stellar-wlan-configuration
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
stellar-wlan-configuration [2017/08/25 10:01] – angelegt michael-neesen | stellar-wlan-configuration [2024/06/09 10:29] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 1: | Zeile 1: | ||
====== OmniAccess Stellar AP OmniVista Guest Access (UPAM) ====== | ====== OmniAccess Stellar AP OmniVista Guest Access (UPAM) ====== | ||
+ | **Schnellübersicht der Schritte zum Einrichten von SSIDs mit OmniVista und Stellar-WLAN: | ||
+ | {{ :: | ||
+ | ====== OmniAccess Stellar AP mit OmniVista 2500 ====== | ||
+ | ===== WLAN Service ===== | ||
+ | Im Folgenden wird Schritt für Schritt erklärt, was zu tun ist, um eine SSID mit Gäste-Login über OmniVista zu konfigurieren und auf den Access Point auszurollen. | ||
- | ====== OmniAccess Stellar AP ClearPass Integration ====== | + | Als erstes wird unter ' |
+ | {{ stellar-upam-guest: | ||
- | ===== Guest Access ClearPass Konfiguration ===== | + | UPAM ist dabei sowohl Authentication als auch Accounting Server. |
+ | {{ stellar-upam-guest: | ||
- | Um die Stellar-APs mit ClearPass zu nutzen, müssen folgende Schritte befolgt werden: | + | {{ stellar-upam-guest:aaa-upam-1.png? |
+ | {{ stellar-upam-guest: | ||
- | **Generelle Einstellungen in ClearPass: | + | <WRAP center round important 60%> |
- | Vendor Type of the AP: | + | Wird UPAM nicht als Accounting-Server eingetragen, |
- | {{ :vendor-settings.png?600 |}} | + | </ |
- | Und im ClearPass | + | Außerdem ist noch wichtig, dass beim Anlegen des WLAN-Services, |
- | {{ :auth-settings.png?600 |}} | + | Im Schritt 'Apply to device' |
+ | {{ stellar-upam-guest:apply-to-device-1.png? | ||
+ | {{ stellar-upam-guest: | ||
+ | {{ stellar-upam-guest: | ||
+ | {{ stellar-upam-guest: | ||
- | Des Weiteren | + | <WRAP center round tip 60%> |
- | {{ :: | + | Das VLAN, was beim Rollout der Access Points ausgerollt wird, muss auch am Access Point anliegen. Dies wird vom Access Point per 802.1q-Tag an den Switch, an dem der Access Point angeschlossen ist, weitergegeben. Ist das VLAN dort nicht vorhanden und nicht für den Access Point getaggt, kann der Traffic |
+ | </ | ||
- | Es müssen drei Enforcement Profile angelegt | + | Anschließend kann der WLAN Service auf die AP-Gruppe ausgerollt |
- | In unserem Fall: | + | |
- | * Stellar-Guest: | + | |
- | {{ ::radius-stellar-guest.png?600 |}} | + | <WRAP center round important 60%> |
+ | Der WLAN-Service kann nur auf Access Points ausgerollt werden, die auch das Default Access Role Profile konfiguriert haben. Andernsfalls ist die AP-Gruppe nicht im Auswahlfeld zu sehen! | ||
+ | </ | ||
- | * Stellar-Guest-CoA: Ändert bei erfolgreicher Anmeldung das UNP von Stellar-Guest-Redirect | + | Bevor die Konfiguration des UPAM fortgesetzt wird, muss noch als letzter Schritt der UPAM-Server als Global-Setting auf die APs ausgerollt werden. |
+ | Dazu wälen wir unter ' | ||
+ | {{ stellar-upam-guest: | ||
- | {{ :: | + | Nun wird die SSID vom Access Point ausgestrahlt und Clients können sich mit der SSID verbinden. |
- | * Stellar Guest Redirect: Gibt die Redirect-URL zurück und die Stellar-Guest-Redirect Rolle. | + | ===== UPAM Konfiguration |
+ | Als nächster Schritt wird eine Access Policy unter ' | ||
- | {{ :: | + | Zum einen wird eine ' |
- | <WRAP center round tip 60%> | + | {{ stellar-upam-guest: |
+ | |||
+ | Zum anderen wird die ' | ||
+ | |||
+ | Anschließend wenden wir die Änderungen in der Access Policy und der Authentication Strategy an. | ||
- | Wichtig bei dem Redirect-Profil ist, dass die URL korrekt zurückgegeben wird. Hier muss auf jeden Fall die MAC-Adresse eingetragen sein. Andernfalls fehlen bei der Anmeldungen Informationen, um die MAC-Adresse im ClearPass als bekannte Mac-Adresse zu markieren. In unserem Beispiel: | + | <WRAP center round info 60%> |
- | https:// | + | Im ersten Release von OmniVista 2500 4.2.2 wird nur EINE Guest-Access Strategy unterstützt. Hier ist die Default Guest vorhanden. Diese kann ich allerdings so anpassen, wie ich sie für meine Bedürfnisse brauche und aus den Optionen Benutzername& |
</ | </ | ||
- | Anschließend kombinieren wir diese Profile zu Enforcement Policies: | + | Die Guest-Access Strategy |
- | Die erste Policy kommt bei der initialen MAC-Authentifizierung und dann bei jedem wiederholen der Anmeldung zum Tragen. Hier wird entschieden, ob das Redirect durchgeführt | + | |
- | {{ : | + | |
- | Bei der Web-Authentifizierung wird ein Change of Authorization durchgeführt. Dies ist unabhängig von der | + | {{ stellar-upam-guest: |
- | {{ : | + | Im 'Self-Registration Strategy' |
+ | Wird der Haken bei ' | ||
+ | {{ stellar-upam-guest: | ||
- | Aus diesen drei Enforcement Profilen bauen wir anschließend zwei Services: Eine Mac-Authentifizierung | + | Des Weiteren können Guest-Operators angelegt |
+ | |||
+ | Jetzt ist die SSID auch mit einem funktionieren Captive Portal hinterlegt. | ||
+ | <WRAP center round info 60%> | ||
+ | Zusätzlicher Hinweis: Damit OmniVista in der Lage ist, den Gast und den Sponsor per E-Mail über den Vorgang zu benachrichtigen, | ||
+ | {{ stellar-upam-guest: | ||
+ | </ | ||
+ | ===== Anpassung Captive Portal ===== | ||
+ | Das Captive Portal kann in einem begrenzten Maße angepasst werden. Die Einstellungen dazu erfolgen unter 'UAPM -> Setting -> Captive Portal Page' | ||
+ | {{ stellar-upam-guest: | ||
+ | Hier kann per ' | ||
+ | {{ stellar-upam-guest: | ||
stellar-wlan-configuration.1503655299.txt.gz · Zuletzt geändert: 2024/06/09 10:29 (Externe Bearbeitung)