Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Abril 2010
Este manual del producto est diseado para ayudar a los administradores de diseo de red y configurar una red inalmbrica utilizando el controlador de Meraki Cloud.
1 de 80
Controlador
Manual
del
www.meraki.com 660 San Alabama San Francisco, California 94110 Telfono: +1 415 632 5800 Fax: +1 415 632 5899
Copyright: 2010 Meraki, Inc. Todos los derechos reservados. Marcas registradas: Meraki es una marca registrada de Meraki, Inc.
2 de 80
Controlador
Manual
del
Tabla de contenidos
1 Introduccin ...................................................................................................................................... 8 1.1 1.2 1.3 1.4 2 Primaria Funciones MCC ..................................................................................................................... 8 MCC Versiones ................................................................................................................................... 8 Diseo de MCC.................................................................................................................................... 9 Cmo utilizar este documento ........................................................................................................... 9
Descripcin general del sistema....................................................................................................... 11 2.1 2.2 2.3 2.4 2.5 2.6 2.7 Flujo de datos ................................................................................................................................... 12 Gestin Centralizada y Supervisin ................................................................................................. 12 Seguridad .......................................................................................................................................... 13 Optimizacin de Redes ..................................................................................................................... 13 Disponibilidad ................................................................................................................................... 13 De malla de redes ............................................................................................................................. 13 Over-the-Air-Actualizaciones ............................................................................................................ 14
3 4 5
Primeros pasos ................................................................................................................................ 15 Configuracin de SSID ...................................................................................................................... 16 Asignacin de direcciones IP a clientes inalmbricos ....................................................................... 18 5.1 5.2 5.3 Modo NAT ......................................................................................................................................... 18 Modo Bridge (Enterprise) ................................................................................................................. 19 VPNs .................................................................................................................................................. 19
Configuracin de la LAN ................................................................................................................... 21 6.1 6.2 6.2.1 6.2.2 Configuracin del Firewall ................................................................................................................ 21 Asignacin de direcciones IP a los puntos de acceso Meraki ........................................................... 21 Configuracin de una direccin IP esttica directamente en un AP Meraki ................................. 21 Configuracin de una direccin IP esttica para un AP Meraki a travs de reservas DHCP .......... 22
Encriptacin y autenticacin ............................................................................................................ 23 7.1 7.1.1 7.1.2 7.1.3 Asociacin Requerimientos .............................................................................................................. 24 Abierto ........................................................................................................................................... 24 El acceso basado en MAC (Control de empresa solamente) ......................................................... 24 Claves pre-compartidas (WEP, WPA/WPA2-Personal) .................................................................. 24
3 de 80
Controlador
Manual
del
WPA2-Enterprise con autenticacin 802.1x (Enterprise) .............................................................. 25 Red Sign-On Mtodos ....................................................................................................................... 26 Acceso Directo ............................................................................................................................... 26 Click Through Pgina Splash .......................................................................................................... 26 Sign-On Pgina Splash.................................................................................................................... 27 Facturacin .................................................................................................................................... 27 Configurar un servidor de autenticacin .......................................................................................... 28 Configuracin de la Meraki-Hosted de autenticacin de servidor ................................................ 28 Configuracin de un cliente-Hosted servidor RADIUS (Enterprise) ............................................... 29
Seguimiento .................................................................................................................................... 30 8.1 8.2 8.3 8.4 8.5 8.6 8.7 8.8 8.9 Informacin general Page ................................................................................................................. 30 Page Mapas (Enterprise) ................................................................................................................... 31 Puntos de acceso de la pgina .......................................................................................................... 31 Clientes Page..................................................................................................................................... 33 Pgina Evento Log (Enterprise) ......................................................................................................... 35 Rogue AP Page (Enterprise) .............................................................................................................. 35 Resumen Page Report (Enterprise) .................................................................................................. 36 Actualizar en tiempo real (Enterprise) .............................................................................................. 36 Herramienta de bsqueda ................................................................................................................ 36
8.10 Alertas por email .............................................................................................................................. 37 8.11 Exportacin de datos XML ............................................................................................................... 37 8.12 Conexiones Page .............................................................................................................................. 37 8.13 Cuenta la pgina de la actividad ...................................................................................................... 37 9 Etiquetado VLAN (Enterprise) ......................................................................................................... 39 9.1 9.2 9.3 9.4 9.5 Per-VLAN SSID de marcado ............................................................................................................... 40 Cada usuario de marcado VLAN ....................................................................................................... 40 Gestin del trfico ............................................................................................................................ 41 Configuracin de la red LAN de Apoyo a la VLAN de marcado ......................................................... 41 Otras consideraciones ...................................................................................................................... 41
10 Caractersticas de control de acceso de usuario .............................................................................. 43 10.1 Lista blanca de MAC ......................................................................................................................... 43 10.2 MAC lista negra ................................................................................................................................ 44
4 de 80
Controlador
Manual
del
10.3 Ancho de banda de Conformacin .................................................................................................. 44 10.4 Filtrado de contenidos para adultos ................................................................................................ 45 10.5 Firewall Normas para usuarios inalmbricos .................................................................................. 45 10.5.1 10.5.2 LAN aislamiento ........................................................................................................................... 45 Las reglas de firewall (Enterprise) ................................................................................................ 46
10.6 La fuerza de Portal Cautivo .............................................................................................................. 47 10.7 Activar / Desactivar accesos simultneos ........................................................................................ 47 10.8 Walled Garden (Enterprise) ............................................................................................................. 47 11 Identity Manager Poltica (Enterprise) ............................................................................................ 48 11.1 Cmo funciona IPM ........................................................................................................................ 48 11.2 Cmo configurar el IPM ................................................................................................................... 49 11.2.1 11.2.2 11.2.3 Definir una directiva de grupo en el servidor RADIUS ................................................................. 49 Definir una directiva de grupo en el MCC .................................................................................... 50 Pruebe la configuracin de IPM................................................................................................... 51
12 Informacin de Gestin (Empresa solamente) ................................................................................ 52 13 Rogue deteccin AP (Enterprise) .................................................................................................... 53 14 Funciones inalmbricas ................................................................................................................... 55 14.1 Seleccin de canal ............................................................................................................................ 55 14.2 Canal diseminante (Enterprise) ....................................................................................................... 55 14.3 Escanea la red (Enterprise) .............................................................................................................. 56 14.4 SSID oculto (Enterprise) ................................................................................................................... 56 14.5 Seleccin de la Banda y Banda de Direccin (Enterprise) ................................................................ 57 14.6 Legado Desactivacin 802.11b Bitrates (Enterprise) ....................................................................... 57 14.7 Actualizaciones de Software ............................................................................................................ 57 14.7.1 Preferencia ventana de mantenimiento (Enterprise) .................................................................. 58
14.8 De malla de redes ............................................................................................................................ 58 14.9 Los clientes con conexin de cable .................................................................................................. 59 14.10 Calidad de Servicio ........................................................................................................................... 59 14.11 Ahorro de energa ............................................................................................................................ 60 14.12 Ejecutar Dark.................................................................................................................................... 60 14.13 Acceder a la pgina web de la AP Local ........................................................................................... 60
5 de 80
Controlador
Manual
del
15 Branding ......................................................................................................................................... 62 15.1 Splash Page ...................................................................................................................................... 62 15.1.1 15.1.2 Splash Page Redirect.................................................................................................................... 62 El uso de un alojamiento externo Pgina Splash ......................................................................... 63
15.2 Barra de herramientas ..................................................................................................................... 63 16 Facturacin ..................................................................................................................................... 64 17 La administracin de mltiples redes .............................................................................................. 65 17.1 Organizaciones ................................................................................................................................. 65 17.2 Administradores .............................................................................................................................. 65 17.3 Moviendo los puntos de acceso entre redes u organizaciones ....................................................... 66 18 Licencias ......................................................................................................................................... 67 18.1 Adicin de Licencias ......................................................................................................................... 67 18.2 Nube de actualizaciones del controlador ........................................................................................ 67 18.3 Renovacin de Licencias .................................................................................................................. 68 18.4 Licencias de vencimiento o superiores al lmite de AP con licencia ................................................ 68 19 Solucin de problemas .................................................................................................................... 69 20 Referencias ..................................................................................................................................... 70 21 Apndice A: Configuraciones de ejemplo ........................................................................................ 71 21.1 Meraki de configuracin para los empleados y el acceso de invitados ........................................... 71 21.2 Configuracin del interruptor Etiquetado de VLAN ........................................................................ 72 21.3 FreeRADIUS configuracin ............................................................................................................... 72 21.3.1 21.3.2 21.3.3 La configuracin de puntos de acceso (archivo clients.conf) ...................................................... 72 Configuracin de usuario para Wireless (expediente usuario) .................................................... 73 La configuracin de WPA2-Enterprise con autenticacin 802.1x (archivo eap.conf) .................. 74
21.4 Configuracin del servidor de Microsoft Windows ......................................................................... 74 22 Apndice B: Atributos de RADIUS ................................................................................................... 75 23 Apndice C: Splash Page Variables .................................................................................................. 76
6 de 80
Controlador
Manual
del
7 de 80
Controlador
Manual
del
Introduccin
El Meraki Cloud Controller (MCC) permite la gestin centralizada, la optimizacin y el control de un sistema de LAN inalmbrica Meraki. El MCC no es un aparato que un administrador debe adquirir e instalar en un centro de datos para gestionar los puntos de acceso inalmbricos (APs). Ms bien, el MCC es un servicio basado en la nube que est en constante monitoreo, optimizacin y presentacin de informes sobre el comportamiento de la red.
1.1
Optimizacin de Redes: o o Optimizacin del rendimiento mediante la gestin de RF. Las herramientas de diagnstico para permitir la colocacin correcta de AP.
Monitorizacin centralizada: o o Estadsticas de uso, historial de entrada, y alertas. solucin de problemas a distancia y emitir el diagnstico .
1.2
MCC Versiones
Hay dos versiones de la MCC: Empresa Meraki Cloud Controller: La empresa Meraki Cloud Controller permite a las empresas y organizaciones para configurar redes LAN inalmbricas seguras. Los ejemplos incluyen oficinas, almacenes, tiendas al por menor, los campus educativos, e instituciones sanitarias. Meraki Controller Pro Cloud: El Meraki Pro Cloud controlador es para implementaciones inalmbricas bsicas que requieren acceso a Internet solamente. Los ejemplos incluyen puntos de acceso inalmbricos basados en honorarios, cafeteras, y otras redes de amenidad.
