stellar-wlan-configuration
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Nächste Überarbeitung | Vorhergehende Überarbeitung | ||
| stellar-wlan-configuration [2017/08/25 10:01] – angelegt michael-neesen | stellar-wlan-configuration [2024/06/09 10:29] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| ====== OmniAccess Stellar AP OmniVista Guest Access (UPAM) ====== | ====== OmniAccess Stellar AP OmniVista Guest Access (UPAM) ====== | ||
| + | **Schnellübersicht der Schritte zum Einrichten von SSIDs mit OmniVista und Stellar-WLAN: | ||
| + | {{ :: | ||
| + | ====== OmniAccess Stellar AP mit OmniVista 2500 ====== | ||
| + | ===== WLAN Service ===== | ||
| + | Im Folgenden wird Schritt für Schritt erklärt, was zu tun ist, um eine SSID mit Gäste-Login über OmniVista zu konfigurieren und auf den Access Point auszurollen. | ||
| - | ====== OmniAccess Stellar AP ClearPass Integration ====== | + | Als erstes wird unter ' |
| + | {{ stellar-upam-guest: | ||
| - | ===== Guest Access ClearPass Konfiguration ===== | + | UPAM ist dabei sowohl Authentication als auch Accounting Server. |
| + | {{ stellar-upam-guest: | ||
| - | Um die Stellar-APs mit ClearPass zu nutzen, müssen folgende Schritte befolgt werden: | + | {{ stellar-upam-guest:aaa-upam-1.png? |
| + | {{ stellar-upam-guest: | ||
| - | **Generelle Einstellungen in ClearPass: | + | <WRAP center round important 60%> |
| - | Vendor Type of the AP: | + | Wird UPAM nicht als Accounting-Server eingetragen, |
| - | {{ :vendor-settings.png?600 |}} | + | </ |
| - | Und im ClearPass | + | Außerdem ist noch wichtig, dass beim Anlegen des WLAN-Services, |
| - | {{ :auth-settings.png?600 |}} | + | Im Schritt 'Apply to device' |
| + | {{ stellar-upam-guest:apply-to-device-1.png? | ||
| + | {{ stellar-upam-guest: | ||
| + | {{ stellar-upam-guest: | ||
| + | {{ stellar-upam-guest: | ||
| - | Des Weiteren | + | <WRAP center round tip 60%> |
| - | {{ :: | + | Das VLAN, was beim Rollout der Access Points ausgerollt wird, muss auch am Access Point anliegen. Dies wird vom Access Point per 802.1q-Tag an den Switch, an dem der Access Point angeschlossen ist, weitergegeben. Ist das VLAN dort nicht vorhanden und nicht für den Access Point getaggt, kann der Traffic |
| + | </ | ||
| - | Es müssen drei Enforcement Profile angelegt | + | Anschließend kann der WLAN Service auf die AP-Gruppe ausgerollt |
| - | In unserem Fall: | + | |
| - | * Stellar-Guest: | + | |
| - | {{ ::radius-stellar-guest.png?600 |}} | + | <WRAP center round important 60%> |
| + | Der WLAN-Service kann nur auf Access Points ausgerollt werden, die auch das Default Access Role Profile konfiguriert haben. Andernsfalls ist die AP-Gruppe nicht im Auswahlfeld zu sehen! | ||
| + | </ | ||
| - | * Stellar-Guest-CoA: Ändert bei erfolgreicher Anmeldung das UNP von Stellar-Guest-Redirect | + | Bevor die Konfiguration des UPAM fortgesetzt wird, muss noch als letzter Schritt der UPAM-Server als Global-Setting auf die APs ausgerollt werden. |
| + | Dazu wälen wir unter ' | ||
| + | {{ stellar-upam-guest: | ||
| - | {{ :: | + | Nun wird die SSID vom Access Point ausgestrahlt und Clients können sich mit der SSID verbinden. |
| - | * Stellar Guest Redirect: Gibt die Redirect-URL zurück und die Stellar-Guest-Redirect Rolle. | + | ===== UPAM Konfiguration |
| + | Als nächster Schritt wird eine Access Policy unter ' | ||
| - | {{ :: | + | Zum einen wird eine ' |
| - | <WRAP center round tip 60%> | + | {{ stellar-upam-guest: |
| + | |||
| + | Zum anderen wird die ' | ||
| + | |||
| + | Anschließend wenden wir die Änderungen in der Access Policy und der Authentication Strategy an. | ||
| - | Wichtig bei dem Redirect-Profil ist, dass die URL korrekt zurückgegeben wird. Hier muss auf jeden Fall die MAC-Adresse eingetragen sein. Andernfalls fehlen bei der Anmeldungen Informationen, um die MAC-Adresse im ClearPass als bekannte Mac-Adresse zu markieren. In unserem Beispiel: | + | <WRAP center round info 60%> |
| - | https:// | + | Im ersten Release von OmniVista 2500 4.2.2 wird nur EINE Guest-Access Strategy unterstützt. Hier ist die Default Guest vorhanden. Diese kann ich allerdings so anpassen, wie ich sie für meine Bedürfnisse brauche und aus den Optionen Benutzername& |
| </ | </ | ||
| - | Anschließend kombinieren wir diese Profile zu Enforcement Policies: | + | Die Guest-Access Strategy |
| - | Die erste Policy kommt bei der initialen MAC-Authentifizierung und dann bei jedem wiederholen der Anmeldung zum Tragen. Hier wird entschieden, ob das Redirect durchgeführt | + | |
| - | {{ : | + | |
| - | Bei der Web-Authentifizierung wird ein Change of Authorization durchgeführt. Dies ist unabhängig von der | + | {{ stellar-upam-guest: |
| - | {{ : | + | Im 'Self-Registration Strategy' |
| + | Wird der Haken bei ' | ||
| + | {{ stellar-upam-guest: | ||
| - | Aus diesen drei Enforcement Profilen bauen wir anschließend zwei Services: Eine Mac-Authentifizierung | + | Des Weiteren können Guest-Operators angelegt |
| + | |||
| + | Jetzt ist die SSID auch mit einem funktionieren Captive Portal hinterlegt. | ||
| + | <WRAP center round info 60%> | ||
| + | Zusätzlicher Hinweis: Damit OmniVista in der Lage ist, den Gast und den Sponsor per E-Mail über den Vorgang zu benachrichtigen, | ||
| + | {{ stellar-upam-guest: | ||
| + | </ | ||
| + | ===== Anpassung Captive Portal ===== | ||
| + | Das Captive Portal kann in einem begrenzten Maße angepasst werden. Die Einstellungen dazu erfolgen unter 'UAPM -> Setting -> Captive Portal Page' | ||
| + | {{ stellar-upam-guest: | ||
| + | Hier kann per ' | ||
| + | {{ stellar-upam-guest: | ||
stellar-wlan-configuration.1503655299.txt.gz · Zuletzt geändert: (Externe Bearbeitung)
