stellar-wlan-configuration
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
stellar-wlan-configuration [2017/08/28 07:13] – michael-neesen | stellar-wlan-configuration [2024/06/09 10:29] (aktuell) – Externe Bearbeitung 127.0.0.1 | ||
---|---|---|---|
Zeile 4: | Zeile 4: | ||
====== OmniAccess Stellar AP mit OmniVista 2500 ====== | ====== OmniAccess Stellar AP mit OmniVista 2500 ====== | ||
+ | ===== WLAN Service ===== | ||
Im Folgenden wird Schritt für Schritt erklärt, was zu tun ist, um eine SSID mit Gäste-Login über OmniVista zu konfigurieren und auf den Access Point auszurollen. | Im Folgenden wird Schritt für Schritt erklärt, was zu tun ist, um eine SSID mit Gäste-Login über OmniVista zu konfigurieren und auf den Access Point auszurollen. | ||
Als erstes wird unter ' | Als erstes wird unter ' | ||
- | {{ :: | + | {{ stellar-upam-guest: |
UPAM ist dabei sowohl Authentication als auch Accounting Server. | UPAM ist dabei sowohl Authentication als auch Accounting Server. | ||
- | {{ :: | + | {{ stellar-upam-guest: |
- | {{ :: | + | {{ stellar-upam-guest: |
- | {{ :: | + | {{ stellar-upam-guest: |
<WRAP center round important 60%> | <WRAP center round important 60%> | ||
Zeile 22: | Zeile 23: | ||
Außerdem ist noch wichtig, dass beim Anlegen des WLAN-Services, | Außerdem ist noch wichtig, dass beim Anlegen des WLAN-Services, | ||
Im Schritt 'Apply to device' | Im Schritt 'Apply to device' | ||
- | {{ :: | + | {{ stellar-upam-guest: |
- | {{ :: | + | {{ stellar-upam-guest: |
- | {{ :: | + | {{ stellar-upam-guest: |
- | {{ :: | + | {{ stellar-upam-guest: |
<WRAP center round tip 60%> | <WRAP center round tip 60%> | ||
Zeile 39: | Zeile 40: | ||
Bevor die Konfiguration des UPAM fortgesetzt wird, muss noch als letzter Schritt der UPAM-Server als Global-Setting auf die APs ausgerollt werden. | Bevor die Konfiguration des UPAM fortgesetzt wird, muss noch als letzter Schritt der UPAM-Server als Global-Setting auf die APs ausgerollt werden. | ||
Dazu wälen wir unter ' | Dazu wälen wir unter ' | ||
- | {{ :: | + | {{ stellar-upam-guest: |
- | Nun wird die SSID vom Access Point ausgestrahlt und Clients können sich mit der SSID verbinden. Als nächster Schritt wird eine Access Policy unter 'UPAM -> Authentication -> Access Policy' | + | Nun wird die SSID vom Access Point ausgestrahlt und Clients können sich mit der SSID verbinden. |
+ | |||
+ | ===== UPAM Konfiguration | ||
+ | Als nächster Schritt wird eine Access Policy unter 'UPAM -> Authentication -> Access Policy' | ||
Zum einen wird eine ' | Zum einen wird eine ' | ||
- | {{ :: | + | {{ stellar-upam-guest: |
Zum anderen wird die ' | Zum anderen wird die ' | ||
Zeile 57: | Zeile 61: | ||
Die Guest-Access Strategy wird genutzt, um zu entscheiden welche Authentifizierungsmethode gewählt wird (Login Strategy) und wohin der Client umgeleitet wird. Die Access Point schicken die Ziel-URL des Clients mit und sind damit in der Lage auch zu dieser Ziel-URL weiterzuleiten, | Die Guest-Access Strategy wird genutzt, um zu entscheiden welche Authentifizierungsmethode gewählt wird (Login Strategy) und wohin der Client umgeleitet wird. Die Access Point schicken die Ziel-URL des Clients mit und sind damit in der Lage auch zu dieser Ziel-URL weiterzuleiten, | ||
- | {{ :: | + | {{ stellar-upam-guest: |
Im ' | Im ' | ||
Zeile 63: | Zeile 67: | ||
Wird der Haken bei ' | Wird der Haken bei ' | ||
- | {{ :: | + | {{ stellar-upam-guest: |
Des Weiteren können Guest-Operators angelegt und verwaltet werden. Dies ist unter 'UPAM -> Guest Access -> Guest Operator' | Des Weiteren können Guest-Operators angelegt und verwaltet werden. Dies ist unter 'UPAM -> Guest Access -> Guest Operator' | ||
Zeile 70: | Zeile 74: | ||
<WRAP center round info 60%> | <WRAP center round info 60%> | ||
