Está en la página 1de 80

Nube Controladora Meraki

Manual del Producto

Abril 2010 Este manual del producto est diseado para ayudar a los
administradores de diseo de red y configurar una red inalmbrica
utilizando el controlador de Meraki Cloud.

Copyright 2010, Meraki, Inc. 1 de 80


Nube Meraki Controlador Manual del
producto

www.meraki.com

660 San Alabama


San Francisco, California 94110
Telfono: +1 415 632 5800
Fax: +1 415 632 5899

Copyright: 2010 Meraki, Inc. Todos los derechos reservados.

Marcas registradas: Meraki es una marca registrada de Meraki, Inc.

2 de 80
Nube Meraki Controlador Manual del
producto

Tabla de contenidos
1 Introduccin ...................................................................................................................................... 8
1.1 Primaria Funciones MCC ..................................................................................................................... 8
1.2 MCC Versiones ................................................................................................................................... 8
1.3 Diseo de MCC.................................................................................................................................... 9
1.4 Cmo utilizar este documento ........................................................................................................... 9

2 Descripcin general del sistema....................................................................................................... 11


2.1 Flujo de datos ................................................................................................................................... 12
2.2 Gestin Centralizada y Supervisin ................................................................................................. 12
2.3 Seguridad .......................................................................................................................................... 13
2.4 Optimizacin de Redes ..................................................................................................................... 13
2.5 Disponibilidad ................................................................................................................................... 13
2.6 De malla de redes ............................................................................................................................. 13
2.7 Over-the-Air-Actualizaciones ............................................................................................................ 14

3 Primeros pasos ................................................................................................................................ 15

4 Configuracin de SSID ...................................................................................................................... 16

5 Asignacin de direcciones IP a clientes inalmbricos ....................................................................... 18


5.1 Modo NAT ......................................................................................................................................... 18
5.2 Modo Bridge (Enterprise) ................................................................................................................. 19
5.3 VPNs .................................................................................................................................................. 19

6 Configuracin de la LAN ................................................................................................................... 21


6.1 Configuracin del Firewall ................................................................................................................ 21
6.2 Asignacin de direcciones IP a los puntos de acceso Meraki ........................................................... 21
6.2.1 Configuracin de una direccin IP esttica directamente en un AP Meraki ................................. 21
6.2.2 Configuracin de una direccin IP esttica para un AP Meraki a travs de reservas DHCP .......... 22

7 Encriptacin y autenticacin ............................................................................................................ 23


7.1 Asociacin Requerimientos .............................................................................................................. 24
7.1.1 Abierto ........................................................................................................................................... 24
7.1.2 El acceso basado en MAC (Control de empresa solamente) ......................................................... 24
7.1.3 Claves pre-compartidas (WEP, WPA/WPA2-Personal) .................................................................. 24

3 de 80
Nube Meraki Controlador Manual del
producto

7.1.4 WPA2-Enterprise con autenticacin 802.1x (Enterprise) .............................................................. 25


7.2 Red Sign-On Mtodos ....................................................................................................................... 26
7.2.1 Acceso Directo ............................................................................................................................... 26
7.2.2 Click Through Pgina Splash .......................................................................................................... 26
7.2.3 Sign-On Pgina Splash.................................................................................................................... 27
7.2.4 Facturacin .................................................................................................................................... 27
7.3 Configurar un servidor de autenticacin .......................................................................................... 28
7.3.1 Configuracin de la Meraki-Hosted de autenticacin de servidor ................................................ 28
7.3.2 Configuracin de un cliente-Hosted servidor RADIUS (Enterprise) ............................................... 29

8 Seguimiento .................................................................................................................................... 30
8.1 Informacin general Page ................................................................................................................. 30
8.2 Page Mapas (Enterprise) ................................................................................................................... 31
8.3 Puntos de acceso de la pgina .......................................................................................................... 31
8.4 Clientes Page..................................................................................................................................... 33
8.5 Pgina Evento Log (Enterprise) ......................................................................................................... 35
8.6 Rogue AP Page (Enterprise) .............................................................................................................. 35
8.7 Resumen Page Report (Enterprise) .................................................................................................. 36
8.8 Actualizar en tiempo real (Enterprise) .............................................................................................. 36
8.9 Herramienta de bsqueda ................................................................................................................ 36
8.10 Alertas por email .............................................................................................................................. 37
8.11 Exportacin de datos XML ............................................................................................................... 37
8.12 Conexiones Page .............................................................................................................................. 37
8.13 Cuenta la pgina de la actividad ...................................................................................................... 37

9 Etiquetado VLAN (Enterprise) ......................................................................................................... 39


9.1 Per-VLAN SSID de marcado ............................................................................................................... 40
9.2 Cada usuario de marcado VLAN ....................................................................................................... 40
9.3 Gestin del trfico ............................................................................................................................ 41
9.4 Configuracin de la red LAN de Apoyo a la VLAN de marcado ......................................................... 41
9.5 Otras consideraciones ...................................................................................................................... 41

10 Caractersticas de control de acceso de usuario .............................................................................. 43


10.1 Lista blanca de MAC ......................................................................................................................... 43
10.2 MAC lista negra ................................................................................................................................ 44

4 de 80
Nube Meraki Controlador Manual del
producto

10.3 Ancho de banda de Conformacin .................................................................................................. 44


10.4 Filtrado de contenidos para adultos ................................................................................................ 45
10.5 Firewall Normas para usuarios inalmbricos .................................................................................. 45
10.5.1 LAN aislamiento ........................................................................................................................... 45
10.5.2 Las reglas de firewall (Enterprise) ................................................................................................ 46
10.6 La fuerza de Portal Cautivo .............................................................................................................. 47
10.7 Activar / Desactivar accesos simultneos ........................................................................................ 47
10.8 Walled Garden (Enterprise) ............................................................................................................. 47

