Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 5 Следующий »

Описание

На ТД поддержан способ портальной авторизации по упрощенной схеме.

При первом подключении клиента никто не знает о нём. Клиентский трафик блокируется, кроме:

  • DHCP
  • DNS
  • Запросы до адреса портала
  • HTTP/HTTPS из белого списка 

ТД пытается пройти MAB (MAC Authentication Bypass) авторизацию на RADIUS сервере, подставляя MAC адрес клиента в атрибуты User-Name и User-Password запроса Access-Request к RADIUS серверу. Так-как внешняя системе ничего не знает о данном клиенте, она присылает Access-Reject.

Клиент  обращается на HTTP ресурс.  ТД перехватывает его запрос и  отправляем клиенту ссылку на гостевой портал, который был задан в настройках SSID (portal-profile).  Клиент  переходит на портал. Полученной ссылке, содержит в себе:

  • switch_ur URL куда перенаправить клиента после  авторизации на портале
  • ap_mac - MAC адрес ТД к которой подключен клиента 
  • client_ma - MAC адрес клиента
  • wlan - Имя SSID к которому подключен клиент
  • redirect - URL который запрашивал клиент

Пример ссылки :

https://eltex-co.ru/?switch_url=http://redirect.loc:10081&ap_mac=68:13:E2:35:1F:30&client_mac=38:d5:7a:e1:e0:13&wlan=Portal-SSID&redirect=http://www.msftconnecttest.com/connecttest.txt

После саморегистрации пользователя на гостевом портале через форму портала, по присланному логину и паролю, клиенту возвращается ссылка редиректа на  ТД, содержащая в себе:

  • username - имя пользователя
  • password - пароль пользователя
  • redirect_url - адрес сайта, на который клиент хотел попасть изначально,  портал  подменил адрес, так как клиент  пытался подключиться к http://www.msftconnecttest.com

Пример  ссылки:

http://redirect.loc:10081/?username=60336144&password=3hMYEPEW0tdb&buttonClicked=4&redirect_url=https://eltex-co.ru/


Клиент переходит по этой ссылке. ТД вычитывает из нее username и password, подставляет их в атрибуты User-Name и User-Password запроса Access-Request. Отправляет запрос на RADIUS сервер. После успешной авторизации клиента на RADIUS сервер,  ТД снимает ACL на доступ и редиректит на redirect_url

После отключения от ТД  и подключения к текущей или другой  ТД (к тому же SSID), авторизация будет проходить по MAC адресу, но так как  NAC  система уже  знает клиента на Access-Request запрос MAB авторизации вернется Access-Accept (так-как этот сценарий реализован в логике ТД "external portal" и срабатывает при подключении к SSID, если ТД не "помнит" клиента).  Перенаправления  пользователя на портал происходить не будет, до тех пор, пока MAC адрес клиента не будет удален из базы 

Конфигурация WLC

Пример настроек будет выполнен на factory конфигурации  WLC

Порядок настройки:

  1. Создаем белый список URL
  2. Создаем белый список IP адресов
  3. Создаем portal-profile
  4. Создаем radius-profile
  5. Создаем ssid-profile
  6. Добавляем ssid-profile в ap-location 


  1. Создаем белый список URL, он будет содержать  URL и RegExp, доступ к этим адресам будет  разрешён

    object-group url white_url
      url eltex-co.ru
      regexp '.eltex-co.com'
    exit
  2. Создаем белый список IP адресов, доступ к этим адресам будет  разрешён

    object-group network white_ip
      ip prefix 192.168.0.0/24
      ip prefix 192.168.1.0/24
      ip prefix 100.110.0.0/23
    exit
  3. Создаем portal-profile

    redirect-url -  адрес  портала
    age-timeout - временной интервал в течении которого точка доступа "помнит" клиента
    verification-mode -  режим работы портала
    white-list - белый список URL
    white_ip - белый список IP адресов

    portal-profile portal-pr
      redirect-url https://eltex-co.ru
      age-timeout 10
      verification-mode external-portal
      white-list domain white_url
      white-list address white_ip 
    exit
  4. Создаем radius-profile

    radius-profile portal_radius
      auth-address 192.168.4.5
      auth-password ascii-text encrypted 92BB3C7EB50C5AFE80
      auth-acct-id-send
      acct-enable
      acct-address 192.168.4.5
      acct-password ascii-text encrypted 92BB3C7EB50C5AFE80
      acct-periodic
      acct-interval 300
    exit
  5. Создаем ssid-profile

    ssid-profile portal_test
      ssid portal_test
      portal-enable
      portal-profile portal-pr
      vlan-id 3
      band 5g
      enable
    exit
  6. Добавляем ssid-profile в ap-location 

    ap-location default-location
      description default-location
      mode tunnel
      ap-profile default-ap
      ssid-profile portal_test
    exit

Диаграмма подключения


  • Нет меток