Zusätzlicher Hinweis: Damit OmniVista in der Lage ist, den Gast und den Sponsor per E-Mail über den Vorgang zu benachrichtigen, | Zusätzlicher Hinweis: Damit OmniVista in der Lage ist, den Gast und den Sponsor per E-Mail über den Vorgang zu benachrichtigen, | ||
- | {{ : | + | {{ stellar-upam-guest: |
</ | </ | ||
+ | ===== Anpassung Captive Portal ===== | ||
+ | Das Captive Portal kann in einem begrenzten Maße angepasst werden. Die Einstellungen dazu erfolgen unter 'UAPM -> Setting -> Captive Portal Page' | ||
+ | {{ stellar-upam-guest: | ||
+ | Hier kann per ' | ||
- | ====== OmniAccess Stellar AP mit ClearPass ====== | + | {{ stellar-upam-guest:cp-customizing.png?direct&800 |}} |
- | + | ||
- | ===== Guest Access ClearPass Konfiguration ===== | + | |
- | + | ||
- | Um die Stellar-APs mit ClearPass zu nutzen, müssen folgende Schritte befolgt werden: | + | |
- | + | ||
- | **Generelle Einstellungen in ClearPass: | + | |
- | Vendor Type of the AP: | + | |
- | {{ : | + | |
- | + | ||
- | Und im ClearPass Guest unter ' | + | |
- | {{ : | + | |
- | + | ||
- | Des Weiteren muss eine Gäste-Seite (Web Login) erstellt sein, die die Anmeldung durchführt. | + | |
- | {{ ::stellar-guest-weblogin.png? | + | |
- | + | ||
- | Es müssen drei Enforcement Profile angelegt werden:\\ | + | |
- | In unserem Fall: | + | |
- | * Stellar-Guest: | + | |
- | + | ||
- | {{ :: | + | |
- | + | ||
- | * Stellar-Guest-CoA: Ändert bei erfolgreicher Anmeldung das UNP von Stellar-Guest-Redirect auf Stellar-Guest | + | |
- | + | ||
- | {{ :: | + | |
- | + | ||
- | * Stellar Guest Redirect: Gibt die Redirect-URL zurück und die Stellar-Guest-Redirect Rolle. | + | |
- | + | ||
- | {{ :: | + | |
- | + | ||
- | <WRAP center round tip 60%> | + | |
- | + | ||
- | Wichtig bei dem Redirect-Profil ist, dass die URL korrekt zurückgegeben wird. Hier muss auf jeden Fall die MAC-Adresse eingetragen sein. Andernfalls fehlen bei der Anmeldungen Informationen, | + | |
- | **clearpass.alu4u.com/ | + | |
- | + | ||
- | </ | + | |
- | + | ||
- | Anschließend kombinieren wir diese Profile zu Enforcement Policies: | + | |
- | Die erste Policy kommt bei der initialen MAC-Authentifizierung und dann bei jedem wiederholen der Anmeldung zum Tragen. Hier wird entschieden, | + | |
- | {{ : | + | |
- | + | ||
- | Bei der Web-Authentifizierung wird ein Change of Authorization durchgeführt. Dies ist unabhängig von der | + | |
- | + | ||
- | {{ : | + | |
- | + | ||
- | + | ||
- | + | ||
- | Aus diesen drei Enforcement Profilen und den zwei Enforcement Policies bauen wir anschließend zwei Services: Eine Mac-Authentifizierung und eine Web-Authentifizierung: | + | |
- | {{ :: | + | |
- | {{ : | + | |
- | + | ||
- | ===== Guest Access OmniVista 2500 Konfiguration ===== | + | |
- | Im OmniVista 2500 müssen die Access Role Profiles, die über die Enforcement-Policies an den Access Point zurückgegeben werden, nun noch konfiguriert und auf die Access Point-Gruppe ausgerollt werden. | + | |
- | Dazu erstellen wir unter ' | + | |
- | Das Stellar-Guest-Redirect Access Role Profile muss dabei die Option ' | + | |
- | + | ||
- | <WRAP center round important 60%> | + | |
- | Die VLAN-Zuordnung, | + | |
- | </ | + | |
- | + | ||
- | Unter ' | + | |
- | + | ||
- | Außerdem muss unter ' | + | |
- | + | ||
- | {{ :: | + | |
- | + | ||
- | Abschließend konfigurieren wir nun einen WLAN-Service ' | + | |
- | + | ||
- | Zu beachten ist dabei, dass die MAC-Authentifizierung eingeschaltet ist, der richtige AAA-Server genutzt wird und das Access Role Profile, was per default vergeben wird (in diesem Szenario kann dieses Profil nicht eingesetzt werden, da immer ein UNP-Radius-Attribut vom ClearPass zurückgegeben wird) auf der Access Point Gruppe vorhanden ist. | + | |
- | {{ :: | ||
- | Alle anderen Einstellungen können im default gelassen werden. | ||
- | Dieser Service wird nun per 'Apply to device' |
stellar-wlan-configuration.1503904394.txt.gz · Zuletzt geändert: 2024/06/09 10:29 (Externe Bearbeitung)