Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

 

Оглавление

Описание

В статье будет рассмотрена рассматривается настройка проксирования RADIUS-запросов от ТД через  через контроллер WLC  WLC в NAC-систему. ТД  ТД является устройством идентификации (NAS-клиент), RADIUS-запросы будут  будут исходить от ТД.   Контроллер WLC выполняет роль посредника в общении ТД и NAC-системы.

draw.io Diagram
bordertrue
viewerToolbartrue
fitWindowfalse
diagramNamefffffwlc_radius
simpleViewerfalse
width800
linksauto
tbstyletop
lboxtrue
diagramWidth2481
revision151

Диаграмма взаимодействия 

ТД самостоятельное устройство идентификации,  возможно . Возможно несколько схем взаимодействия ТД и RADIUS-сервера:

  1. Авторизация на локальном RADIUS-сервере контроллера WLC:Взаимодействие ТД с локальным RADIUS-сервером, настроенным на контроллере WLC;
    Список пользователей Wi-Fi хранится в конфигурации контроллера. На контроллере запущен RADIUS-сервер, который  который выполняет проверку пользователей самостоятельно. Подробное описание представлено в статье Настройка локального RADIUS-сервера.
  2. Авторизация на внешнем Взаимодействие ТД с внешним RADIUS-сервером.сервере:
    Список пользователей хранится на внешнем  внешнем сервере. На контроллере запущен RADIUS-сервер, который  который выполняет проксирование  проксирование RADIUS-запросов на вышестоящий сервер.

В  В статье описана настройка контроллера настройка контроллера для проксирования  проксирования RADIUS-запросов  запросов при работе с  с внешним RADIUS-сервером, т. е. вторая схема.

Проксирование RADIUS-запросов позволяет использовать  использовать общее хранилище учетных данных пользователи  пользователей Wi-Fi. 

Подсказка

Для успешной авторизации , на внешнем RADIUS-сервере необходимо:

  • Наличие учетных записей пользователей;
  • IP-адреса контроллера WLC  WLC нужно прописать в качестве NAS-клиента;
  • Настроить подмену NASподмену NAS-IP в конфигурации WLC. NAS NAS-IP будет меняться в RADIUS-запросах от ТД при прохождении через контроллер. В таком случае на внешнем RADIUS-сервере нужно добавить один NAS-объект, которым является WLC.

Рекомендуется ознакомиться с базовой настройкой подключения ТД к контроллеру WLC, которая описана в статье разделе Настрoйка WLC руководства по эксплуатации.

Логика работы Enterprise-авторизации

Успешная авторизация клиента

Рассмотрим поэтапную работу при Enterprise-авторизации. Ниже на диаграмме представлен пример успешной авторизации пользователя с проксированием на внешний RADIUS-сервер.

draw.io Diagram
bordertrue
viewerToolbartrue
fitWindowfalse
diagramNameAcceptProxyRadiuswlc_radius_good
simpleViewerfalse
width800
linksauto
tbstyletop
lboxtrue
diagramWidth29222921
revision344

  1. При подключении к SSID клиент вводит учетные данные в виде логина (username) и пароля (password), которые приходят на ТД.
  2. ТД отправляет запрос (Access-Request)

...

  1. на RADIUS-сервер WLC, в

...

  1. атрибуте NAS-IP

...

  1. будет задан IP-адрес ТД. На

...

  1. WLC настроено

...

  1. проксирование на внешний RADIUS-сервер.
  2. Получив от ТД запрос (Access-Request), WLC

...

  1. подменит NAS-IP на IP-адрес, который указан в конфигурации и отправит запрос на внешний RADIUS-сервер.
  2. Внешний RADIUS-сервер

...

  1. проверяет наличие записи NAS-IP WLC

...

  1. в

...

  1. своей конфигурации.

...

  1. Если запись найдена, происходит проверка учетной записи

...

  1. пользователя и в случае успешной проверки, внешний RADIUS-сервер отправляет ответ (Access-Accept) в

...

  1. сторону WLC.
  2. WLC

...

  1. , получив ответ от внешнего RADIUS-сервера, пересылает ответ ТД.
  2. После

...

