Introdução
Este guia descreve os passos de configuração para habilitar um portal cativo externo na plataforma Aruba IAP.
O guia a seguir foi desenvolvido usando uma rede sem fio Aruba composta pelos seguintes componentes:
- Access Point (AP): Model APIN0205
- Software: Aruba Instant Virtual Controller 6.5.1.0-4.3.1.2_58595
Requisitos
Você deve possuir um local equipado com pelo menos um dispositivo de rede (AP) configurado corretamente para transmitir o SSID da rede sem fio.
Authentication Server (RADIUS)
- Acesse "Security > Authentication Servers" e crie um novo servidor com os seguintes parâmetros personalizados:
-
Select RADIUS.
- Name: coffeebean-radius-primary
- IP address: Utilize o IP do servidor RADIUS apropriado para o seu ambiente/região.
- Shared key: Insira a chave compartilhada fornecida.
- Retype key: Confirme a chave compartilhada fornecida.
-
- Repita o processo para criar um authentication server secundário chamado "coffeebean-radius-secondary" para redundância.
Roles (Walled Garden)
Acesse "Security > Roles" e crie uma nova role denominada “coffeebean-pre-auth”. Essa role servirá como a regra de pré-autenticação (Walled Garden) para o captive portal.
Para cada domínio do walled garden que você deseja habilitar no seu captive portal, adicione a seguinte regra: Allow any to domain <domain.com>. Por exemplo:
- Allow any to domain socialidnow.com
Captive Portal
Acesse "Security > External Captive Portal" e configure um novo portal com as seguintes configurações personalizadas:
- Name: coffeebean-captive-portal
- Type: RADIUS Authentication
- IP or hostname: Utilize o domínio do captive portal (e.g.: wifi.socialidnow.com)
- URL: Utilize a URL do captive portal (e.g.: /portals/cbt-aruba-iap-lab/auth)
- Port: 80
- Use https: Disabled
- Redirect URL: Utilize a URL de redirecionamento do captive portal (e.g.: http://wifi-staging.socialidnow.com/portals/cbt-aruba-iap-lab)
WLAN
Crie uma nova Rede com as seguintes configurações:
WLAN Settings
- Name: Nome do seu SSID
- Primary Usage: Guest
VLAN Settings
- Client IP assignment: Virtual Controller managed
- Client VLAN assignment: Default
Security Settings
- Splash page type: External
- Captive portal profile: Escolha o captive portal criado anteriormente (por exemplo: coffeebean-captive-portal).
- Auth Server 1: Selecione o authentication server primário criado anteriormente (por exemplo: coffeebean-radius-primary).
- Auth Server 2: Selecione o authentication server secundário criado anteriormente (por exemplo: coffeebean-radius-secondary).
- Accounting: Use authentication servers
- Accounting mode: Authentication
- Accounting interval: 5 min.
- Walled garden: Como esse walled garden não aceita URLs baseadas em HTTPS, deixe-o vazio, pois o walled garden será baseado em Access Rules.
Access Settings
Escolha o controle “Role-based”.
Selecione a role de pré-autenticação criada anteriormente (por exemplo: coffeebean-pre-auth) e ative a opção “Assign pre-authentication role”.
Parâmetros do Cliente
Aqui está um resumo dos parâmetros específicos do cliente:
Configurações Básicas
- IP or hostname: Domínio do captive portal.
- URL: URL do captive portal.
- Redirect URL: URL de redirecionamento do captive portal.
- Roles (Walled Garden): Consulte nossa documentação para a lista de hostnames a serem permitidos para usuários não autenticados.
- Authentication Server (RADIUS):
- IP Address: IP do servidor RADIUS apropriado para o seu ambiente/região.
- Shared Key: Shared secret fornecido.
- Auth Port: Porta de authentication do servidor RADIUS de acordo com seu ambiente/região.
- Accounting Port: Porta de accounting do servidor RADIUS de acordo com seu ambiente/região.