# CISCO

## Инструкция по настройке оборудования CISCO

**ВНИМАНИЕ!** Для проведения дальнейших операций у вас должен быть опыт конфигурирования оборудования Cisco. При отсутствии - обратитесь в [*техническую поддержку*](https://docs.ciawifi.ru/tiketi-podderzhka.html) для получения помощи от наших специалистов. ООО "Центр идентификации и аутентификации" не несёт ответственности, за возможный причиненный ущерб, в процессе настройки оборудования клиента с помощью инструкций размещенных на docs.ciawifi.ru.

Рекомендуем ознакомиться с порядком действий при [*Начале работе*](https://docs.ciawifi.ru/nachalo-raboti.html) с сервисом ciawifi.ru.

1. На сайте ciawifi.ru, в личном кабинете, добавьте Ваш новый [Объект](https://ciawifi.gitbooks.io/manual/content/obekti.html).
2. По желанию вы можете создать [*Страницу авторизации*](https://docs.ciawifi.ru/stranitsi-avtorizatsii.html) и [*Гостевую страницу*](https://docs.ciawifi.ru/gostevie-stranitsi.html).
3. Далее создайте [*Точку доступа.*](https://docs.ciawifi.ru/tochki-dostupa.html)
4. Перейдите к настройке вашего Wi-Fi оборудования CISCO:

### Загрузка параметров для настройки оборудования:

В поле "Действие" нажмите на иконку просмотра точки доступа:

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5jYGnDTdVyKP6ViI%2FSt1.png?generation=1555149042280461\&alt=media)

В точке доступа на странице [конфигурации ](https://docs.ciawifi.ru/lichnyi-kabinet/tochki-dostupa/konfiguratsiya)оборудования указаны необходимые значения для дальнейшей настройки маршрутизатора, скопируйте их:

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYQA6fkXYmqxKD7%2Fcisco1111.png?generation=1555149046016139\&alt=media)

### Настройка WiFi оборудования Cisco Wireless Controllers.

Необходимо выполнение следующих условий на контроллере:

* Подключен к Интернету
* Доступен в сети
* Корректно назначены IP адреса точек доступа
* Корректно настроены оба порта менеджмента и сервисный.

### Настройка RADIUS сервера для аутентификации

Для настройки RADIUS сервера для фазы аутентификации перейти в меню программы Cisco:\
**Security>RADIUS>Authentication**\
Для отображения или редактирования существующего RADIUS сервера нажать на соответствующий Server Index. Для создания нового RADIUS сервера нажать New.

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYS_qnzSYsgIhAi%2Fcisco33333333.png?generation=1555149047746663\&alt=media)

Ввести следующие параметры:

* Call Station ID Type: **AP MAC Address:SSID**
* MAC Delimiter: **Hyphen**
* Server Address:**185.60.135.210**
* Shared Secret:\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*(с личного кабинета сайта ciawifi.ru - **SECRET KEY**:)
* Port: **1812**

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYUsWgxCWpQzKnF%2F4-cis.png?generation=1555149045645269\&alt=media)![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYWD0Xd9NgSvhC9%2Fcisco2222222.png?generation=1555149047490525\&alt=media)

### Настройка RADIUS сервера для аккаунтинга

Для настройки RADIUS сервера для фазы аккаунтинга перейти в меню:

**Security>RADIUS>Accounting**

Для отображения или редактирования существующего RADIUS сервера нажать на соответствующий Server Index. Для создания нового RADIUS сервера нажать New.

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYY4Y9TFzzfm1ve%2Fimage15-1.jpg?generation=1555149045997646\&alt=media)

Ввести следующие параметры:

* MAC Delimiter: **Hyphen**
* Server Address: **185.60.135.210**
* Shared Secret:\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*\*(с личного кабинет сайта ciawifi.ru - **SECRET KEY**:)
* Port: **1813**

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lY_PpWQ435BQDeh%2F5-cis.png?generation=1555149045772008\&alt=media)

### Настройка Портала авторизации

Для настройки портала, куда будут перенаправляться конечные пользователи, перейти в меню:\
Security>Web Login page.\
Ввести следующие параметры:

* Web Authentication Type: **External (Redirect to external server)**
* Redirect URL after login:[ ](http://gate.ciawifi.ru/)**Адрес редиректа после авторизации (пример:** [http://yandex.ru](http://yandex.ru\)/**\)/)
* External Webauth URL (Redirect URL точки доступа): <http://gate.ciawifi.ru/gate/auth/***************************>

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYbBcDaT11Jq509%2Fimage5-15.jpg?generation=1555149038100762\&alt=media)

### Список контроля доступа

Список контроля доступа (ACL) представляет собой набор правил, используемых для ограничения доступа к определенному интерфейсу. В этом случае необходимо установить два списка доступа, входящий (Inbound) и исходящий (Outbound).