  1. успешного подключения клиента

...

  1. ТД отправляет запрос (

...

  1. Accounting-Request) на WLC (если отправка включена в конфигурации).

...

  1. WLC подменяет NAS-

...

  1. IP и пересылает запрос на внешний RADIUS-сервер.
  2. Внешний RADIUS-сервер отправляет ответ (

...

  1. Accounting-Response) WLC. WLC пересылает запрос ТД.

Задача

Настроить  Настроить перенаправление всех RADIUS запросов  от  -запросов от ТД из сети 192.168.1.0/24 на вышестоящий сервер: 

  • IP-адрессадрес: 10.10.10.12
  • Порт для авторизации: 1812
  • Пор  Порт  для аккаунтинга: 1813
  • Ключ сервера: password

Производить подмену NAS-IP на 10.10.1020.1 

Решение

Настройка будет выполнена на базе заводской конфигурации (Factory).

Шаги выполненияДля решения задачи потребуется:

  1. Настроить локальный RADIUS-

...

  1. сервер:
    1. Прописать nas – разрешить прием RADIUS-пакетов от ТД;

...

    1. Настроить virtual-server

...

    1.  – включить режим проксирования и настроить подмену NAS-IP;
    2. Настроить upstream-server

...

    1.  – указать параметры вышестоящего сервера

...

    1. .
  1. Настройка в разделе WLC:
    1. Настроить 

...

    1. radius-profile

...

    1. – настроить radius-profile, который будет использоваться для ТД;
    2. Настроить 
    1. ssid-profile

...

    1. – настроить SSID и выбрать ранее созданный radius-profile;
    2. Включить 

...

    1. ssid-profile в локацию.
  1. Настроить firewall.
  2. Применить конфигурацию.

Пример настройки

...

  1. Настройка локального RADIUS-сервера

...

  1. .

...

  1. Перейдите в конфигурационный режим:

    Блок кода
    languagevb
    themeEclipse
    wlc# configure
    wlc(config)#

...

  1. Перейдите в раздел radius

...

  1. -server local:

    Блок кода
    languagevb
    themeEclipse
    wlc(config)# radius-server local

...

  1. 
    wlc(config-radius)#


    1. Пропишите NAS.
      Добавьте подсети ТД (адресное пространство

...

    1. ТД, т. е. их IP-адреса), которые будут обслуживаться локальным RADIUS-сервером при Enterprise-авторизации пользователей Wi-Fi в nas ap:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius)# nas ap
      wlc(config-radius-nas)# network 192.168.1.0/24
      wlc(config-radius-nas)# key ascii-text password
      wlc(config-radius-nas)# exit
      


      Подсказка
      iconfalse

      При схеме подключения ТД через L3-сеть (с SoftGRE-туннелями)

...

    1. в конфигурации должна быть настроена запись

...

    1. для nas local, если она отсутствует

...

    1. , то её

...

    1. необходимо добавить:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius)# nas local
      wlc(config-radius-nas)# key ascii-text password
      wlc(config-radius-nas)# network 127.0.0.1/32
      wlc(config-radius-nas)# exit

...



    1. Настройте virtual-server.
      Настройте virtual-server для проксирования RADIUS-запросов на внешний сервер.

...

    1.  Задайте имя virtual-server:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius)# virtual-server default

...

    1. Задайте nas-ip.

      Подсказка
      iconfalse
      titleПодмена NAS-IP

      В локальном RADIUS-сервере есть возможность

...

    1. изменять NAS-

...

    1. IP во всех входящих RADIUS-запросах от ТД к WLC.
      Если параметр не задан, при пересылке RADIUS-запросов на внешний

...

    1. сервер в

...

    1. атрибуте NAS-IP будет записан адрес ТД. Это может повлечь за собой ошибки в процессе аутентификации, которые подробно рассмотрены в разделе Возможные проблемы при авторизации

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-vserver)# nas-ip-address 10.10.

...

    1. 20.1 

...

    1. Включите режим проксирования

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-vserver)# proxy-mode

...

    1. Включите virtual-server.

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-vserver)# enable

...


    1. Настройте upstream-server.

