Каталог Поиск 0 Сравнить 0 Закладки 0 Корзина Войти
Каталог
105082, Москва, ул. Фридриха Энгельса, 75с21, БЦ Бауманский ИТКОЛ
Пн - Пт: с 09-00 до 18-00 Сб: с 10-00 до 18-00 Вс: выходной
Страницы: 1
RSS
Настройка RADIUS в сети с "Cloudkey", edgemax
 
Извините, что возвращаюсь к этой теме, но у меня было столько разных ответов в разных форумах и с помощью "Chat AI" от Unifi, что я до сих пор не знаю, как правильно настроить свою сеть для работы RADIUS-аутентификации.

Поэтому я приведу подробное описание своей сети:

*   У меня есть модем в режиме "Bridge", который обеспечивает мне доступ в интернет на порт Eth0 моего роутера Edgerouter 6P.
*   На моем Edgerouter 6P нет настроенных VLAN, DHCP-сервер настроен только в сети 192.168.8.0/22, чтобы иметь больше доступных адресов (я в колледже), и этот DHCP-сервер выходит через порт Eth2 на мой Netgear switch, на котором тоже не настроен VLAN.
*   За этим свитчем у меня находится cloudkey UCK-G2+ Os4.0.20, подключенный к сети с адресом 192.168.8.16. Этот cloudkey управляет всеми моими точками доступа (UAP AC-LR и AC Lite), у которых статичные IP-адреса от 192.168.8.17 до 192.168.8.36.
*   И на этой же сети по адресу 192.168.8.44 у меня NAS Qnap модель TS-231 P, на котором активирован RADIUS-сервер. И мне нужно настроить клиент, и я уже настроил пользователя.
*   В контроллере моего cloudkey я создал Wi-Fi сеть "Radiustest" с безопасностью WPA2 Enterprise. И я применяю профиль "RadiusQnap", который я создал во вкладке "Профили" моего контроллера cloudkey. В этом профиле я настроил порты 2869 и 3869, которые указывают на мой NAS 192.168.8.44 с моим общим паролем для NAS.
*   На уровне Edgerouter 6P у меня настроено немного: только переадресация портов для RDP и статические адреса.

Некоторые говорят, что мне нужно настроить брандмауэр моего роутера, чтобы можно было подключиться в RADIUS (открыть порты 1812 и 1813), а другие говорят обратное, что мой cloudkey управляет всей RADIUS-аутентификацией.

В моем NAS мне нужно настроить клиент, некоторые говорят, что мне нужно заполнить все свои точки доступа, а другие говорят, что мне нужно указать только мой cloudkey 192.168.8.16 с общим паролем.

Кажется, что все было бы проще, если бы у меня был Unifi gateway, но, ну что ж, у меня только Edgerouter 6P, и мне приходится выкручиваться.

Так что, если кто-то сможет дать мне полный совет, это было бы здорово.

Я прикладываю схему своей сети, а также скриншоты моего контроллера cloudkey:





Спасибо заранее!
 
@its3am Тогда, наверное, тебе лучше, если я скину IP моего cloudkey и секрет во вкладке "клиент" на моем NAS Qnap, да?
 
Да, именно так работает UniFi. Философия управления "все в одном месте" – настраиваешь всю сеть из одного места.
 
Как и предлагалось ранее, вы можете создать одного RADIUS-клиента на QNAP с IP-адресом 192.168.8.0 и префиксом длины 26 (или меньше), который будет принимать запросы от всех ваших точек доступа. Никаких хитростей с NAT делать не нужно. Похоже, QNAP требует указания длины префикса, так что вы, вероятно, сделали это незаметно для себя, и именно поэтому все работает.
 
Чтобы увеличить лимит клиентских подключений в радиусе до 10: поставьте роутер между адресом управления точек доступа и сервером радиуса. Затем используйте sNAT, чтобы все точки доступа использовали один и тот же IP-адрес источника.
 
Нет, запросы RADIUS не исходят от Cloud Key, как бы сильно вы этого ни желали. Пожалуйста, не публикуйте сообщения в блоках кода, это делает ваш текст трудночитаемым. (Выделите всё, а затем нажмите кнопку "Tx", чтобы удалить всё форматирование.)
 
@its3am Ок, работает отлично. Как клиент я ввёл IP моего "Cloudkey" и я единственный клиент, которого я настроил, так что всё проходит через контроллер моего "Cloudkey". Осталось настроить всех пользователей. Спасибо ещё раз за совет.
 
Эх, неприятно.
 
@its3am Я могу сконфигурировать только 10 клиентов в Qnap NAS, а у меня 19 AP 🙄
 
@its3am Я не хочу использовать freeradius, но мой Qnap NAS тоже просит меня настроить клиентов.
Но в меню настроек (параметров) моих точек доступа нет места для ввода IP-адреса Radius-сервера, кроме как для указания ключа безопасности.
У меня есть только эта опция в меню настроек сетевого контроллера, так что CloudKey.
 
У вас нет VLAN, поэтому весь трафик между точками доступа и RADIUS-сервером будет перенаправляться, так что вам не нужно копаться в файрволлах или перенаправлении портов. Каждая точка доступа будет своим RADIUS-клиентом. UniFi Network Application не будет делать RADIUS-запросы. То, что вы написали, верно. Каждая точка доступа будет своим RADIUS-клиентом. Вы, вероятно, используете FreeRADIUS, чтобы, например, можно было настроить 192.168.8.0/26 как клиент, а не перечислять каждого клиента отдельно. Пароль все равно будет одинаковый. Эта подсеть охватывает все хосты с .1 по .63 и является наименьшим единым блоком сети, который охватывает ваши точки доступа (.17-.36). Наличие UniFi (Cloud) Gateway было бы проще, так как это избавило бы вас от обязанности отдельно управлять RADIUS-сервером, но вы потеряете много гибкости. Надеюсь, этого достаточно, чтобы вы смогли начать работу. WPA-Enterprise — это совершенно другой зверь по сравнению с WPA-PSK, с проверкой сертификатов на supplicants и всем прочим.
 
Нет, не надо. Все AP будут сами генерировать RADIUS-запросы. Как я уже писал выше.
Страницы: 1
Читают тему (гостей: 2)