Documentos relacionados:
1. Pré-requisitos
Conhecimentos: Familiaridade com o Painel Administrativo Mambo e Aruba VMC.
Ferramentas/Softwares: Painel Administrativo Mambo, Aruba VMC
Acessos/Permissões: Será necessário ter acesso admin Painel Administrativo
Liberar no Firewall:
IP's: 168.138.229.153 & 168.138.226.107 (Entrada/Saída)
Portas: 1812, 1813 (TCP/UDP)
2. Links Úteis
Ativação de um Painel Administrativo Mambo: https://mambowifi.com/contato
3. Procedimento
3.1. Configuração
Criando Guest Pre-Authentication User Role.
Acesse, CONFIGURATION → ROLES & POLICIES → ROLES
Clique em “add new” e forneça um nome. E clique em “Submit”.
Selecione a “role” criada da lista abaixo e clique em “Show Advanced View”
Selecione a aba “Policies”
Clique no botão “Add new” e certifique-se de que as seguintes políticas sejam adicionadas à função:
• Captiveportal
• Logon-control
• Ra-guard
As políticas global-sacl e apprf* serão geradas e adicionadas automaticamente assim que esta função de usuário for criada.
Criando o AAA Profile
Configure as regras de Authentication, Authorization and Accounting (AAA) a serem aplicadas ao seu WiFi Guest.
Acesse, CONFIGURATION → AUTHENTICATION → AAA PROFILES
Expanda AAA e clique em + para adicionar um novo perfil AAA.
Configure o perfil conforme as configurações abaixo:
• Initial role: selecione a role configurada para função de pre-authentication guest users
• RADIUS Roaming Accounting: Marque a caixa de seleção.
• RADIUS Interim Accounting: Marque a caixa de seleção.
• Enforce DHCP: Marque a caixa de seleção.
• Open SSID radius accounting: Marque a caixa de seleção.
Deixe todos os outros campos com os valores padrão.
Clique em Submit para salvar.
Criando os servidores RADIUS.
Conecte-se aos servidores AAA
Acesse, CONFIGURATION → AUTHENTICATION → AUTH SERVERS → ALL SERVERS
Clique em add, insira um nome para a entrada do servidor RADIUS primário e clique em Submit.
Selecione o nome do novo perfil do servidor RADIUS.
Configure o perfil com as seguintes configurações:
• RADIUS host: IP do servidor primário RADIUS, use o IP fornecido pela MAMBO.
• Key: [informar senha MAMBO]
• MAC address delimiter: colon
• CALLED STATION ID:
• Station ID type: AP MAC address
• Station ID delimiter: colon
Clique em add novamente para inserir uma nova entrada do servidor RADIUS secundário e clique em Submit.
Selecione o nome do novo perfil do servidor RADIUS.
Configure o perfil com as seguintes configurações:
• RADIUS host: IP do servidor secundário RADIUS, use o IP fornecido pela MAMBO.
• Key: [informar senha MAMBO]
• CALLED STATION ID:
• Station ID type: AP MAC address
• Station ID delimiter: colon
Deixe todos os outros campos com os valores padrão.
Clique em Submit para salvar.
Configurando o Grupo de Servidores.
Um grupo de servidores é necessário para que o servidor RADIUS possa ser associado ao perfil do Captive Portal.
Acesse, CONFIGURATION → AUTHENTICATION → AUTH SERVERS → SERVER GROUPS
Insira um novo nome para um grupo de servidores e clique em Submit.
Selecione o novo grupo de servidores.
Clique em novo em servidores.
Adicione os dois servidores RADIUS criados na etapa anterior.
Atribuir Radius Accounting Server Group ao perfil AAA.
Acesse, CONFIGURATION → AUTHENTICATION → AAA Profiles
• Expanda o perfil AAA criado anteriormente
• Clique em RADIUS Accounting Server Group
• No painel direito, no menu suspenso Grupo de servidores, selecione os grupos de servidores radius que foram criados anteriormente.
• Deixe Fail Through desmarcado.
• Deixe Load Balance desmarcado.
Criando Walled Garden para o captive portal.
Possibilitar o acesso aos serviços de cadastro de usuários, Google, enquanto os usuários estiverem no captive portal.
Acesse, CONFIGURATION → ROLES & POLICIES → ALIASES
Em Network, criar o grupo de netdestinations, em Add.
Definir o nome e adicionar os domínios do Walled Garden,
Rule type: Name
Domain name: *.mambowifi.com
Criando o perfil de Captive Portal.
Navegue até CONFIGURATION → AUTHENTICATION → L3 AUTHENTICATION
Selecione CAPTIVE PORTAL CONFIGURATION e clique em ADICIONAR.
Complete com a seguinte configuração:
• Profile name: insira o nome do perfil
• USER LOGIN: Habilitado
• Logout popup window: desmarcada
• Show FQDN: marcado
• Login Page: http://testedeintegracao.mambowifi.com/aruba
• Welcome Page: http://testedeintegracao.mambowifi.com/302
• Add switch IP address in the redirection URL: marcado
• Adding AP's MAC address in redirection URL: Marcado
• White List: selecione o perfil da White list criado na etapa anterior e selecione ADICIONAR. Certifique-se de que o nome apareça na lista
Deixe todos os outros campos com os valores padrão.
Clique em Submit para salvar.
Atribuindo o grupo de servidores ao captive portal
Acesse, CONFIGURATION → AUTHENTICATION → L3 AUTHENTICATION → CAPTIVE PORTAL AUTHENTICATION
Selecione grupo de servidores nos menus de contexto no perfil do Captive Portal criado anteriormente.
Selecione o grupo de servidores RADIUS que você criou na etapa 2.5 no menu suspenso do painel à direita.
Atribuindo o perfil Captive Portal ao User Role
Acesse, CONFIGURATION → ROLES & POLICIES → ROLES
Selecione a função de usuário do captive portal que você criou na primeira seção deste guia e clique em Show
Advanced View.
Clique em MORE e faça as seguintes alterações em Authentication com a seguinte configuração:
• Captive portal profile: o perfil finalizado na etapa anterior.
• Captive portal check for accounting: habilitado
Criar WLANs
Acesse, CONFIGURATION → WLANs
• Clique em add para adicionar novo SSID.
Informar o SSID, Próxima etapa definir a VLAN.
Em security, OPEN
Selecionar a Default Role, criada na etapa 1.
Ajuste VAP
Acesse, CONFIGURATION → SYSTEM → PROFILES
Em All Profiles navegue por Wireless LAN > Virtual AP.
Se houver alguma dúvida ou dificuldade, você pode entrar em contato com nosso suporte através do e-mail suporte@mambowifi.com informando sua dificuldade, número de telefone para contato e URL do painel administrativo.