      Настройте upstream-server доступна из раздела virtual-server. Создайте upstream-server для настройки параметров вышестоящего сервера:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-vserver)# upstream-server eltex

...

    1. Задайте адрес вышестоящего сервера

...

    1. . На этот сервер будут перенаправляться запросы от ТД:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-upstream-server)# host 10.10.10.12

...

    1. Включите режим проксирования

...

    1. для запросов аутентификации и аккаунтинга.

      Подсказка
      iconfalse
      titleТипы upstream серверов

      Server-type

...

    1. auth – проксирование только запросов аутентификации. Запросы будут проксироваться на порт, указанный в параметре port (по умолчанию – 1812).

      Server-type

...

    1. acct – проксирование только аккаунтинга. Проксирование осуществляется на порт, указанный в параметре port (по

...

    1. умолчанию – 1812). При необходимости

...

    1. порт может быть изменен (стандартный порт для

...

    1. аккаунтинга – 1813).

      Server-type

...

    1. all – проксирование запросов аутентификации и аккаунтинга. Запросы аутентификации будут проксироваться на порт, указанный в параметре port (по

...

    1. умолчанию – 1812), а аккаунтинг будет проксироваться на порт = 'port'+1 (то есть по

...

    1. умолчанию – 1813).

...

    1. Выберите режим all, так как нужно перенаправлять все запросы

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-upstream-server)# server-type all

      Якорь
      upstream-server.key
      upstream-server.key

...

    1. Задайте ключ для вышестоящего сервера

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-radius-upstream-server)# key ascii-text password
      wlc(config-radius-upstream-server)# exit
      

...

    1. wlc(config-radius-vserver)#   exit

Включаем RADIUS сервер:

Блок кода
languagevb
themeEclipse
WLC-1(config-radius-vserver)# enable
WLC-1(config-radius-vserver)# exit

...

    1. Конфигурация раздела radius-server.

      Блок кода
      languagevb
      themeEclipse
      radius-server local
        nas local
          key ascii-text encrypted 8CB5107EA7005AFF
          network 127.0.0.1/32
        exit
        nas ap
          key ascii-text encrypted 8CB5107EA7005AFF
          network 192.168.1.0/24
        exit
        virtual-server default
          proxy-mode
          nas-ip-address 10.10.

...

    1. 20.1 
          upstream-server eltex
            host 10.10.10.12
            server-type all
            key ascii-text password
          exit
        enable
        exit
      exit

      Scroll Pagebreak

  1. Настройка в разделе WLC.
    Перейдите в раздел wlc:

    Блок кода
    languagevb
    themeEclipse
    wlc(config)# wlc

...

    1. Настройте radius-profile.
      Настройте профиль default-radius:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc)# radius-profile default-radius

      Поскольку

...

    1. настраивается проксирование запросов аутентификации и аккаунтинга, то

...

    1. в auth-address

...

    1. и acct-address

...

    1.  должен быть указан адрес контроллера, который доступен для ТД.

...

    1.  Ключ RADIUS-сервера (auth-password/acct-password) должен совпадать с ключом, указанным для

...

    1. nas ap, который

...

    1. был указан в radius-server local

...

    1. Якорь
      wlc.radius-profile
      wlc.radius-profile

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-radius-profile)# auth-address 192.168.1.1
      wlc(config-wlc-radius-profile)# auth-password ascii-text password
      wlc(config-wlc-radius-profile)# acct-address 192.168.1.1
      wlc(config-wlc-radius-profile)# acct-password ascii-text password


      Подсказка
      iconfalse

      Если

...

    1. используется проксирование на SoftWLC,

...

    1. необходимо указать домен RADIUS. Этот домен должен совпадать с доменом, в котором созданы учетные записи пользователей Enterprise на SoftWLC.

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-radius-profile)# domain root

...


    1. Включите отправку аккаунтинга на RADIUS-сервер

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-radius-profile)# acct-enable

...

    1. Включите добавление идентификатора RADIUS-сессии в запросах аккаунтинга

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-radius-profile)# auth-acct-id-send

...

