Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1 2 След.
RSS
Предложения по улучшению пользователей Radius и профиля Radius, feature-request
 
Здравствуйте, у меня есть несколько предложений по улучшению Radius:

1. Запасной VLAN для Wi-Fi  
Если вы используете Radius MAC Authorization, у вас нет возможности настроить запасной VLAN. Мне хотелось бы, чтобы пользователи, аутентифицирующиеся на этом SSID без заранее заданного MAC-адреса (в разделе «Radius Users»), попадали в запасной VLAN. На данный момент я не вижу такой опции для Wi-Fi. Есть разные варианты реализации:  
a) Опция на профиль Radius: >>> click here <<<  
b) Опция для каждого Wi-Fi (у каждого SSID может быть свой запасной VLAN): >>> click here <<<  
c) Опция для каждой точки доступа (аналогично тому, как это сделано для коммутаторов): >>> click here <<<  

2. Улучшение читаемости таблицы Radius Users  
2.1 Колонка «название устройства»  
При использовании Radius MAC Authorization нужно создавать радиус-пользователя с его MAC-адресом (для логина и пароля). Когда таких устройств много, очень сложно быстро понять, какой MAC-адрес уже добавлен. Можно ли добавить новую колонку (например, «название устройства»), которая автоматически подтягивала бы имя устройства из таблицы «Client Devices»? Сложность в том, что будет с этой колонкой, когда клиент офлайн. Должна быть сохранена постоянность, и если имя устройства изменилось — поле должно обновляться.  

2.2 Колонка «подключение через» (Wi-Fi или Ethernet)  
Просим добавить поле «connected via» в таблицу Radius Users с возможными значениями «wifi» или «ethernet». Не хочу заполнять это вручную — должно работать автоматически.  

3. Расширенные настройки радиус-пользователей  
3.1 Поле описания  
Добавьте простое поле для описания, где можно делать свои заметки (например, hostname или имя устройства — на случай, если пункт 2.1 не реализуется). Это поле должно отображаться в таблице Radius Users.  

3.2 Выпадающий список VLAN  
При настройке радиус-пользователя можно вручную ввести VLAN ID. Приложение уже знает все VLAN-ы, так почему бы не сделать выбор из выпадающего списка с названием VLAN? Если видно название VLAN, то вводить ID кажется излишним.  

3.3 Выбор новых MAC-адресов радиус-пользователей из списка  
Хорошо было бы иметь список MAC-адресов, которые недавно пытались пройти аутентификацию, но были отклонены или переведены в запасной VLAN, потому что их не было в Radius Users. При нажатии на MAC-адрес должен открываться форма «Add Radius User» с автоматически заполненными полями username и password по выбранному MAC. Это сильно упростит создание новых радиус-пользователей по MAC.  

3.4 Описание «Tunnel Type» и «Tunnel Medium Type»  
Пожалуйста, дайте более понятные описания, для чего используются эти разные опции. Не нашёл никакой документации по ним.  

4. Формат MAC-адреса  
При настройке Wi-Fi для «MAC Authorization» в таблице Radius Users доступно 6 различных форматов MAC-адресов:  
aabbccddeeff  
aa-bb-cc-dd-ee-ff  
aa:bb:cc:dd:ee:ff  
AABBCCDDEEFF  
AA-BB-CC-DD-EE-FF  
AA:BB:CC:DD:EE:FF  

Для MAC-авторизации по 802.1x на наших коммутаторах такой выбор отсутствует, там поддерживается только формат «AABBCCDDEEFF». Я не проверял все варианты, но потратил много времени, пока это понял. Пожалуйста, сделайте формат более единообразным.  

На мой взгляд, очень удобно было бы иметь опцию «MAC Address format» в настройках radius профиля, которая применялась бы для обоих методов MAC аутентификации — Ethernet и Wi-Fi.  

Сейчас у меня в работе два формата MAC-адресов:  
Wi-Fi MAC auth: aa:bb:cc:dd:ee:ff  
Ethernet MAC auth: AABBCCDDEEFF  

Мне нравится формат «aa:bb:cc:dd:ee:ff», потому что он совпадает с форматом во вкладке «Client devices» — удобно копировать и вставлять.  