8 de 80
Controlador
Manual
del
Este manual est dirigido a todas las funciones de apoyo de la empresa Meraki Cloud Contralor y el Contralor Meraki Pro Cloud. Algunas caractersticas de la empresa Meraki Cloud Contralor no estn disponibles en el Meraki Pro Controller Cloud; estas caractersticas se designan como "nica empresa".
1.3
Diseo de MCC
Figura 1 es una captura de pantalla de la pgina principal de la interfaz del administrador de la empresa Meraki Cloud Contralor.
Figura 1 - Cloud Meraki Empresa controlador de interfaz de administrador
Los 3 fichas en el panel de navegacin de la izquierda son los siguientes: Monitor: Ver informacin sobre puntos de acceso, los dispositivos cliente y los usuarios. Configuracin: Configurar las diversas caractersticas de la MCC, como el SSID, la autenticacin, y la marca. Ayuda: Obtener acceso a apoyo tcnico y la base de conocimientos Meraki.
1.4
9 de 80
Controlador
Manual
del
Informacin general Captulos 1-4 Estos captulos ofrecen una introduccin a la solucin Meraki inalmbrica. Temas bsicos Captulos 5-8 Estos captulos permiten a un administrador para obtener una red inalmbrica sencilla en marcha y funcionando. La creacin de redes wi-fi y los fundamentos son revisados.
Temas avanzados Los captulos 916 Estos captulos se describen las caractersticas sofisticadas que permiten a los administradores gestionar y controlar sus redes inalmbricas Meraki con mayor eficacia. Temas de Administracin Captulos 17-19 En estos captulos se discuten algunas de las caractersticas y funciones propias de los administradores de red Meraki.
Captulos 20-24
Referencias y Apndices
10 de 80
Controlador
Manual
del
11 de 80
Controlador
Manual
del
Cloud Controller
Internet
Firewall
LAN
AP
AP
AP
AP
Client
2.1
Flujo de datos
El MCC es "fuera de banda", que significa que el trfico de cliente nunca fluye a travs del MCC. Esta arquitectura es importante tanto para el rendimiento, as como razones de seguridad. No es posible que una persona no autorizada tenga acceso a la MCC para ver los datos del usuario, y el MCC no es un cuello de botella para los flujos de trfico de datos. As, el sistema opera de forma segura y eficiente.
2.2
12 de 80
Controlador
Manual
del
2.3
Seguridad
Control de flujos de trfico entre los puntos de acceso y MCC a travs de un tnel seguro persistente. Todos los datos sensibles, como los detalles de configuracin, nombres de usuario y contraseas, estn codificados. Adems, el trfico entre puntos de acceso en una red Meraki se cifra mediante una red por Advanced Encryption Standard (AES) clave. El MCC distribuye la clave secreta de la red a travs de SSL cuando cada AP descarga su configuracin. El cifrado de la red se realiza con la ayuda de los aceleradores de hardware, y no causa una degradacin del rendimiento o aumento de la latencia en una base perhop. Por otra parte, las claves de seguridad (como las claves WEP o WPA2) no se puede recuperar de un punto de acceso, incluso si un atacante tiene la posesin fsica del dispositivo.
2.4
Optimizacin de Redes
El MCC proporciona optimizacin durante todo el da-de la red inalmbrica Meraki. Meraki dinmica de la capacidad de optimizacin de RF supervisa el uso del canal y las interferencias, asegurando la red est funcionando al mximo rendimiento. El MCC puede reducir al mnimo la utilizacin de canales en cualquier parte determinada de la red mediante la asignacin de canales para las radios individuales. rutas de malla tambin se actualizan constantemente para garantizar el rendimiento mximo de cliente.
2.5
Disponibilidad
Mltiples datos distribuidos geogrficamente Meraki centros se utilizan para garantizar que las redes siguen funcionando incluso en el caso de una falla catastrfica. En caso de que el MCC es siempre inalcanzable (por ejemplo, porque la ruta de Internet a la MCC ha bajado temporalmente), Meraki redes que no utilizan el MCC para la autenticacin o splash page hosting seguir funcionando, proporcionando la conectividad inalmbrica a los usuarios utilizando la ltima configuracin se obtiene de la MCC. Los cambios de configuracin y las actualizaciones de firmware reanudar cuando el MCC es accesible de nuevo.
2.6
De malla de redes
Todos los puntos de acceso Meraki apoyo de malla de redes. Un AP Meraki configura automticamente ya sea como una puerta de enlace de malla o un repetidor de malla. Una puerta de malla es un punto de acceso que se conecta directamente a una red cableada, como una LAN de la empresa o mdem T1. Un repetidor de malla no requiere una conexin por cable. En su lugar, identifica la puerta de entrada ms cercana de malla en su red y se extiende la conectividad inalmbrica de malla de esa puerta de enlace en zonas de cobertura ms amplia. Una coleccin de repetidores y gateways de malla mesh forman una red de
13 de 80
Controlador
Manual
del
malla inalmbrica. Los datos se derivan de un cliente puede pasar por varios repetidores de malla antes de llegar a una puerta de enlace de malla, momento en que los datos entre la red cableada.
2.7
Over-the-Air-Actualizaciones
Las nuevas funciones no requieren el cliente o las actualizaciones del lado del servidor, sino que se aaden a los tiempos de MCC varias veces al ao con el mnimo tiempo de inactividad. Meraki tambin gestiona las actualizaciones de firmware de forma centralizada, liberando al administrador de tener que preocuparse de mantener los puntos de acceso hasta a la fecha. Las actualizaciones de firmware llevar a cabo a travs del aire de una forma segura, tolerante a fallos.
14 de 80
Controlador
Manual
del
Primeros pasos
En este captulo se describe cmo configurar una red inalmbrica Meraki por primera vez. Hay 3 pasos sencillos para crear y configurar una red inalmbrica Meraki: Paso 1: Crear una cuenta. Para gestionar Meraki redes inalmbricas a travs de la MCC, un administrador debe crear una cuenta en http://dashboard.meraki.com . La direccin del administrador de correo electrnico ser utilizada como el inicio de sesin ID. Paso 2: Ejecute la aplicacin de inicio rpido. Despus de entrar en una cuenta, el administrador puede utilizar la aplicacin de inicio rpido para crear la primera red inalmbrica. Los pasos incluyen el nombramiento de la red, la adicin de puntos de acceso y la configuracin de los puntos de acceso con las polticas de acceso. Nota: Un administrador puede crear una red "simulado" en este paso, que ofrece una red inalmbrica totalmente configurable sin ningn tipo de puntos de acceso fsicos. Con una red simulada, un administrador puede gestionar una red compuesta por puntos de acceso virtual y datos de ejemplo de uso de la experiencia de la MCC con una inversin mnima. Paso 3: Prueba de la red. El administrador puede ahora probar la configuracin bsica de la red inalmbrica. El administrador puede iterativamente comprobar y configurar los valores inalmbricos adicionales.
15 de 80
Controlador
Manual
del
Configuracin de SSID
El SSID es una red inalmbrica lgica, a veces se denomina un punto de acceso virtuales (VAP). En la prctica, el SSID es el nombre de una red inalmbrica que un cliente "descubre" al que se verifica por las redes inalmbricas disponibles en el ambiente. Mltiples SSID permiten a los administradores utilizar una nica red fsica Meraki para soportar mltiples aplicaciones con requisitos de configuracin diferente. Por ejemplo, un SSID puede permitir el acceso slo a los visitantes de Internet sin ningn tipo de cifrado, y otro SSID puede requerir que los empleados utilizan el cifrado para el acceso a los servidores de la compaa. El MCC admite mltiples SSID. El Enterprise Cloud controlador soporta hasta 16 SSID en las redes que contienen todos los puntos de acceso 802.11n, y hasta 4 SSID en las redes que contienen 802.11b / g puntos de acceso. El Pro Controller Cloud soporta hasta 2 SSID. Cada SSID se puede configurar con su propia configuracin para la autenticacin, el cifrado, los lmites de ancho de banda, etc configuraciones de SSID se encuentra bajo la pestaa de configuracin en el MCC. Figura 3 es una captura de pantalla de la pgina SSID general:
Figura 3 - Pgina Sinopsis SSID
Los siguientes elementos pueden ser configurados en una base perSSID y se describen en los captulos siguientes: Cliente de direccionamiento IP Configuracin de una LAN (por ejemplo, el etiquetado VLAN) Inalmbrico cifrado y la autenticacin (por ejemplo, WPA2Personal, WPA2-Enterprise con autenticacin 802.1x) control de acceso de usuario (por ejemplo, las polticas por usuario)
16 de 80
Controlador
Manual
del
Inalmbrico caractersticas (por ejemplo, la direccin banda) por ejemplo, de marca (en la pgina de bienvenida / portal cautivo)
17 de 80
Controlador
Manual
del
5.1
Modo NAT
En el modo NAT, los puntos de acceso Meraki se ejecutan como servidores DHCP para asignar direcciones IP a los clientes inalmbricos de una empresa privada 10.xxx conjunto de direcciones IP detrs de un NAT. modo NAT debe estar habilitado cuando cualquiera de las siguientes situaciones: Los clientes inalmbricos asociados a la SSID requieren acceso a Internet-solamente. No existe un servidor DHCP en la LAN que se puede asignar direcciones IP a los clientes inalmbricos. No hay un servidor DHCP en la LAN, pero no tiene suficientes direcciones IP para asignar a los clientes inalmbricos. Hay varios servidores DHCP en la red de asignacin de direcciones IP de subredes diferentes. Esto es comn cuando hay conexiones backhaul heterogneos (por ejemplo, algunos puntos de acceso en la red obtener la conexin a Internet de un T1, mientras que otros puntos de acceso en la misma red obtener la conexin a Internet de una empresa de clase DSL).
Las implicaciones de habilitar el modo NAT son los siguientes: Dispositivos fuera de la red inalmbrica no se puede iniciar una conexin con un cliente inalmbrico. Los clientes inalmbricos no pueden utilizar los protocolos de capa 2 descubrimiento para encontrar otros dispositivos ya sea en la red cableada o inalmbrica. Legado de los clientes VPN (es decir, aquellos que no soportan NAT) puede no ser capaz de establecer tneles IPSec sobre la red inalmbrica. (Una solucin es actualizar el cliente de VPN o configurar el cliente VPN para establecer un tnel IPSec sobre TCP, por ejemplo, SSL). VLAN trfico inalmbrico de marcado no se admite en modo NAT.