11 Identity Manager Poltica (Enterprise) ............................................................................................ 48


11.1 Cmo funciona IPM ........................................................................................................................ 48
11.2 Cmo configurar el IPM ................................................................................................................... 49
11.2.1 Definir una directiva de grupo en el servidor RADIUS ................................................................. 49
11.2.2 Definir una directiva de grupo en el MCC .................................................................................... 50
11.2.3 Pruebe la configuracin de IPM................................................................................................... 51

12 Informacin de Gestin (Empresa solamente) ................................................................................ 52

13 Rogue deteccin AP (Enterprise) .................................................................................................... 53

14 Funciones inalmbricas ................................................................................................................... 55


14.1 Seleccin de canal ............................................................................................................................ 55
14.2 Canal diseminante (Enterprise) ....................................................................................................... 55
14.3 Escanea la red (Enterprise) .............................................................................................................. 56
14.4 SSID oculto (Enterprise) ................................................................................................................... 56
14.5 Seleccin de la Banda y Banda de Direccin (Enterprise) ................................................................ 57
14.6 Legado Desactivacin 802.11b Bitrates (Enterprise) ....................................................................... 57
14.7 Actualizaciones de Software ............................................................................................................ 57
14.7.1 Preferencia ventana de mantenimiento (Enterprise) .................................................................. 58
14.8 De malla de redes ............................................................................................................................ 58
14.9 Los clientes con conexin de cable .................................................................................................. 59
14.10 Calidad de Servicio ........................................................................................................................... 59
14.11 Ahorro de energa ............................................................................................................................ 60
14.12 Ejecutar Dark.................................................................................................................................... 60
14.13 Acceder a la pgina web de la AP Local ........................................................................................... 60

5 de 80
Nube Meraki Controlador Manual del
producto

15 Branding ......................................................................................................................................... 62
15.1 Splash Page ...................................................................................................................................... 62
15.1.1 Splash Page Redirect.................................................................................................................... 62
15.1.2 El uso de un alojamiento externo Pgina Splash ......................................................................... 63
15.2 Barra de herramientas ..................................................................................................................... 63

16 Facturacin ..................................................................................................................................... 64

17 La administracin de mltiples redes .............................................................................................. 65


17.1 Organizaciones ................................................................................................................................. 65
17.2 Administradores .............................................................................................................................. 65
17.3 Moviendo los puntos de acceso entre redes u organizaciones ....................................................... 66

18 Licencias ......................................................................................................................................... 67
18.1 Adicin de Licencias ......................................................................................................................... 67
18.2 Nube de actualizaciones del controlador ........................................................................................ 67
18.3 Renovacin de Licencias .................................................................................................................. 68
18.4 Licencias de vencimiento o superiores al lmite de AP con licencia ................................................ 68

19 Solucin de problemas .................................................................................................................... 69

20 Referencias ..................................................................................................................................... 70

21 Apndice A: Configuraciones de ejemplo ........................................................................................ 71


21.1 Meraki de configuracin para los empleados y el acceso de invitados ........................................... 71
21.2 Configuracin del interruptor Etiquetado de VLAN ........................................................................ 72
21.3 FreeRADIUS configuracin ............................................................................................................... 72
21.3.1 La configuracin de puntos de acceso (archivo clients.conf) ...................................................... 72
21.3.2 Configuracin de usuario para Wireless (expediente usuario) .................................................... 73
21.3.3 La configuracin de WPA2-Enterprise con autenticacin 802.1x (archivo eap.conf) .................. 74
21.4 Configuracin del servidor de Microsoft Windows ......................................................................... 74

22 Apndice B: Atributos de RADIUS ................................................................................................... 75

23 Apndice C: Splash Page Variables .................................................................................................. 76

6 de 80
Nube Meraki Controlador Manual del
producto

7 de 80
Nube Meraki Controlador Manual del
producto

1 Introduccin

El Meraki Cloud Controller (MCC) permite la gestin centralizada, la


optimizacin y el control de un sistema de LAN inalmbrica Meraki. El
MCC no es un aparato que un administrador debe adquirir e instalar en
un centro de datos para gestionar los puntos de acceso inalmbricos
(APs). Ms bien, el MCC es un servicio basado en la nube que est en
constante monitoreo, optimizacin y presentacin de informes sobre el
comportamiento de la red.

1.1 Primaria Funciones MCC


Un administrador utiliza la MCC para configurar y monitorizar redes
inalmbricas Meraki. El MCC proporciona las siguientes funciones
principales:

Configuracin centralizada:
o La configuracin de mltiples redes distribuidas
geogrficamente.
o Acceso seguro a las opciones de configuracin a travs de
un navegador web.
Optimizacin de Redes:
o Optimizacin del rendimiento mediante la gestin de RF.
o Las herramientas de diagnstico para permitir la colocacin
correcta de AP.
Monitorizacin centralizada:
o Estadsticas de uso, historial de entrada, y alertas.
o solucin de problemas a distancia y emitir el diagnstico .

1.2 MCC Versiones


Hay dos versiones de la MCC:

Empresa Meraki Cloud Controller: La empresa Meraki Cloud


Controller permite a las empresas y organizaciones para
configurar redes LAN inalmbricas seguras. Los ejemplos
incluyen oficinas, almacenes, tiendas al por menor, los campus
educativos, e instituciones sanitarias.
Meraki Controller Pro Cloud: El Meraki Pro Cloud controlador
es para implementaciones inalmbricas bsicas que requieren
acceso a Internet solamente. Los ejemplos incluyen puntos de
acceso inalmbricos basados en honorarios, cafeteras, y otras
redes de amenidad.

