1. OBJETIVO


O presente documento tem por objetivo registrar as configurações do captive portal Mambo no ambiente de

controller wireless ARUBA a partir da versão 8.10.x.x.



2. Configurando Guest WiFi


2.1.Criando Guest Pre-Authentication User Role


Restringir o acesso do cliente ao “captive portal” até que ele se registre.


Acesse, CONFIGURATION → ROLES & POLICIES → ROLES


Clique em “add new” e forneça um nome. E clique em “Submit”.

Selecione a “role” criada da lista abaixo e clique em “Show Advanced View”

Selecione a aba “Policies”


Clique no botão “Add new” e certifique-se de que as seguintes políticas sejam adicionadas à função:

• Captiveportal

• Logon-control

• Ra-guard


As políticas global-sacl e apprf* serão geradas e adicionadas automaticamente assim que esta função de usuário for

criada.

Deixe todos os outros campos com valores padrão.

Clique em “Submit” para salvar a configuração.


2.2.Criando a função de Post-Authentication user role


Defina as regras que se aplicam aos usuários após eles se cadastrarem no captive portal.


Por padrão, o controlador Aruba tem uma role chamada guest.

Recomenda-se usar esta função para pós-autenticação.

Crie uma role adicional com a mesma configuração se não puder usar guest.


2.3.Criando o AAA Profile

Configure as regras de Authentication, Authorization and Accounting (AAA) a serem aplicadas ao seu WiFi Guest.


Acesse, CONFIGURATION → AUTHENTICATION → AAA PROFILES

Expanda AAA e clique em + para adicionar um novo perfil AAA.


Configure o perfil conforme as configurações abaixo:

Initial role: selecione a role configurada para função de pre-authentication guest users

RADIUS Roaming Accounting: Marque a caixa de seleção.

 RADIUS Interim Accounting: Marque a caixa de seleção.

Enforce DHCP: Marque a caixa de seleção.

Open SSID radius accounting: Marque a caixa de seleção.

Deixe todos os outros campos com os valores padrão.

Clique em Submit para salvar.


2.4.Criando os servidores RADIUS


Conecte-se aos servidores AAA

Acesse, CONFIGURATION → AUTHENTICATION → AUTH SERVERS → ALL SERVERS

Clique em add, insira um nome para a entrada do servidor RADIUS primário e clique em Submit.

Selecione o nome do novo perfil do servidor RADIUS.

Configure o perfil com as seguintes configurações:

 RADIUS host: IP do servidor primário RADIUS, use o IP fornecido pela MAMBO.

Key: [informar senha MAMBO]

 MAC address delimiter: colon

CALLED STATION ID:

  1. Station ID type: AP MAC address
  2. Station ID delimiter: colon

Clique em add novamente para inserir uma nova entrada do servidor RADIUS secundário e clique em Submit.


Selecione o nome do novo perfil do servidor RADIUS.

Configure o perfil com as seguintes configurações:

RADIUS host: IP do servidor secundário RADIUS, use o IP fornecido pela MAMBO.

Key: [informar senha MAMBO]


• CALLED STATION ID:

  1. Station ID type: AP MAC address
  2. Station ID delimiter: colon

Deixe todos os outros campos com os valores padrão.

Clique em Submit para salvar.


2.5.Configurando o Grupo de Servidores


Um grupo de servidores é necessário para que o servidor RADIUS possa ser associado ao perfil do Captive Portal

(próximas etapas)

Acesse, CONFIGURATION → AUTHENTICATION → AUTH SERVERS → SERVER GROUPS


Insira um novo nome para um grupo de servidores e clique em Submit.


Selecione o novo grupo de servidores.


Clique em novo em servidores.

Adicione os dois servidores RADIUS criados na etapa anterior.


2.6.Atribuir Radius Accounting Server Group ao perfil AAA


Acesse, CONFIGURATION → AUTHENTICATION → AAA Profiles

• Expanda o perfil AAA criado anteriormente

• Clique em RADIUS Accounting Server Group

• No painel direito, no menu suspenso Grupo de servidores, selecione os grupos de servidores radius que foram

criados anteriormente.

• Deixe Fail Through desmarcado.

• Deixe Load Balance desmarcado.


2.7.Criando Walled Garden para o captive portal


Possibilitar o acesso aos serviços de cadastro de usuários, Google, enquanto os usuários estiverem no captive portal.

Acesse, CONFIGURATION → ROLES & POLICIES → ALIASES


Em Network criar o grupo de netdestinations, em Add.

Definir o nome e adicionar os domínios do Walled Garden,

Rule type: Name

Domain name: *.mambowifi.com


2.8.Criando o perfil de Captive Portal


Navegue até CONFIGURATION → AUTHENTICATION → L3 AUTHENTICATION

Selecione CAPTIVE PORTAL CONFIGURATION e clique em ADICIONAR.

Complete com a seguinte configuração:

• Profile name: insira o nome do perfil

• USER LOGIN: Habilitado

• Logout popup window: desmarcada

• Show FQDN: marcado

• Login Page: http://testedeintegracao.mambowifi.com/aruba

• Welcome Page: http://testedeintegracao.mambowifi.com/302

• Add switch IP address in the redirection URL: marcado

• Adding AP's MAC address in redirection URL: Marcado

• White List: selecione o perfil da White list criado na etapa anterior e selecione ADICIONAR. Certifique-se de que o

nome apareça na lista

Deixe todos os outros campos com os valores padrão.

Clique em Submit para salvar.


2.9.Atribuindo o grupo de servidores ao captive portal


Acesse, CONFIGURATION → AUTHENTICATION → L3 AUTHENTICATION → CAPTIVE PORTAL AUTHENTICATION

Selecione grupo de servidores nos menus de contexto no perfil do Captive Portal criado anteriormente.

Selecione o grupo de servidores RADIUS que você criou na etapa 2.5 no menu suspenso do painel à direita.


2.10. Atribuindo o perfil Captive Portal ao User Role

Acesse, CONFIGURATION → ROLES & POLICIES → ROLES

Selecione a função de usuário do captive portal que você criou na primeira seção deste guia e clique em Show

Advanced View.

Clique em MORE e faça as seguintes alterações em Authentication com a seguinte configuração:

• Captive portal profile: o perfil finalizado na etapa anterior.

• Captive portal check for accounting: habilitado


2.11. Criar WLANs


Acesse, CONFIGURATION → WLANs

• Clique em add para adicionar novo SSID.


• Informar o SSID, Próxima etapa definir a VLAN.


• Em security, OPEN.


• Selecionar a Default Role, criada na etapa 2.1.



2.12. Ajuste VAP


Acesse, CONFIGURATION → SYSTEM → PROFILES

Em All Profiles navegue por Wireless LAN > Virtual AP