Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

...

2

.

5.6 build 01.

25.

2 build

0


Таблица поддержки функционала MAC-Авторизации авторизации на различных моделях точек доступаТД:

Информация

Поддержано начиная с версий:

Устройства: WLC-15/30/3200, ESR-15/15R/30/3200

Версия ПО WLC\ESR: 1.26.0

Програмный Программный контроллер vWLC:

Версия ПО WLCvWLC: 1.27.0

Точки доступа:   WEP-1L,WEP-200L,WEP-2L,WEP-30L, WEP-30L-Z,WEP-3L,WOP-20L,WOP-2L,WOP-30L,WOP-30LI, WOP-30LS

Версия ПО ТД: 2.5.0

Точка доступа: WEP-3ax

Версия ПО ТД: 1.8.0

Точки доступа: WEP-2ac, WEP-2ac Smart, WOP-2ac, WOP-2ac : rev.B, WOP-2ac : rev.C

Версия ПО ТД:  2.5.0Таблица минимальных версии ПО точек доступа для работы с контроллером версии ПО 1.30.0

Модель точки доступаМинимальная верси ПО
WEP-1L
WEP-200L2.6.0 build 0
WEP-2L2.5.6 build 0
WEP-2ac
WEP-2ac Smart1.25.2 build 0
WEP-30L2.6.0 build 0
WEP-30L-Z2.6.0 build 0
WEP-3L2.5.3 build 0
WEP-3ax1.14.0 build 0
WOP-20L2.6.0 build 0
WOP-2L2.5.6 build 0
WOP-2ac1.25.2 build 0
WOP-2ac:rev.B1.25.2 build 0
WOP-2ac:rev.C1.25.2 build 0
WOP-30L2.6.0 build 0
WOP-30LI2.6.0 build 0
WOP-30LS2.6.0 build 0
НетНетДа

Модель точки доступаТД

MAC-Авторизация авторизация по локальным спискамMAC-Авторизация авторизация через RADIUS
WEP-1LДаДа
WEP-200L2LДаДа
WEP-2L3LДаДаНет
WEP-2ac200LДаДа
WEP-2ac Smart30LДаДа
WEP-30L-ZДаДа
WEPWOP-30L-Z2LДаДа
WEPWOP-3L20LДаДа
WEPWOP-3ax30LДаДа
WOP-20L30LIДаДа
WOP-2L30LSДаДа
WOPWEP-2ac3axНетДа
WOPWEP-2ac:rev.BДаДа
WOP

WEP-2ac

:rev.C

Smart

ДаДа
WOP-30L2acДаДа
WOP-30LI2ac:rev.BДаДа
WOP-30LS2ac:rev.CДаДа


Настройка осуществляется в рамках настройки SSID-профиля. Существует 2 режима работы mac-auth:

  • По локальным спискам;
  • По записям в RADIUS server-сервер.
Блок кода
languagevb
wlc(config-wlc-ssid-profile)# mac-auth mode 
  local   Set MAC authentication local mode
  radius  Set MAC authentication radius mode

...

  1. Создать object-group mac и указать в данной группе MAC-адреса клиентов.

    Блок кода
    languagevb
    wlc# configure
    wlc(config)# object-group mac test_mac_auth
    wlc(config-object-group-mac)# mac address 11:11:11:11:11:11
    wlc(config-object-group-mac)# mac address 22:22:22:22:22:22
    wlc(config-object-group-mac)# exit


  2. Перейти в настройки SSID-профилей (WLC → SSID-PROFILE <NAME>) и добавить правило, необходимое для работы mac-auth. Пример ниже приведён для ssid-profile default-ssid.

    Блок кода
    languagevb
    wlc(config)# wlc
    wlc(config-wlc)# ssid-profile default-ssid 
    wlc(config-wlc-ssid-profile)# mac-auth mode local policy permit test_mac_auth
    wlc(config-wlc-ssid-profile)# end


  3. Применить изменения.