8 de 80
Nube Meraki Controlador Manual del
producto

Este manual est dirigido a todas las funciones de apoyo de la empresa


Meraki Cloud Contralor y el Contralor Meraki Pro Cloud. Algunas
caractersticas de la empresa Meraki Cloud Contralor no estn
disponibles en el Meraki Pro Controller Cloud; estas caractersticas se
designan como "nica empresa".

1.3 Diseo de MCC


Figura 1 es una captura de pantalla de la pgina principal de la interfaz
del administrador de la empresa Meraki Cloud Contralor.

Figura 1 - Cloud Meraki Empresa controlador de interfaz de administrador

Los 3 fichas en el panel de navegacin de la izquierda son los


siguientes:

Monitor: Ver informacin sobre puntos de acceso, los


dispositivos cliente y los usuarios.
Configuracin: Configurar las diversas caractersticas de la
MCC, como el SSID, la autenticacin, y la marca.
Ayuda: Obtener acceso a apoyo tcnico y la base de
conocimientos Meraki.

1.4 Cmo utilizar este documento


Los captulos de este manual de empezar con los temas ms bsicos y
el progreso a temas ms avanzados. Los captulos son ms o menos
agrupados de la siguiente manera:

9 de 80
Nube Meraki Controlador Manual del
producto

Informacin general
Captulos 1-4
Estos captulos ofrecen una introduccin a la
solucin Meraki inalmbrica.

Temas bsicos

Estos captulos permiten a un administrador para


Captulos 5-8
obtener una red inalmbrica sencilla en marcha y
funcionando. La creacin de redes wi-fi y los
fundamentos son revisados.

Temas avanzados

Los captulos 9- Estos captulos se describen las caractersticas


16 sofisticadas que permiten a los administradores
gestionar y controlar sus redes inalmbricas Meraki
con mayor eficacia.

Temas de Administracin

Captulos 17-19 En estos captulos se discuten algunas de las


caractersticas y funciones propias de los
administradores de red Meraki.

Captulos 20-24 Referencias y Apndices

10 de 80
Nube Meraki Controlador Manual del
producto

2 Descripcin general del sistema

Este captulo explica cmo opera el MCC y encaja en el sistema general


de Meraki.

En la arquitectura de Meraki, slo hay un tipo de hardware: los puntos


de acceso (APs). No hay necesidad de controladores de hardware
especializado o equipos de gestin. Meraki tnel de puntos de acceso
de nuevo a la MCC a travs de una conexin segura a Internet. Todo el
control, configuracin, optimizacin, control sobre la movilidad y las
funciones estn centralizadas en las operaciones de la red de centros de
Meraki (CON), que se distribuyen geogrficamente en todo el mundo.
Estos comits olmpicos nacionales proporcionar seguridad fsica a la
MCC, as como alta disponibilidad a travs de copias de seguridad de
energa y servidores redundantes en modo de espera caliente. La
distribucin geogrfica de los CONs tambin mejora el rendimiento de
las redes inalmbricas Meraki reduciendo al mnimo la distancia que las
redes necesitan viajar en contacto con el MCC.

Un administrador puede utilizar la MCC para realizar cambios de


configuracin y obtener informacin sobre la presentacin de informes
sus redes. Por ejemplo, el administrador puede desear cambiar el ancho
de banda disponible para los clientes el acceso a la red. Una vez que el
cambio se hace a travs de la MCC, todos los puntos de acceso reciben
automticamente la nueva configuracin.

Figura 2 describe los principales componentes de un sistema


inalmbrico Meraki.

Figura 2 - Arquitectura del sistema wi-fi Meraki

11 de 80
Nube Meraki Controlador Manual del
producto

Cloud
Controller

Internet

Firewall

LAN

AP AP AP AP

Client

2.1 Flujo de datos


El MCC es "fuera de banda", que significa que el trfico de cliente
nunca fluye a travs del MCC. Esta arquitectura es importante tanto para
el rendimiento, as como razones de seguridad. No es posible que una
persona no autorizada tenga acceso a la MCC para ver los datos del
usuario, y el MCC no es un cuello de botella para los flujos de trfico de
datos. As, el sistema opera de forma segura y eficiente.

2.2 Gestin Centralizada y Supervisin


actividades de gestin de MCC y el control se realizan de forma remota
a travs de la Interfaz Meraki, la interfaz basada en web para el MCC.
Panel se puede acceder mediante cualquier navegador de Internet
compatible con JavaScript, incluyendo Firefox e Internet Explorer. A
diferencia de otras soluciones, no hay necesidad de instalar y mantener
servidores de gestin independientes o electrodomsticos. El
administrador puede solucionar problemas de mltiples redes
inalmbricas de forma remota desde una nica interfaz. A travs de la
Interfaz Meraki, los administradores tienen acceso a las herramientas
estndar de solucin de problemas, tales como ping y las pruebas de
rendimiento. Adems, los administradores pueden controlar el ancho de
banda y datos de uso, ya sea a travs de la Interfaz Meraki o con
infraestructura de monitoreo existentes con seguro de Meraki, basado
en XML API. Un administrador puede crear el seguimiento personalizado
y aplicaciones de informacin basado en estadsticas histricas sin
necesidad de instalar software adicional o hardware en el sitio.

12 de 80
Nube Meraki Controlador Manual del
producto

2.3 Seguridad
Control de flujos de trfico entre los puntos de acceso y MCC a travs
de un tnel seguro persistente. Todos los datos sensibles, como los
detalles de configuracin, nombres de usuario y contraseas, estn
codificados. Adems, el trfico entre puntos de acceso en una red
Meraki se cifra mediante una red por Advanced Encryption Standard
(AES) clave. El MCC distribuye la clave secreta de la red a travs de
SSL cuando cada AP descarga su configuracin. El cifrado de la red se
realiza con la ayuda de los aceleradores de hardware, y no causa una
degradacin del rendimiento o aumento de la latencia en una base per-
hop. Por otra parte, las claves de seguridad (como las claves WEP o
WPA2) no se puede recuperar de un punto de acceso, incluso si un
atacante tiene la posesin fsica del dispositivo.

