In diesem Dokument wird die Konfiguration des Gastzugriffs auf autonomen Access Points (APs) mithilfe der internen Webseite beschrieben, die in den AP selbst integriert ist.
Cisco empfiehlt, dass Sie diese Themen kennen, bevor Sie diese Konfiguration vornehmen:
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Bei der Webauthentifizierung handelt es sich um eine Layer 3 (L3)-Sicherheitsfunktion, mit der autonome Access Points IP-Datenverkehr blockieren können (ausgenommen DHCP- und DNS-Pakete (Domain Name Server)), bis der Gast im Webportal, zu dem der Client beim Öffnen eines Browsers umgeleitet wird, einen gültigen Benutzernamen und ein gültiges Kennwort bereitstellt.
Bei der Web-Authentifizierung müssen für jeden Gast ein separater Benutzername und ein separates Passwort definiert werden. Der Gast wird mit Benutzername und Kennwort entweder vom lokalen RADIUS-Server oder einem externen RADIUS-Server authentifiziert.
Diese Funktion wurde in Version 15.2(4)JA1 von Cisco IOS eingeführt.
Gehen Sie wie folgt vor, um den Access Point für den Gastzugriff zu konfigurieren:
ap(config)#dot11 ssid Guest
ap(config-ssid)#authentication open
ap(config-ssid)#web-auth
ap(config-ssid)#guest-mode
ap(config-ssid)#exit
ap(config)#ip admission name web_auth proxy http
ap(config)#interface dot11radio 0
ap(config-if)#ssid Guest
ap(config-if)#ip admission web_auth
ap(confi-if)#no shut
ap(config-if)#exit
ap(config)#ip admission name web_auth method-list authentication web_list
ap(config)#aaa new-model
ap(config)#radius-server local
ap(config-radsrv)#nas 192.168.10.2 key cisco
ap(config-radsrv)#exit
ap(config)#dot11 guest
ap(config-guest-mode)#username user1 lifetime 60 password user1
ap(config-guest-mode)#exit
ap(config)#
ap(config)#radius-server host 192.168.10.2 auth-port 1812
acct-port 1813 key cisco
ap(config)#aaa authentication login web_list group radius
Gehen Sie wie folgt vor, um den Wireless-Client zu konfigurieren:
Nachdem die Konfiguration abgeschlossen ist, kann der Client die Verbindung zur SSID normal herstellen. Dies wird in der AP-Konsole angezeigt:
%DOT11-6-ASSOC: Interface Dot11Radio0, Station ap 0027.10e1.9880
Associated KEY_MGMT[NONE]
ap#show dot11 ass
802.11 Client Stations on Dot11Radio0:
SSID [Guest] :
MAC Address IP address IPV6 address Device Name Parent State
0027.10e1.9880 0.0.0.0 :: ccx-client ap self Assoc
Der Client hat die dynamische IP-Adresse 192.168.10.11. Wenn Sie jedoch versuchen, einen Ping an die IP-Adresse des Clients zu senden, schlägt dieser fehl, da der Client nicht vollständig authentifiziert ist:
ap#PING 192.168.10.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.11, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Wenn der Client einen Browser öffnet und beispielsweise versucht, http://1.2.3.4 zu erreichen, wird der Client zur internen Anmeldeseite umgeleitet:
Nachdem der Client zur Anmeldeseite umgeleitet wurde, werden die Benutzeranmeldeinformationen eingegeben und gemäß der AP-Konfiguration mit dem lokalen RADIUS-Server abgeglichen. Nach erfolgreicher Authentifizierung wird der Datenverkehr, der vom Client stammt und an diesen weitergeleitet wird, vollständig zugelassen.
Nach erfolgreicher Authentifizierung wird die folgende Nachricht an den Benutzer gesendet:
Nach erfolgreicher Authentifizierung können Sie die Client-IP-Informationen anzeigen:
ap#show dot11 ass
802.11 Client Stations on Dot11Radio0:
SSID [Guest] :
MAC Address IP address IPV6 address Device Name Parent State
0027.10e1.9880 192.168.10.11 :: ccx-client ap self Assoc
Pings an den Client nach Abschluss der erfolgreichen Authentifizierung müssen ordnungsgemäß funktionieren:
ap#ping 192.168.10.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.11, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/6 ms
Für diese Konfiguration sind derzeit keine spezifischen Informationen zur Fehlerbehebung verfügbar.
Ähnlich wie beim IOS auf Routern oder Switches können Sie Ihre Seite mit einer benutzerdefinierten Datei anpassen. Es ist jedoch nicht möglich, zu einer externen Webseite umzuleiten.
Verwenden Sie die folgenden Befehle, um die Portaldateien anzupassen:
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
27-Jan-2014 |
Erstveröffentlichung |