18 de 80
Controlador
Manual
del
5.2
Las implicaciones de habilitar el modo de puente son los siguientes: Un administrador no puede habilitar el filtrado de contenido para adultos en el SSID. Debido a que la funcin de filtrado de contenido para adultos est basado en DNS, el modo de puente desactiva el filtrado de contenido para adultos usando el servidor DNS (s) anunciados por el servidor DHCP de la red. Mltiples servidores DHCP estn permitidos, pero deben asignar direcciones IP a los clientes inalmbricos de la misma subred. Esto permite a estas direcciones IP a ser transmitido por la LAN a la que los puntos de acceso Meraki estn conectados.
5.3
VPNs
Meraki soporta la mayora de las soluciones VPN de forma predeterminada. Cualquier implementacin de IPSec que tiene soporte para NAT Traversal (NAT-T) se ocupar de una red de Meraki. Algunas soluciones VPN basadas en IPSec no funcionan bien detrs de un NAT. Si las dificultades se producen cuando se utilizan las VPN, un administrador debe considerar el cambio clientes VPN para utilizar SSL
19 de 80
Controlador
Manual
del
en lugar de IPSec, o habilitar el modo de puente como el perodo de investigacin de cliente inalmbrico modo de direccionamiento. Tenga en cuenta que la mayora de soluciones de redes inalmbricas que utilizan NAT comparten los mismos problemas con las VPN IPSec.
20 de 80
Controlador
Manual
del
Configuracin de la LAN
La siguiente seccin se describe cmo configurar su LAN para apoyar un sistema Meraki. Si bien una red inalmbrica Meraki impone requisitos mnimos en la infraestructura LAN cableada, algunos pequeos cambios que sean necesarios.
6.1
6.2
21 de 80
Controlador
Manual
del
2.
El uso de un navegador web en la mquina cliente, el acceso de la AP-construido en el servidor web accediendo a http://my.meraki.com . Haga clic en la configuracin de IP "esttica" lengeta. Se le pedir a la entrada. El nombre de usuario por defecto es "admin" y la contrasea por defecto es el nmero de serie de la AP, con guiones incluidos.
3.
4. Configure la direccin IP esttica, mscara de red, puerta de enlace la direccin IP y los servidores DNS que este punto de acceso utilizar en su conexin por cable a Internet. 5. Si es necesario, vuelva a conectar el AP a su conexin Ethernet a la LAN. 6.2.2 Configuracin de una direccin IP esttica para un AP Meraki a travs de reservas DHCP En lugar de asociar a cada AP Meraki y configurar una direccin IP esttica en cada punto de acceso, un administrador puede configurar direcciones IP estticas para asignar a Meraki puntos de acceso en la subida servidor DHCP. A travs de "reservas DHCP", las direcciones IP son "reservados" para las direcciones MAC de los APs Meraki. Por favor, consulte la documentacin para el servidor DHCP para configurar las reservas DHCP.
22 de 80
Controlador
Manual
del
Encriptacin y autenticacin
El MCC es compatible con una amplia variedad de mtodos de cifrado y la autenticacin del acceso no-simple, abierto a WPA2-Enterprise con autenticacin 802.1x. Este captulo explica la encriptacin diferentes y los modos de autenticacin disponibles en el MCC. El cifrado y la autenticacin se configuran en el MCC en la pestaa Configurar en la pgina de control de acceso. En trminos generales, el mtodo de cifrado est configurado en "requisitos de asociacin", mientras que el mtodo de autenticacin se configura en "Red de inicio de sesin en el mtodo". Para asociar a una red inalmbrica, un cliente debe tener las claves de cifrado correcta (requisitos de asociacin). Una vez asociado el cliente inalmbrico que tenga que introducir la informacin (red de inicio de sesin sobre el mtodo) antes de acceder a recursos de la red inalmbrica. Las combinaciones de los mtodos de cifrado y autenticacin que se admiten son los siguientes:
Asociacin requisitos
Abrir (sin cifrado) acceso basado en MAC control (sin cifrado) WEP (clave compartida de red) WPA2-PSK (clave compartida de red) WPA2Enterprise con autenticacin 802.1x
Acceso directo
23 de 80
Controlador
Manual
del
7.1
Asociacin Requerimientos
En los "requisitos" Asociacin de la pgina Control de acceso, un administrador configura los parmetros que deben ser satisfechos en el momento de la asociacin inalmbrica para que un dispositivo para conectarse con xito a una red inalmbrica. 7.1.1 Abierto Abrir el modo permite que cualquier dispositivo para conectarse a la red inalmbrica. La principal ventaja de modo de apertura es su simplicidad: Cualquier cliente puede conectarse fcilmente y sin configuraciones complejas. Abrir el modo es recomendable cuando hay invitados que deben llegar a la red, o ms generalmente, cuando la facilidad de conectividad es primordial y el control de acceso no es necesario. En la mayora de los ambientes, el administrador debe asegurarse de que los clientes inalmbricos asociados en una red abierta no puede tener acceso LAN recursos, como recursos compartidos de archivos. Los administradores pueden controlar el acceso mediante el etiquetado VLAN, la caracterstica de aislamiento LAN, o reglas personalizadas servidor de seguridad (vase la seccin 10.5.2 " Las reglas de firewall (Enterprise) "). 7.1.2 El acceso basado en MAC (Control de empresa solamente) control de acceso basado en MAC admite o deniega la asociacin inalmbrica basada en la direccin del dispositivo de conexin de MAC. Cuando un dispositivo inalmbrico intentos de asociacin, la AP Meraki consulta un servidor RADIUS premisa de cliente con un mensaje de Access-Request. El servidor RADIUS puede admitir o negar el dispositivo basado en la direccin MAC, en respuesta a la AP Meraki ya sea con un mensaje de Acceso-Aceptar o un mensaje de accesoRechazar, respectivamente. Este mtodo de autenticacin no requiere ninguna configuracin de cliente. Sin embargo, sufre de una experiencia de usuario pobre. Clientes inalmbricos que se les niega la asociacin inalmbrica simplemente no puede conectarse a la SSID, y no recibe ninguna notificacin explcita acerca de por qu no se puede conectar. Si este mtodo de autenticacin est activada, por lo menos un servidor RADIUS se debe configurar en la pgina de control de acceso en el radio "para control de acceso basado en MAC" seccin. En esta seccin se incluye una herramienta de prueba que simula el dispositivo inalmbrico de conexin a cada AP Meraki en la red. (Ver Seccin 7.3 " Configurar un servidor de autenticacin ", Para ms informacin.) 7.1.3 Claves pre-compartidas (WEP, WPA/WPA2-Personal) Una clave pre-compartida (PSK) permite que cualquier persona que tiene la llave para utilizar la red inalmbrica.
24 de 80
Controlador
Manual
del
Wired Equivalent Privacy (WEP) es el original 802,11 mecanismo clave pre-compartida, utilizando cifrado RC4. WEP es vulnerable a ser hackeado, la clave de cifrado se pueden derivar por un espa, que ve bastante trfico. Slo use WEP si no es posible utilizar ms avanzadas de seguridad-por ejemplo, cuando hay dispositivos antiguos clientes en la red que no son compatibles con WPA/WPA2. WPA y WPA2-Personal (Wi-Fi Protected Access) utilizar un cifrado ms seguro que WEP. (WPA-Personal con cifrado TKIP utiliza RC4, mientras que WPA2-Personal utiliza cifrado AES). WPA2-Personal se prefiere. A pesar de que requiere una configuracin de cliente, una PSK es relativamente fcil de configurar. Puede ser una buena opcin cuando hay un pequeo nmero de usuarios o cuando los clientes no son compatibles con los mecanismos de autenticacin ms sofisticados, tales como WPA2-Enterprise. Un despliegue basado en un PSK no escala bien, sin embargo. Con un gran nmero de usuarios, se hace ms difcil cambiar el PSK, una operacin que debe realizarse peridicamente para asegurar que el PSK no se ha compartido con los usuarios no deseados. 7.1.4 WPA2-Enterprise con autenticacin 802.1x (Enterprise) 802.1x es un estndar IEEE marco para cifrar y autenticar a un usuario que est intentando vincularse a una red cableada o inalmbrica. WPAEnterprise utiliza TKIP con cifrado RC4, mientras que WPA2-Enterprise aade cifrado AES. 802.1x puede ser transparente para los usuarios inalmbricos. Por ejemplo, las mquinas de Windows puede ser configurado para inicio de sesin nico, de manera que las mismas credenciales que un usuario introduce para acceder a su mquina se transmiten automticamente al servidor de autenticacin para la autenticacin inalmbrica. El usuario no se le pide que vuelva a introducir sus credenciales. 802.1x utiliza el Protocolo de Autenticacin Extensible (EAP) para establecer un tnel seguro entre los participantes involucrados en un intercambio de autenticacin. El MCC soporta mltiples tipos de EAP, en funcin de si la red utiliza un servidor alojado Meraki autenticacin o un cliente-servidor de la autenticacin. (Ver Seccin 7.3 " Configurar un servidor de autenticacin ", Para ms informacin.) La siguiente tabla muestra los tipos de EAP con el apoyo de la MCC: Modo de EAP
PEAPv0/EAP-MSCHAPv2 EAP-TTLS/MSCHAPv2 EAP-TLS
RADIUS cliente
Meraki RADIUS
25 de 80
Controlador
Manual
del
PEAPv1/EAP-GTC
WPA2-Enterprise con autenticacin 802.1x se suele utilizar con un cliente-servidor RADIUS premisa. El servidor RADIUS debe estar configurado para permitir peticiones de autenticacin de las direcciones IP de los puntos de acceso Meraki. Esta configuracin es necesaria para completar con xito el intercambio EAP y es una razn ms para configurar direcciones IP estticas en los puntos de acceso Meraki.