Спасибо и с уважением,  
Hoppel
 
Наверное, мне стоило поискать это раньше, прежде чем создавать похожий пост с почти такими же вопросами. Интересно, почему это до сих пор не привлекло внимания разработчиков Unifi.
 
Буду благодарен и за эти основные моменты. Сейчас я использую packetfence, но хотелось бы, чтобы всё контролировалось регулятором/USG. Может, кто-то подскажет, есть ли способ настроить это вручную через JSON или другими методами?
 
Привет, не забудь поставить лайк первому сообщению. Спасибо ;)
 
Плюс один.
 
+1 @UI-Team @UI-Glenn
 
Да, если вы используете freeradius, то это правильный способ, но если вы применяете роль NPS на Windows Server, то это не работает, потому что нельзя настроить резервную VLAN в сетевых политиках (по крайней мере, насколько я знаю). Вот почему нам нужна опция fallback VLAN для SSID, так же, как это работает на коммутаторах Unifi.
 
Привет, Hoppel! Спасибо за ценные предложения по улучшению Radius. Мы очень ценим твои отзывы и обязательно учтём твои идеи в будущих обновлениях. Здорово слышать твои мысли о том, как улучшить fallback VLAN для Wi-Fi, сделать таблицу Radius Users более читаемой, расширить настройки пользователей Radius и формат MAC-адресов. Мы изучим эти варианты, чтобы сделать Radius удобнее для пользователей. Ещё раз спасибо за твой вклад, и не стесняйся делиться новыми предложениями или отзывами.
 
Поскольку в этой ветке обсуждения было описано несколько обходных решений, я решил их проверить. Что я заметил: добавление записи в radius user файл  
DEFAULT Called-Station-Id =~ :WIFITEST$, Auth-Type := Accept  
(где WIFITEST — это имя моей тестовой WiFi-сети) привело к тому, что для «неизвестных» устройств использовалась стандартная сетевая настройка WiFi.  
(С такой записью известные MAC-адреса в radius используют VLAN, настроенный в radius, а неизвестные MAC-адреса — сеть, заданную на странице WiFi.)  

Таким образом, всего лишь ручное добавление Accept в radius user файл дало мне нужный «стандартный» функционал.  
(Конфигурация генерируется автоматически, поэтому при каждом перезапуске UDM или изменении конфигурации radius эта запись будет перезаписываться.)  

Это отчасти похоже на встроенный Accept для switch default, только на уровне WiFi, а не на уровне AP.  

Кстати, как switch умудряется принимать неизвестный MAC-адрес, когда слушает radius серверы? ;)
 
@UI-Team @UI-Glenn есть какие-то новости по этому поводу?
 
Плюс один за опцию Fallback VLAN для WiFi-клиентов! Это здорово помогает в интеграции IoT-устройств. Плюс один за улучшение читаемости — облегчает управление записями.
 
Пожалуйста, используйте кнопку «upvote», чтобы поддержать этот запрос на функцию. ;) Спасибо, Hoppel
 
+1
 
+1
 
Плюс один.
 
Плюс один за вариант с резервной VLAN для WiFi клиентов!
 
Привет! Я заметил небольшую проблему в столбце "802.1X VLAN" на вкладке "client devices" в приложении Unifi Network версии 7.2.94. Там не отображается VLAN ID для проводных клиентов, аутентифицированных через RADIUS по MAC-адресу. Для беспроводных клиентов всё работает как надо. Также сообщил об этом здесь: https://community.ui.com/releases/UniFi-Network-Application-7-2-94/2ab774d1-0f24-422e-accc-53b8200c10a7#comment/912c2241-2ef7-4bd2-b969-a9aebda0dc12  
С уважением, Hoppel
 
Позвольте добавить, что я создал новую тему на эту тему. Пожалуйста, не стесняйтесь ставить ей плюс, если сочтёте полезной. https://community.ui.com/questions/Feature-Request-Hotspot-with-Radius-assigned-VLANs/164d4ed1-344b-4940-b7cc-7de64ad17f41
 
+1
 
Извините, я имел в виду, что Unifi легко создаёт запасные правила в конфигурациях FreeRADIUS.
Страницы: 1 2 След.
Читают тему (гостей: 1)