...
#
authentication-profile name wnam-authentication-profile
mac-access-profile wnam-mac-access-profile
portal-access-profile wnam-portal-access-profile
free-rule-template default_free_rule
authentication-scheme radius
accounting-scheme default
radius-server wnam_radius
#
portal captive-bypass disable
#
radius-server template wnam_radius
radius-server shared-key cipher %^%#Nl=Y8Wyh"ZWb:P(H`d)8>Nf1<Pio=2bWLA"Xn1A8%^%#
radius-server authentication 172.16.130.5 1812 weight 80
radius-server accounting 172.16.130.5 1813 weight 80
radius-server hw-dhcp-option-format new
radius-server hw-ap-info-format include-ap-ip
calling-station-id mac-format hyphen-split mode2 uppercase
#
free-rule-template name default_free_rule
free-rule 1 destination ip 172.16.130.5 mask 255.255.255.255
#
url-template name urlTemplate_0
url http://172.16.130.5/cp/huawei
url-parameter ap-ip AP-IP ap-mac AP-MAC redirect-url redirect-url ssid ssid user-ipaddress user-ipaddress user-mac user-mac sysname sysname ac-ip AC-IP
url-parameter mac-address format delimiter : normal
#
web-auth-server wnam-server
server-ip 172.16.130.5
port 50200
url http://172.16.130.5/cp/huawei
url-template urlTemplate_0
server-source ip-address указать_айпи_адрес_вашего_mgmt_интерфейса_контроллера
#
portal-access-profile name wnam-portal-access-profile
web-auth-server wnam-server layer3
#
aaa
authentication-scheme default
authentication-scheme radius
authentication-mode radius
authorization-scheme default
accounting-scheme default
accounting-mode radius
accounting realtime 5
accounting start-fail online
domain default
domain default_admin
#
wlan
traffic-profile name default
security-profile name default
security-profile name default-mesh
security wpa2 psk pass-phrase %^%#U/o>@VZq@K@@r-BP_rFX!&H3Gc`_{HZ<3|*AE(WR%^%# aes
ssid-profile name default
ssid HUAWEI
vap-profile name default
authentication-profile wnam-authentication-profile
mesh-handover-profile name default
mesh-profile name default
country-code RU
air-scan-profile name default
rrm-profile name default
radio-2g-profile name default
radio-5g-profile name default
wids
#
interface Wlan-Radio0/0/0
vap-profile default wlan 1
#
mac-access-profile name wnam-mac-access-profile
Warning |
---|
Если в конфигурационном файле контроллера включена опция: portal captive-bypass enable то это означает, что при подключении устройств Apple к беспроводной сети не появится окно мини-браузера с предложением авторизации, и устройство (и абонент) будет считать, что доступ в сеть Интернет предоставлен. При этом, фактически, доступ в сеть Интернет будет отсутствовать. Попытка открыть клиентом соцсети, мессенджер или любимый сайт (конечно же, он окажется https-сайтом) приведет к ошибке, и как следствие к недовольству абонента. Поэтому настоятельно рекомендуется отключить обход CNA командой: undo portal captive-bypass enable |
Warning |
---|
Если вы не настроите mac-access-profile, то у вас не будет работать МАС авторизация, т.е. контроль разрешения доступа ранее авторизованных клиентов без редиректа. Пользователи вашего Wi-Fi будут постоянно видеть всплывающие captive-окна, даже если вы установили параметр "Прозрачные повторные сессии". |
Ниже приведены скриншоты графического интерфейса точки доступа, а также примеры настройки точки доступа:
...