    1. Задайте временной интервал обновления аккаунтинга

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-radius-profile)# acct-interval 600

      Конфигурация radius-profile.

      Блок кода
      languagevb
      themeEclipse
      radius-profile default-radius
        auth-address 192.168.1.1
        auth-password ascii-text 

...

    1. password
        auth-acct-id-send
        acct-enable
        acct-address 192.168.1.1
        acct-password ascii-text 

...

    1. password
        acct-periodic
        acct-interval 600
      exit

...


    1. Создайте ssid-profile.
      Создайте новый профиль SSID:

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc)# ssid-profile test_enterprise

...

    1. Укажите в ssid-profile ранее настроенный

...

    1. профиль radius-profile

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-ssid-profile)# radius-profile default-radius

...

    1. Задайте имя SSID

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-ssid-profile)#   ssid "test_enterprise"

...

    1. Задайте режим безопасности

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      wlc(config-wlc-ssid-profile)#   security-mode WPA2_1X

...

    1. Задайте VLAN

...

    1. .

      Блок кода
      languagevb
      themeEclipse

...

    1. wlc(config-wlc-ssid-profile)# 

...

    1. vlan-id 3

...

    1. Задать остальные параметры SSID

...

    1. .

      Блок кода
      languagevb
      themeEclipse

...

    1. wlc

...

    1. (config-wlc-ssid-profile)# 

...

    1. description "SSID  for enterprise users"
      

...

    1. wlc(config-wlc-ssid-profile)#

...

    1.  802.11kv
      

...

    1. wlc(config-wlc-ssid-profile)# 

...

    1. band 2g
      

...

    1. wlc(config-wlc-ssid-profile)#

...

    1.  

...

    1. band 5g
      

...

    1. wlc(config-wlc-ssid-profile)#

...

    1.  enable
      

...

    1. wlc(config-wlc-ssid-profile)# exit

      Конфигурация ssid-profile

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      ssid-profile test_enterprise
        description "SSID for enterprise users"
        ssid "test_enterprise"
        radius-profile default-radius
        vlan-id 3
        security-mode WPA2_1X
        802.11kv
        band 2g
        band 5g
        enable
      exit

...


    1. Включить ssid-profile в локацию.
      Включите созданный SSID в локацию. ТД получит конфигурацию и начнёт вещать данные SSID. В примере ниже ssid-profile включен в локацию default-location

...

    1. .

      Блок кода
      languagevb
      themeEclipse
      ap-location default-location
        ssid-profile test_enterprise
      exit

...

    1. Конфигурация раздела wlc.

      Блок кода
      languagevb
      themeEclipse

...

wlc# commit
wlc# confirm
    1. wlc
        outside-address 192.168.1.1
        service-activator
          aps join auto
        exit
        airtune
          enable
        exit
        ap-location default-location
          description "default-location"
          mode tunnel
          ap-profile default-ap
          airtune-profile default_airtune
          ssid-profile default-ssid
          ssid-profile test_enterprise
        exit
        airtune-profile default_airtune
          description "default_airtune"
        exit
        ssid-profile default-ssid
          description "default-ssid"
          ssid "default-ssid"
          radius-profile default-radius
          vlan-id 3
          security-mode WPA2_1X
          802.11kv
          band 2g
          band 5g
          enable
        exit
        ssid-profile test_enterprise
          description "SSID for enterprise users"
          ssid "test_enterprise"
          radius-profile default-radius
          vlan-id 3
          security-mode WPA2_1X
          802.11kv
          band 2g
          band 5g
          enable
        exit
        radio-2g-profile default_2g
          description "default_2g"
        exit
        radio-5g-profile default_5g
          description "default_5g"
        exit
        ap-profile default-ap
          description "default-ap"
          password ascii-text encrypted 8CB5107EA7005AFF
        exit
        radius-profile default-radius
          description "default-radius"
          auth-address 192.168.1.1
          auth-password ascii-text encrypted 8CB5107EA7005AFF
          auth-acct-id-send
          acct-enable
          acct-address 192.168.1.1
          acct-password ascii-text encrypted 8CB5107EA7005AFF
          acct-periodic
          domain default
        exit
        wids-profile default-wids
          description "default-wids"
        exit
        ip-pool default-ip-pool
          description "default-ip-pool"
          ap-location default-location
        exit
        enable
      exit


