O seguinte guia foi criado usando uma rede Extreme Wireless rodando a solução WiNG v5.5.
Configurando o servidor RADIUS
Configurar o servidor RADIUS CoffeeBean criando uma nova Política AAA:
Vá para "Configuration e Network. Selecione AAA Policy", clique no botão "Add" e preencha o nome da AAA Policy, como "AAA-COFFEEBEAN".
RADIUS Authentication
Na aba "RADIUS Authentication", clique no botão "Add" e preencha as seguintes informações:
- Host: o nome do host do servidor RADIUS primário de acordo com seu ambiente/região (Hostname).
- Port: certifique-se de que a porta escolhida é 1812.
- Secret: Utilize o secret fornecido pelo time de suporte da CoffeeBean. Caso ainda não tenha sido fornecido, solicite através dos nossos canais de suporte.
- Request Proxy Mode: Através do Controlador Centralizado ou Através do Controlador Sem Fio.
Clique em "OK" para salvar essas configurações e depois em "Exit".
(Repita o procedimento para o servidor RADIUS secundário).
Radius accounting
Na aba "RADIUS Accounting", clique no botão "Add" e preencha as seguintes informações:
- Host: o o nome do host do servidor RADIUS accounting de acordo com seu ambiente/região (Hostname).
- Port: certifique-se de que a porta escolhida é 1813.
- Secret: Utilize o secret fornecido pelo time de suporte da CoffeeBean. Caso ainda não tenha sido fornecido, solicite através dos nossos canais de suporte.
- Request Proxy Mode: "Through Centralized Controller" ou "Through Wireless Controller".
Clique em "OK" para salvar essas configurações e depois em "Exit".
(Repita o procedimento para o servidor RADIUS secundário.)
Configurações RADIUS
Na aba "Settings", verifique essas configurações:
- RADIUS Authentication > Protocol for MAC, Captive Portal Authentication: PAP
- RADIUS Address Format > Attributes: All
Você também pode configurar qual tipo de pacotes de RADIUS Accounting deseja enviar (Início/Interino/Parada) e o intervalo de solicitação.
Configurando o DNS Whitelist
Vá para "Configuration" e "Services". Em "DNS Whitelist", clique no botão "Add" e preencha o "Name", como "SOCIAL-LOGIN":
Crie as Entradas DNS de acordo com as URLs em Walled Garden para o Login Social. Adicione cada URL como "Hostname" e "Match Suffix" como "Yes".
DNS Entry | Match Suffix |
facebook.com | YES |
Configurando o Captive Portal
Novamente, vá para “Configuration", em seguida, "Services" e "Captive Portal”. Clique no botão "Add" e preencha o nome do “Captive Portal Policy” como "CP-SOCIAL-ID":
Configuração Básica
Altere as seguintes configurações na aba "Basic Configuration":
- Captive Portal Server Mode: Interno (Próprio) [você pode selecionar uma opção mais apropriada, se preferir]
- AAA Policy: a AAA Policy criada anteriormente (por exemplo: "AAA-SOCIAL-ID")
- Access Type: RADIUS Authentication
- DNS Whitelist: a DNS Whitelist criada anteriormente (por exemplo: "SOCIAL-LOGIN")
Marque a caixa de seleção Habilitar RADIUS Accounting"
Clique em "OK" para salvar as configurações.
Página da Web
Vá para a aba "Página da Web" para configurar o captive portal externo:
- Web Page Source: Hospedada Externamente
- Login URL: a URL de login do captive portal fornecida * Welcome URL: a URL de boas-vindas do captive portal fornecida
- Fail URL: a URL de falha do captive portal fornecida
Importante: você precisa adicionar parâmetros à string de consulta da Login URL para rastrear com sucesso os MACs do cliente e do AP.
Exemplo:
http://wifi.socialidnow.com/portals/my-portal/auth?client_mac=WING_TAG_CLIENT_MAC&ap_mac=WING_TAG_AP_MAC&hs_server=WING_TAG_CP_SERVER&
Você pode preencher as outras URLs se precisar também. Clique em "OK" para salvar as configurações.
Configurando a LAN Sem Fio
Agora você precisa associar o Captive Portal previamente criado à LAN Sem Fio. É necessário que você já tenha uma LAN Sem Fio criada e configurada para prosseguir com este passo.
Selecione sua LAN Sem Fio em Configuration e Wireless.
Em seguida, Wireless LANs e vá para a aba Security.
Para fornecer Wi-Fi gratuito com o Captive Portal habilitado, você precisa definir os seguintes parâmetros:
- Select Authentication: PSK / None
- Enforcement: marque "Captive Portal Enable"
- Captive Portal Policy: selecione a Política de Captive Portal criada anteriormente (por exemplo: "CP-SOCIAL-ID")
- Select Encryption: Open
Configurando os Serviços do Dispositivo
Você precisa adicionar a Política de Captive Portal previamente criada aos Serviços do Dispositivo responsáveis por realizar a autenticação RADIUS, como o Controlador ou Ponto de Acesso (AP).
Selecione seu dispositivo em Configuration e Devices. Em seguida, Device Configuration e vá para a aba Services:
Verifique a Política de Captive Portal previamente criada (por exemplo: "CP-SOCIAL-ID").
Revise também as configurações de DNS do dispositivo na aba Network > DNS.