2.4 Optimizacin de Redes


El MCC proporciona optimizacin durante todo el da-de la red
inalmbrica Meraki. Meraki dinmica de la capacidad de optimizacin de
RF supervisa el uso del canal y las interferencias, asegurando la red
est funcionando al mximo rendimiento. El MCC puede reducir al
mnimo la utilizacin de canales en cualquier parte determinada de la
red mediante la asignacin de canales para las radios individuales. rutas
de malla tambin se actualizan constantemente para garantizar el
rendimiento mximo de cliente.

2.5 Disponibilidad
Mltiples datos distribuidos geogrficamente Meraki centros se utilizan
para garantizar que las redes siguen funcionando incluso en el caso de
una falla catastrfica. En caso de que el MCC es siempre inalcanzable
(por ejemplo, porque la ruta de Internet a la MCC ha bajado
temporalmente), Meraki redes que no utilizan el MCC para la
autenticacin o splash page hosting seguir funcionando, proporcionando
la conectividad inalmbrica a los usuarios utilizando la ltima
configuracin se obtiene de la MCC. Los cambios de configuracin y las
actualizaciones de firmware reanudar cuando el MCC es accesible de
nuevo.

2.6 De malla de redes


Todos los puntos de acceso Meraki apoyo de malla de redes. Un AP
Meraki configura automticamente ya sea como una puerta de enlace de
malla o un repetidor de malla. Una puerta de malla es un punto de
acceso que se conecta directamente a una red cableada, como una LAN
de la empresa o mdem T1. Un repetidor de malla no requiere una
conexin por cable. En su lugar, identifica la puerta de entrada ms
cercana de malla en su red y se extiende la conectividad inalmbrica de
malla de esa puerta de enlace en zonas de cobertura ms amplia. Una
coleccin de repetidores y gateways de malla mesh forman una red de

13 de 80
Nube Meraki Controlador Manual del
producto

malla inalmbrica. Los datos se derivan de un cliente puede pasar por


varios repetidores de malla antes de llegar a una puerta de enlace de
malla, momento en que los datos entre la red cableada.

2.7 Over-the-Air-Actualizaciones
Las nuevas funciones no requieren el cliente o las actualizaciones del
lado del servidor, sino que se aaden a los tiempos de MCC varias
veces al ao con el mnimo tiempo de inactividad. Meraki tambin
gestiona las actualizaciones de firmware de forma centralizada,
liberando al administrador de tener que preocuparse de mantener los
puntos de acceso hasta a la fecha. Las actualizaciones de firmware
llevar a cabo a travs del aire de una forma segura, tolerante a fallos.

14 de 80
Nube Meraki Controlador Manual del
producto

3 Primeros pasos

En este captulo se describe cmo configurar una red inalmbrica Meraki


por primera vez.

Hay 3 pasos sencillos para crear y configurar una red inalmbrica


Meraki:

Paso 1: Crear una cuenta.

Para gestionar Meraki redes inalmbricas a travs de la MCC, un


administrador debe crear una cuenta en http://dashboard.meraki.com .
La direccin del administrador de correo electrnico ser utilizada como
el inicio de sesin ID.

Paso 2: Ejecute la aplicacin de inicio rpido.

Despus de entrar en una cuenta, el administrador puede utilizar la


aplicacin de inicio rpido para crear la primera red inalmbrica. Los
pasos incluyen el nombramiento de la red, la adicin de puntos de
acceso y la configuracin de los puntos de acceso con las polticas de
acceso.

Nota: Un administrador puede crear una red "simulado" en este paso,


que ofrece una red inalmbrica totalmente configurable sin ningn tipo
de puntos de acceso fsicos. Con una red simulada, un administrador
puede gestionar una red compuesta por puntos de acceso virtual y datos
de ejemplo de uso de la experiencia de la MCC con una inversin
mnima.

Paso 3: Prueba de la red.

El administrador puede ahora probar la configuracin bsica de la red


inalmbrica. El administrador puede iterativamente comprobar y
configurar los valores inalmbricos adicionales.

15 de 80
Nube Meraki Controlador Manual del
producto

4 Configuracin de SSID

El SSID es una red inalmbrica lgica, a veces se denomina un punto


de acceso virtuales (VAP). En la prctica, el SSID es el nombre de una
red inalmbrica que un cliente "descubre" al que se verifica por las redes
inalmbricas disponibles en el ambiente.

Mltiples SSID permiten a los administradores utilizar una nica red


fsica Meraki para soportar mltiples aplicaciones con requisitos de
configuracin diferente. Por ejemplo, un SSID puede permitir el acceso
slo a los visitantes de Internet sin ningn tipo de cifrado, y otro SSID
puede requerir que los empleados utilizan el cifrado para el acceso a los
servidores de la compaa.

El MCC admite mltiples SSID. El Enterprise Cloud controlador soporta


hasta 16 SSID en las redes que contienen todos los puntos de acceso
802.11n, y hasta 4 SSID en las redes que contienen 802.11b / g puntos
de acceso. El Pro Controller Cloud soporta hasta 2 SSID. Cada SSID se
puede configurar con su propia configuracin para la autenticacin, el
cifrado, los lmites de ancho de banda, etc

configuraciones de SSID se encuentra bajo la pestaa de configuracin


en el MCC. Figura 3 es una captura de pantalla de la pgina SSID
general:

Figura 3 - Pgina Sinopsis SSID

Los siguientes elementos pueden ser configurados en una base per-


SSID y se describen en los captulos siguientes:

Cliente de direccionamiento IP
Configuracin de una LAN (por ejemplo, el etiquetado VLAN)
Inalmbrico cifrado y la autenticacin (por ejemplo, WPA2-
Personal, WPA2-Enterprise con autenticacin 802.1x)
control de acceso de usuario (por ejemplo, las polticas por
usuario)
16 de 80
Nube Meraki Controlador Manual del
producto

Inalmbrico caractersticas (por ejemplo, la direccin banda)


por ejemplo, de marca (en la pgina de bienvenida / portal
cautivo)

17 de 80
Nube Meraki Controlador Manual del
producto

5 Asignacin de direcciones IP a clientes inalmbricos

El administrador puede asignar direcciones IP a clientes inalmbricos a


travs de uno de los dos siguientes modos de direccionamiento. El
modo de direccionamiento se configura en funcin de cada SSID en la
pestaa Configurar en la pgina de control de acceso.

5.1 Modo NAT


En el modo NAT, los puntos de acceso Meraki se ejecutan como
servidores DHCP para asignar direcciones IP a los clientes inalmbricos
de una empresa privada 10.xxx conjunto de direcciones IP detrs de un
NAT.

modo NAT debe estar habilitado cuando cualquiera de las siguientes


situaciones:

Los clientes inalmbricos asociados a la SSID requieren acceso


a Internet-solamente.
No existe un servidor DHCP en la LAN que se puede asignar
direcciones IP a los clientes inalmbricos.
No hay un servidor DHCP en la LAN, pero no tiene suficientes
direcciones IP para asignar a los clientes inalmbricos.
Hay varios servidores DHCP en la red de asignacin de
direcciones IP de subredes diferentes. Esto es comn cuando
hay conexiones backhaul heterogneos (por ejemplo, algunos
puntos de acceso en la red obtener la conexin a Internet de un
T1, mientras que otros puntos de acceso en la misma red
obtener la conexin a Internet de una empresa de clase DSL).
Las implicaciones de habilitar el modo NAT son los siguientes:

Dispositivos fuera de la red inalmbrica no se puede iniciar una


conexin con un cliente inalmbrico.
Los clientes inalmbricos no pueden utilizar los protocolos de
capa 2 descubrimiento para encontrar otros dispositivos ya sea
en la red cableada o inalmbrica.
Legado de los clientes VPN (es decir, aquellos que no soportan
NAT) puede no ser capaz de establecer tneles IPSec sobre la
red inalmbrica. (Una solucin es actualizar el cliente de VPN o
configurar el cliente VPN para establecer un tnel IPSec sobre
TCP, por ejemplo, SSL).
VLAN trfico inalmbrico de marcado no se admite en modo
NAT.

18 de 80
Nube Meraki Controlador Manual del
producto

5.2 Modo Bridge (Enterprise)


En el modo de puente, el acto Meraki puntos de acceso como puentes,
permitindoles a los clientes para obtener sus direcciones IP de un
servidor DHCP aguas arriba.

modo de puente deben estar habilitadas cuando cualquiera de las


siguientes situaciones:

Con conexin de cable y los clientes inalmbricos en la red de


necesidad de llegar a la otra (por ejemplo, una computadora
porttil inalmbrica tiene que descubrir la direccin IP de una
impresora de red o de escritorio con cable debe conectarse a
una cmara de vigilancia inalmbrica).
Nivel 2 paquetes multicast y broadcast (por ejemplo, ARP,
Bonjour) necesidad de propagar en forma limitada a la de cable
e inalmbricas para los clientes de deteccin de dispositivos,
redes, etc
La red inalmbrica debe admitir legado de los clientes VPN (es
decir, aquellos que no soportan NAT).
Con conexin de cable y los clientes inalmbricos deben tener
direcciones IP en la misma subred para la supervisin y / o por
razones de control de acceso (por ejemplo, un portal web en la
red permite / deniega el acceso a Internet basado en la direccin
IP del cliente).
El trfico inalmbrico debe ser VLAN con etiquetas entre la AP
Meraki y la infraestructura aguas arriba por cable.
Las implicaciones de habilitar el modo de puente son los siguientes:

Un administrador no puede habilitar el filtrado de contenido para


adultos en el SSID. Debido a que la funcin de filtrado de
contenido para adultos est basado en DNS, el modo de puente
desactiva el filtrado de contenido para adultos usando el servidor
DNS (s) anunciados por el servidor DHCP de la red.
Mltiples servidores DHCP estn permitidos, pero deben
asignar direcciones IP a los clientes inalmbricos de la misma
subred. Esto permite a estas direcciones IP a ser transmitido por
la LAN a la que los puntos de acceso Meraki estn conectados.

5.3 VPNs
Meraki soporta la mayora de las soluciones VPN de forma
predeterminada. Cualquier implementacin de IPSec que tiene soporte
para NAT Traversal (NAT-T) se ocupar de una red de Meraki. Algunas
soluciones VPN basadas en IPSec no funcionan bien detrs de un NAT.
Si las dificultades se producen cuando se utilizan las VPN, un
administrador debe considerar el cambio clientes VPN para utilizar SSL

19 de 80
Nube Meraki Controlador Manual del
producto

en lugar de IPSec, o habilitar el modo de puente como el perodo de


investigacin de cliente inalmbrico modo de direccionamiento. Tenga
en cuenta que la mayora de soluciones de redes inalmbricas que
utilizan NAT comparten los mismos problemas con las VPN IPSec.

20 de 80
Nube Meraki Controlador Manual del
producto

6 Configuracin de la LAN

La siguiente seccin se describe cmo configurar su LAN para apoyar


un sistema Meraki. Si bien una red inalmbrica Meraki impone
requisitos mnimos en la infraestructura LAN cableada, algunos
pequeos cambios que sean necesarios.

6.1 Configuracin del Firewall


Si un servidor de seguridad est en su lugar, debe permitir conexiones
salientes en los puertos particular, a determinadas direcciones IP. La
lista ms actualizada de los puertos de salida y las direcciones IP se
pueden encontrar aqu:

http://tinyurl . com/y79une3

6.2 Asignacin de direcciones IP a los puntos de acceso Meraki


Todos los puntos de acceso de puerta de enlace Meraki (puntos de
acceso con conexin Ethernet a la LAN) se debe asignar direcciones IP
enrutables. Estas direcciones IP se pueden configurar directamente en
cada punto de acceso (vea las instrucciones ms abajo), o asignados a
los puntos de acceso a travs de un servidor DHCP aguas arriba.

En general, la asignacin de direccin IP esttica es recomendable para


Meraki puntos de acceso, incluso cuando los puntos de acceso que
obtengan sus direcciones IP mediante DHCP. (El servidor DHCP debe
estar configurado para asignar una direccin IP esttica para cada
direccin MAC que pertenece a un AP Meraki.) Otras caractersticas de
la red inalmbrica, tales como la autenticacin 802.1x, podrn basarse
en la propiedad de que los puntos de acceso tienen direcciones IP
estticas.

6.2.1 Configuracin de una direccin IP esttica directamente en un AP Meraki


Una direccin IP esttica se puede configurar directamente en un
determinado AP a travs de los siguientes pasos:

1. Usando una mquina cliente (por ejemplo, un ordenador


porttil), conectarse a la AP ya sea de forma inalmbrica
(mediante la asociacin a cualquier SSID difundido por la AP) o
mediante una conexin por cable (conectando un extremo de un
cable Ethernet en la mquina cliente, y el otro extremo del cable
Ethernet al conector Ethernet del AP, puede ser necesario
desconectar el AP de su conexin Ethernet existentes a fin de
conectar la mquina cliente).

21 de 80
Nube Meraki Controlador Manual del
producto

2. El uso de un navegador web en la mquina cliente, el acceso


de la AP-construido en el servidor web accediendo a
http://my.meraki.com .

3. Haga clic en la configuracin de IP "esttica" lengeta. Se le


pedir a la entrada. El nombre de usuario por defecto es
"admin" y la contrasea por defecto es el nmero de serie de la
AP, con guiones incluidos.

4. Configure la direccin IP esttica, mscara de red, puerta de


enlace la direccin IP y los servidores DNS que este punto de
acceso utilizar en su conexin por cable a Internet.

5. Si es necesario, vuelva a conectar el AP a su conexin Ethernet


a la LAN.

6.2.2 Configuracin de una direccin IP esttica para un AP Meraki a travs de


reservas DHCP
En lugar de asociar a cada AP Meraki y configurar una direccin IP
esttica en cada punto de acceso, un administrador puede configurar
direcciones IP estticas para asignar a Meraki puntos de acceso en la
subida servidor DHCP. A travs de "reservas DHCP", las direcciones IP
son "reservados" para las direcciones MAC de los APs Meraki. Por
favor, consulte la documentacin para el servidor DHCP para configurar
las reservas DHCP.

22 de 80
Nube Meraki Controlador Manual del
producto

7 Encriptacin y autenticacin

El MCC es compatible con una amplia variedad de mtodos de cifrado y


la autenticacin del acceso no-simple, abierto a WPA2-Enterprise con
autenticacin 802.1x. Este captulo explica la encriptacin diferentes y
los modos de autenticacin disponibles en el MCC.

El cifrado y la autenticacin se configuran en el MCC en la pestaa


Configurar en la pgina de control de acceso. En trminos generales, el
mtodo de cifrado est configurado en "requisitos de asociacin",
mientras que el mtodo de autenticacin se configura en "Red de inicio
de sesin en el mtodo". Para asociar a una red inalmbrica, un cliente
debe tener las claves de cifrado correcta (requisitos de asociacin). Una
vez asociado el cliente inalmbrico que tenga que introducir la
informacin (red de inicio de sesin sobre el mtodo) antes de acceder a
recursos de la red inalmbrica.

Las combinaciones de los mtodos de cifrado y autenticacin que se


admiten son los siguientes:

Red de inicio de sesin en el mtodo

Haga clic a Regstrate


Facturacin
Asociacin Acceso travs de la en la pgina
(acceso de
requisitos directo pgina del de
pago)
chapoteo bienvenida

Abrir (sin

cifrado)
acceso
basado en

MAC control
(sin cifrado)
WEP (clave
compartida de
red)
WPA2-PSK
(clave

compartida de
red)
WPA2-
Enterprise con

autenticacin
802.1x

23 de 80
Nube Meraki Controlador Manual del
producto

7.1 Asociacin Requerimientos


En los "requisitos" Asociacin de la pgina Control de acceso, un
administrador configura los parmetros que deben ser satisfechos en el
momento de la asociacin inalmbrica para que un dispositivo para
conectarse con xito a una red inalmbrica.

7.1.1 Abierto
Abrir el modo permite que cualquier dispositivo para conectarse a la red
inalmbrica. La principal ventaja de modo de apertura es su simplicidad:
Cualquier cliente puede conectarse fcilmente y sin configuraciones
complejas. Abrir el modo es recomendable cuando hay invitados que
deben llegar a la red, o ms generalmente, cuando la facilidad de
conectividad es primordial y el control de acceso no es necesario.

En la mayora de los ambientes, el administrador debe asegurarse de


que los clientes inalmbricos asociados en una red abierta no puede
tener acceso LAN recursos, como recursos compartidos de archivos.
Los administradores pueden controlar el acceso mediante el etiquetado
VLAN, la caracterstica de aislamiento LAN, o reglas personalizadas
servidor de seguridad (vase la seccin 10.5.2 " Las reglas de firewall
(Enterprise) ").

7.1.2 El acceso basado en MAC (Control de empresa solamente)


control de acceso basado en MAC admite o deniega la asociacin
inalmbrica basada en la direccin del dispositivo de conexin de MAC.
Cuando un dispositivo inalmbrico intentos de asociacin, la AP Meraki
consulta un servidor RADIUS premisa de cliente con un mensaje de
Access-Request. El servidor RADIUS puede admitir o negar el
dispositivo basado en la direccin MAC, en respuesta a la AP Meraki ya
sea con un mensaje de Acceso-Aceptar o un mensaje de acceso-
Rechazar, respectivamente.

Este mtodo de autenticacin no requiere ninguna configuracin de


cliente. Sin embargo, sufre de una experiencia de usuario pobre.
Clientes inalmbricos que se les niega la asociacin inalmbrica
simplemente no puede conectarse a la SSID, y no recibe ninguna
notificacin explcita acerca de por qu no se puede conectar.

Si este mtodo de autenticacin est activada, por lo menos un servidor


RADIUS se debe configurar en la pgina de control de acceso en el
radio "para control de acceso basado en MAC" seccin. En esta seccin
se incluye una herramienta de prueba que simula el dispositivo
inalmbrico de conexin a cada AP Meraki en la red. (Ver Seccin 7.3 "
Configurar un servidor de autenticacin ", Para ms informacin.)

7.1.3 Claves pre-compartidas (WEP, WPA/WPA2-Personal)


Una clave pre-compartida (PSK) permite que cualquier persona que
tiene la llave para utilizar la red inalmbrica.

24 de 80
Nube Meraki Controlador Manual del
producto

Wired Equivalent Privacy (WEP) es el original 802,11 mecanismo clave


pre-compartida, utilizando cifrado RC4. WEP es vulnerable a ser
hackeado, la clave de cifrado se pueden derivar por un espa, que ve
bastante trfico. Slo use WEP si no es posible utilizar ms avanzadas
de seguridad-por ejemplo, cuando hay dispositivos antiguos clientes en
la red que no son compatibles con WPA/WPA2.

WPA y WPA2-Personal (Wi-Fi Protected Access) utilizar un cifrado ms


seguro que WEP. (WPA-Personal con cifrado TKIP utiliza RC4, mientras
que WPA2-Personal utiliza cifrado AES). WPA2-Personal se prefiere.

A pesar de que requiere una configuracin de cliente, una PSK es


relativamente fcil de configurar. Puede ser una buena opcin cuando
hay un pequeo nmero de usuarios o cuando los clientes no son
compatibles con los mecanismos de autenticacin ms sofisticados,
tales como WPA2-Enterprise. Un despliegue basado en un PSK no
escala bien, sin embargo. Con un gran nmero de usuarios, se hace
ms difcil cambiar el PSK, una operacin que debe realizarse
peridicamente para asegurar que el PSK no se ha compartido con los
usuarios no deseados.

7.1.4 WPA2-Enterprise con autenticacin 802.1x (Enterprise)


802.1x es un estndar IEEE marco para cifrar y autenticar a un usuario
que est intentando vincularse a una red cableada o inalmbrica. WPA-
Enterprise utiliza TKIP con cifrado RC4, mientras que WPA2-Enterprise
aade cifrado AES.

802.1x puede ser transparente para los usuarios inalmbricos. Por


ejemplo, las mquinas de Windows puede ser configurado para inicio de
sesin nico, de manera que las mismas credenciales que un usuario
introduce para acceder a su mquina se transmiten automticamente al
servidor de autenticacin para la autenticacin inalmbrica. El usuario
no se le pide que vuelva a introducir sus credenciales.

802.1x utiliza el Protocolo de Autenticacin Extensible (EAP) para


establecer un tnel seguro entre los participantes involucrados en un
intercambio de autenticacin. El MCC soporta mltiples tipos de EAP, en
funcin de si la red utiliza un servidor alojado Meraki autenticacin o un
cliente-servidor de la autenticacin. (Ver Seccin 7.3 " Configurar un
servidor de autenticacin ", Para ms informacin.) La siguiente tabla
muestra los tipos de EAP con el apoyo de la MCC:

Modo de EAP RADIUS cliente Meraki RADIUS

PEAPv0/EAP-MSCHAPv2

EAP-TTLS/MSCHAPv2

EAP-TLS

25 de 80
Nube Meraki Controlador Manual del
producto

PEAPv1/EAP-GTC

WPA2-Enterprise con autenticacin 802.1x se suele utilizar con un


cliente-servidor RADIUS premisa. El servidor RADIUS debe estar
configurado para permitir peticiones de autenticacin de las direcciones
IP de los puntos de acceso Meraki. Esta configuracin es necesaria para
completar con xito el intercambio EAP y es una razn ms para
configurar direcciones IP estticas en los puntos de acceso Meraki.

7.2 Red Sign-On Mtodos


La red de inicio de sesin en el mtodo es el mecanismo por el cual un
cliente de acceso inalmbrico ganancias a recursos de red. Se produce
despus de que un cliente inalmbrico se ha asociado a un SSID.

7.2.1 Acceso Directo


Con acceso directo, un cliente inalmbrico se concede acceso a la red
tan pronto como l asocia con el SSID. No hay pgina de bienvenida se
presenta al cliente inalmbrico.

7.2.2 Click Through Pgina Splash


Cuando se configura, a travs de un clic en la pgina de bienvenida
muestra una pgina HTML completamente personalizable para el cliente
inalmbrico de la primera vez que el cliente realiza una peticin HTTP.
Un administrador puede utilizar esta pgina de bienvenida para mostrar
una poltica de uso aceptable o anuncios de la red. El cliente slo se
concede acceso a la red despus de pulsar el botn "Continuar" en la
pgina de inicio.

