Benutzer-Werkzeuge

Webseiten-Werkzeuge


stellar-wlan-configuration

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Nächste Überarbeitung
Vorhergehende Überarbeitung
stellar-wlan-configuration [2017/08/25 10:01] – angelegt michael-neesenstellar-wlan-configuration [2024/06/09 10:29] (aktuell) – Externe Bearbeitung 127.0.0.1
Zeile 1: Zeile 1:
 ====== OmniAccess Stellar AP OmniVista Guest Access (UPAM) ====== ====== OmniAccess Stellar AP OmniVista Guest Access (UPAM) ======
 +**Schnellübersicht der Schritte zum Einrichten von SSIDs mit OmniVista und Stellar-WLAN:\\ **
 +{{ ::oawstellar_quickstart_workflow-v4.pdf | Quickstart Workflow Stellar WLAN}}
  
 +====== OmniAccess Stellar AP mit OmniVista 2500 ======
 +===== WLAN Service =====
 +Im Folgenden wird Schritt für Schritt erklärt, was zu tun ist, um eine SSID mit Gäste-Login über OmniVista zu konfigurieren und auf den Access Point auszurollen.
  
-====== OmniAccess Stellar AP ClearPass Integration ======+Als erstes wird unter 'Unified Access -> Unified Profile -> Template -> WLAN Service' ein WLAN-Service Profil erstellt. Dieses Profil muss eine offene SSID mit MAC-Authentifizierunge und OmniVista UPAM als AAA-Server Profil konfiguriert haben:
  
 +{{ stellar-upam-guest:guest-wlan-service.png?direct&800 |}}
  
-===== Guest Access ClearPass Konfiguration =====+UPAM ist dabei sowohl Authentication als auch Accounting Server. 
 +{{ stellar-upam-guest:radius-server-upam.png?direct&800 |}}
  
-Um die Stellar-APs mit ClearPass zu nutzen, müssen folgende Schritte befolgt werden:+{{ stellar-upam-guest:aaa-upam-1.png?direct&800 |}} 
 +{{ stellar-upam-guest:aaa-upam-2.png?direct&800 |}}
  
-**Generelle Einstellungen in ClearPass:** +<WRAP center round important 60%> 
-Vendor Type of the AP:  +Wird UPAM nicht als Accounting-Server eingetragen, kann dies dazu führen, dass Clients, nachdem sie das Netzwerk verlassen haben, immer noch im OmniVista als aktive Clients zu sehen sind 
-{{ :vendor-settings.png?600 |}}+</WRAP>
  
-Und im ClearPass Guest unter 'Clearpass -> Guest -> Configuration -> Authentication+Außerdem ist noch wichtig, dass beim Anlegen des WLAN-Services, ein Default Access Role Profile angelegt wird (in unserem Beispiel Guest-Access-Profile). Dieses wird unter dem Menü 'Unified Access -> Unified Profile -> Template -> Access Role Profileerstellt und auf die Access Point Gruppe mit 'Apply to device' ausgerollt. Wichtig ist, dass der 'Redirect Status' im Access Role Profile aktiviert wird. 
-{{ :auth-settings.png?600 |}}+Im Schritt 'Apply to device' wird dann das Mapping zum VLAN vorgenommen: 
 +{{ stellar-upam-guest:apply-to-device-1.png?direct&800 |}} 
 +{{ stellar-upam-guest:apply-to-device-2.png?direct&800 |}} 
 +{{ stellar-upam-guest:apply-to-device-3.png?direct&800 |}} 
 +{{ stellar-upam-guest:apply-to-device-4.png?direct&800 |}}
  
-Des Weiteren muss eine Gäste-Seite (Web Loginerstellt sein, die die Anmeldung durchführt+<WRAP center round tip 60%> 
-{{ ::stellar-guest-weblogin.png?600 |}}+Das VLAN, was beim Rollout der Access Points ausgerollt wird, muss auch am Access Point anliegen. Dies wird vom Access Point per 802.1q-Tag an den Switch, an dem der Access Point angeschlossen ist, weitergegeben. Ist das VLAN dort nicht vorhanden und nicht für den Access Point getaggt, kann der Traffic (auch Authentifizierungstrafficnicht weitergegeben werden
 +</WRAP>
  