7.2
26 de 80
Controlador
Manual
del
Vase el captulo 15 " Branding ", Para obtener informacin adicional sobre la personalizacin del click-through splash page, incluyendo la capacidad de configurar el intervalo de la pgina del chapoteo. 7.2.3 Sign-On Pgina Splash Un inicio de sesin en la pgina de bienvenida proporciona la funcionalidad del click-through pgina de bienvenida, pero aade la posibilidad de pedir al cliente inalmbrico para un nombre de usuario y contrasea. El cliente slo se concede acceso a la red despus de que entra en un nombre de usuario y contrasea que se validan contra un servidor de autenticacin "backend" (ya sea un servidor alojado Meraki autenticacin o un cliente alojada en un servidor RADIUS). (Ver Seccin 7.3 " Configurar un servidor de autenticacin ", Para ms informacin.) El inicio de sesin en la pgina de bienvenida puede ser organizada por el CCM o en un servidor web externo. Un administrador puede configurar si los nuevos clientes inalmbricos puedan obtener acceso a la red cuando el inicio de sesin en la pgina inicial no se puede mostrar o cuando el nombre de usuario / contrasea de las credenciales no se puede validar (es decir, el servidor de autenticacin no se puede acceder). Esta configuracin se encuentra bajo la pestaa Configurar en la pgina de control de acceso en el comportamiento de desconexin "seccin. Regstrate en la pgina de bienvenida es una opcin de autenticacin que no requiere ninguna configuracin de cliente. Adems, es asegurado por SSL (HTTPS), de modo que los nombres de usuario y las contraseas son enviadas a la MCC de forma confidencial. Sin embargo, cuando est activado, se requiere que los clientes de recordar nombres de usuario y contraseas, que tendr que introducir peridicamente. Al igual que con el click-through pgina de bienvenida, los clientes que son incapaces de mostrar la pgina de ingreso deben ser considerados. Vase el captulo 15 " Branding ", Para obtener informacin adicional sobre la personalizacin de la pgina de inicio con nombre de usuario / contrasea de entrada, incluyendo la capacidad de configurar el intervalo de la pgina del chapoteo. Vase el captulo 10 " Caractersticas de control de acceso de usuario "Para informacin sobre la configuracin de un cliente alojado en una pgina de bienvenida a los que los clientes inalmbricos son redirigidos cuando por primera vez asociado a la red inalmbrica. 7.2.4 Facturacin Al configurar un SSID como un punto de acceso inalmbrico, un administrador puede utilizar las caractersticas integradas de facturacin de Meraki para conceder acceso a la red slo a usuarios de pago. Para obtener informacin adicional sobre la facturacin integrada, vase el captulo 16 " Facturacin ".
27 de 80
Controlador
Manual
del
7.3
En la pgina de control de acceso, un administrador puede crear, editar y eliminar cuentas de usuario. Un tiempo de caducidad tambin se puede configurar en una cuenta de usuario, para que la cuenta deja de ser vlido despus de una cierta cantidad de tiempo transcurre. (Esta funcin es til para las cuentas de resultados.) Por ltimo, la pgina de control de acceso proporciona una opcin de "auto-registro", que permite a los usuarios crear sus propias cuentas. Sin embargo, los administradores todava tienen que agregar manualmente dichas cuentas a la lista de usuarios autorizados en la red antes de que la cuenta tiene acceso. Las cuentas de usuario se configura en el servidor de la Meraki autenticacin global a las redes de la organizacin. Por lo tanto, un cambio de contrasea a una cuenta de usuario en una red se aplica a otras redes en las que puede ser la cuenta de usuario que se utiliza. (Para obtener ms informacin, consulte la seccin 17.1 " Organizaciones ".) Meraki puntos de acceso debe ser capaz de llegar a la MCC con el fin de utilizar el Meraki alojada en servidor de autenticacin. Si el MCC se convierte temporalmente fuera de servicio, los clientes inalmbricos
28 de 80
Controlador
Manual
del
existentes (ya autenticado) permanecen conectados, pero los nuevos clientes inalmbricos no pueden autenticarse para acceder a la red inalmbrica. Un administrador puede configurar si los nuevos clientes inalmbricos puedan obtener acceso a la red cuando el MCC no est disponible en la pestaa Configurar en la pgina de control de acceso en el comportamiento de desconexin "seccin. 7.3.2 Configuracin de un cliente-Hosted servidor RADIUS (Enterprise) Muchas organizaciones tienen una autenticacin de usuario existente o un servidor de directorio que desea utilizar para controlar el acceso a la LAN inalmbrica. Los tipos ms comunes incluyen servidor LDAP y Active Directory. Cualquier tipo de servidor de autenticacin RADIUS con una interfaz puede ser integrado con una red inalmbrica Meraki. El MCC permite a un administrador configurar varios servidores RADIUS para la conmutacin por error. La opcin para seleccionar un cliente alojada en un servidor RADIUS aparece cuando alguno de los siguientes se configura: acceso basado en MAC control (sin cifrado) Regstrate en la pgina de bienvenida WPA2-Enterprise con autenticacin 802.1x
Cuando un cliente alojado en el servidor RADIUS se utiliza ya sea con control de acceso basado en MAC o WPA2-Enterprise con autenticacin 802.1x, los puntos de acceso Meraki debe ser capaz de llegar al servidor RADIUS. El MCC ofrece una herramienta de prueba que permite a un administrador para comprobar la conectividad de todos los puntos de acceso Meraki al servidor RADIUS, y para comprobar un determinado conjunto de credenciales de usuario en el servidor RADIUS. La herramienta de prueba aparece en la pestaa Configurar en la pgina de control de acceso. Cuando un cliente alojado en el servidor RADIUS se utiliza con inicio de sesin en la pgina de inicio, el MCC debe ser capaz de llegar al servidor RADIUS. Este requisito normalmente requiere cambios servidor de seguridad que permiten las conexiones entrantes al servidor RADIUS del cliente. Si el servidor RADIUS se convierte temporalmente fuera de servicio, los clientes inalmbricos existentes (ya autenticado) permanecen conectados, pero los nuevos clientes inalmbricos no pueden autenticarse para acceder a la red.
29 de 80
Controlador
Manual
del
Seguimiento
Este captulo describe las caractersticas de supervisin extensa en la pestaa Monitor en el MCC.
8.1
Un administrador puede hacer clic en un punto de acceso para obtener su nombre, su modo de malla (puerta de enlace de malla o de malla repetidor), el nmero de usuarios que se han asociado a l en las ltimas 24 horas (tambin indicado por el nmero dentro de la AP), y el cantidad de datos que se ha trasladado en las ltimas 24 horas. lneas grises entre puntos de acceso representan los eslabones de la malla. Colocar el ratn sobre un repetidor de malla destaca una lnea que muestra el camino que est tomando la AP a travs de la red de malla para llegar a una puerta de malla (y la LAN). El "Opciones" cuadro en la parte superior derecha del mapa permite a los usuarios seleccionar qu los nmeros de los puntos de acceso representan (por ejemplo, el nmero de clientes conectados o malla de
30 de 80
Controlador
Manual
del
lpulo a puerta de enlace), as como las preferencias acerca de cmo mostrar los vnculos de la malla.
8.2
Un administrador puede agregar un mapa o plano de la imagen (GIF, PNG, JPG o PDF hasta 10 MB por imagen) en la pestaa Configurar en la pgina de Mapas y Planos. Este es tambin el que un administrador podra modificar o borrar una imagen existente. Despus de cargar la imagen, el administrador puede volver a la pgina Mapas para colocar puntos de acceso en la imagen. El "Lugar puntos de acceso" en la esquina superior derecha produce una lista de puntos de acceso que el administrador puede agregar a la imagen. El administrador lugares los puntos de acceso al arrastrar y soltar los iconos de AP sobre la imagen.
8.3
Controlador
Manual
del
Para obtener informacin adicional acerca de un individuo de AP, un administrador puede hacer clic en la AP en la lista para abrir una pgina que contiene lo siguiente: Informacin identificativa (por ejemplo, la direccin MAC, nmero de serie, estado) Los datos de rendimiento (por ejemplo, la conectividad, el rendimiento, la latencia, malla vecinos), con funciones de zoom y panormica a travs del tiempo diversas gamas Herramientas para solucionar problemas a distancia (por ejemplo, prueba de rendimiento, prueba de ping) Vincular el registro de eventos especficos para este AP (vase la seccin 8.5 " Pgina Evento Log (Enterprise) ")
Figura 6 muestra una captura de pantalla con informacin sobre un determinado punto de acceso.
Figura 6 - Informacin acerca de una versin concreta de AP
las estadsticas de rendimiento para gateways de malla son nmeros rendimiento para meraki.com. Gateway velocidades son a menudo limitadas por la velocidad del enlace ascendente de Internet. Los administradores deben usar estas estadsticas para solucionar
32 de 80
Controlador
Manual
del
problemas ya sea dentro de la LAN o con el proveedor de servicios de Internet. las estadsticas de rendimiento para los repetidores de malla son nmeros de rendimiento dentro de la red de malla, no a travs de Internet el enlace ascendente. Como tal, es posible ver 6 Mbps de rendimiento dentro de la red de malla, pero 1,5 Mbps a travs del enlace ascendente DSL. Los administradores deben usar estas estadsticas para solucionar los problemas dentro de la red inalmbrica, tales como las conexiones de malla pobres o interferencia del canal.
8.4
Clientes Page
La pgina muestra la cantidad de clientes de la red se est utilizando y que los dispositivos cliente lo han estado utilizando. Figura 7 es una captura de pantalla de los Clientes pgina:
Figura 7 - Pgina Clientes
La pgina de los clientes tiene las siguientes caractersticas: Puede mostrar los clientes que se han asociado en cualquier SSID difundidas por la red inalmbrica, o slo los clientes que se han asociado a una SSID dada. La pgina tiene control de zoom, que permite al administrador ver slo los clientes que se han asociado en un perodo de tiempo especificado. El administrador tambin puede hacer clic en la lista "bloqueada" para ver slo los clientes que estn en la lista negra de MAC (vase la seccin 10.2 " MAC lista negra "). Al igual que la pgina de puntos de acceso, la pgina tiene una lista de clientes que se pueden personalizar (aadir, eliminar y
33 de 80
Controlador
Manual
del
reordenar las columnas) y recurri (haciendo clic en un encabezado de columna). La columna "Descripcin" muestra el nombre del dispositivo, si se puede determinar (es decir, a travs de NetBIOS), de lo contrario, simplemente muestra la direccin MAC del dispositivo. El sistema de funcionamiento "" columna muestra el sistema operativo del dispositivo, que se determina a travs de huellas dactilares sistema operativo (el patrn nico por el cual un particular pide un sistema operativo de la direccin IP mediante DHCP). Un administrador puede ratn sobre una fila de la lista de dispositivos para ver una nueva lnea aparecen en el grfico de uso, lo que representa la fraccin del ancho de banda total que utiliza el dispositivo resaltado.
Un administrador puede hacer clic en un dispositivo concreto en la lista de dispositivos para obtener informacin adicional acerca del cliente inalmbrico. Figura 8 es una captura de pantalla de la pgina de clientes para un dispositivo especfico:
Figura 8 - La informacin sobre un cliente especfico
En esta pgina, un administrador puede crear una poltica de control de acceso dinmico a bloquear tanto un dispositivo inalmbrico o eludir los dispositivos inalmbricos de ver una pgina de ingreso. (Para configurar estas opciones, el administrador hace clic en el botn "Editar" para cambiar el "acceso de red" campo a "normal", "bloqueado", o "lista blanca".) Opcionalmente, el administrador puede configurar un mensaje que aparece en la pgina de bloque para un usuario de la lista negra. Esta pgina tambin proporciona un enlace al registro de eventos para este cliente especfico (vase la seccin 8.5 " Pgina Evento Log (Enterprise) ").
