Дерево страниц
Перейти к концу метаданных
Переход к началу метаданных

Вы просматриваете старую версию данной страницы. Смотрите текущую версию.

Сравнить с текущим просмотр истории страницы

« Предыдущий Версия 12 Следующий »

В версии 1.26.0 реализован функционал MAC-авторизации пользователей.

Поддержано начиная с версий:

Устройства: WLC/ESR-15/30/3200

Версия ПО WLC: 1.26.0

Устройства: WEP-1L, WEP/WOP-2L, WEP-200L, WEP/WOP-30L, WEP-30L-Z, WOP-20L

Версия ПО ТД: 2.5.2

Устройства:  WEP-3ax

Версия ПО ТД: 1.8.0 (для работы с WLC  нужно использовать актуальную версию ПО)


Настройка осуществляется в рамках настройки SSID-профиля. Существует 2 режима работы mac-auth: по локальным спискам и по записям в Radius server.

wlc(config-wlc-ssid-profile)# mac-auth mode 
  local   Set MAC authentication local mode
  radius  Set MAC authentication radius mode

Настройка mac-auth по локальным спискам

Для авторизации по локальным спискам требуется:

  1. Создать object-group mac и указать в данной группе MAC-адреса клиентов

    wlc# configure
    wlc(config)# object-group mac test_mac_auth
    wlc(config-object-group-mac)# mac address 11:11:11:11:11:11
    wlc(config-object-group-mac)# mac address 22:22:22:22:22:22
    wlc(config-object-group-mac)# exit
  2.  Перейти в настройки SSID-профилей (WLC - SSID-PROFILE <NAME>) и добавить правило, необходимое для работы mac-auth, приведён пример для ssid-profile default-ssid.

    wlc(config)# wlc
    wlc(config-wlc)# ssid-profile default-ssid 
    wlc(config-wlc-ssid-profile)# mac-auth mode local policy permit test_mac_auth
    wlc(config-wlc-ssid-profile)# end
  3. Применить изменения

    wlc# commit
    wlc# confirm

В данном примере будет разрешено подключение к default-ssid для устройств, чей MAC-адрес указан в object group test_mac_auth. Помимо этого возможно настроить следующие варианты:

mac-auth mode local policy permit any - разрешить доступ всем
mac-auth mode local policy deny any - запретить доступ всем
mac-auth mode local policy deny test_mac_auth- запретить доступ для устройств, чей MAC-адрес указан в object group test_mac_auth.


Настройка mac-auth по спискам на локальном Radius  сервере

Для авторизации по записям на Radius-сервере требуется:

  1. Добавить адрес пользователя на Radius server в домен, который будет использоваться для авторизации. В данном примере запись создаётся в domain default.

    wlc# configure 
    wlc(config)# radius-server local 
    wlc(config-radius)# domain default 
    wlc(config-radius-domain)# user 11-11-11-11-11-11
    wlc(config-radius-user)# password ascii-text  NOPASSWORD
    wlc(config-radius-user)# ex
    wlc(config-radius-domain)# ex
    wlc(config-radius)# ex
    
    

    Важным моментом является указание МАС-адреса в формате AA-BB-CC-DD-EE-FF в поле user и пароля NOPASSWORD

  2.  Перейти в настройки SSID-профилей (WLC - SSID-PROFILE <NAME>) и добавить правило, необходимое для работы mac-auth, приведён пример для ssid-profile default-ssid.

    wlc(config)# wlc
    wlc(config-wlc)# ssid-profile default-ssid  
    wlc(config-wlc-ssid-profile)# mac-auth mode radius policy permit 
  3. Применить изменения

    wlc# commit
    wlc# confirm

Логика работы по записям на Radius сервере отличается от логики работы по локальным спискам.
Если для правила mac-auth mode radius policy permit не создать записи на сервере, то доступ будет запрещён всем, так как записей, для которых необходимо открыть доступ - нет.
Аналогично и для mac-auth mode radius policy deny - если записей не создано, то разрешается доступ всем.





  • Нет меток