-Es müssen drei Enforcement Profile angelegt werden:\\ +Anschließend kann der WLAN Service auf die AP-Gruppe ausgerollt werden (ähnlich wie im vorherigen Schritt mit den Access Role Profiles. 
-In unserem Fall: +
-  * Stellar-Guest: Gibt als Rückgabe-Wert das UNP Stellar-Guest zurück+
  
-{{ ::radius-stellar-guest.png?600 |}}+<WRAP center round important 60%> 
 +Der WLAN-Service kann nur auf Access Points ausgerollt werden, die auch das Default Access Role Profile konfiguriert habenAndernsfalls ist die AP-Gruppe nicht im Auswahlfeld zu sehen! 
 +</WRAP>
  
-  * Stellar-Guest-CoA: Ändert bei erfolgreicher Anmeldung das UNP von Stellar-Guest-Redirect auf Stellar-Guest+Bevor die Konfiguration des UPAM fortgesetzt wird, muss noch als letzter Schritt der UPAM-Server als Global-Setting auf die APs ausgerollt werden. 
 +Dazu wälen wir unter 'Unified Access -> Unified Profile -> Template -> Global Configuration -> Setting' den '//upamGlobalConfiguration//' aus und rollen diesen auf die AP-Gruppe aus. 
 +{{ stellar-upam-guest:upam-global-setting.png?direct&800 |}}
  
-{{ ::radius-stellar-guest-coa.png?600 |}}+Nun wird die SSID vom Access Point ausgestrahlt und Clients können sich mit der SSID verbinden
  
-  * Stellar Guest Redirect: Gibt die Redirect-URL zurück und die Stellar-Guest-Redirect Rolle+===== UPAM Konfiguration  ===== 
 +Als nächster Schritt wird eine Access Policy unter 'UPAM -> Authentication -> Access Policy' erstelltDiese besteht aus zwei Teilen: \\
  
-{{ ::radius-stellar-guest-redirect.png?600 |}}+Zum einen wird eine 'Mapping Condition' festgelegt, wann diese Access Policy greift. An dieser Stelle wählen wir die SSID aus, die wir über den WLAN-Service erstellt haben, und klicken auf das PlusOhne auf das Plus zu klicken, kann die Access Policy nicht angewandt werden!
  
-<WRAP center round tip 60%>+{{ stellar-upam-guest:access-policy-guest.png?direct&800 |}} \\ 
 + 
 +Zum anderen wird die 'Authentication Strategy' ausgewählt. Für Gäste wird hier keine Authentication Source ausgefählt und auch hier das Guest-Access-Profile als Default Access Profile hinterlegt. Als Web-Redirection Enforcement, wir der Guest-Access ausgefählt, in unserem Fall die 'Default Guest'. Diese finden wir unter 'UPAM -Guest Access -> Guest Access Strategy'
 + 
 +Anschließend wenden wir die Änderungen in der Access Policy und der Authentication Strategy an.
  
-Wichtig bei dem Redirect-Profil ist, dass die URL korrekt zurückgegeben wird. Hier muss auf jeden Fall die MAC-Adresse eingetragen seinAndernfalls fehlen bei der Anmeldungen Informationenum die MAC-Adresse im ClearPass als bekannte Mac-Adresse zu markierenIn unserem Beispiel:\\ +<WRAP center round info 60%> 
-https://clearpass.alu4u.com/guest/stellar-guest.php?&mac=%{Connection:Client-Mac-Address-Colon}+Im ersten Release von OmniVista 2500 4.2.2 wird nur EINE Guest-Access Strategy unterstützt. Hier ist die Default Guest vorhandenDiese kann ich allerdings so anpassenwie ich sie für meine Bedürfnisse brauche und aus den Optionen Benutzername&Passwort, AGB und Access Code auswählen
 </WRAP> </WRAP>
  