8.5
Controlador
Manual
del
Asociaciones / disociaciones Autenticacin de los intentos y los resultados DHCP actividad el trfico inicial
Un administrador puede utilizar estos registros para solucionar problemas de un cliente que puede estar experimentando problemas en la red inalmbrica. Figura 9 es una captura de pantalla de una pgina de registro de sucesos.
Figura 9 - Pgina de registro de sucesos
La pgina de registro de eventos permite a un administrador para ajustar el intervalo de tiempo durante el cual los informes de registro de eventos. Adems, la pgina de registro de sucesos soporta la herramienta de bsqueda. (Ver Seccin 8.9 " Herramienta de bsqueda ".) El administrador puede ver el registro de eventos para un determinado punto de acceso o un cliente determinado. Ambos filtros se pueden aplicar a travs de la herramienta de bsqueda, o mediante el acceso a los enlaces de registro de eventos a travs de la pgina de puntos de acceso y la pgina de clientes, respectivamente.
8.6
8.7
35 de 80
Controlador
Manual
del
configurable para una visibilidad constante. Los administradores tambin pueden aadir el logotipo de su organizacin para el informe.
8.8
8.9
Herramienta de bsqueda
Los mapas, puntos de acceso, los clientes, registro de sucesos, y Rogue pginas puntos de acceso en la ficha Monitor todos tenemos capacidades de bsqueda, que permite a un administrador para encontrar o filtrar una lista de puntos de acceso o dispositivos inalmbricos con una gran flexibilidad y facilidad. Cualquier cadena se puede entrar en l; el MCC intentar hacer coincidir en esa cadena en todos los campos disponibles. Por ejemplo, un administrador puede buscar el filtro y por la descripcin del dispositivo, la direccin Ethernet, o la direccin IP. Adems, las bsquedas pueden ser favoritos para uso futuro. La herramienta de bsqueda tambin es compatible con un nmero de palabras clave, que puede ser utilizado para buscar / filtrar por caractersticas especficas. Por ejemplo, un administrador puede buscar / filtro en una combinacin de cadenas, los datos de uso, o nmero de saltos de la malla. Todas las opciones de palabras clave disponibles se enumeran en la "Ayuda" que aparece junto a la herramienta de bsqueda. La herramienta de bsqueda instantnea opera sobre los datos de la AP o lista de dispositivos. Es una manera eficaz de gestionar y supervisar un gran nmero de puntos de acceso y / o un gran nmero de clientes inalmbricos.
36 de 80
Controlador
Manual
del
Al igual que la pgina de clientes, la pgina de inicios de sesin permite a un administrador para filtrar los usuarios por el SSID en la que se asocia, mostrar las diferentes columnas de informacin, ordenar por columnas diferentes, y ajustar el nivel de zoom por calendario.
37 de 80
Controlador
Manual
del
transacciones en un mes determinado. (Para ms informacin, consulte el captulo 16 " Facturacin ".)
38 de 80
Controlador
Manual
del
Tenga en cuenta que el etiquetado VLAN requiere tpicamente una cantidad no trivial de LAN configuracin de los interruptores aguas arriba, routers y firewalls. Si la motivacin principal para el etiquetado VLAN es el primer caso de uso, un administrador debe considerar el uso de aislamiento Meraki LAN o Personalizada caractersticas Firewall normas (vase la seccin 10.5 " Firewall Normas para usuarios inalmbricos "). Una configuracin de VLAN tpica podra romper una LAN fsica por departamento (por ejemplo, Ingeniera, Recursos Humanos, Marketing) o por clase de usuario (empleado, visitante). Figura 10 muestra un ejemplo de configuracin.
Figura 10 - Ejemplo de red con redes VLAN
Las VLAN pueden ser basadas en puertos (la asignacin de un puerto fsico en un dispositivo a una VLAN) o basado en etiquetas (tagging determinados tipos de trfico con una etiqueta de VLAN, tal como se define por 802.1q). Meraki puntos de acceso basado en etiquetas VLAN
39 de 80
Controlador
Manual
del
uso-(es decir, el etiquetado VLAN) para identificar el trfico inalmbrico a un interruptor aguas arriba / router. Cuando el conmutador / enrutador ve VLAN con etiquetas de trfico de un AP Meraki, se puede aplicar distintas polticas para que el trfico, incluido el control de acceso (por ejemplo, enviar el trfico directamente al servidor de seguridad de acceso a Internet-solamente) o calidad de servicio (por ejemplo, priorizar el trfico en el sistema VOIP SSID). Por el contrario, cuando la AP recibe VLAN con etiquetas de trfico desde el interruptor de aguas arriba / router, que el trfico hacia delante al cliente correcto y / o SSID. La AP gotas de todos los paquetes con VLAN ID que no estn asociadas a cualquiera de sus usuarios de telefona mvil o SSID. Etiquetado VLAN se puede configurar por SSID o por usuario. En cualquier caso, el SSID debe ser configurado en modo bridge (vase la seccin 5.2 " Modo Bridge (Enterprise) ").
9.1
9.2
Una etiqueta de VLAN por usuario se puede aplicar de 2 maneras diferentes: 1. El servidor RADIUS devuelve un atributo del tnel-de Grupo Privado-ID en el mensaje de Acceso-Aceptar, que especifica el ID de VLAN que se deben aplicar para el usuario mvil. Este ID
40 de 80
Controlador
Manual
del
de VLAN puede modificar el que se puede configurar en el MCC (que podra haber etiquetado VLAN, o un por-SSID etiqueta de VLAN). Para tener esta VLAN ID en vigor, "RADIUS anular" se debe establecer en "respuesta RADIUS puede reemplazar etiqueta VLAN" en la pestaa Configurar en la pgina de control de acceso en la configuracin "VLAN" seccin. 2. El servidor RADIUS devuelve un atributo de directiva de grupo (por ejemplo, el filtro-ID) en el mensaje de Acceso-Aceptar. El atributo de directiva de grupo especifica una directiva de grupo que deben aplicarse para el usuario mvil, superando a la poltica configurada en el mismo SSID. Si la directiva de grupo incluye un ID de VLAN, la directiva de grupo de VLAN ID se aplican al usuario. (Vase el captulo 11 " Identity Manager Poltica (Enterprise) ".)
9.3
9.4
9.5
Otras consideraciones
Para mayor seguridad, no SSID debe ser sin etiquetar (es decir, en la VLAN "nativa"). La cantidad de trfico de difusin en el puerto de enlace a la que la AP Meraki se adjunta debe ser limitado. Limitar el trfico de difusin mejora el rendimiento inalmbrico. En la actualidad, el etiquetado VLAN no se admite en un despliegue en la que Meraki puntos de acceso se utilizan para formar un puente inalmbrico entre dos redes LAN almbricas.
41 de 80
Controlador
Manual
del
42 de 80
Controlador
Manual
del
10
Aunque esta lista blanca se configura en la pestaa Configurar en la pgina de control de acceso para un SSID especfico, se aplica a todos los SSID de la red a continuacin. Como alternativa, un administrador puede agregar dinmicamente a los clientes inalmbricos a la lista blanca de la ficha Monitor en la pgina de Clientes. Un administrador puede seleccionar un dispositivo cliente y cambiar el estado de acceso de "normal" a la "lista blanca". El uso de este lista blanca no se recomienda para control de acceso, sino ms bien, como una solucin temporal. La gestin de una lista de direcciones MAC no escala bien desde una perspectiva de gestin. Por otra parte, las direcciones MAC pueden ser falseadas, lo que puede permitir a usuarios no deseados tengan acceso a la red inalmbrica. El enfoque recomendado es migrar los dispositivos de cliente que no son capaces de mostrar las pginas de inicio a un SSID separada que no tiene habilitado la pgina de inicio.
Controlador
Manual
del
estado del acceso de las "normales" a "bloqueados". Un administrador lo desea, puede introducir un mensaje, que se muestra al cliente inalmbrico en la pgina que se recibe cuando intenta tener acceso a la red. Este mensaje podra ser utilizado para comunicar las medidas de reparacin para el cliente bloqueados. Al igual que con la lista de la salpicadura de derivacin de pgina, la lista negra de MAC no se recomienda para control de acceso. Una lista de direcciones MAC rpidamente se convierte en inmanejable con un gran nmero de dispositivos de cliente. Por otra parte, las direcciones MAC pueden ser falseadas para eludir esta lista negra. El bloqueo de usuarios y dispositivos se debera producir al emplear una combinacin de la encriptacin inalmbrica y los mtodos de autenticacin. (Vase el captulo 7 " Encriptacin y autenticacin ".)
44 de 80
Controlador
Manual
del
10.5
Las reglas de firewall (Enterprise) reglas de firewall personalizado proporcionar un administrador con un mayor control de acceso granular LAN ms all de aislamiento. Un administrador puede definir un conjunto de reglas de firewall que se evala para cada solicitud enviada por un usuario inalmbrico asociado a ese SSID. Las reglas de firewall se evalan de arriba a abajo. La primera regla que coincida con que se aplique, y las normas posteriores
45 de 80
Controlador
Manual
del
no se evalan. Si hay reglas partido, la norma por defecto (permitir todo el trfico) se aplica. A modo de ejemplo, Figura 11 representa una muestra conjunto de reglas del firewall.
Figura 11 - Ejemplo de reglas personalizadas Firewall
Diferentes tipos de solicitudes coincidir con normas diferentes, como muestra el cuadro siguiente. Para una peticin web a la CNN, las reglas 1-4 no coinciden, por lo que la regla # 5 (la norma por defecto), se aplica, y la peticin se admiten. Por el contrario, para una solicitud de BitTorrent a travs del puerto TCP 6881, la regla # 1 no coincide, pero que concuerda con la regla # 2. La solicitud es negada, y no las reglas que siguen son evaluados.
Regla # Ejemplo # 1: Web de solicitud de www.cnn.com . (Sin partido) (Sin partido) (Sin partido) (Sin partido) MATCH (permitir) Intento de Accin Ejemplo # 2: Imprimir en 192.168.1.37. Ejemplo # 3: Enviar BitTorrent trfico. (Sin partido) COINCIDIR (negar) Ejemplo # 4: El acceso de archivos del servidor de la LAN. (Sin partido) (Sin partido) (Sin partido) COINCIDIR (negar)
1 2 3 4 5
Las reglas de firewall se puede aplicar para un SSID determinado o como parte de una directiva de grupo (vase el captulo 11 " Identity Manager Poltica (Enterprise) ").
