Начиная с версии 1.5.2246 система WNAM поддерживает взаимодействие с беспроводным контроллером и точками доступа Ruijie Networks. Тестирование данного механизма взаимодействия было выполнено с контроллером WS6008 с ПО AC_RGOS 11.8(2)B4P2, Release(05170419) и точкой доступа RG-AP 720i, управляемой этим контроллером.

Настройку контроллера необходимо выполнять из командной строки в соответствии с документацией производителя контроллера. Пример конфигурационного файла приведен ниже:

!
wlan-config 1 Ruijie
ssid-code utf-8
!
ap-group default
interface-mapping 1 1 ap-wlan-id 1
!
ap-config all
!
ac-controller
wqos fs enable
capwap ctrl-ip 1.1.1.1
802.11g network rate 1 disabled
802.11g network rate 2 disabled
802.11g network rate 5 disabled
802.11g network rate 6 supported
802.11g network rate 9 supported
802.11g network rate 11 mandatory
802.11g network rate 12 supported
802.11g network rate 18 supported
802.11g network rate 24 supported
802.11g network rate 36 supported
802.11g network rate 48 supported
802.11g network rate 54 supported
802.11b network rate 1 disabled
802.11b network rate 2 disabled
802.11b network rate 5 disabled
802.11b network rate 11 mandatory
802.11a network rate 6 mandatory
802.11a network rate 9 supported
802.11a network rate 12 mandatory
802.11a network rate 18 supported
802.11a network rate 24 mandatory
802.11a network rate 36 supported
802.11a network rate 48 supported
802.11a network rate 54 supported
!
http redirect direct-site 172.16.130.5
web-auth accounting v2 wnam_grp
web-auth authentication v2 wnam_grp
!
web-auth template eportalv2
ip 172.16.130.5
url http://172.16.130.5/cp/ruijie
fmt custom encry none user-ip ip user-mac mac mac-format line nas-ip nas-ip nas-id nas-id ac-name ac-name ap-mac ap-mac mac-format line url url ssid ssid port port
redirect http
!
username admin password ***
!
aaa new-model
!
aaa accounting update
aaa accounting network default start-stop group wnam_grp
aaa accounting network wnam_grp start-stop group radius
aaa authentication login default local
aaa authentication web-auth default group wnam_grp
aaa authentication web-auth wnam_grp group radius
!
no cwmp
!
install 0 WS6008
!
sysmac 0074.9c8f.e29b
!
ip name-server 8.8.8.8
!
enable service web-server http
enable service web-server https
webmaster level 0 username admin password 7 143344192e1c1d
no service password-encryption
!
aaa group server radius wnam_grp
server 172.16.130.5
!
radius vendor-specific extend
radius-server account vendor cisco package
radius-server host 172.16.130.5 key secret
radius-server attribute 31 mac format ietf
!
redundancy
!
clock timezone UTC +3 0
!
tftp-server enable
country-code RU
!
link-check disable
!
nfpp
!
wids
!
wlan diag enable
frn
!
enable secret 5 $1$hrjk$z05zzrwED26q41yt
enable service ssh-server
vlan 1
!
interface GigabitEthernet 0/1
!
interface GigabitEthernet 0/2
!
interface GigabitEthernet 0/3
!
interface GigabitEthernet 0/4
!
interface GigabitEthernet 0/5
!
interface GigabitEthernet 0/6
!
interface GigabitEthernet 0/7
!
interface GigabitEthernet 0/8
!
interface Loopback 0
ip address 1.1.1.1 255.255.255.255
!
interface VLAN 1
ip address 172.16.130.19 255.255.255.0
!
wlansec 1
web-auth portal eportalv2
webauth
!
ip route 0.0.0.0 0.0.0.0 172.16.130.1
!
line console 0
line vty 0 4
password ***
!
end

В примере используется адрес 172.16.130.5 - это адрес системы WNAM, которая одновременно является сервером веб-портала и RADIUS-сервером. Адрес контроллера (172.16.130.19) и адрес (1.1.1.1) используются контроллером для построения Capwap-туннеля с точкой доступа.

В интерфейсе администратора системы WNAM в разделе "Конфигурация" → "Сервера доступа" необходимо создать запись о новом сервере - контроллере типа Ruijie Networks. Параметры, используемые при создании записи о сервере, представлены на рисунке.

Во вкладке RADIUS в разделе "Конфигурация" → "Сервера доступа" необходимо указать секретный ключ (в примере используется "secret").

Также в настройках площадки (раздел "Конфигурация" → "Площадки") необходимо выбрать созданный сервер доступа как "Разрешенный сервер доступа".

На этом настройка системы завершена. При подключении абонента к Wi-Fi сети в лог-файле /home/wnam/logs/wnam.log будут присутствовать строки вида:

20:09:54.691 DEBUG [c.n.w.web.cp.CaptivePortalController:984] - CP ruijie redirect: client_mac=74:9E:AF:XX:XX:XX, ssid=Ruijie, ip=172.16.130.74, controller='172.16.130.19', ap=00:74:9C:99:D3:54, dst='http://captive.apple.com/hotspot-detect.html'
20:09:54.707 DEBUG [c.n.w.web.cp.CaptivePortalController:3143] - processAuthRequest transparent next session username=74:9E:AF:XX:XX:XX, ip=172.16.130.74, back=7200 s., counter=1
20:09:54.708 DEBUG [c.n.w.web.cp.CaptivePortalController:3840] - loginAtNasCi RUIJIE mac=74:9E:AF:XX:XX:XX, ip=172.16.130.74, server=172.16.130.19, dst='https://wifi.mos.ru/'
20:09:54.713 DEBUG [com.netams.wnam.web.cp.HuaweiPortal:92] - backToRUIJIE login, server='172.16.130.19', username=74:9E:AF:XX:XX:XX, IP=172.16.130.74, password=password, dst='https://wifi.mos.ru/'
20:09:54.722 DEBUG [c.n.wnam.services.WnamCmdService:654] - AUTH transparent next session MAC=74:9E:AF:XX:XX:XX, NAS=172.16.130.19, site_id=102, back=7200 s., counter=1, PERMIT
20:09:54.734 DEBUG [com.netams.wnam.web.cp.HuaweiPortal:77] - backToRUIJIE receive packet from /172.16.130.19:2000
20:09:54.739 DEBUG [c.n.wnam.services.WnamCmdService:892] - ACCT Start new session ID=00749c8fe29b_001_0000000003_0000002263, MAC=74:9E:AF:XX:XX:XX, IP=172.16.130.74, NAS=172.16.130.19, site_id=102
20:10:57.772 DEBUG [c.n.wnam.services.WnamCmdService:892] - ACCT Stop existing session ID=00749c8fe29b_001_0000000003_0000002263, duration=00:01:03, MAC=74:9E:AF:XX:XX:XX, IP=172.16.130.74, NAS=172.16.130.19, site_id=102

При этом в интерфейсе контроллера будет отображена информация о системе, а также о конкретном абоненте.

В интерфейсе администратора системы WNAM в параметрах записи о сессии можно просмотреть данные о сессии подключения.


  • No labels