Компьютерный форум OSzone.net  

Компьютерный форум OSzone.net (http://forum.oszone.net/index.php)
-   Сетевое оборудование (http://forum.oszone.net/forumdisplay.php?f=55)
-   -   Аунтификация базе Cisco 1811 <WiFi, гостевой сегмент, D-Link> (http://forum.oszone.net/showthread.php?t=126375)

Aleksey Potapov 18-12-2008 16:50 984191

Аунтификация базе Cisco 1811 <WiFi, гостевой сегмент, D-Link>
 
Задался себе вопросом

Как предоставить Вай-Фай с одной точки одновременно и доменным пользователям ноутбуков и гостям с ноутами.
При этом для доменных пользователей должны работать все сервисы корпоративной сети, а для других (просто гостей) только интернет.
Как это реализвать?
Появилась такая идея.
При подключении к точке доступа после ввода ключа (WPA и.т.п. ) ноут получает ip адрес от dhcp сервера.
Далее он должен каким-то способом пройти аунтификацию для получения сервисов - для гостя только интернет, для доменного пользователя - корпоративные сервисы +интернет.
К примеру открыть страницу IE и при попытке открыть любую страницу получать редирект на страницу аунтификации, после которой и происходит отсеивание пользователя на доменного или гостевого.
На базе Циско 1811 можно ли такое реализовать?

Если есть идеи другго типа аунтификации, готов выслушать- точнее прочитать.
Заранее спасибо.

DVDshnik 19-12-2008 06:26 984620

Проверка подлинности называется так: Аутентификация

kim-aa 19-12-2008 16:29 985020

Цитата:

Цитата aptv
Задался себе вопросом
Как предоставить Вай-Фай с одной точки одновременно и доменным пользователям ноутбуков и гостям с ноутами.
При этом для доменных пользователей должны работать все сервисы корпоративной сети, а для других (просто гостей) только интернет.
Как это реализвать?
Появилась такая идея.
При подключении к точке доступа после ввода ключа (WPA и.т.п. ) ноут получает ip адрес от dhcp сервера.
Далее он должен каким-то способом пройти аунтификацию для получения сервисов - для гостя только интернет, для доменного пользователя - корпоративные сервисы +интернет.
К примеру открыть страницу IE и при попытке открыть любую страницу получать редирект на страницу аунтификации, после которой и происходит отсеивание пользователя на доменного или гостевого.
На базе Циско 1811 можно ли такое реализовать?
Если есть идеи другго типа аунтификации, готов выслушать- точнее прочитать.
Заранее спасибо. »

См. 801.2X -> Radius > MS IAS -> MS AD - данное решение будет работать на любом сетевом устройстве поддерживающим
RADIUS и 801.2X

плюс, возможно распихать по VLAN.
Один VLAN прямо на точке (Cisco) точно можно, а вот несколько VLAN внутри одной точки - я не помню.

Aleksey Potapov 19-12-2008 16:43 985041

См. 801.2X -> Radius > MS IAS -> MS AD - данное решение будет работать на любом сетевом устройстве поддерживающим
RADIUS и 801.2X
Можно поподробнее....?
Как связать AD и радиус -это не проблема
А вот как авторизацию проводить?Каким образом?Подключение к точке - ввод ключа-получение адреса сетвеого - а дальше?
Илил я не правильно понял?



Про Вланы.....
Wi-Fi точкой у меня служит длин 2100 AP
http://dlink.ru/products/prodview.php?type=17&id=243

kim-aa 19-12-2008 17:10 985058

Цитата:

Цитата aptv
А вот как авторизацию проводить?Каким образом?Подключение к точке - ввод ключа-получение адреса сетвеого - а дальше?
Илил я не правильно понял? »

Собственно это определяется железякой.
Обычно это сертификаты.

Для Wireless Устройств Cisco можно настроить связь с доменом, т. е. пользователь будет вводить Имя и пароль домена, в зависимости от группы его будут либо пущать, либо не пущать, либо ограниченно пущать.

===
Производители сетевых устройств Cisco, Nortel Могут предложить решение основанной на Guest VLAN.
Т. е. устройство не прошедшее аутентификацию допускается к работе, но в специальный VLAN.

Следует помнить что стандарт 802.1X и стандарты беспроводной аутентификации основаны по сути на аутентификации не пользователя, а устройства подключающегося к сети.
===
У вас в роли беспроводного устройства будет выступать 1811?
Лучше доку к ней почитать.

