Aruba

Configuración Portal Cautivo Aruba HPE

Pasos a seguir:

Paso 1: Configure las políticas de Firewall (ACLs)

Antes de crear los roles, es necesario definir las Listas de Control de Acceso (ACLs) que utilizarán. 1.-ACL para el Rol "guest-logon": Esta ACL debe permitir el tráfico esencial para que el portal cautivo funcione, como DHCP y DNS, y redirigir el tráfico HTTP/HTTPS al portal.

  • Permitir DHCP: Permite que los clientes obtengan una dirección IP.
  • Permitir DNS: Permite la resolución de nombres de dominio.
  • Permitir HTTP/HTTPS al Controlador o Servidor del Portal Cautivo: Permite el acceso a la página de inicio de sesión.
  • Denegar el resto del tráfico a Internet.

2.-ACL para el Rol "auth-guest": Esta ACL definirá el acceso a Internet para los invitados autenticados.

  • Permitir DHCP y DNS.
  • Permitir tráfico HTTP y HTTPS a Internet.
  • Opcional: Denegar el acceso a redes internas corporativas.

Paso 2: Crear los Roles de Usuario

Con las ACLs definidas, el siguiente paso es crear los roles "guest-logon" y "auth-guest"

  1. Vaya a Configuration > Roles & Policies > Roles
  2. Cree el rol guest-logon:
  • Asigne la ACL creada en el paso anterior para este rol.
  • Este rol será el rol inicial para los usuarios que se conecten al SSID de invitados.

3. Cree el rol auth-guest:

  • Asigne la ACL correspondiente que permite el acceso a Internet.
  • Este será el rol asignado después de una autenticación exitosa.

Paso 3: Configurar el Perfil del Portal Cautivo

  1. Vaya a Configuration > Authentication > L3 Authentication > Captive Portal Authentication.
  2. Cree un nuevo perfil de portal cautivo.
  3. Configure los siguientes parámetros:
  • Default Role: Seleccione el rol guest-logon.
  • Default role for authenticated users: Seleccione el rol auth-guest.
  • Login Page: Especifique la URL de la página de inicio de sesión. Puede utilizar la página interna del controlador o una página alojada externamente.
  • Welcome Page: La página a la que se redirige al usuario después de una autenticación exitosa.
  • Show Acceptable Use Policy: Habilite esta opción si desea que los usuarios acepten los términos y condiciones.
  • Server Group: Especifique el grupo de servidores de autenticación (por ejemplo, el servidor RADIUS o la base de datos interna del controlador).

Paso 4: Configurar el Perfil AAA

El perfil de Autenticación, Autorización y Contabilidad (AAA) une todos los elementos.

  1. Vaya a Configuration > Authentication > AAA Profiles.
  2. Cree un nuevo perfil AAA.
  3. Configure los siguientes parámetros:
  • Initial role: Seleccione el rol guest-logon.
  • 802.1X Authentication Profile: Si utiliza autenticación 802.1X.
  • MAC Authentication Profile: Si utiliza autenticación MAC.
  • Captive Portal Authentication Profile: Asocie el perfil de portal cautivo que creó en el paso anterior.

Paso 5: Crear el SSID para Invitados

Finalmente, cree la red inalámbrica (SSID) para los invitados y asígnele el perfil AAA.

  1. Vaya a Configuration > WLANs.
  2. Cree un nuevo SSID.
  3. En la pestaña General:
  • Name (SSID): Ingrese el nombre de su red de invitados (por ejemplo, "Invitados").
  • Primary usage: Seleccione Guest.

4. En la pestaña Security:

  • Security Level: Seleccione ClearPass or other external Captive Portal o Internal Captive Portal.
  • AAA Profile: Seleccione el perfil AAA que creó en el paso anterior.
  • VLAN: Asigne una VLAN específica para el tráfico de invitados para mantenerlo separado del tráfico corporativo.

¿Fue útil este artículo?

Manual para Exportar un Archivo HAR en Google Chrome
Controladora Cloud Mist Juniper