46 de 80
Controlador
Manual
del
Esta funcin se configura en la pestaa Configurar en la pgina de control de acceso, cuando sea el click-through pgina de bienvenida o la pgina de inicio con nombre de usuario / contrasea de acceso est configurado.
47 de 80
Controlador
Manual
del
11
3.
4.
5. La AP Meraki recibe el mensaje de Acceso-Aceptar desde el servidor RADIUS, y se aplica la directiva de grupo apropiado para ese usuario.
48 de 80
Controlador
Manual
del
Estas polticas son "basado en la identidad", ya que se basan en la identidad del usuario, segn lo determinado por el servidor RADIUS. La asignacin de un usuario a una directiva de grupo se lleva a cabo por el servidor RADIUS, la configuracin de una directiva de grupo, por el Contralor Meraki Cloud, y la aplicacin de una directiva de grupo, por un AP Meraki. Las directivas de grupo estn en el centro del MIP y se discuten a continuacin. (Por usuario etiquetado VLAN es un subconjunto del MIP y se describe en la seccin 9.2 " Cada usuario de marcado VLAN ").
2.
Controlador
Manual
del
directiva del grupo) devuelve el servidor RADIUS para la AP Meraki. Cuando un usuario coincide con las condiciones de una poltica de fuentes de energa nuclear, el servidor RADIUS enva el nombre de directiva de grupo como RADIUS atribuyen a la AP Meraki. 11.2.2 Definir una directiva de grupo en el MCC Las directivas de grupo se configuran en el MCC en la pestaa Configurar en la pgina de directivas de grupo. ( Figura 12 muestra una captura de pantalla de ejemplo.) Las directivas de grupo se configuran en funcin de cada SSID. De esta manera, dos SSID diferentes, podran haber polticas de grupo con el mismo nombre, pero diferentes entornos.
Figura 12 - Polticas de Grupo de Pginas
Para que una SSID, un administrador puede configurar los siguientes: 1. RADIUS sea identitaria de la directiva de grupo. ( Figura 13 define los atributos RADIUS que se puede utilizar para identificar una poltica de grupo.) las polticas de uno o ms grupos que pueden ser aplicadas a los usuarios se conecten a este SSID. Para una poltica de determinado grupo, un administrador puede configurar los siguientes: a. Ancho de banda de los lmites b. Etiquetado VLAN c. Pgina Splash bypass
2.
Controlador
Manual
del
En cada caso, el administrador puede optar por (1) utilizar la configuracin por defecto configurada en el SSID (en la pestaa Configurar en la pgina de control de acceso para lo dado SSID), o (2) reemplazar el valor predeterminado configurado en el SSID con un establecimiento configurado en la directiva de grupo. Dado que no existe universalmente aceptada atributo RADIUS para pasar informacin de directiva de grupo, Meraki soporta una variedad de atributos diferentes, como se muestra en la tabla siguiente.
Figura 13 - Atributos de RADIUS para la directiva de grupo
Nombre del Atributo Filtro-Id Responder Mensaje Airespace-ACLNombre Aruba, Papel el usuario
Vendor ID (Definido en el RFC 2865, Tipo 11.) (Definido en el RFC 2865, tipo 18.) Nmero de proveedores = 14179 atributo asignado el nmero de proveedores=6 Proveedor = nmero 14823 atributo asignado el nmero de proveedores=1
Tenga en cuenta que las polticas de grupo slo se pueden configurar en un SSID que utiliza un local (cliente-premise) servidor RADIUS para la autenticacin en tiempo de asociacin. 11.2.3 Pruebe la configuracin de IPM Dado que las polticas y normas de permiso pueden ser complejas y en ocasiones como resultado un comportamiento contrario a la intuicin, es importante para probar una configuracin a fondo antes de implementarla en un entorno real. Un administrador puede utilizar las herramientas siguientes para confirmar que el MIP est configurado y funciona correctamente: Registro de sucesos: El registro de sucesos muestra los atributos RADIUS que se recibieron y / o solicitado un usuario en particular. (Ver Seccin 8.5 " Pgina Evento Log (Enterprise) ".) Autenticacin de las herramientas de prueba: Las herramientas de prueba de RADIUS en la pestaa Configurar en la pgina de control de acceso simular una autenticacin de usuario, y se muestran los atributos de RADIUS que se recibieron y / o solicitado un usuario de prueba en particular. (Ver Seccin 7.3.2 " Configuracin de un cliente-Hosted servidor RADIUS (Enterprise) ".)
51 de 80
Controlador
Manual
del
12
52 de 80
Controlador
Manual
del
13
2.
Al igual que los puntos de acceso y las pginas de los clientes, la pgina de Rogue AP tiene una lista que se puede personalizar (aadir, eliminar y reordenar las columnas) y recurri (haciendo clic en un encabezado de columna). La pgina de Rogue AP soporta las siguientes caractersticas:
53 de 80
Controlador
Manual
del
Rogue AP que son una falsificacin de SSID (el primer tipo de APs no autorizados se describe ms arriba) se puede encontrar la clasificacin en el "SSID" columna. Rogue AP que estn conectados a la red cableada (el segundo tipo de APs no autorizados se describe ms arriba) se puede encontrar la clasificacin en el MAC "Wired" columna. La ubicacin de un punto de acceso ilcito puede ser triangulados con la informacin de la vista "por" la columna, que enumera los puntos de acceso Meraki que estn detectando un determinado punto de acceso ilcito y la intensidad de la seal entre el AP y la Meraki punto de acceso ilcito. Un cercano a la AP que no plantea una amenaza a la seguridad (por ejemplo, un punto de acceso desplegada en una oficina de vecinos) se pueden marcar como "conocido" por la seleccin de la AP, a continuacin, seleccionar la accin (de las "acciones" en el men desplegable) "Marcos como se conoce ". Puntos de acceso que se conocen son de color verde en la columna "Estado"; puntos de acceso desconocidos son de color rojo.
Analiza en busca de puntos de acceso deshonestos ocurren peridicamente de acuerdo con el "anlisis de red" en la pgina de configuracin de toda la red en la pestaa Configuracin Configure (vase la seccin 14.3 " Escanea la red (Enterprise) "). Un administrador puede obligar a un anlisis inmediato haciendo click en "Analizar ahora" situado en la parte superior de la pgina de Rogue AP. Tenga en cuenta que una exploracin forzada disocia todos los clientes que pueden conectarse a puntos de acceso Meraki en el momento de la exploracin se inicia.
54 de 80
Controlador
Manual
del
14
Funciones inalmbricas
Este captulo describe las diversas caractersticas inalmbricas que se pueden configurar en el MCC.
Controlador
Manual
del
cliente (es decir, el nmero de clientes inalmbricos que se pueden conectar a la red). Canal propagacin es ideal para entornos en los que un elevado nmero de clientes podra saturar un solo canal. Por ejemplo, en un auditorio con cientos de clientes inalmbricos y puntos de acceso numerosos de radiodifusin en el mismo espacio, el canal de difusin debe estar activado. Canal propagacin se configura en la pestaa Configurar en la pgina de configuracin de toda la red.
Ya sea una red slo realiza exploraciones oportunistas o realiza ambas exploraciones oportunistas y obligatoria se configura en la pestaa Configurar en la pgina de configuracin de toda la red. El horario para los anlisis obligatorios tambin se configura en esta seccin.
Slo los clientes inalmbricos que se configura manualmente con la configuracin del SSID oculto se puede conectar con el SSID oculto. Otros clientes que no estn configurados para conectar con el SSID oculto no puede descubrir como una red inalmbrica disponible. Esta caracterstica se puede utilizar para disuadir a los usuarios inalmbricos se conecten a un SSID en particular. Por ejemplo, en una
56 de 80
Controlador
Manual
del
escuela, la "VOIP" SSID puede ser ocultado para que los estudiantes seran menos propensos a conectarse a l. Sin embargo, los telfonos puede ser configurado para conectarse a la SSID. Es importante sealar que esta capacidad de ocultar un SSID no es una caracterstica de seguridad. Bsica inalmbrica snooping o tcnicas de espionaje se puede utilizar para descubrir un SSID oculto. Un SSID oculto an se deben utilizar en conjuncin con los mtodos de seguridad apropiados inalmbrica, como el cifrado y la autenticacin inalmbrica (vase la seccin 7 " Encriptacin y autenticacin "). La opcin de ocultar un SSID aparece bajo la pestaa Configurar en la pgina de control de acceso.
Controlador
Manual
del
gestionar de modo centralizado por el proceso de actualizacin de software. Meraki comunicados de MCC y las actualizaciones de firmware AP peridicamente a las organizaciones de la licencia, de una manera que sea mnimamente perjudicial a los administradores y usuarios de productos inalmbricos. Para una red Meraki para actualizar a la ltima versin del firmware, la red slo tiene que ser conectado a la Internet para llegar a la MCC. Si una actualizacin est disponible, se ha programado y desplegado. Una pgina web local de AP (ver la seccin de abajo sobre el acceso a la pgina web local de la AP) muestra si una actualizacin est en curso. Una actualizacin es de 30 minutos con una conexin rpida a Internet. Cuando se complete la actualizacin, el nodo se reinicia. 14.7.1 Preferencia ventana de mantenimiento (Enterprise) Los clientes empresariales pueden configurar una ventana semanal de mantenimiento recomendada durante el cual las actualizaciones de firmware debe ocurrir. Esta ventana de mantenimiento se configura en la pgina de configuracin de toda la red en la pestaa Configuracin.
Controlador
Manual
del
cambios mejor camino debido al nodo falla o mtrica de ruta, el trfico fluir a travs de la ruta ms conocida. En el caso de un fallo de puerta de enlace de malla o la aparicin de una puerta de enlace nueva malla con una mejor mtrica de enrutamiento, todos los flujos de trfico nuevas, sern enviados a la pasarela nueva malla. Debido a ciertas puertas de malla pueden ser colocadas en diferentes subredes IP de la otra, cada flujo TCP se asigna a una puerta de enlace de malla especial para evitar romper las conexiones establecidas. La ruta a travs de la red a la puerta de enlace de malla determinada puede cambiar con el tiempo, para adaptarse a las condiciones de red. Consulte la Gua de Diseo Meraki Red para obtener ms informacin acerca del diseo de una red de malla Meraki.