  1. Настройка firewall.
    Для приёма аккаунтинга разрешите прохождение UDP-трафика по порту 1813 из зоны trusted в зону self. В заводской конфигурации порт 1813 закрыт.
    1. Перейдите в конфигурационный режим:

      Блок кода
      languagevb
      themeEclipse
      wlc# configure
      wlc(config)#


    2. Создайте группу radius_acct:

      Блок кода
      object-group service radius_acct
        port-range 1813
      exit


    3. Добавьте правило в zone-pair trusted self:

      Блок кода
      security zone-pair trusted self
        rule 91
          action permit
          match protocol udp
          match destination-port object-group radius_acct
          enable
        exit
      exit


  2. Примените и подтвердите конфигурацию.

    Блок кода
    languagevb
    themeEclipse
    wlc# commit
    wlc# confirm


Подсказка

Для настройки внешнего RADIUS-сервера необходимо записать в таблицу NAS внешнего RADIUS-сервера адрес и ключ локального RADIUS-сервера WLС.

Scroll Pagebreak

Полная конфигурация

Конфигурация устройства:

Раскрыть


Блок кода
languagetext
themeEclipse
#!/usr/bin/clish
#270
#1.30.0
#2024-12-18
#09:24:58
object-group service ssh
  port-range 22
exit
object-group service dhcp_server
  port-range 67
exit
object-group service dhcp_client
  port-range 68
exit
object-group service ntp
  port-range 123
exit
object-group service dns
  port-range 53
exit
object-group service netconf
  port-range 830
exit
object-group service radius_auth
  port-range 1812
exit
object-group service sa
  port-range 8043-8044
exit
object-group service airtune
  port-range 8099
exit
object-group service web
  port-range 443
exit
object-group service radius_acct
  port-range 1813
exit

syslog max-files 3
syslog file-size 512
syslog file tmpsys:syslog/default
  severity info
exit

radius-server local
  nas ap
    key ascii-text encrypted 8CB5107EA7005AFF
    network 192.168.1.0/24
  exit
  nas local
    key ascii-text encrypted 8CB5107EA7005AFF
    network 127.0.0.1/32
  exit
  domain default
  exit
  virtual-server default
    proxy-mode
    nas-ip-address 10.10.20.1
    upstream-server eltex
      host 10.10.10.12
      server-type all
      key ascii-text encrypted 8CB5107EA7005AFF
    exit
    enable
  exit
  enable
exit
radius-server host 127.0.0.1
  key ascii-text encrypted 8CB5107EA7005AFF
exit
aaa radius-profile default_radius
  radius-server host 127.0.0.1
exit

boot host auto-config
boot host auto-update

vlan 3
  force-up
exit
vlan 2
exit

no spanning-tree

domain lookup enable

security zone trusted
exit
security zone untrusted
exit
security zone users
exit

bridge 1
  vlan 1
  security-zone trusted
  ip address 192.168.1.1/24
  no spanning-tree
  enable
exit
bridge 2
  vlan 2
  security-zone untrusted
  ip address dhcp
  no spanning-tree
  enable
exit
bridge 3
  vlan 3
  mtu 1458
  security-zone users
  ip address 192.168.2.1/24
  no spanning-tree
  enable
exit

interface gigabitethernet 1/0/1
  mode switchport
  switchport access vlan 2
exit
interface gigabitethernet 1/0/2
  mode switchport
exit
interface gigabitethernet 1/0/3
  mode switchport
exit
interface gigabitethernet 1/0/4
  mode switchport
exit
interface tengigabitethernet 1/0/1
  mode switchport
  switchport access vlan 2
exit
interface tengigabitethernet 1/0/2
  mode switchport
exit

tunnel softgre 1
  mode data
  local address 192.168.1.1
  default-profile
  enable
exit

