1

Konfiguracja Capsmana w oparciu o Access List

Konfiguracja Capsmana w oparciu o Access List

W poprzednim wpisie przygotowaliśmy podstawową konfigurację Capsmana, teraz ją trochę rozbudujemy. Przy budowie sieci złożonej z większej ilości access pointów warto się się zastanowić nad roamingiem użytkowników, czyli ich płynnym przełączaniu między CAP’ami. Użytkownicy mogą korzystać z różnych urządzeń, może być to komputer, telefon komórkowy, tablet, każde z tych urządzeń może zachowywać się inaczej podczas podłączania do sieci wifi, zapamiętywania poświadczeń. Czasami zdarza się tak, iż urządzenie zapamiętuje sieć do, której jest podłączone i pomimo tego, iż jest dostępna sieć z lepszym sygnałem, to i tak się nie przełączy. Dzięki zastosowaniu Access List możemy takiemu zachowaniu przeciwdziałać. Możemy wymusić dopuszczalne parametry na których urządzenie może się połączyć bądź zostać rozłączone.

Konfiguracja Access List

Bardzo ważna rzeczą jaką musimy zapamiętać, to reguły Access Listy działają podobnie do reguł firewall czyli liczy się kolejność wpisów.
Przechodzimy do ustawień Capsmana i wybieramy zakładkę Access List

Konfiguracja Capsmana w oparciu o Access List

Następnie standardowo znakiem plusa dodajemy nową regułę.

  • MAC Address i MAC MASK: w tym miejscu możemy ograniczyć dostęp do sieci tylko konkretnym urządzeniom, bądź grupie urządzeń. Jeżeli chcemy dodać konkretne urządzenie podajemy jego mac w całości. Każdy producent sprzętu ma zdefiniowany początek adresu tylko dla siebie, znając tą zależność możemy wpisać tylko początek MAC, a resztę uzupełnić znakami FF:FF:FF, oznacza to, że przyjmujemy dowolny znak pod FF(oczywiście z zakresu HEX) np. 00:26:24:FF:FF:FF
  • Interface: wskazujemy jakich interfejsów reguły mają dotyczyć
  • SSID Regexp: bardzo przydatne w przypadku rozgłaszania kilku sieci WiFi, np. jeżeli stworzyliśmy sieci o nazwie Biuro 2G, Gosc 2G i dajmy na to Public 2G, wystarczy, że w Regexp podamy nazwę sieci wifi, a reguła zostanie zastosowana tylko dla niej.
  • Signal Range: w tym miejscu definiujemy z jakimi parametrami urządzenie może się podłączyć do sieci, w połączeniu z pole action daje nam możliwość kickowania userów, ze złymi parametrami połączenia
  • Action: definiujemy co ma się stać jak warunki w regule zostaną spełnione. Możemy zaakceptować bądź odrzuć urządzenie.
  • AP TX Limit: ograniczenie pasma do klienta
  • Client TX Limit: ograniczenie pasma do Access Pointa
  • Private Passphare: indywidualne hasło dostępowe, pod warunkiem, że jakiekolwiek inne jest ustawione.
  • Client to Client Forwarding: zaznaczamy tą opcje, jeżeli chcemy, aby komputery/urządzenia widziały się nawzajem w sieci.
  • Vlan Mode i Vlan tag: przypisanie dostępu do konkretnego vlanu dla urządzenia

Lekko ukryta jest jeszcze rozwijana lista Time, w niej definiujemy kiedy reguła ma być aktywna.

Roaming CAP

Mając na uwadze, iż kolejność reguł jest bardzo ważna w celu poprawnego ustawienia roamingu musimy dodać dwie reguły. Jedna, która będzie akceptowała połączenie, i oczywiście druga, która kickuje. Parametr Signal Range ustawiamy na -95..120, czyli pozwól się zalogować wszystkim urządzeniom, które mieszą się w tym zakresie. Jeżeli chciałbyś sprawdzić na jakich parametrach są połączone urządzenia przejdź na zakładkę Registartion Table.
Drugą regułę dodajemy na Reject a w polu Signal Range dodajemy -96..-120. W tym przypadku pogorszenia się sygnału np. do -100db, użytkownik dostanie od razu kicka z sieci.

Konfiguracja Capsmana w oparciu o Access List

Przypisanie VLANU

Nic nie stoi na przeszkodzie, aby indywidualnym użytkownikom w sieci Capsmana przydzielać dostęp do konkretnych VLANów, np. dla administratorów.
Konfiguracja jest bardzo prosta, w polu Vlan Mode wybieramy use tag, a w polu vlan tag podajemy numer vlan np. 200

Konfiguracja Capsmana w oparciu o Access List

Podsumowanie

Ograniczanie czy przydzielanie indywidualnego dostępu do naszej sieci, to tylko mała część z zastosowań access list. Nie wiąże się to tylko z capsmanem, access listy znajdziemy także przy zwykłym interfejsie wifi. Jeżeli chcemy odrobinę bardziej zabezpieczyć dostęp do naszej domowej/firmowej sieci warto jest korzystać z access list.

Jak zawsze przygotowałem także dla was materiał video. Zapraszam do zapoznania się:)

Grzegorz Kowalik

One Comment

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Captcha * Time limit is exhausted. Please reload the CAPTCHA.