Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 5 Следующий »

Таблица минимальных версии ПО точек доступа для работы с контроллером версии ПО 1.30.0

Модель точки доступаМинимальная верси ПО
WEP-1L2.5.6 build 0
WEP-200L2.6.0 build 0
WEP-2L2.5.6 build 0
WEP-2ac1.25.2 build 0
WEP-2ac Smart1.25.2 build 0
WEP-30L2.6.0 build 0
WEP-30L-Z2.6.0 build 0
WEP-3L2.5.3 build 0
WEP-3ax1.14.0 build 0
WOP-20L2.6.0 build 0
WOP-2L2.5.6 build 0
WOP-2ac1.25.2 build 0
WOP-2ac:rev.B1.25.2 build 0
WOP-2ac:rev.C1.25.2 build 0
WOP-30L2.6.0 build 0
WOP-30LI2.6.0 build 0
WOP-30LS2.6.0 build 0


Таблица поддержки функционала MAC-Авторизации на различных моделях точек доступа

Модель точки доступа

MAC-Авторизация по локальным спискамMAC-Авторизация через RADIUS
WEP-1LДаДа
WEP-2LДаДа
WOP-2LДаДа
WEP-3LДаДа

WOP-20L

ДаДа
WEP-200LДаДа
WEP-30LДаДа
WEP-30L-ZДаДа
WOP-30LДаДа
WOP-30LSДаДа
WOP-30LIДаДа
WEP-2acДаДа
WEP-2ac SmartДаДа
WOP-2acДаДа
WOP-2ac rev.BДаДа
WOP-2ac rev.CДаДа
WEP-3axНетДа

Настройка осуществляется в рамках настройки SSID-профиля. Существует 2 режима работы mac-auth:

  • По локальным спискам;
  • По записям в RADIUS server.
wlc(config-wlc-ssid-profile)# mac-auth mode 
  local   Set MAC authentication local mode
  radius  Set MAC authentication radius mode

Настройка mac-auth по локальным спискам

Для авторизации по локальным спискам требуется:

  1. Создать object-group mac и указать в данной группе MAC-адреса клиентов.

    wlc# configure
    wlc(config)# object-group mac test_mac_auth
    wlc(config-object-group-mac)# mac address 11:11:11:11:11:11
    wlc(config-object-group-mac)# mac address 22:22:22:22:22:22
    wlc(config-object-group-mac)# exit
  2. Перейти в настройки SSID-профилей (WLC → SSID-PROFILE <NAME>) и добавить правило, необходимое для работы mac-auth. Пример ниже приведён для ssid-profile default-ssid.

    wlc(config)# wlc
    wlc(config-wlc)# ssid-profile default-ssid 
    wlc(config-wlc-ssid-profile)# mac-auth mode local policy permit test_mac_auth
    wlc(config-wlc-ssid-profile)# end
  3. Применить изменения.

    wlc# commit
    wlc# confirm

В данном примере будет разрешено подключение к default-ssid для устройств, у которых MAC-адрес указан в профиле MAC-адресов test_mac_auth. Помимо этого можно настроить следующие варианты:

mac-auth mode local policy permit any  разрешить доступ всем
mac-auth mode local policy deny any  запретить доступ всем
mac-auth mode local policy deny test_mac_auth  запретить доступ для устройств, у которых MAC-адрес указан в object group test_mac_auth.

Настройка mac-auth по спискам на локальном RADIUS-сервере

Для авторизации по записям на RADIUS-сервере требуется:

  1. Добавить адрес пользователя на RADIUS-сервер в домен, который будет использоваться для авторизации. В данном примере запись создаётся в domain default.

    wlc# configure 
    wlc(config)# radius-server local 
    wlc(config-radius)# domain default 
    wlc(config-radius-domain)# user 11-11-11-11-11-11
    wlc(config-radius-user)# password ascii-text NOPASSWORD
    wlc(config-radius-user)# ex
    wlc(config-radius-domain)# ex
    wlc(config-radius)# ex
    

    В поле "user" необходимо вводить МАС-адрес в формате: AA-BB-CC-DD-EE-FF

    В поле "password" необходимо вводить: NOPASSWORD

    Верхний регистр формата MAC-адреса  важен.

    Пример пакета Acess-Request от точки доступа в процессе MAC-авторизации через RADIUS

    (56) Fri Dec  6 07:13:11 2024: Debug: Received Access-Request Id 0 from 100.129.48.1:56038 to 100.129.58.1:1812 length 210
    (56) Fri Dec  6 07:13:11 2024: Debug:   User-Name = "6C-E8-5C-4E-97-1E" <<---------------------- формат MAC-адреса в верхнем регистре
    (56) Fri Dec  6 07:13:11 2024: Debug:   Eltex-Domain = "default"
    (56) Fri Dec  6 07:13:11 2024: Debug:   User-Password = "NOPASSWORD"
    (56) Fri Dec  6 07:13:11 2024: Debug:   NAS-IP-Address = 100.129.48.1
    (56) Fri Dec  6 07:13:11 2024: Debug:   NAS-Identifier = "E0-D9-E3-73-07-62"
    (56) Fri Dec  6 07:13:11 2024: Debug:   NAS-Port-Id = "2"
    (56) Fri Dec  6 07:13:11 2024: Debug:   Called-Station-Id = "E0-D9-E3-73-07-60:WLC_ENTERPRICE"
    (56) Fri Dec  6 07:13:11 2024: Debug:   Calling-Station-Id = "6C-E8-5C-4E-97-1E"
    (56) Fri Dec  6 07:13:11 2024: Debug:   NAS-Port-Type = Wireless-802.11
    (56) Fri Dec  6 07:13:11 2024: Debug:   Connect-Info = "CONNECT 11Mbps 802.11b"
    (56) Fri Dec  6 07:13:11 2024: Debug:   Message-Authenticator = 0x8ede933ed54795333b6a35ae73020088
    
    

  2. Перейти в настройки SSID-профилей (WLC → SSID-PROFILE <NAME>) и добавить правило, необходимое для работы mac-auth. Пример ниже приведён для ssid-profile default-ssid.

    Настройка проксирования на внешний RADIUS.

    wlc(config)# wlc
    wlc(config-wlc)# ssid-profile default-ssid  
    wlc(config-wlc-ssid-profile)# mac-auth mode radius policy permit 
  3. Применить изменения.

    wlc# commit
    wlc# confirm

Логика работы по записям на RADIUS-сервере отличается от логики работы по локальным спискам.
Если для правила mac-auth mode radius policy permit не создать записи на сервере, то доступ будет запрещён всем, так как записей, для которых необходимо открыть доступ  нет.
Аналогично и для mac-auth mode radius policy deny  если записей не создано, то разрешается доступ всем.

Если список пользователей находится на внешнем сервере, необходимо настроить проксирование по статье "Настройка проксирования на внешний RADIUS".

  • Нет меток