security zone-pair trusted untrusted
  rule 1
    action permit
    enable
  exit
exit
security zone-pair trusted trusted
  rule 1
    action permit
    enable
  exit
exit
security zone-pair trusted self
  rule 10
    action permit
    match protocol tcp
    match destination-port object-group ssh
    enable
  exit
  rule 20
    action permit
    match protocol icmp
    enable
  exit
  rule 30
    action permit
    match protocol udp
    match source-port object-group dhcp_client
    match destination-port object-group dhcp_server
    enable
  exit
  rule 40
    action permit
    match protocol udp
    match destination-port object-group ntp
    enable
  exit
  rule 50
    action permit
    match protocol tcp
    match destination-port object-group dns
    enable
  exit
  rule 60
    action permit
    match protocol udp
    match destination-port object-group dns
    enable
  exit
  rule 70
    action permit
    match protocol tcp
    match destination-port object-group netconf
    enable
  exit
  rule 80
    action permit
    match protocol tcp
    match destination-port object-group sa
    enable
  exit
  rule 90
    action permit
    match protocol udp
    match destination-port object-group radius_auth
    enable
  exit
  rule 100
    action permit
    match protocol gre
    enable
  exit
  rule 110
    action permit
    match protocol tcp
    match destination-port object-group airtune
    enable
  exit
  rule 120
    action permit
    match protocol tcp
    match destination-port object-group web
    enable
  exit
exit
security zone-pair untrusted self
  rule 1
    action permit
    match protocol udp
    match source-port object-group dhcp_server
    match destination-port object-group dhcp_client
    enable
  exit
exit
security zone-pair users self
  rule 10
    action permit
    match protocol icmp
    enable
  exit
  rule 20
    action permit
    match protocol udp
    match source-port object-group dhcp_client
    match destination-port object-group dhcp_server
    enable
  exit
  rule 30
    action permit
    match protocol tcp
    match destination-port object-group dns
    enable
  exit
  rule 40
    action permit
    match protocol udp
    match destination-port object-group dns
    enable
  exit
exit
security zone-pair users untrusted
  rule 1
    action permit
    enable
  exit
exit

security passwords default-expired

nat source
  ruleset factory
    to zone untrusted
    rule 10
      description "replace 'source ip' by outgoing interface ip address"
      action source-nat interface
      enable
    exit
  exit
exit

ip dhcp-server
ip dhcp-server pool ap-pool
  network 192.168.1.0/24
  address-range 192.168.1.2-192.168.1.254
  default-router 192.168.1.1
  dns-server 192.168.1.1
  option 42 ip-address 192.168.1.1
  vendor-specific
    suboption 12 ascii-text "192.168.1.1"
    suboption 15 ascii-text "https://192.168.1.1:8043"
  exit
exit
ip dhcp-server pool users-pool
  network 192.168.2.0/24
  address-range 192.168.2.2-192.168.2.254
  default-router 192.168.2.1
  dns-server 192.168.2.1
exit

softgre-controller
  nas-ip-address 127.0.0.1
  data-tunnel configuration wlc
  aaa radius-profile default_radius
  keepalive-disable
  service-vlan add 3
  enable
exit

wlc
  outside-address 192.168.1.1
  service-activator
    aps join auto
  exit
  airtune
    enable
  exit
  ap-location default-location
    description "default-location"
    mode tunnel
    ap-profile default-ap
    airtune-profile default_airtune
    ssid-profile default-ssid
  exit
  airtune-profile default_airtune
    description "default_airtune"
  exit
  ssid-profile default-ssid
    description "default-ssid"
    ssid "default-ssid"
    radius-profile default-radius
    vlan-id 3
    security-mode WPA2_1X
    802.11kv
    band 2g
    band 5g
    enable
  exit
  ssid-profile test_enterprise
    description "SSID for enterprise users"
    ssid "test_enterprise"
    radius-profile default-radius
    vlan-id 3
    security-mode WPA2_1X
    802.11kv
    band 2g
    band 5g
    enable
  exit
  radio-2g-profile default_2g
    description "default_2g"
  exit
  radio-5g-profile default_5g
    description "default_5g"
  exit
  ap-profile default-ap
    description "default-ap"
    password ascii-text encrypted 8CB5107EA7005AFF
  exit
  radius-profile default-radius
    description "default-radius"
Подсказка

Для настройки внешнего RADIUS-сервера необходимо записать в таблицу NAS внешнего RADIUS-сервера адрес и ключ локального RADIUS-сервера WLС.

