypted 8CB5107EA7005AFF
  exit
  radius-profile default-radius
    description "default-radius"
Подсказка

Для настройки внешнего RADIUS-сервера необходимо записать в таблицу NAS внешнего RADIUS-сервера адрес и ключ локального RADIUS-сервера WLС.

Scroll Pagebreak

Конфигурация:

Раскрыть
Блок кода
languagetext
themeEclipse
radius-server local
  nas local
    key ascii-text encrypted 8CB5107EA7005AFF
    network 127.0.0.1/32
  exit
  nas ap
    key ascii-text encrypted 8CB5107EA7005AFF
    network 192.168.1.0/24
  exit
  virtual-server default
    proxy-mode
    nas-ip-address 10.10.10.1 
    upstream-server eltex
      host 10.10.10.12
      server-type all
      key ascii-text password
    exit
  enable
  exit
exit

wlc
  radius-profile default-radius
    auth-address 192.168.1.1
    auth-password ascii-text ascii-textencrypted password8CB5107EA7005AFF
    auth-acct-id-send
    acct-enable
    acct-address 192.168.1.1
    acct-password ascii-text ascii-textencrypted password8CB5107EA7005AFF
    acct-periodic
    acct-intervaldomain 600default
  exit
  ssidwids-profile test_enterprisedefault-wids
    description "SSID for enterprise usersdefault-wids"
  exit
  ssid "test_enterprise"ip-pool default-ip-pool
    radius-profiledescription "default-radiusip-pool"
    vlanap-idlocation 3default-location
  exit
  security-mode WPA2_1Xenable
exit

wlc-journal all
  limit  802.11kv
    band 2g
    band 5g
    enable
  exit
exitdays 365
exit

ip ssh server

ip tftp client timeout 45
ntp enable
ntp server 100.110.0.65
exit

ip https server


Якорь
possible_problems
possible_problems
Scroll Pagebreak

Возможные проблемы

Рассмотрим возможные проблемы при авторизации.

Запрет доступа по причине неправильного NAS-IP

Рассмотрим один из вариантов запрета доступа, где причиной является отсутствие записи о NAS-IP в конфигурации внешнего RADIUS-сервера.

draw.io Diagram
bordertrue
viewerToolbartrue
fitWindowfalse
diagramNameDeniedNASproxyRADIUS
simpleViewerfalse
width800
linksauto
tbstyletop
lboxtrue600
diagramWidth2921
revision912

В данном примере внешний RADIUS-сервер на входящий запрос (Access-Request), ответ ответит (Access-Reject). Может быть две причины такого ответа.

При настройке проксирования RADIUS запросов на WLC указывается параметр подмены NAS-IP, в . В случае, если он не указан, запросы будут пересылаться на внешний RADIUS-сервер без подмены NAS-IP. В результате внешний RADIUS-сервер получит запрос с NAS-IP ТД. В таком случае Если на внешнем RADIUS-сервере необходимо добавлять подсеть ТД в NAS клиенты сервера. Если подмены включена проверка по NAS-IP, запрос на подключение будет отклонён. Если подмена NAS-IP в конфигурации проксирования RADIUS на WLC настроена, но внешний RADIUS-сервер присылает ответ ответ (Access-Reject), необходим необходимо проверить наличие подсети или адреса WLC в NAS-клиентах в конфигурации внешнего RADIUS-сервера.

Scroll Pagebreak

Запрет доступа по причине ошибки аутентификации

draw.io Diagram
bordertrue
viewerToolbartrue
fitWindowfalse
diagramName2
simpleViewerfalse
width800
linksauto
tbstyletop
lboxtrue600
diagramWidth2921
revision911

Данный пример описывает проблему ответа о запрете доступа (Access-Reject) , на запрос (Access-Request).

Причиной такого ответа является отсутствие учетной записи в базе данных внешнего клиента на внешнем RADIUS-сервера, под которыми авторизуется клиентсервере. В таком случае необходимо проверить наличие учетной записи клиента в базе данных конфигурации внешнего RADIUS-сервера , а также корректность вводимых данных клиента, так как может быть допущена опечаткаи корректность введенных клиентом данных (логина и пароля).