Aleksey Potapov 19-12-2008 17:12 985060

нет.....роли беспроводного устройства будет выполнять длинк....

kim-aa 19-12-2008 17:17 985065

aptv,
читайте описание к нему.
Если поддерживает 802.1X, то можно настоить чего-либо.
Если VLANs поддерживает, то вобще чудестно.

Cisco в данном случае может выступить лишь как коммутатор 3-го уровня объединенный с точкой доступа trunk'ом + ACL фаервол

Aleksey Potapov 19-12-2008 23:40 985360

802.1Q VLAN Tagging
Радиус не поддерживает.

kim-aa 20-12-2008 10:59 985518

Цитата:

Цитата aptv
802.1Q VLAN Tagging »

А как именно? Нужно user guide читать, однако

Aleksey Potapov 21-12-2008 17:30 986387

Вопроса честно говоря не понял.....объясните

kim-aa 21-12-2008 19:16 986456

Цитата:

Цитата aptv
Вопроса честно говоря не понял.....объясните »

Есть просто тэгирование всего трафика точки определенной VLAN.

Есть варианты устройств которые могут отнести в определенный VLAN в зависимости от вариантов аутентификации.
Данный вариант был бы идеален.

Aleksey Potapov 21-12-2008 19:19 986461

Это точно.....
буду смотреть....

Aleksey Potapov 22-12-2008 15:17 987148

позвонил в тех . поддержку длинка - что посоветовали -

Закрепить постоянные ноуты за мак адресам назначив им статическиt адреса из пула
И сделать пул с другими адресами для гостей....а дальше писать акссел лист.
с вланами не советовали работать - сказали не то железо.

получается у меня на одном влане - к примеру 105 - будет весеть два dhcp сервера
а вот как закрепить acl за этим интерфейсом для такой цели?

kim-aa 22-12-2008 16:27 987221

Цитата:

Цитата aptv
получается у меня на одном влане - к примеру 105 - будет весеть два dhcp сервера »

А зачем два? Подсеть, то будет одна.

v1) На Cisco можно настроить фильтрацию по MAC
v2) Можно настроить DHCP на выдачу постоянных IP, с привязкой по MAC, а потом фильтровать по IP.

Aleksey Potapov 22-12-2008 16:35 987232

хм....тоже вариант....
ну получается к примеру сделал я необходимые вещи с dhcp
как производить фильтрацию?

kim-aa 23-12-2008 12:31 987973

Цитата:

Цитата aptv
как производить фильтрацию? »

Стыдитесь, Сидоров! На прошлом занятии ACL разбирали! :)

Единственное рекомендую выделять адреса диапазонами которые можно описать маской:

Например, адреса:
192.168.0.0 - 192.168.0.3
Перекрываются как 192.168.0.0 255.255.255.252

а например
192.168.0.32 - 192.168.0.63
192.168.0.32 255.255.255.224

Таким образом вместо 32 строк, можно обойтись одной
====
Для простоты обсчета масок рекомендую
IP Subnet Calculator

Aleksey Potapov 23-12-2008 12:53 987991

я имел ввиду написать пример того как именно работает acl в отношении прикреплённых за маками ip и диапазона адресов
Тоесть написать конкретный пример.
Заранее признателен)!

Aleksey Potapov 11-01-2009 13:08 1003628

Вопрос такой -
Если делать один интерфейс VLAN 101
Пусть там висят все компьютеры сервера и т.п. вместе с ноутами на вафляе
Как тут сделать разграничение ?
Включен один общий DHCP сервер - в итоге получаю, что необзодимо сделать дополнительный интерфейс VLAN 102
для ноутов - тоесть
цепляем точку за интерфейсом VLAN 102
Далее даём разрешение всего траффика между вланами для адресов закреплённых за мак адресами ноутов.
а остальным даём доступ только к dns , http, https, pop3 ,smtp и усё.
я правильно понимаю?

kim-aa 11-01-2009 16:35 1003807

Цитата:

Цитата aptv
Включен один общий DHCP сервер - в итоге получаю, что необзодимо сделать дополнительный интерфейс VLAN 102
для ноутов - тоесть
цепляем точку за интерфейсом VLAN 102
Далее даём разрешение всего траффика между вланами для адресов закреплённых за мак адресами ноутов.
а остальным даём доступ только к dns , http, https, pop3 ,smtp и усё.
я правильно понимаю? »

Да.


Время: 15:25.

Время: 15:25.
© OSzone.net 2001-