    Блок кода
    languagevb
    wlc# commit
    wlc# confirm


Примечание

В данном примере будет разрешено подключение к default-ssid для устройств, у которых MAC-адрес указан в профиле MAC-адресов test_mac_auth. Помимо этого можно настроить следующие варианты:

mac-auth mode local policy permit any  разрешить доступ всем устройствам;
mac-auth mode local policy deny any  запретить доступ всем устройствам;
mac-auth mode local policy deny test_mac_auth  запретить доступ для устройств, у которых MAC-адрес указан в object group test_mac_auth.

...

  1. Добавить адрес пользователя на RADIUS-сервер в домен, который будет использоваться для авторизации. В данном примере запись создаётся в domain default.

    Блок кода
    languagevb
    wlc# configure 
    wlc(config)# radius-server local 
    wlc(config-radius)# domain default 
    wlc(config-radius-domain)# user 11-11-11-11-11-11
    wlc(config-radius-user)# password ascii-text NOPASSWORD
    wlc(config-radius-user)# ex
    wlc(config-radius-domain)# ex
    wlc(config-radius)# ex
    


    Предупреждение

    В поле "user" необходимо вводить МАС-адрес в формате: AA AA-BB-CC-DD-EE-FF

    В поле "password" необходимо вводить: NOPASSWORD NOPASSWORD

    Верхний регистр формата MAC-адреса  адреса важен.

    Пример пакета Acess-Request от точки доступа ТД в процессе MAC-авторизации через локальный RADIUS:

    Блок кода
    languagevb
    (56) Fri Dec  6 07:13:11 2024: Debug: Received Access-Request Id 0 from 100.129.48.1:56038 to 100.129.58.1:1812 length 210
    (56) Fri Dec  6 07:13:11 2024: Debug:   User-Name = "6C-E8-5C-4E-97-1E" <<---------------------- формат MAC-адреса в верхнем регистре формата.
    (56) Fri Dec  6 07:13:11 2024: Debug:   Eltex-Domain = "default"
    (56) Fri Dec  6 07:13:11 2024: Debug:   User-Password = "NOPASSWORD"
    (56) Fri Dec  6 07:13:11 2024: Debug:   NAS-IP-Address = 100.129.48.1
    (56) Fri Dec  6 07:13:11 2024: Debug:   NAS-Identifier = "E0-D9-E3-73-07-62"
    (56) Fri Dec  6 07:13:11 2024: Debug:   NAS-Port-Id = "2"
    (56) Fri Dec  6 07:13:11 2024: Debug:   Called-Station-Id = "E0-D9-E3-73-07-60:WLC_ENTERPRICE"
    (56) Fri Dec  6 07:13:11 2024: Debug:   Calling-Station-Id = "6C-E8-5C-4E-97-1E"
    (56) Fri Dec  6 07:13:11 2024: Debug:   NAS-Port-Type = Wireless-802.11
    (56) Fri Dec  6 07:13:11 2024: Debug:   Connect-Info = "CONNECT 11Mbps 802.11b"
    (56) Fri Dec  6 07:13:11 2024: Debug:   Message-Authenticator = 0x8ede933ed54795333b6a35ae73020088
    
    

    Scroll Pagebreak



  2. Перейти в настройки SSID-профилей (WLC → SSID-PROFILE <NAME>) и добавить правило, необходимое для работы mac-auth. Пример ниже приведён для ssid-profile default-ssid.

    Настройка проксирования на внешний RADIUS.

    code
    Блок кода
    languagevb
    wlc(config)# wlc
    wlc(config-wlc)# ssid-profile default-ssid  
    wlc(config-wlc-ssid-profile)# mac-auth mode radius policy permit 


  3. Применить изменения.

    Блок кода
    languagevb
    wlc# commit
    wlc# confirm


Примечание

Логика работы по записям на RADIUS-сервере отличается от логики работы по локальным спискам.
Если для правила mac-auth mode radius policy permit не создать записи на сервере, то доступ будет запрещён всем, так как записей, для которых необходимо открыть доступ  нет.
Аналогично и для mac-auth mode radius policy deny deny  если записей не создано, то разрешается доступ всем.

Если список пользователей находится на внешнем сервере, необходимо настроить проксирование по статье "(см. статью Настройка проксирования на внешний RADIUS").