Scroll Pagebreak

Конфигурация WLC:

Раскрыть
Блок кода
languagetext
themeEclipse
radius-server local
  nas local
    key ascii-text encrypted 8CB5107EA7005AFF
    network 127.0.0.1/32
  exit
  nas ap
    key ascii-text encrypted 8CB5107EA7005AFF
    network 192.168.1.0/24
  exit
  virtual-server default
    proxy-mode
    nas-ip-address 10.10.10.1 
    upstream-server eltex
      host 10.10.10.12
      server-type all
      key ascii-text password
    exit
  enable
  exit
exit

wlc
  radius-profile default-radius
    auth-address 192.168.1.1
    auth-password ascii-text ascii-textencrypted password8CB5107EA7005AFF
    auth-acct-id-send
    acct-enable
    acct-address 192.168.1.1
    acct-password ascii-text ascii-textencrypted password8CB5107EA7005AFF
    acct-periodic
    acct-intervaldomain 600default
  exit
  ssidwids-profile test_enterprise
    description "SSID for enterprise users"default-wids
    ssiddescription "test_enterprisedefault-wids"
  exit
  radiusip-profilepool default-radiusip-pool
    vlan-id 3description "default-ip-pool"
    securityap-mode WPA2_1Xlocation default-location
  exit
  802.11kv
 enable
exit

wlc-journal all
  limit band 2g
    band 5g
   days 365
exit

ip ssh server

ip tftp client timeout 45
ntp enable
ntp server 100.110.0.65
exit
  ap-location default-location
    ssid-profile test_enterprise
  exit
exit
ip https server


Якорь
possible_problems
possible_problems
Scroll Pagebreak

Возможные проблемы

Рассмотрим возможные проблемы при авторизации.

Запрет доступа по причине неправильного NAS-IP

Рассмотрим один из вариантов запрета доступа, где причиной является отсутствие записи о NAS-IP в конфигурации внешнего RADIUS-сервера.

draw.io Diagram
bordertrue
viewerToolbartrue
fitWindowfalse
diagramNameDeniedNASproxyRADIUS
simpleViewerfalse
width800
linksauto
tbstyletop
lboxtrue
diagramWidth2921
revision1112

В данном примере внешний RADIUS-сервер на входящий запрос (Access-Request), ответ ответит (Access-Reject). Может быть две причины такого ответа.

При настройке проксирования RADIUS запросов на WLC указывается параметр подмены NAS-IP, в . В случае, если он не указан, запросы будут пересылаться на внешний RADIUS-сервер без подмены NAS-IP. В результате внешний RADIUS-сервер получит запрос с NAS-IP ТД. В таком случае Если на внешнем RADIUS-сервере необходимо добавлять подсеть ТД в NAS клиенты сервера. Если подмены включена проверка по NAS-IP, запрос на подключение будет отклонён. Если подмена NAS-IP в конфигурации проксирования RADIUS на WLC настроена, но внешний RADIUS-сервер присылает ответ ответ (Access-Reject), необходим необходимо проверить наличие подсети или адреса WLC в NAS-клиентах в конфигурации внешнего RADIUS-сервера.

Scroll Pagebreak

Запрет доступа по причине ошибки аутентификации

draw.io Diagram
bordertrue
viewerToolbartrue
fitWindowfalse
diagramName2
simpleViewerfalse
width800
linksauto
tbstyletop
lboxtrue
diagramWidth2921
revision1011

Данный пример описывает проблему ответа о запрете доступа (Access-Reject) , на запрос (Access-Request).

Причиной такого ответа является отсутствие учетной записи в базе данных внешнего клиента на внешнем RADIUS-сервера, под которыми авторизуется клиентсервере. В таком случае необходимо проверить наличие учетной записи клиента в базе данных конфигурации внешнего RADIUS-сервера , а также корректность вводимых данных клиента, так как может быть допущена опечаткаи корректность введенных клиентом данных (логина и пароля).