本檔案介紹如何使用內嵌於AP本身的內部網頁在自主存取點(AP)上設定訪客存取。
思科建議您在嘗試此設定之前瞭解以下主題:
本文中的資訊係根據以下軟體和硬體版本:
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路正在作用,請確保您已瞭解任何指令可能造成的影響。
Web驗證是第3層(L3)安全功能,可讓自治AP封鎖IP流量(DHCP和網域名稱伺服器(DNS)相關封包除外),直到訪客在開啟瀏覽器時,使用者端重新導向到的Web輸入網站中提供有效的使用者名稱和密碼。
使用Web身份驗證時,必須為每個訪客定義單獨的使用者名稱和密碼。訪客由本地RADIUS伺服器或外部RADIUS伺服器以使用者名稱和密碼進行驗證。
此功能是在Cisco IOS版本15.2(4)JA1中導入。
完成以下步驟,為訪客接入配置AP:
ap(config)#dot11 ssid Guest
ap(config-ssid)#authentication open
ap(config-ssid)#web-auth
ap(config-ssid)#guest-mode
ap(config-ssid)#exit
ap(config)#ip admission name web_auth proxy http
ap(config)#interface dot11radio 0
ap(config-if)#ssid Guest
ap(config-if)#ip admission web_auth
ap(confi-if)#no shut
ap(config-if)#exit
ap(config)#ip admission name web_auth method-list authentication web_list
ap(config)#aaa new-model
ap(config)#radius-server local
ap(config-radsrv)#nas 192.168.10.2 key cisco
ap(config-radsrv)#exit
ap(config)#dot11 guest
ap(config-guest-mode)#username user1 lifetime 60 password user1
ap(config-guest-mode)#exit
ap(config)#
ap(config)#radius-server host 192.168.10.2 auth-port 1812
acct-port 1813 key cisco
ap(config)#aaa authentication login web_list group radius
要配置無線客戶端,請完成以下步驟:
配置完成後,客戶端可以正常連線到SSID,您將在AP控制檯上看到以下內容:
%DOT11-6-ASSOC: Interface Dot11Radio0, Station ap 0027.10e1.9880
Associated KEY_MGMT[NONE]
ap#show dot11 ass
802.11 Client Stations on Dot11Radio0:
SSID [Guest] :
MAC Address IP address IPV6 address Device Name Parent State
0027.10e1.9880 0.0.0.0 :: ccx-client ap self Assoc
客戶端的動態IP地址為192.168.10.11。但是,嘗試對客戶端的IP地址執行ping操作時失敗,因為客戶端未經過完全身份驗證:
ap#PING 192.168.10.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.11, timeout is 2 seconds:
.....
Success rate is 0 percent (0/5)
例如,如果客戶端打開瀏覽器,並且嘗試訪問http://1.2.3.4,則客戶端被重定向到內部登入頁:
客戶端重定向到登入頁後,將根據AP配置輸入使用者憑證並根據本地RADIUS伺服器進行驗證。在身份驗證成功後,完全允許來自和流向客戶端的流量。
以下是成功驗證後傳送給使用者的訊息:
在身份驗證成功後,您可以檢視客戶端IP資訊:
ap#show dot11 ass
802.11 Client Stations on Dot11Radio0:
SSID [Guest] :
MAC Address IP address IPV6 address Device Name Parent State
0027.10e1.9880 192.168.10.11 :: ccx-client ap self Assoc
在成功完成身份驗證後,對客戶端的ping操作應該可以正常工作:
ap#ping 192.168.10.11
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.10.11, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/3/6 ms
目前尚無適用於此組態的具體疑難排解資訊。
與路由器或交換機上的IOS類似,您可以使用自定義檔案自定義頁面;但是,無法重定向到外部網頁。
使用以下命令以自定義門戶檔案:
修訂 | 發佈日期 | 意見 |
---|---|---|
1.0 |
27-Jan-2014 |
初始版本 |