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYd5F5pYCh0svLm%2Facl10.png?generation=1555149046317547\&alt=media)

Через эту функцию необходимо настроить Walled Garden по два правила на каждую подсеть. Пример:

Rule #1:

Action: Permit

Source IP/Mask: 185.60.135.210/255.255.255.255

Destination IP/Mask: 0.0.0.0/0.0.0.0

Protocol: Any

Source Port: Any

Dest Port: Any

DSCP: Any

Direction: Outbound

Rule #2:

Action: Permit

Source IP/Mask: 0.0.0.0/0.0.0.0

Destination IP/Mask: 185.60.135.210/255.255.255.255

Protocol: Any

Source Port: Any

Dest Port: Any

DSCP: Any

Direction: Inbound

Необходимо добавить правила для следующих подсетей:

185.60.135.210

Для поддержки методов авторизации – социальные сети, ЕСИА - Дополнительно необходимо добавить правила.

Список необходимых подсетей уточняйте на сайте ciawifi.ru

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYf0LINruqDX2nN%2Facl11.png?generation=1555149037846782\&alt=media)

Аналогично требуется создать и добавить правила FlexConnectACLs:

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYhS2yzKgTelF6m%2Fflex1.png?generation=1555149047839997\&alt=media)

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYjyngg6yQ7vqZE%2Fflex2.png?generation=1555149037790276\&alt=media)

### Настройка беспроводных сетей

Чтобы увидеть существующие сети перейдите в меню WLANs. Для того чтобы отобразить или редактировать существующую WLAN нажать на соответствующий WLAN ID. Для создания новой WLAN выбрать Create Newи затем кнопку Go.

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYlbCwX-me7kbgj%2Fimage6-15.jpg?generation=1555149046116462\&alt=media)

Указать NAS-ID точки доступа из личного кабинета

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYnBqO0CCCm36TM%2FW7.png?generation=1555149048005911\&alt=media)

На закладке WLAN > Advanced включить параметр Allow AAA Override

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYpvWm1LiGs8i1a%2Fimage14-aaa.jpg?generation=1555149037942750\&alt=media)Настройка FlexConnect

На той же закладке WLAN>Advanced необходимо включить опцию

FlexConnect Local Switching

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYrfHWSTnpy_ewV%2Fimage17-flex.jpg?generation=1555149048676411\&alt=media)

**Сохранить WLAN по кнопке Apply и снова открыть для редактирования.**

В меню Security> Layer3 произвести настройки:

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYtJYYKZ0W9MFRC%2FW8.png?generation=1555149037853788\&alt=media)

В меню Security > AAA Servers выбрать RADIUS серверы для авторизации и аутентификации

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYv1gsmzyFeBF14%2FW9.png?generation=1555149037825589\&alt=media)

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5lYxsAshiAE-0AdG%2FW10.png?generation=1555149038248432\&alt=media)

**Нажмите Apply!**&#x20;

Далее, **ОБЯЗАТЕЛЬНО** необходимо [активировать вашу точку доступа](https://docs.ciawifi.ru/tochki-dostupa/aktivatsiya-i-deaktivatsiya-tochki-dostupa.html) в личном кабинете на нашем сайте.

Настройка Wi-Fi оборудования CISCO завершена!

### Внимание! <a href="#vnimanie" id="vnimanie"></a>

Если статус точки доступа не сменился и написано "Ожидает первого подключения", то настройки выполнены некорректно. В таком случае рекомендуем обратиться в нашу [техническую поддержку.](https://docs.ciawifi.ru/tiketi-podderzhka.html)

См. также:

[*Ошибка 401*](https://docs.ciawifi.ru/oshibki/oshibka-401.html)

[*Ошибка 500*](https://docs.ciawifi.ru/oshibki/oshibka-500.html)

![](https://68719013-files.gitbook.io/~/files/v0/b/gitbook-legacy-files/o/assets%2F-LcL5g3g47ZPyjpt0Qo-%2F-LcL5iJZdQmIlUye5OxY%2F-LcL5jLbzTscRZFLHWZB%2F11112.png?generation=1555149032578014\&alt=media)**|** [**Сайт** ](https://ciawifi.ru/ru)**|** [**О компании** ](https://ciawifi.ru/ru/company)**|** [**Контакты** ](https://ciawifi.ru/ru/contacts)**|**