Si estuviera instalado el trfico se permite, la AP enrutar todos los paquetes recibidos en el puerto de cable como si vinieran de la SSID especificado. clientes con conexin de cable no estaran sujetos a cualquiera de los valores especficos para redes inalmbricas (por ejemplo, el cifrado de enlace o la autenticacin 802.1x), pero cualquier signo red sobre los mtodos (por ejemplo, el inicio de sesin splash page) se aplicara todava. El tratamiento de los clientes cableados se configura en la pestaa Configurar en la pgina de configuracin de toda la red.
59 de 80
Controlador
Manual
del
QoS mantiene la latencia, jitter y prdida de los tipos de trfico seleccionado dentro de los lmites aceptables. Cuando QoS prev trfico de bajada (AP al cliente), el trfico de subida (cliente de AP) se considera como la mejor esfuerzo. La aplicacin de funciones QoS puede no ser visible en redes con poca carga. Si la latencia, jitter y prdida son sensibles cuando los medios de comunicacin lleva poca carga, esto indica un fallo del sistema, un problema de diseo de red, o un desajuste entre la latencia, jitter y prdida de los requisitos de la solicitud y la red en la que la solicitud se que se ejecuten. caractersticas de QoS empezar a aplicarse a rendimiento de las aplicaciones como la carga en la red aumenta.
60 de 80
Controlador
Manual
del
La pgina web local de AP se puede utilizar para una variedad de configuracin, monitoreo y solucin de problemas actividades, incluyendo las siguientes: Ver el estado de la AP (por ejemplo, la instalacin, conectividad, actualizacin de firmware, etc.) Ver la utilizacin de canales y la fuerza de la seal de la AP al cliente. Ejecutar el cliente-a-AP pruebas de velocidad. Ver las estadsticas sobre los vecinos de malla de la AP. Configure una direccin IP esttica en la AP. (Ver Seccin 6.2.1 " Configuracin de una direccin IP esttica directamente en un AP Meraki ".)
61 de 80
Controlador
Manual
del
15
Branding
En este captulo se describe la capacidad de la MCC en relacin con la marca.
Controlador
Manual
del
contrasea de verificacin. (Por ejemplo, la pgina de inicio puede recoger informacin adicional sobre el usuario mvil para efectuar la recogida de datos.) Para utilizar esta funcin, la direccin IP del servidor web de la URL debe estar dentro del jardn amurallado (vase la seccin 10.8 " Walled Garden (Enterprise) "). 15.1.2 El uso de un alojamiento externo Pgina Splash
63 de 80
Controlador
Manual
del
16
Facturacin
Meraki proporciona un mdulo de facturacin integrada que los administradores pueden utilizar de forma rpida y sencilla tarifa de acceso de red. La facturacin se permiti como una red de inicio de sesin en el mtodo (vase la seccin 7.2 " Red Sign-On Mtodos "). Se configura en la pestaa Configurar en la pgina de control de acceso. Meraki procesos de usuario final las transacciones con tarjeta de crdito, para que los administradores no tienen que configurar o mantener una tarjeta de crdito pasarela de pago. Al final de cada mes, si los ingresos generados supera los $ 20 USD, Meraki enva un pago al operador de red, menos una tasa de 20% de procesamiento. Los pagos se envan a travs de PayPal (todas las monedas). El administrador puede ver historial de pagos y pago en la pgina Actividad de la cuenta bajo la pestaa Monitor. El administrador puede configurar la moneda de una red facturado. Ntese, sin embargo, que una vez que una transaccin ha tenido lugar en la red, no es posible cambiar la moneda de la red facturado. Un administrador puede crear hasta cinco planes de facturacin (niveles de servicio). El administrador puede especificar los honorarios que cobran ms de una determinada cantidad de tiempo con un lmite de rendimiento especficos. Por ejemplo: $ 5 por mes para los 0,5 Mbps de ancho de banda $ 10 por mes para los de 1 Mbps de ancho de banda
Adems, el administrador puede controlar el acceso "libre" opcin, que ofrece acceso gratuito para una cantidad limitada de tiempo (y posiblemente sujeto a un lmite de ancho de banda). Este acceso gratuito limitado puede servir como un perodo de prueba para los usuarios de celulares antes de comprar un plan de pago. Tenga en cuenta que no es posible personalizar la pgina de inicio de facturacin cuando est habilitado.
64 de 80
Controlador
Manual
del
17
17.1 Organizaciones
Una "organizacin" se compone de un conjunto de redes y una coleccin de cuentas administrativas. Cada administrador tiene una cuenta en el MCC, que forma parte de una organizacin. Los administradores pueden editar la informacin de la organizacin, incluido el nombre de la organizacin, nmero de telfono, y direccin. Una organizacin est cubierto por una sola licencia. (Para obtener ms informacin sobre licencias, consulte el captulo 18 " Licencias ".) Las organizaciones slo pueden ser creados. Para eliminar una organizacin, por favor contacte con Meraki.
17.2 Administradores
Un administrador puede pertenecer a varias organizaciones, pero sus credenciales (usuario y contrasea) puede ser diferente para cada organizacin. Un administrador puede realizar las siguientes operaciones dentro de una organizacin determinada a la que pertenece: Crear, editar y eliminar cuentas de administrador de la organizacin. o o o Administrativa son administrados bajo la pestaa Configurar en la pgina en toda la red Configuracin. Administrativa puede tener acceso total o acceso de slo lectura. Cuando un administrador restablece la contrasea de una cuenta administrativa, una nueva contrasea se enviar por correo electrnico al administrador. Un administrador puede configurar su propia contrasea haciendo clic en el "mi perfil" en la parte superior de cualquier pgina en el MCC.
Crear, editar y eliminar las redes para el que se ha concedido privilegios de administrador. o Por definicin, un administrador tiene privilegios administrativos sobre cualquier red que l mismo crea. Sin embargo, otro administrador que no cre la primera red debe tener acceso administrativo a la red (por otro
65 de 80
Controlador
Manual
del
3.
66 de 80
Controlador
Manual
del
18
Licencias
En este captulo se explica de licencias para redes de Meraki. Una organizacin debe tener una licencia vigente para la MCC para funcionar correctamente. Cada organizacin tiene licencia para un nmero mximo de puntos de acceso, ya sea para la Empresa o el Pro Controller Cloud, por un perodo de tiempo determinado (generalmente un ao o ao 3). Por ejemplo, la organizacin puede ser objeto de licencias para 250 puntos de acceso a travs de 30 de enero 2011, por el Contralor Empresa Cloud. Los administradores pueden administrar las licencias de la organizacin en la pgina de Informacin de licencia en la pestaa Configuracin. La pgina muestra el texto siguiente: Estado: Aceptar o problema Nube de Controller: Empresa o Pro Fecha de expiracin Dispositivo lmite contar con un dispositivo de corriente la historia de licencia (lista de licencias que se han aplicado a la red)
Cuando una organizacin se crea una nueva, la organizacin se le concede un plazo de gracia de 30 das. Antes de que el perodo de gracia, el administrador debe introducir una clave de licencia vlida, cuyo formato es una cadena de 12 caracteres (por ejemplo, "Z2A732TE-A8Y4"). Redes que utilizan el controlador Pro Cloud no requieren una clave de licencia.
Controlador
Manual
del
68 de 80
Controlador
Manual
del
19
Solucin de problemas
Para obtener sugerencias de solucin de problemas, por favor vaya a la Base Meraki Conocimiento, que se puede acceder desde la pestaa Ayuda.
69 de 80
Controlador
Manual
del
20
Referencias
Los siguientes documentos son referencias adicionales que los administradores pueden utilizar a la implantacin y gestin de una red inalmbrica Meraki. Estos recursos estn disponibles en http://www.meraki.com/library/collateral/ . Red Meraki Gua de Diseo Meraki Hosted Libro Blanco de Arquitectura Acceso inalmbrico de huspedes del Libro Blanco el lugar de trabajo Autenticacin de usuarios inalmbricos Libro Blanco Red Inalmbrica de Seguridad Libro Blanco
Las siguientes herramientas estn tambin disponibles a los administradores configurar y monitorizar redes inalmbricas. Pueden ser encontrados en la http://www.meraki.com/tools . Stumbler Wi-Fi Simulacin de redes Cobertura de la calculadora
70 de 80
Controlador
Manual
del
21
Ubicacin
ficha Configuracin, en la pgina Informacin general ficha Configuracin, pgina de acceso de control
Accin
Habilitar 2 SSID, una para los empleados y uno para los huspedes.
Seleccione el SSID de los empleados, y configurar los siguientes ajustes: Vincular mtodo de cifrado: WPA2-PSK o WPA2-Enterprise Red de inicio de sesin en el mtodo: Acceso directo lmite de ancho de banda: ilimitado Autenticacin de servidor: Usar mi servidor RADIUS. o Configurar la informacin del servidor RADIUS (por ejemplo, las direcciones IP y los secretos). o Configurar las direcciones IP de Meraki APs en cada servidor RADIUS. Asignacin de IP del cliente: Hacer parte de los clientes de la LAN (modo puente). Seleccione el SSID de evaluacin, y configurar los siguientes ajustes: Vincular mtodo de cifrado: Sin cifrado Red de inicio de sesin en el mtodo: Regstrate en la pgina de bienvenida Ancho de banda de los siguientes lmites: 500 Kbps Asignacin de IP del cliente: Utilice Meraki DHCP (modo NAT) Filtrado de contenidos: Bloque de
71 de 80
Controlador
Manual
del
Aadir cuentas de invitado el embajador (es decir, recepcionistas para crear auto-que expira cuentas de invitado en el Portal de Informacin de Gestin).
ficha Personalizar la pgina de bienvenida para los Configuracin, huspedes SSID: pgina "Splash Seleccione un tema. Page Aadir un mensaje. Subir un logo de inicio y / o imagen. Vista previa de la pgina de ingreso.