-Anschließend kombinieren wir diese Profile zu Enforcement Policies: +Die Guest-Access Strategy wird genutztum zu entscheiden welche Authentifizierungsmethode gewählt wird (Login Strategy) und wohin der Client umgeleitet wird. Die Access Point schicken die Ziel-URL des Clients mit und sind damit in der Lage auch zu dieser Ziel-URL weiterzuleiten, sobald die Authentifizierung abgeschlossen ist. Außerdem ist es möglich die Success Page des OmniVista zu nutzen oder eine fixe URL (Beispielsweise Hoteloder Firmenhomepage) zu hinterlegen.\\
-Die erste Policy kommt bei der initialen MAC-Authentifizierung und dann bei jedem wiederholen der Anmeldung zum Tragen. Hier wird entschiedenob das Redirect durchgeführt wird oder ob die MAC-Adresse bekannt ist und gleich das Gäste-Profil zurückgegeben wird: +
-{{ :enforcement-policy-mac.png?600 |}}+
  
-Bei der Web-Authentifizierung wird ein Change of Authorization durchgeführtDies ist unabhängig von der +{{ stellar-upam-guest:guest-access-strategy-1.png?direct&800 |}}
  
-{{ :enforcement-policy-web.png?600 |}}+Im 'Self-Registration Strategy' Teil der 'Guest-Access Strategy' können Gäste sich auch selber einen Account einrichten. Hier kann ich mehrere Attribute wie Firmennamen, Besuchte Person, Abteilung... auswählen
  
 +Wird der Haken bei 'Approved by Sponsor' gesetzt, kann eine Domain-Restriktion erfolgen, an welche die Requests verschickt werden dürfen. Der Sponsor bekommt nach Erstellen des Gäste-Accounts eine Benachrichtigung und kann den Account anschließend freigeben.\\
  
 +{{ stellar-upam-guest:guest-access-strategy-2.png?direct&800 |}}
  
-Aus diesen drei Enforcement Profilen bauen wir anschließend zwei Services: Eine Mac-Authentifizierung und eine Web-Authentifizierung:+Des Weiteren können Guest-Operators angelegt und verwaltet werden. Dies ist unter 'UPAM -> Guest Access -> Guest Operator' zu finden. 
 + 
 +Jetzt ist die SSID auch mit einem funktionieren Captive Portal hinterlegt. 
 +<WRAP center round info 60%> 
 +Zusätzlicher HinweisDamit OmniVista in der Lage ist, den Gast und den Sponsor per E-Mail über den Vorgang zu benachrichtigen, muss unter 'UPAM -> Setting -> Email Server' Der Mail-Server konfiguriert werden. 
 +{{ stellar-upam-guest:mail-settings.png?600 |}} 
 +</WRAP>
  
 +===== Anpassung Captive Portal =====
 +Das Captive Portal kann in einem begrenzten Maße angepasst werden. Die Einstellungen dazu erfolgen unter 'UAPM -> Setting -> Captive Portal Page'.\\
 +{{ stellar-upam-guest:cp-setting.png?direct&800 |}}
  
 +Hier kann per 'edit' das Template der Welcome und Success Page angepasst werden. Des Weiteren ist es möglich unter 'Customization'die Welcome und Success Portal Page zu editieren. Dazu werden, je nach Layout, mehrere Bilder hochgeladen. Diese müssen heute noch einem bestimmten Format entsprechen und dürfn maximal 500kb und 1280*200 bzw. 1280*1280 Pixel groß sein.
  
 +{{ stellar-upam-guest:cp-customizing.png?direct&800 |}}
  
  
stellar-wlan-configuration.1503655299.txt.gz · Zuletzt geändert: 2024/06/09 10:29 (Externe Bearbeitung)

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki