- PVSM.RU - https://www.pvsm.ru -
Добрый день, друзья!
Этим летом в нашей компании запланировано сильное расширение WLAN инфраструктуры, в связи с чем рассматривались разные варианты по организации этого расширения: как классические AP-Controller решения от Cisco, так и новинки, одной из которых является Cisco Meraki.
Небольшую предысторию вопроса, что такое Meraki, откуда оно взялось и зачем оно нужно, вы сможете почерпнуть из этой статьи: «Облачный способ организации VPN для объединения сетей» [1].
Я же, не мудрствуя лукаво, зашел на сайт Meraki и заказал себе в пробное пользование набор точек доступа (4 точки доступа MR32 AP и более дорогая MR34 AP). Изначально компания предлагала 14 дней trial, но довольно легко удалось продлить этот срок в два раза, посему есть возможность погонять устройства в отдаленно приближенных к боевым условиях.
Процесс получения триальных устройств был довольно прост: оставил заявку на сайте Meraki, со мной связался назойливый менеджер, который отправил мне на почту ссылку на форму заказа триала, а потом две недели долбил звонками «ну когда же, ну когда же?».
В итоге я сдался, заполнил форму заказа и стал ждать доставки устройств на адрес нашей компании.
В тот же день все оборудование было отправлено UPS’ ом из Нидерландов, со склада партнера Meraki, в Гамбург, а в то время, как посылка летела к нам, было предложено завести свою сеть в панели управления.

Забегу вперед сказав, что никаких сетей заводить было не нужно, заботливые менеджеры Meraki уже все сделали за меня. Пришлось лишь убить их дефолтную сетку и сделать свою, переместив туда устройства. Но обо всем по порядку.
Буквально через пару дней компания DPD привезла посылку.
Ура, открываем!


В коробке оказалось 5 подкоробок и небольшая инструкция с 10 советами от Meraki.

Советы, которых мы не спрашивали, мы не любим, потому книженцию откладываем. Распаковываем подкоробки:


Как видно, модели друг от друга отличить невозможно, внешне устройства выглядят довольно стильно, но неброско. Лично мне AP от Cisco внешне нравятся куда больше, но внешний вид точек доступа — это последняя вещь, которую нужно сравнивать.
Берем точку доступа, подключаем ее к Ethernet розетке… вуаля! На всю округу транслируется открытая и ничем не защищенная сетка с моим логином в Meraki!
Подключаемся к ней и по DHCP получаем IP из предустановленного диапазона:

Отлично, теперь мы знаем возможный IP адрес самой точки доступа.
Лезем по HTTPS на 10.128.128.128… Она, родимая!
В веб-морде точек доступа можно задать некоторое количество настроек (VLAN, каналы вещания WiFi и мощность, а также прокси, который мог бы пригодиться, если бы UDP у нас на фаерволе был бы закрыт)
Оборудование Meraki управляется с помощью панели администрирования, которая расположена на территории США в штате Калифорния в Интернете, и хитрых и непонятных механизмов, которые позволяют управлять девайсами. Следовательно, устройства Meraki должны иметь доступ во внешнюю сеть по следующим протоколам:

Окей, откроем нужные порты для тестов, посмотрим, что будет.
Логинимся в консоль управления Meraki:

и видим, что заботливые сотрудники Meraki уже создали за меня всю дефолтную wIreless инфраструктуру с непойми какими параметрам. Как я уже писал, меня это в корне не устроило, все снес и стал делать с нуля, удалив все AP из тестовой WLAN сети.
Удаляем…

… и создаем новую сеть, в которую добавляем точки доступа:

Точки доступа в течении десятков секунд получили новый конфиг и стали раздавать SSID „ISH Test“.
Сконфигурируем нашу облачную инфраструктуру для того, чтобы все выглядело немного серьезнее: установим шифрование, ключ сети.
Идем в раздел Wireless – SSIDs:

В одной беспроводной сети может быть до 15 SSID.
Тыркаем в edit settings для первого SSID, переходим в раздел его настройки:

Как видим из скриншота, набор возможностей для аутентификации полно.
Доступ по ключу (WPA2/WEP)
Доступ на основе таблицы MAC-адресов
WPA2-Enterprise с возможностью использовать как внутренний RADIUS-сервер, так и сервер Meraki. В случае использования Meraki аутентификация производится с помощью учетных данных, с помощью которых нужно заходить в панель управления сетью.
Помимо этого можно выбрать тип шифрования WPA: WPA1 and WPA2 или только WPA2.
Дальше идет параметр Splash page – страница, которая отображается после авторизации в WIFI сети (такой механизм часто используется в публичных сетях – в аэропортах, отелях, кафе…). Перечислим возможности по пунктам:
Варианты первичной аутентификации малоинтересны, у нас в сети RADIUS не используется. Открытый доступ со Splash page потестируем позже, пока что выберем Meraki Radius. Для того, чтобы использовать Meraki RADIUS, в админке нужно завести пользователей, пароли для них, указать их email (пользователи могут получать свои учетные данные по почте автоматически) и установить опцию, которая включает доступ пользователю к SSID.
Подключаемся к сети с учетными данными, смотрим – все работает ☺
Возвращаемся к открытой сети, смотрим варианты Splash Page.

Тестируем возможность аутентификации с помощью кнопки Test (вводим логин-пароль какого-либо пользователя в AD — тест успешен). Попробуем аутентифицироваться в WIFI c такими настройками:

Один из других интересных вариантов аутентификации — через Facebook WIFI. Для того, чтобы активировать аутентификацию через Facebook WIFI, нужно иметь Local Business Page организации.
Заходим в настройки Facebook WIFI, ставим следующее:

Пытаемся подключиться к WiFi, попадаем на страницу аутентификации:

Вуаля! Пользователь получил доступ в интернет, страница организации на FB получила чек-ин. Все довольны.


И пробуем подключиться:


Платим с карточки, получаем доступ. Не представляете, какое искушение было сделать WiFI платным для сотрудников и студентов.
Вот и все варианты дополнительной аутентификации через Splash Page.
Отдельно стоит отметить, что есть возможность ограничить доступ к сети с определенных платформ (Android, BlackBerry, Chrome OS, iPad, iPhone, iPod, MacOS, Windows, Windows Phone, B&N Nook, other OS), а также ограничить возможность использования одного и того же логина на нескольких устройствах одновременно.
WLAN точки доступа Meraki поддерживают 5 типов адресации:
Параметры WIFI.
Здесь можно выбрать частоты, на которых будет работать точка доступа. Возможные варианты:
Meraki позволяет резать траффик на 3м и на 7м уровнях OSI.
Так выглядит окно настроек:

А вот, что может Meraki:
Дополнительные возможности:
На этом пока что возможности настройки облачной WIFI-cети заканчивается.
Посмотрим, какие данные можно посмотреть в мониторинге сети
Meraki выпустила мобильные приложения для iOS и Android, возможности у них довольно скудны, но мониторить трафик с помощью них можно:



Дальше следует исключительно мое ИМХО.
Устройства, которые Meraki хотят внедрять по всему миру, а вместе с ними и Cisco, получились довольно интересными. Сфера применения, где подобные устройства могли бы пригодиться, довольно широка. Это и университетские кампусы, и рестораны, и отели, может быть библиотеки, концертные залы и прочие места скоплений посторонних людей, которым необходим доступ в интернет.
Эти устройства хороши тем, что их можно довольно легко настраивать, они могут быть распределены географически как угодно. Будь я владельцем какой-нибудь сети ресторанов (или IT директором или администратором), я бы рассматривал эти устройства на приоритетной основе.
С другой стороны, я бы не стал использовать такие устройства в типовом бизнесе, особенно, если имеет место быть работа с сильно приватными данными. Очень не круто в один прекрасный момент понять, что неизвестно когда в прошлом злоумышленник получил доступ к консоли управления вашей WLAN и пользовался этим в своих корыстных целях. Очень не круто в один прекрасный момент узнать, что весь трафик, который ходит от точек доступа до серверов Meraki и обратно, перехватывается неизвестными.
Может быть я чересчур осторожен и консервативен, но для наших целей, освещенных в начале статьи, мы все же выбрали классический вариант с WLAN Controller-ом и точками доступа от Cisco.
Точки доступа очень похожи друг на друга по характеристикам. Вот общие:
3 radios: 2.4 and 5 GHz, dual-band WIDS/WIPS
2-stream 802.11ac and 802.11n, up to 1.2 Gbps
Integrated Bluetooth low energy radio
Gigabit Ethernet port
PoE: Full functionality with 802.3af
AC adapter available
Cloud management
Network-wide visibility and control
Self-provisioning for rapid deployment
Automatic reporting
Seamless firmware updates
Enterprise security
802.1X and native Active Directory integration
Air Marshal: real-time WIPS with forensics
Stateful Layer 3-7 firewall
Identity-based group policies
Built-in antivirus scan (NAC)
MR34 в отличии от MR32 может раздавать сеть до 1. 75Gbps и требует PoE+ для полного функционала.
Цена на устройства и лицензии запрошена мной у представителя, жду ответа
Точки доступа будут в моем распоряжении еще как минимум пару недель, потому, если у вас есть какие-либо вопросы, просьбы и желание услышать какие-то подробности (может тест какой провести) — пишите в комментариях, при возможности обязательно сделаю.
Автор: qde5n1k
Источник [3]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/wlan/92491
Ссылки в тексте:
[1] «Облачный способ организации VPN для объединения сетей»: http://habrahabr.ru/post/182700/
[2] хостится: https://www.reg.ru/?rlink=reflink-717
[3] Источник: http://habrahabr.ru/post/260699/
Нажмите здесь для печати.