stellar-wlan-configuration
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | Nächste ÜberarbeitungBeide Seiten der Revision | ||
stellar-wlan-configuration [2017/08/28 07:19] – michael-neesen | stellar-wlan-configuration [2017/08/28 07:58] – michael-neesen | ||
---|---|---|---|
Zeile 85: | Zeile 85: | ||
{{ :: | {{ :: | ||
- | ====== OmniAccess Stellar AP mit ClearPass ====== | ||
- | ===== Guest Access ClearPass Konfiguration ===== | ||
- | |||
- | Um die Stellar-APs mit ClearPass zu nutzen, müssen folgende Schritte befolgt werden: | ||
- | |||
- | **Generelle Einstellungen in ClearPass: | ||
- | Vendor Type of the AP: | ||
- | {{ : | ||
- | |||
- | Und im ClearPass Guest unter ' | ||
- | {{ : | ||
- | |||
- | Des Weiteren muss eine Gäste-Seite (Web Login) erstellt sein, die die Anmeldung durchführt. | ||
- | {{ :: | ||
- | |||
- | Es müssen drei Enforcement Profile angelegt werden:\\ | ||
- | In unserem Fall: | ||
- | * Stellar-Guest: | ||
- | |||
- | {{ :: | ||
- | |||
- | * Stellar-Guest-CoA: | ||
- | |||
- | {{ :: | ||
- | |||
- | * Stellar Guest Redirect: Gibt die Redirect-URL zurück und die Stellar-Guest-Redirect Rolle. | ||
- | |||
- | {{ :: | ||
- | |||
- | <WRAP center round tip 60%> | ||
- | |||
- | Wichtig bei dem Redirect-Profil ist, dass die URL korrekt zurückgegeben wird. Hier muss auf jeden Fall die MAC-Adresse eingetragen sein. Andernfalls fehlen bei der Anmeldungen Informationen, | ||
- | **clearpass.alu4u.com/ | ||
- | |||
- | </ | ||
- | |||
- | Anschließend kombinieren wir diese Profile zu Enforcement Policies: | ||
- | Die erste Policy kommt bei der initialen MAC-Authentifizierung und dann bei jedem wiederholen der Anmeldung zum Tragen. Hier wird entschieden, | ||
- | {{ : | ||
- | |||
- | Bei der Web-Authentifizierung wird ein Change of Authorization durchgeführt. Dies ist unabhängig von der | ||
- | |||
- | {{ : | ||
- | |||
- | |||
- | |||
- | Aus diesen drei Enforcement Profilen und den zwei Enforcement Policies bauen wir anschließend zwei Services: Eine Mac-Authentifizierung und eine Web-Authentifizierung: | ||
- | {{ :: | ||
- | {{ : | ||
- | |||
- | ===== Guest Access OmniVista 2500 Konfiguration ===== | ||
- | Im OmniVista 2500 müssen die Access Role Profiles, die über die Enforcement-Policies an den Access Point zurückgegeben werden, nun noch konfiguriert und auf die Access Point-Gruppe ausgerollt werden. | ||
- | Dazu erstellen wir unter ' | ||
- | Das Stellar-Guest-Redirect Access Role Profile muss dabei die Option ' | ||
- | |||
- | <WRAP center round important 60%> | ||
- | Die VLAN-Zuordnung, | ||
- | </ | ||
- | |||
- | Unter ' | ||
- | |||
- | Außerdem muss unter ' | ||
- | |||
- | {{ :: | ||
- | |||
- | Abschließend konfigurieren wir nun einen WLAN-Service ' | ||
- | |||
- | Zu beachten ist dabei, dass die MAC-Authentifizierung eingeschaltet ist, der richtige AAA-Server genutzt wird und das Access Role Profile, was per default vergeben wird (in diesem Szenario kann dieses Profil nicht eingesetzt werden, da immer ein UNP-Radius-Attribut vom ClearPass zurückgegeben wird) auf der Access Point Gruppe vorhanden ist. | ||
- | |||
- | {{ :: | ||
- | |||
- | Alle anderen Einstellungen können im default gelassen werden. | ||
- | Dieser Service wird nun per 'Apply to device' |
stellar-wlan-configuration.txt · Zuletzt geändert: von 127.0.0.1