Benutzer-Werkzeuge

Webseiten-Werkzeuge


stellar-wlan-configuration

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
stellar-wlan-configuration [2017/08/28 09:58]
michael-neesen
stellar-wlan-configuration [2017/08/29 13:50] (aktuell)
michael-neesen
Zeile 9: Zeile 9:
 Als erstes wird unter '​Unified Access -> Unified Profile -> Template -> WLAN Service'​ ein WLAN-Service Profil erstellt. Dieses Profil muss eine offene SSID mit MAC-Authentifizierunge und OmniVista UPAM als AAA-Server Profil konfiguriert haben: Als erstes wird unter '​Unified Access -> Unified Profile -> Template -> WLAN Service'​ ein WLAN-Service Profil erstellt. Dieses Profil muss eine offene SSID mit MAC-Authentifizierunge und OmniVista UPAM als AAA-Server Profil konfiguriert haben:
  
-{{ ::​guest-wlan-service.png?​800 |}}+{{ stellar-upam-guest:​guest-wlan-service.png?​direct&800 |}}
  
 UPAM ist dabei sowohl Authentication als auch Accounting Server. UPAM ist dabei sowohl Authentication als auch Accounting Server.
-{{ ::​radius-server-upam.png?​800 |}}+{{ stellar-upam-guest:​radius-server-upam.png?​direct&800 |}}
  
-{{ ::​aaa-upam-1.png?​800 |}} +{{ stellar-upam-guest:​aaa-upam-1.png?​direct&800 |}} 
-{{ ::​aaa-upam-2.png?​800 |}}+{{ stellar-upam-guest:​aaa-upam-2.png?​direct&800 |}}
  
 <WRAP center round important 60%> <WRAP center round important 60%>
Zeile 23: Zeile 23:
 Außerdem ist noch wichtig, dass beim Anlegen des WLAN-Services,​ ein Default Access Role Profile angelegt wird (in unserem Beispiel Guest-Access-Profile). Dieses wird unter dem Menü '​Unified Access -> Unified Profile -> Template -> Access Role Profile'​ erstellt und auf die Access Point Gruppe mit 'Apply to device'​ ausgerollt. Wichtig ist, dass der '​Redirect Status'​ im Access Role Profile aktiviert wird. Außerdem ist noch wichtig, dass beim Anlegen des WLAN-Services,​ ein Default Access Role Profile angelegt wird (in unserem Beispiel Guest-Access-Profile). Dieses wird unter dem Menü '​Unified Access -> Unified Profile -> Template -> Access Role Profile'​ erstellt und auf die Access Point Gruppe mit 'Apply to device'​ ausgerollt. Wichtig ist, dass der '​Redirect Status'​ im Access Role Profile aktiviert wird.
 Im Schritt 'Apply to device'​ wird dann das Mapping zum VLAN vorgenommen:​ Im Schritt 'Apply to device'​ wird dann das Mapping zum VLAN vorgenommen:​
-{{ ::​apply-to-device-1.png?​800 |}} +{{ stellar-upam-guest:​apply-to-device-1.png?​direct&800 |}} 
-{{ ::​apply-to-device-2.png?​800 |}} +{{ stellar-upam-guest:​apply-to-device-2.png?​direct&800 |}} 
-{{ ::​apply-to-device-3.png?​800 |}} +{{ stellar-upam-guest:​apply-to-device-3.png?​direct&800 |}} 
-{{ ::​apply-to-device-4.png?​800 |}}+{{ stellar-upam-guest:​apply-to-device-4.png?​direct&800 |}}
  