21.2
Controlador
Manual
del
= Randomkey
Configuracin de usuario para Wireless (expediente usuario) usuarios inalmbricos y los dispositivos estn configurados en el archivo FreeRADIUS usuario. (El usuario define a los usuarios de archivos de forma local en el servidor FreeRADIUS. Alternativamente, el servidor FreeRADIUS se puede configurar para consultar una base de datos de autenticacin externo. Esta ltima configuracin est fuera del alcance de esta seccin.) Ejemplo 1: El siguiente es un ejemplo de entrada del usuario para Steve, que hace que el servidor FreeRADIUS para devolver un RADIUS Filter-Id atributo con el valor "Invitado". Si la red inalmbrica est configurada Meraki para evaluar el atributo Filter-Id al partido en una directiva de grupo, y si una directiva de grupo llamado "Invitado" existe, la AP Meraki se aplicar esta poltica a este usuario. Steve Cleartext-Password: = "prueba" Filtro-Id = "Invitado",
(Para obtener ms informacin sobre las polticas de grupo configurado en el marco del MIP, vase la seccin 11.2 " Cmo configurar el IPM ".) Ejemplo 2: El siguiente es un ejemplo de entrada del usuario para Bob, que se aplica un ID de VLAN de 5 al trfico de Bob: Bob Cleartext-Password: = "prueba" Tnel-Type = VLAN, Tnel-Medium-Type = IEEE-802, -Tnel de Grupo Privado-Id = 5
(Para obtener ms informacin sobre cada usuario etiquetado VLAN, consulte la seccin 9.2 " Cada usuario de marcado VLAN ".) Ejemplo 3: El siguiente es un ejemplo de entrada de dispositivo de control de acceso basado en MAC (direccin MAC 00:1 b: 77:18:44:00), que se aplica un ID de VLAN de 30 para el trfico de este dispositivo: 001b77184400 Cleartext-Password: = "001b77184400" Tnel-Type = VLAN, Tnel-Medium-Type = IEEE-802, -Tnel de Grupo Privado-ID = 30 (Para obtener ms informacin sobre el control de acceso basado en MAC, consulte la seccin 7.1.2 " El acceso basado en MAC (Control de empresa solamente) ". Para obtener ms informacin sobre cada usuario etiquetado VLAN, consulte la seccin 9.2 " Cada usuario de marcado VLAN ".)
73 de 80
Controlador
Manual
del
21.3.3
La configuracin de WPA2-Enterprise con autenticacin 802.1x (archivo eap.conf) Cuando se utiliza un servidor FreeRADIUS para WPA2-Enterprise con autenticacin 802.1x, el cliente RADIUS (en este caso, el AP Meraki) debe recibir los atributos de RADIUS en el exterior del tnel EAP que se establece. La configuracin siguiente en el archivo eap.conf permite un tnel exterior PEAP para recibir estos atributos RADIUS. Estas lneas deben aparecer en el actual "PEAP ()" en el bloque de configuracin eap.conf. # El mdulo PEAP tambin tiene estas configuracin # elementos, que son los mismos que para TTLS. copy_request_to_tunnel = yes use_tunneled_reply = yes
74 de 80
Controlador
Manual
del
22
75 de 80
Controlador
Manual
del
23
Cuando un usuario se sirve una pgina de inicio, cada una de estas cadenas personalizadas ser reemplazado por su valor subyacente en una simple sustitucin. Las variables se pueden utilizar en cualquier parte del cdigo HTML o CSS. Slo se debe utilizar en lugares en los que el valor subyacente tendr sentido. Por ejemplo, la variable Meraki $: $ CONTENT2_LINK_COLOR devolver un valor que representa un color en la forma "# RRGGBB" y por lo tanto es apropiado para su uso en las hojas de estilo o el estilo de atributos HTML en un color es necesario. Las variables se definen siguiendo la costumbre: $ Meraki: $ AD_TAG_300x250 Devoluciones: HTML (incluyendo Javascript) Valor: Una etiqueta que inserta un anuncio de 300 x 250 cuadro del anuncio. Argumentos: Ninguno $ Meraki: $ AUTH_ALREADY_HAVE_ACCOUNT_SIGN_IN_HERE_FORM Devoluciones: HTML Valor: El formulario de entrada, con campos de direccin de correo electrnico del usuario y la contrasea. Se utiliza para redes con autenticacin basada en usuario habilitado. Argumentos: Ninguno
76 de 80
Controlador
Manual
del
$ Meraki: $ AUTH_ALREADY_HAVE_ACCOUNT_SIGN_IN_HERE_TEXT Devoluciones: Cadena de texto Valor: "Si ya tienes una cuenta en esta red, accede desde aqu" en el idioma local de la red. Argumentos: Ninguno $ Meraki: $ AUTH_AND_CONTINUE_URL Devoluciones: URL Valor: La direccin URL que el usuario debe seguir para llegar autorizados en la red. El usuario ser redirigido a la direccin que estaba tratando de ir a buscar cuando fue servido a la pgina de ingreso. Se utiliza para crear el Continuar "para Internet" enlace. Se utiliza para el acceso abierto (libre) las redes. Argumentos: Ninguno $ Meraki: $ AUTH_CREATE_ACCOUNT_FORM Devoluciones: HTML Valor: El formulario que permite al usuario crear una cuenta. Argumentos: Ninguno $ Meraki: $ AUTH_CREATE_ACCOUNT_TEXT Devoluciones: Cadena de texto Valor: "Si no tienes una cuenta, crear una aqu" en el idioma local de la red. Argumentos: Ninguno $ Meraki: $ AUTH_ON_PAGE_LOAD Devoluciones: Javascript Valor: Autoriza al usuario en la red tan pronto como la pgina de cargado. Se utiliza cuando la publicidad es activado para poder permitir al usuario hacer clic directamente a travs de un anuncio sin tener que hacer clic sobre el botn Continuar "a Internet" botn. Argumentos: Ninguno $ Meraki: AUTH_URL (http://example.com/) $ Devoluciones: URL Valor: Al igual que AUTH_AND_CONTINUE_URL, pero vuelve a dirigir a una direccin URL que el administrador especifica, en lugar de la URL que el usuario estaba originalmente tratando de cargar. Esto se puede utilizar para mostrar un post-splash "Bienvenido" o "Gracias" mensaje. Argumentos: URL
77 de 80
Controlador
Manual
del
$ Meraki: $ BODY_BACKGROUND_COLOR Devoluciones: el valor del color en la forma "# ffffff" Valor: El color de fondo de la pgina de ingreso. Argumentos: Ninguno
$ Meraki: $ BODY_LINK_COLOR Devoluciones: el valor del color en la forma "# ffffff" Valor: El color para los enlaces tal como se especifica en el <body> etiqueta en la pgina de bienvenida. Argumentos: Ninguno $ Meraki: $ BODY_TEXT_COLOR Devoluciones: el valor del color en la forma "# ffffff" Valor: El color para el cuerpo como se especifica en el <body> etiqueta en la pgina de bienvenida. Argumentos: Ninguno $ Meraki: $ CLASSIC_TOP_HALF_RIGHT_PADDING Devoluciones: "0" o "215px" Valor: o 0 = no hay imagen personalizada en la pantalla de bienvenida o 215px = hay una imagen personalizada en la pantalla de bienvenida Argumentos: Ninguno $ Meraki: $ CONTENT1_BACKGROUND_COLOR Devoluciones: el valor del color en la forma "# ffffff" Valor: Color de fondo de la fila de colores con el mismo nombre que "CONTENT1". Argumentos: Ninguno $ Meraki: $ CONTENT1_LINK_COLOR Devoluciones: el valor del color en la forma "# ffffff" Valor: El color para los enlaces de la fila de colores con el mismo nombre que "CONTENT1". Argumentos: Ninguno $ Meraki: $ CONTENT1_TEXT_COLOR Devoluciones: el valor del color en la forma "# ffffff" Valor: Color del texto de la fila de colores con el mismo nombre que "CONTENT1". Argumentos: Ninguno $ Meraki: $ CONTENT2_BACKGROUND_COLOR Devoluciones: el valor del color en la forma "# ffffff" Valor: Color de fondo de la fila de colores con el mismo nombre que "CONTENT2".
78 de 80
Controlador
Manual
del
Argumentos: Ninguno
$ Meraki: $ CONTENT2_LINK_COLOR Devoluciones: el valor del color en la forma "# ffffff" Valor: Color del enlace de la fila de colores con el mismo nombre que "CONTENT2". Argumentos: Ninguno $ Meraki: $ CONTENT2_TEXT_COLOR Devoluciones: el valor del color en la forma "# ffffff" Valor: Color del texto de la fila de colores con el mismo nombre que "CONTENT2". Argumentos: Ninguno $ Meraki: $ NETWORK_ADMIN_BLOCK_MESSAGE Devoluciones: HTML Valor: Contiene el mensaje que el administrador de clientes inscritos en la pgina de la MCC que se mostrar a los usuarios bloqueados. Argumentos: Ninguno $ Meraki: $ NETWORK_ADMIN_BLOCKED_YOU Devoluciones: Texto Valor: "Este administrador de red le ha impedido el uso de la red" en el idioma local de la red. Argumentos: Ninguno $ Meraki: $ NETWORK_LOGO_IMG_TAG Devoluciones: <img> Tag HTML Valor: Referencias logotipo de la red. Argumentos: Ninguno $ Meraki: $ NETWORK_MESSAGE Devoluciones: Cadena de texto Valor: El mensaje personalizado introducido en la pgina Splash Page en el MCC. No incluye etiquetas HTML en el texto. Argumentos: Ninguno $ Meraki: $ NETWORK_NAME Devoluciones: cadena de texto Valor: El nombre de la red. Argumentos: Ninguno $ Meraki: $ NETWORK_SPLASH_IMAGE_IMG_SRC Devoluciones: URL Valor: Vincular a la imagen personalizada en la pgina de ingreso. Argumentos: Ninguno
79 de 80
Controlador
Manual
del
$ Meraki: $ NETWORK_SPLASH_IMAGE_VISIBILITY Devoluciones: "bloquear" o "ninguno Representa: La presencia de una imagen personalizada en la pgina de inicio. o "Bloque" = presente la imagen o "Ninguno" La imagen no = presente Argumentos: Ninguno
$ Meraki: ROUND_CORNERS (div_name, rounding_preferences) $ Devoluciones: JavaScript Valor: Redondea las esquinas de la divisin especificado ("div") Argumentos: nombre de la div, una coma, seguida por una lista de valores separados por el espacio que indica qu esquina se redondea. rounding_preferences vlidos son: Arriba, Abajo, Izquierda, Derecha, o cualquiera de tl, bl, br, tr o, lo que corresponde a la parte superior izquierda, inferior izquierda, etc Ejemplo: $ Meraki: ROUND_CORNERS (DIVISION_NAME, abajo arriba) $ $ Meraki: $ TOOLBAR_PRIVACY_POLICY_LINK Devoluciones: cadena de texto Valor: "El uso de este canal est sujeto a la poltica de privacidad de Meraki" Las palabras "Poltica de privacidad" es un enlace a la declaracin Meraki la poltica de privacidad. Si la barra de herramientas est deshabilitado esta devuelve una cadena vaca Argumentos: Ninguno $ Meraki: $ USER_ALERTS Devoluciones: HTML Valor: Un div que contienen mensajes de alerta como resultado de la presentacin de un formulario (por ejemplo, "entrada incorrecta"). Argumentos: Ninguno
80 de 80