Documentos relacionados: 

1. Pré-requisitos

  • Conhecimentos: Familiaridade com o Painel Administrativo Mambo e Aruba VMC.

  • Ferramentas/Softwares: Painel Administrativo Mambo, Aruba VMC

  • Acessos/Permissões: Será necessário ter acesso admin Painel Administrativo

  • Liberar no Firewall:

IP's: 168.138.229.153 & 168.138.226.107 (Entrada/Saída)

Portas: 1812, 1813 (TCP/UDP)

2. Links Úteis

3. Procedimento

3.1. Configuração 

  1. Criando Guest Pre-Authentication User Role.

Acesse, CONFIGURATION → ROLES & POLICIES → ROLES

Clique em “add new” e forneça um nome. E clique em “Submit”.

Selecione a “role” criada da lista abaixo e clique em “Show Advanced View”

Selecione a aba “Policies”

Clique no botão “Add new” e certifique-se de que as seguintes políticas sejam adicionadas à função:

• Captiveportal

• Logon-control

• Ra-guard

As políticas global-sacl e apprf* serão geradas e adicionadas automaticamente assim que esta função de usuário for criada.

  1. Criando o AAA Profile

Configure as regras de Authentication, Authorization and Accounting (AAA) a serem aplicadas ao seu WiFi Guest.

Acesse, CONFIGURATION → AUTHENTICATION → AAA PROFILES

Expanda AAA e clique em + para adicionar um novo perfil AAA.

Configure o perfil conforme as configurações abaixo:

• Initial role: selecione a role configurada para função de pre-authentication guest users

• RADIUS Roaming Accounting: Marque a caixa de seleção.

• RADIUS Interim Accounting: Marque a caixa de seleção.

• Enforce DHCP: Marque a caixa de seleção.

• Open SSID radius accounting: Marque a caixa de seleção.

Deixe todos os outros campos com os valores padrão.

Clique em Submit para salvar.

  1. Criando os servidores RADIUS.

Conecte-se aos servidores AAA

Acesse, CONFIGURATION → AUTHENTICATION → AUTH SERVERS → ALL SERVERS

Clique em add, insira um nome para a entrada do servidor RADIUS primário e clique em Submit.

Selecione o nome do novo perfil do servidor RADIUS.

Configure o perfil com as seguintes configurações:

• RADIUS host: IP do servidor primário RADIUS, use o IP fornecido pela MAMBO.

• Key: [informar senha MAMBO]

• MAC address delimiter: colon

• CALLED STATION ID:

 Station ID type: AP MAC address

 Station ID delimiter: colon

Clique em add novamente para inserir uma nova entrada do servidor RADIUS secundário e clique em Submit.

Selecione o nome do novo perfil do servidor RADIUS.

Configure o perfil com as seguintes configurações:

 RADIUS host: IP do servidor secundário RADIUS, use o IP fornecido pela MAMBO.

 Key: [informar senha MAMBO]

• CALLED STATION ID:

• Station ID type: AP MAC address

• Station ID delimiter: colon

Deixe todos os outros campos com os valores padrão.

Clique em Submit para salvar.


  1. Configurando o Grupo de Servidores.

Um grupo de servidores é necessário para que o servidor RADIUS possa ser associado ao perfil do Captive Portal.

Acesse, CONFIGURATION → AUTHENTICATION → AUTH SERVERS → SERVER GROUPS

Insira um novo nome para um grupo de servidores e clique em Submit.

Selecione o novo grupo de servidores.

Clique em novo em servidores.

Adicione os dois servidores RADIUS criados na etapa anterior.

  1. Atribuir Radius Accounting Server Group ao perfil AAA.

Acesse, CONFIGURATION → AUTHENTICATION → AAA Profiles

• Expanda o perfil AAA criado anteriormente

• Clique em RADIUS Accounting Server Group

• No painel direito, no menu suspenso Grupo de servidores, selecione os grupos de servidores radius que foram criados anteriormente.

• Deixe Fail Through desmarcado.

• Deixe Load Balance desmarcado.

  1. Criando Walled Garden para o captive portal.

Possibilitar o acesso aos serviços de cadastro de usuários, Google, enquanto os usuários estiverem no captive portal.

Acesse, CONFIGURATION → ROLES & POLICIES → ALIASES

Em Network, criar o grupo de netdestinations, em Add.

Definir o nome e adicionar os domínios do Walled Garden,

Rule type: Name

Domain name: *.mambowifi.com

 

  1. Criando o perfil de Captive Portal.

Navegue até CONFIGURATION → AUTHENTICATION → L3 AUTHENTICATION

Selecione CAPTIVE PORTAL CONFIGURATION e clique em ADICIONAR.

Complete com a seguinte configuração:

• Profile name: insira o nome do perfil

• USER LOGIN: Habilitado

• Logout popup window: desmarcada

• Show FQDN: marcado

• Login Page: http://testedeintegracao.mambowifi.com/aruba

• Welcome Page: http://testedeintegracao.mambowifi.com/302

• Add switch IP address in the redirection URL: marcado

• Adding AP's MAC address in redirection URL: Marcado

• White List: selecione o perfil da White list criado na etapa anterior e selecione ADICIONAR. Certifique-se de que o nome apareça na lista

Deixe todos os outros campos com os valores padrão.

Clique em Submit para salvar.

  1. Atribuindo o grupo de servidores ao captive portal

Acesse, CONFIGURATION → AUTHENTICATION → L3 AUTHENTICATION → CAPTIVE PORTAL AUTHENTICATION

Selecione grupo de servidores nos menus de contexto no perfil do Captive Portal criado anteriormente.

Selecione o grupo de servidores RADIUS que você criou na etapa 2.5 no menu suspenso do painel à direita.

  1. Atribuindo o perfil Captive Portal ao User Role

Acesse, CONFIGURATION → ROLES & POLICIES → ROLES

Selecione a função de usuário do captive portal que você criou na primeira seção deste guia e clique em Show

Advanced View.

Clique em MORE e faça as seguintes alterações em Authentication com a seguinte configuração:

• Captive portal profile: o perfil finalizado na etapa anterior.

• Captive portal check for accounting: habilitado

  1. Criar WLANs

Acesse, CONFIGURATION → WLANs

• Clique em add para adicionar novo SSID.

Informar o SSID, Próxima etapa definir a VLAN.

Em security, OPEN

Selecionar a Default Role, criada na etapa 1.



  1. Ajuste VAP

Acesse, CONFIGURATION → SYSTEM → PROFILES

Em All Profiles navegue por Wireless LAN > Virtual AP.

Se houver alguma dúvida ou dificuldade, você pode entrar em contato com nosso suporte através do e-mail suporte@mambowifi.com informando sua dificuldade, número de telefone para contato e URL do painel administrativo.