 <WRAP center round tip 60%> <WRAP center round tip 60%>
Zeile 40: Zeile 40:
 Bevor die Konfiguration des UPAM fortgesetzt wird, muss noch als letzter Schritt der UPAM-Server als Global-Setting auf die APs ausgerollt werden. Bevor die Konfiguration des UPAM fortgesetzt wird, muss noch als letzter Schritt der UPAM-Server als Global-Setting auf die APs ausgerollt werden.
 Dazu wälen wir unter '​Unified Access -> Unified Profile -> Template -> Global Configuration -> Setting'​ den '//​upamGlobalConfiguration//'​ aus und rollen diesen auf die AP-Gruppe aus. Dazu wälen wir unter '​Unified Access -> Unified Profile -> Template -> Global Configuration -> Setting'​ den '//​upamGlobalConfiguration//'​ aus und rollen diesen auf die AP-Gruppe aus.
-{{ ::​upam-global-setting.png?​800 |}}+{{ stellar-upam-guest:​upam-global-setting.png?​direct&800 |}}
  
 Nun wird die SSID vom Access Point ausgestrahlt und Clients können sich mit der SSID verbinden. ​ Nun wird die SSID vom Access Point ausgestrahlt und Clients können sich mit der SSID verbinden. ​
Zeile 49: Zeile 49:
 Zum einen wird eine '​Mapping Condition'​ festgelegt, wann diese Access Policy greift. An dieser Stelle wählen wir die SSID aus, die wir über den WLAN-Service erstellt haben, und klicken auf das Plus. Ohne auf das Plus zu klicken, kann die Access Policy nicht angewandt werden! Zum einen wird eine '​Mapping Condition'​ festgelegt, wann diese Access Policy greift. An dieser Stelle wählen wir die SSID aus, die wir über den WLAN-Service erstellt haben, und klicken auf das Plus. Ohne auf das Plus zu klicken, kann die Access Policy nicht angewandt werden!
  
-{{ ::​access-policy-guest.png?​800 |}} \\+{{ stellar-upam-guest:​access-policy-guest.png?​direct&800 |}} \\
  
 Zum anderen wird die '​Authentication Strategy'​ ausgewählt. Für Gäste wird hier keine Authentication Source ausgefählt und auch hier das Guest-Access-Profile als Default Access Profile hinterlegt. Als Web-Redirection Enforcement,​ wir der Guest-Access ausgefählt,​ in unserem Fall die '​Default Guest'​. Diese finden wir unter 'UPAM -> Guest Access -> Guest Access Strategy'​. Zum anderen wird die '​Authentication Strategy'​ ausgewählt. Für Gäste wird hier keine Authentication Source ausgefählt und auch hier das Guest-Access-Profile als Default Access Profile hinterlegt. Als Web-Redirection Enforcement,​ wir der Guest-Access ausgefählt,​ in unserem Fall die '​Default Guest'​. Diese finden wir unter 'UPAM -> Guest Access -> Guest Access Strategy'​.
Zeile 61: Zeile 61:
 Die Guest-Access Strategy wird genutzt, um zu entscheiden welche Authentifizierungsmethode gewählt wird (Login Strategy) und wohin der Client umgeleitet wird. Die Access Point schicken die Ziel-URL des Clients mit und sind damit in der Lage auch zu dieser Ziel-URL weiterzuleiten,​ sobald die Authentifizierung abgeschlossen ist. Außerdem ist es möglich die Success Page des OmniVista zu nutzen oder eine fixe URL (Beispielsweise Hotel- oder Firmenhomepage) zu hinterlegen.\\ Die Guest-Access Strategy wird genutzt, um zu entscheiden welche Authentifizierungsmethode gewählt wird (Login Strategy) und wohin der Client umgeleitet wird. Die Access Point schicken die Ziel-URL des Clients mit und sind damit in der Lage auch zu dieser Ziel-URL weiterzuleiten,​ sobald die Authentifizierung abgeschlossen ist. Außerdem ist es möglich die Success Page des OmniVista zu nutzen oder eine fixe URL (Beispielsweise Hotel- oder Firmenhomepage) zu hinterlegen.\\
  
-{{ ::​guest-access-strategy-1.png?​800 |}}+{{ stellar-upam-guest:​guest-access-strategy-1.png?​direct&800 |}}
  
