Este documento descreve como configurar o acesso de convidado em access points (APs) autônomos com o uso da página da Web interna que está incorporada no próprio AP.
A Cisco recomenda que você tenha conhecimento destes tópicos antes de tentar esta configuração:
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
A autenticação da Web é um recurso de segurança de Camada 3 (L3) que permite que os APs autônomos bloqueiem o tráfego IP (exceto pacotes relacionados ao DHCP e ao Servidor de Nome de Domínio (DNS)) até que o convidado forneça um nome de usuário e uma senha válidos no portal da Web para os quais o cliente é redirecionado quando um navegador é aberto.
Com a autenticação da Web, um nome de usuário e uma senha separados devem ser definidos para cada convidado. O convidado é autenticado com o nome de usuário e a senha pelo servidor RADIUS local ou por um servidor RADIUS externo.
Esse recurso foi introduzido no Cisco IOS versão 15.2(4)JA1.
Conclua estas etapas para configurar o AP para acesso de convidado:
ap(config)#dot11 ssid Guest
ap(config-ssid)#authentication open
ap(config-ssid)#web-auth
ap(config-ssid)#guest-mode
ap(config-ssid)#exit
ap(config)#ip admission name web_auth proxy http
ap(config)#interface dot11radio 0
ap(config-if)#ssid Guest
ap(config-if)#ip admission web_auth
ap(confi-if)#no shut
ap(config-if)#exit
ap(config)#ip admission name web_auth method-list authentication web_list
ap(config)#aaa new-model
ap(config)#radius-server local
ap(config-radsrv)#nas 192.168.10.2 key cisco
ap(config-radsrv)#exit
ap(config)#dot11 guest
ap(config-guest-mode)#username user1 lifetime 60 password user1
ap(config-guest-mode)#exit
ap(config)#
ap(config)#radius-server host 192.168.10.2 auth-port 1812
acct-port 1813 key cisco
ap(config)#aaa authentication login web_list group radius
Conclua estas etapas para configurar o cliente sem fio:
Após a conclusão da configuração, o cliente pode se conectar ao SSID normalmente, e você vê isso no console do AP:
%DOT11-6-ASSOC: Interface Dot11Radio0, Station ap 0027.10e1.9880
Associated KEY_MGMT[NONE]
ap#show dot11 ass
802.11 Client Stations on Dot11Radio0:
SSID [Guest] :
MAC Address IP address IPV6 address Device Name Parent State
0027.10e1.9880 0.0.0.0 :: ccx-client ap self Assoc
O cliente tem um endereço IP dinâmico de 192.168.10.11. No entanto, quando você tenta fazer ping do endereço IP do cliente, ele falha porque o cliente não está totalmente autenticado:
ap#PING 192.168.10.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.11, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
Se o cliente abrir um navegador e tentar acessar http://1.2.3.4, por exemplo, o cliente será redirecionado para a página de login interno:
Quando o cliente é redirecionado para a página de login, as credenciais do usuário são inseridas e verificadas no servidor RADIUS local, de acordo com a configuração do AP. Após a autenticação bem-sucedida, o tráfego que vem e vai para o cliente é totalmente permitido.
Esta é a mensagem que é enviada ao usuário após a autenticação bem-sucedida:
Após a autenticação bem-sucedida, você pode exibir as informações de IP do cliente:
ap#show dot11 ass
802.11 Client Stations on Dot11Radio0:
SSID [Guest] :
MAC Address IP address IPV6 address Device Name Parent State
0027.10e1.9880 192.168.10.11 :: ccx-client ap self Assoc
Os pings para o cliente após a conclusão da autenticação bem-sucedida devem funcionar corretamente:
ap#ping 192.168.10.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.11, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/6 ms
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Semelhante ao IOS em roteadores ou switches, você pode personalizar sua página com um arquivo personalizado; no entanto, não é possível redirecionar para uma página da Web externa.
Use estes comandos para personalizar os arquivos do portal:
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
27-Jan-2014 |
Versão inicial |