Таблица минимальных версии ПО точек доступа для работы с контроллером версии ПО 1.30.0
| Модель точки доступа | Минимальная верси ПО |
|---|---|
| WEP-1L | 2.5.6 build 0 |
| WEP-200L | 2.6.0 build 0 |
| WEP-2L | 2.5.6 build 0 |
| WEP-2ac | 1.25.2 build 0 |
| WEP-2ac Smart | 1.25.2 build 0 |
| WEP-30L | 2.6.0 build 0 |
| WEP-30L-Z | 2.6.0 build 0 |
| WEP-3L | 2.5.3 build 0 |
| WEP-3ax | 1.14.0 build 0 |
| WOP-20L | 2.6.0 build 0 |
| WOP-2L | 2.5.6 build 0 |
| WOP-2ac | 1.25.2 build 0 |
| WOP-2ac:rev.B | 1.25.2 build 0 |
| WOP-2ac:rev.C | 1.25.2 build 0 |
| WOP-30L | 2.6.0 build 0 |
| WOP-30LI | 2.6.0 build 0 |
| WOP-30LS | 2.6.0 build 0 |
Таблица поддержки функционала MAC-Авторизации на различных моделях точек доступа
Модель точки доступа | MAC-Авторизация по локальным спискам | MAC-Авторизация через RADIUS |
|---|---|---|
| WEP-1L | Да | Да |
| WEP-2L | Да | Да |
| WOP-2L | Да | Да |
| WEP-3L | Да | Да |
WOP-20L | Да | Да |
| WEP-200L | Да | Да |
| WEP-30L | Да | Да |
| WEP-30L-Z | Да | Да |
| WOP-30L | Да | Да |
| WOP-30LS | Да | Да |
| WOP-30LI | Да | Да |
| WEP-2ac | Да | Да |
| WEP-2ac Smart | Да | Да |
| WOP-2ac | Да | Да |
| WOP-2ac rev.B | Да | Да |
| WOP-2ac rev.C | Да | Да |
| WEP-3ax | Нет | Да |
Настройка осуществляется в рамках настройки SSID-профиля. Существует 2 режима работы mac-auth:
- По локальным спискам;
- По записям в RADIUS server.
wlc(config-wlc-ssid-profile)# mac-auth mode local Set MAC authentication local mode radius Set MAC authentication radius mode
Настройка mac-auth по локальным спискам
Для авторизации по локальным спискам требуется:
Создать object-group mac и указать в данной группе MAC-адреса клиентов.
wlc# configure wlc(config)# object-group mac test_mac_auth wlc(config-object-group-mac)# mac address 11:11:11:11:11:11 wlc(config-object-group-mac)# mac address 22:22:22:22:22:22 wlc(config-object-group-mac)# exit
Перейти в настройки SSID-профилей (WLC → SSID-PROFILE <NAME>) и добавить правило, необходимое для работы mac-auth. Пример ниже приведён для ssid-profile default-ssid.
wlc(config)# wlc wlc(config-wlc)# ssid-profile default-ssid wlc(config-wlc-ssid-profile)# mac-auth mode local policy permit test_mac_auth wlc(config-wlc-ssid-profile)# end
Применить изменения.
wlc# commit wlc# confirm
В данном примере будет разрешено подключение к default-ssid для устройств, у которых MAC-адрес указан в профиле MAC-адресов test_mac_auth. Помимо этого можно настроить следующие варианты:
mac-auth mode local policy permit any – разрешить доступ всем
mac-auth mode local policy deny any – запретить доступ всем
mac-auth mode local policy deny test_mac_auth – запретить доступ для устройств, у которых MAC-адрес указан в object group test_mac_auth.
Настройка mac-auth по спискам на локальном RADIUS-сервере
Для авторизации по записям на RADIUS-сервере требуется:
Добавить адрес пользователя на RADIUS-сервер в домен, который будет использоваться для авторизации. В данном примере запись создаётся в domain default.
wlc# configure wlc(config)# radius-server local wlc(config-radius)# domain default wlc(config-radius-domain)# user 11-11-11-11-11-11 wlc(config-radius-user)# password ascii-text NOPASSWORD wlc(config-radius-user)# ex wlc(config-radius-domain)# ex wlc(config-radius)# ex
В поле "user" необходимо вводить МАС-адрес в формате: AA-BB-CC-DD-EE-FF
В поле "password" необходимо вводить: NOPASSWORD
Верхний регистр формата MAC-адреса важен.
Пример пакета Acess-Request от точки доступа в процессе MAC-авторизации через RADIUS
(56) Fri Dec 6 07:13:11 2024: Debug: Received Access-Request Id 0 from 100.129.48.1:56038 to 100.129.58.1:1812 length 210 (56) Fri Dec 6 07:13:11 2024: Debug: User-Name = "6C-E8-5C-4E-97-1E" <<---------------------- формат MAC-адреса в верхнем регистре формата. (56) Fri Dec 6 07:13:11 2024: Debug: Eltex-Domain = "default" (56) Fri Dec 6 07:13:11 2024: Debug: User-Password = "NOPASSWORD" (56) Fri Dec 6 07:13:11 2024: Debug: NAS-IP-Address = 100.129.48.1 (56) Fri Dec 6 07:13:11 2024: Debug: NAS-Identifier = "E0-D9-E3-73-07-62" (56) Fri Dec 6 07:13:11 2024: Debug: NAS-Port-Id = "2" (56) Fri Dec 6 07:13:11 2024: Debug: Called-Station-Id = "E0-D9-E3-73-07-60:WLC_ENTERPRICE" (56) Fri Dec 6 07:13:11 2024: Debug: Calling-Station-Id = "6C-E8-5C-4E-97-1E" (56) Fri Dec 6 07:13:11 2024: Debug: NAS-Port-Type = Wireless-802.11 (56) Fri Dec 6 07:13:11 2024: Debug: Connect-Info = "CONNECT 11Mbps 802.11b" (56) Fri Dec 6 07:13:11 2024: Debug: Message-Authenticator = 0x8ede933ed54795333b6a35ae73020088
Перейти в настройки SSID-профилей (WLC → SSID-PROFILE <NAME>) и добавить правило, необходимое для работы mac-auth. Пример ниже приведён для ssid-profile default-ssid.
Настройка проксирования на внешний RADIUS.
wlc(config)# wlc wlc(config-wlc)# ssid-profile default-ssid wlc(config-wlc-ssid-profile)# mac-auth mode radius policy permit
Применить изменения.
wlc# commit wlc# confirm
Логика работы по записям на RADIUS-сервере отличается от логики работы по локальным спискам.
Если для правила mac-auth mode radius policy permit не создать записи на сервере, то доступ будет запрещён всем, так как записей, для которых необходимо открыть доступ – нет.
Аналогично и для mac-auth mode radius policy deny – если записей не создано, то разрешается доступ всем.
Если список пользователей находится на внешнем сервере, необходимо настроить проксирование по статье "Настройка проксирования на внешний RADIUS".