1. OBJETIVO
O presente documento tem por objetivo registrar as configurações do captive portal Mambo no ambiente de
controller wireless ARUBA a partir da versão 8.10.x.x.
2. Configurando Guest WiFi
2.1.Criando Guest Pre-Authentication User Role
Restringir o acesso do cliente ao “captive portal” até que ele se registre.
Acesse, CONFIGURATION → ROLES & POLICIES → ROLES
Clique em “add new” e forneça um nome. E clique em “Submit”.
Selecione a “role” criada da lista abaixo e clique em “Show Advanced View”
Selecione a aba “Policies”
Clique no botão “Add new” e certifique-se de que as seguintes políticas sejam adicionadas à função:
• Captiveportal
• Logon-control
• Ra-guard
As políticas global-sacl e apprf* serão geradas e adicionadas automaticamente assim que esta função de usuário for
criada.
Deixe todos os outros campos com valores padrão.
Clique em “Submit” para salvar a configuração.
2.2.Criando a função de Post-Authentication user role
Defina as regras que se aplicam aos usuários após eles se cadastrarem no captive portal.
Por padrão, o controlador Aruba tem uma role chamada guest.
Recomenda-se usar esta função para pós-autenticação.
Crie uma role adicional com a mesma configuração se não puder usar guest.
2.3.Criando o AAA Profile
Configure as regras de Authentication, Authorization and Accounting (AAA) a serem aplicadas ao seu WiFi Guest.
Acesse, CONFIGURATION → AUTHENTICATION → AAA PROFILES
Expanda AAA e clique em + para adicionar um novo perfil AAA.
Configure o perfil conforme as configurações abaixo:
• Initial role: selecione a role configurada para função de pre-authentication guest users
• RADIUS Roaming Accounting: Marque a caixa de seleção.
• RADIUS Interim Accounting: Marque a caixa de seleção.
• Enforce DHCP: Marque a caixa de seleção.
• Open SSID radius accounting: Marque a caixa de seleção.
Deixe todos os outros campos com os valores padrão.
Clique em Submit para salvar.
2.4.Criando os servidores RADIUS
Conecte-se aos servidores AAA
Acesse, CONFIGURATION → AUTHENTICATION → AUTH SERVERS → ALL SERVERS
Clique em add, insira um nome para a entrada do servidor RADIUS primário e clique em Submit.
Selecione o nome do novo perfil do servidor RADIUS.
Configure o perfil com as seguintes configurações:
• RADIUS host: IP do servidor primário RADIUS, use o IP fornecido pela MAMBO.
• Key: [informar senha MAMBO]
• MAC address delimiter: colon
• CALLED STATION ID:
- • Station ID type: AP MAC address
- • Station ID delimiter: colon
Clique em add novamente para inserir uma nova entrada do servidor RADIUS secundário e clique em Submit.
Selecione o nome do novo perfil do servidor RADIUS.
Configure o perfil com as seguintes configurações:
• RADIUS host: IP do servidor secundário RADIUS, use o IP fornecido pela MAMBO.
• Key: [informar senha MAMBO]
• CALLED STATION ID:
- • Station ID type: AP MAC address
- • Station ID delimiter: colon
Deixe todos os outros campos com os valores padrão.
Clique em Submit para salvar.
2.5.Configurando o Grupo de Servidores
Um grupo de servidores é necessário para que o servidor RADIUS possa ser associado ao perfil do Captive Portal
(próximas etapas)
Acesse, CONFIGURATION → AUTHENTICATION → AUTH SERVERS → SERVER GROUPS
Insira um novo nome para um grupo de servidores e clique em Submit.
Selecione o novo grupo de servidores.
Clique em novo em servidores.
Adicione os dois servidores RADIUS criados na etapa anterior.
2.6.Atribuir Radius Accounting Server Group ao perfil AAA
Acesse, CONFIGURATION → AUTHENTICATION → AAA Profiles
• Expanda o perfil AAA criado anteriormente
• Clique em RADIUS Accounting Server Group
• No painel direito, no menu suspenso Grupo de servidores, selecione os grupos de servidores radius que foram
criados anteriormente.
• Deixe Fail Through desmarcado.
• Deixe Load Balance desmarcado.
2.7.Criando Walled Garden para o captive portal
Possibilitar o acesso aos serviços de cadastro de usuários, Google, enquanto os usuários estiverem no captive portal.
Acesse, CONFIGURATION → ROLES & POLICIES → ALIASES
Em Network criar o grupo de netdestinations, em Add.
Definir o nome e adicionar os domínios do Walled Garden,
Rule type: Name
Domain name: *.mambowifi.com
2.8.Criando o perfil de Captive Portal
Navegue até CONFIGURATION → AUTHENTICATION → L3 AUTHENTICATION
Selecione CAPTIVE PORTAL CONFIGURATION e clique em ADICIONAR.
Complete com a seguinte configuração:
• Profile name: insira o nome do perfil
• USER LOGIN: Habilitado
• Logout popup window: desmarcada
• Show FQDN: marcado
• Login Page: http://testedeintegracao.mambowifi.com/aruba
• Welcome Page: http://testedeintegracao.mambowifi.com/302
• Add switch IP address in the redirection URL: marcado
• Adding AP's MAC address in redirection URL: Marcado
• White List: selecione o perfil da White list criado na etapa anterior e selecione ADICIONAR. Certifique-se de que o
nome apareça na lista
Deixe todos os outros campos com os valores padrão.
Clique em Submit para salvar.
2.9.Atribuindo o grupo de servidores ao captive portal
Acesse, CONFIGURATION → AUTHENTICATION → L3 AUTHENTICATION → CAPTIVE PORTAL AUTHENTICATION
Selecione grupo de servidores nos menus de contexto no perfil do Captive Portal criado anteriormente.
Selecione o grupo de servidores RADIUS que você criou na etapa 2.5 no menu suspenso do painel à direita.
2.10. Atribuindo o perfil Captive Portal ao User Role
Acesse, CONFIGURATION → ROLES & POLICIES → ROLES
Selecione a função de usuário do captive portal que você criou na primeira seção deste guia e clique em Show
Advanced View.
Clique em MORE e faça as seguintes alterações em Authentication com a seguinte configuração:
• Captive portal profile: o perfil finalizado na etapa anterior.
• Captive portal check for accounting: habilitado
2.11. Criar WLANs
Acesse, CONFIGURATION → WLANs
• Clique em add para adicionar novo SSID.
• Informar o SSID, Próxima etapa definir a VLAN.
• Em security, OPEN.
• Selecionar a Default Role, criada na etapa 2.1.
2.12. Ajuste VAP
Acesse, CONFIGURATION → SYSTEM → PROFILES
Em All Profiles navegue por Wireless LAN > Virtual AP