 Im '​Self-Registration Strategy'​ Teil der '​Guest-Access Strategy'​ können Gäste sich auch selber einen Account einrichten. Hier kann ich mehrere Attribute wie Firmennamen,​ Besuchte Person, Abteilung... auswählen. ​ Im '​Self-Registration Strategy'​ Teil der '​Guest-Access Strategy'​ können Gäste sich auch selber einen Account einrichten. Hier kann ich mehrere Attribute wie Firmennamen,​ Besuchte Person, Abteilung... auswählen. ​
Zeile 67: Zeile 67:
 Wird der Haken bei '​Approved by Sponsor'​ gesetzt, kann eine Domain-Restriktion erfolgen, an welche die Requests verschickt werden dürfen. Der Sponsor bekommt nach Erstellen des Gäste-Accounts eine Benachrichtigung und kann den Account anschließend freigeben.\\ Wird der Haken bei '​Approved by Sponsor'​ gesetzt, kann eine Domain-Restriktion erfolgen, an welche die Requests verschickt werden dürfen. Der Sponsor bekommt nach Erstellen des Gäste-Accounts eine Benachrichtigung und kann den Account anschließend freigeben.\\
  
-{{ ::​guest-access-strategy-2.png?​800 |}}+{{ stellar-upam-guest:​guest-access-strategy-2.png?​direct&800 |}}
  
 Des Weiteren können Guest-Operators angelegt und verwaltet werden. Dies ist unter 'UPAM -> Guest Access -> Guest Operator'​ zu finden. Des Weiteren können Guest-Operators angelegt und verwaltet werden. Dies ist unter 'UPAM -> Guest Access -> Guest Operator'​ zu finden.
Zeile 74: Zeile 74:
 <WRAP center round info 60%> <WRAP center round info 60%>
 Zusätzlicher Hinweis: Damit OmniVista in der Lage ist, den Gast und den Sponsor per E-Mail über den Vorgang zu benachrichtigen,​ muss unter 'UPAM -> Setting -> Email Server'​ Der Mail-Server konfiguriert werden. Zusätzlicher Hinweis: Damit OmniVista in der Lage ist, den Gast und den Sponsor per E-Mail über den Vorgang zu benachrichtigen,​ muss unter 'UPAM -> Setting -> Email Server'​ Der Mail-Server konfiguriert werden.
-{{ :​mail-settings.png?​600 |}}+{{ stellar-upam-guest:​mail-settings.png?​600 |}}
 </​WRAP>​ </​WRAP>​
  
 ===== Anpassung Captive Portal ===== ===== Anpassung Captive Portal =====
 Das Captive Portal kann in einem begrenzten Maße angepasst werden. Die Einstellungen dazu erfolgen unter 'UAPM -> Setting -> Captive Portal Page'​.\\ Das Captive Portal kann in einem begrenzten Maße angepasst werden. Die Einstellungen dazu erfolgen unter 'UAPM -> Setting -> Captive Portal Page'​.\\
-{{ :​cp-setting.png?​800 |}}+{{ stellar-upam-guest:​cp-setting.png?​direct&800 |}}
  
 Hier kann per '​edit'​ das Template der Welcome und Success Page angepasst werden. Des Weiteren ist es möglich unter '​Customization'​die Welcome und Success Portal Page zu editieren. Dazu werden, je nach Layout, mehrere Bilder hochgeladen. Diese müssen heute noch einem bestimmten Format entsprechen und dürfn maximal 500kb und 1280*200 bzw. 1280*1280 Pixel groß sein. Hier kann per '​edit'​ das Template der Welcome und Success Page angepasst werden. Des Weiteren ist es möglich unter '​Customization'​die Welcome und Success Portal Page zu editieren. Dazu werden, je nach Layout, mehrere Bilder hochgeladen. Diese müssen heute noch einem bestimmten Format entsprechen und dürfn maximal 500kb und 1280*200 bzw. 1280*1280 Pixel groß sein.
  
-{{ ::​cp-customizing.png?​800 |}}+{{ stellar-upam-guest:​cp-customizing.png?​direct&800 |}}
  
  
stellar-wlan-configuration.txt · Zuletzt geändert: 2017/08/29 13:50 von michael-neesen