El click-through es una pgina de bienvenida organizada por el MCC.


Como tal, la red debe tener conectividad con el MCC con el fin de
mostrar la pgina de bienvenida. Si el CCM no se puede acceder por
alguna razn, el administrador puede configurar si los nuevos usuarios
de telefona mvil deben ser admitidos a la red inalmbrica sin ver la
pgina de inicio. Esta configuracin se encuentra bajo la pestaa
Configurar en la pgina de control de acceso en el comportamiento de
desconexin "seccin.

Mientras que el click-through pgina de bienvenida no requiere ninguna


configuracin del lado del cliente, slo debera estar habilitado en un
SSID cuyos clientes son capaces de mostrar la pgina de inicio. Cuando
hay clientes que no son el navegador con capacidad (por ejemplo,
escneres de cdigo de barras inalmbrico), la pgina de inicio debe
estar deshabilitado en el SSID. Un administrador puede configurar si los
nuevos clientes inalmbricos puedan obtener acceso a la red cuando el
click-through 'splash page' No se puede mostrar (es decir, cuando el
MCC se convierte temporalmente no disponible).

26 de 80
Nube Meraki Controlador Manual del
producto

Vase el captulo 15 " Branding ", Para obtener informacin adicional


sobre la personalizacin del click-through splash page, incluyendo la
capacidad de configurar el intervalo de la pgina del chapoteo.

7.2.3 Sign-On Pgina Splash


Un inicio de sesin en la pgina de bienvenida proporciona la
funcionalidad del click-through pgina de bienvenida, pero aade la
posibilidad de pedir al cliente inalmbrico para un nombre de usuario y
contrasea. El cliente slo se concede acceso a la red despus de que
entra en un nombre de usuario y contrasea que se validan contra un
servidor de autenticacin "backend" (ya sea un servidor alojado Meraki
autenticacin o un cliente alojada en un servidor RADIUS). (Ver Seccin
7.3 " Configurar un servidor de autenticacin ", Para ms informacin.)

El inicio de sesin en la pgina de bienvenida puede ser organizada por


el CCM o en un servidor web externo. Un administrador puede
configurar si los nuevos clientes inalmbricos puedan obtener acceso a
la red cuando el inicio de sesin en la pgina inicial no se puede mostrar
o cuando el nombre de usuario / contrasea de las credenciales no se
puede validar (es decir, el servidor de autenticacin no se puede
acceder). Esta configuracin se encuentra bajo la pestaa Configurar
en la pgina de control de acceso en el comportamiento de desconexin
"seccin.

Regstrate en la pgina de bienvenida es una opcin de autenticacin


que no requiere ninguna configuracin de cliente. Adems, es
asegurado por SSL (HTTPS), de modo que los nombres de usuario y las
contraseas son enviadas a la MCC de forma confidencial. Sin embargo,
cuando est activado, se requiere que los clientes de recordar nombres
de usuario y contraseas, que tendr que introducir peridicamente. Al
igual que con el click-through pgina de bienvenida, los clientes que son
incapaces de mostrar la pgina de ingreso deben ser considerados.

Vase el captulo 15 " Branding ", Para obtener informacin adicional


sobre la personalizacin de la pgina de inicio con nombre de usuario /
contrasea de entrada, incluyendo la capacidad de configurar el
intervalo de la pgina del chapoteo. Vase el captulo 10 "
Caractersticas de control de acceso de usuario "Para informacin sobre
la configuracin de un cliente alojado en una pgina de bienvenida a los
que los clientes inalmbricos son redirigidos cuando por primera vez
asociado a la red inalmbrica.

7.2.4 Facturacin
Al configurar un SSID como un punto de acceso inalmbrico, un
administrador puede utilizar las caractersticas integradas de facturacin
de Meraki para conceder acceso a la red slo a usuarios de pago. Para
obtener informacin adicional sobre la facturacin integrada, vase el
captulo 16 " Facturacin ".

27 de 80
Nube Meraki Controlador Manual del
producto

7.3 Configurar un servidor de autenticacin


El MCC es compatible con dos tipos de servidores de autenticacin
(bases de datos de usuario):

1. Un Meraki alojada en servidor de autenticacin


2. A los clientes alojados en el servidor de autenticacin que
admite el protocolo RADIUS
El tipo de servidor de autenticacin se configura en funcin de cada
SSID en la pestaa Configurar en la pgina de control de acceso. Por
ejemplo, un administrador puede utilizar el Meraki alojada en servidor de
autenticacin para administrar cuentas de usuario invitado para el
husped SSID, mientras utilizaba el servidor on-premise RADIUS para
autenticar a los empleados para el empleado SSID.

7.3.1 Configuracin de la Meraki-Hosted de autenticacin de servidor


El Meraki alojada en servidor de autenticacin se configura a travs de
la MCC. Para cada cuenta de usuario, un administrador puede
configurar el nombre del usuario, la direccin de correo electrnico y
contrasea que el usuario utilizar para iniciar sesin y, opcionalmente,
una fecha de caducidad (para crear una cuenta de usuario que la auto-
expira al cabo de un cierto perodo de tiempo ).

La opcin para seleccionar un servidor alojado Meraki autenticacin


aparece cuando alguno de los siguientes se configura:

Regstrate en la pgina de bienvenida


WPA2-Enterprise con autenticacin 802.1x
En la pgina de control de acceso, un administrador puede crear, editar
y eliminar cuentas de usuario. Un tiempo de caducidad tambin se
puede configurar en una cuenta de usuario, para que la cuenta deja de
ser vlido despus de una cierta cantidad de tiempo transcurre. (Esta
funcin es til para las cuentas de resultados.) Por ltimo, la pgina de
control de acceso proporciona una opcin de "auto-registro", que permite
a los usuarios crear sus propias cuentas. Sin embargo, los
administradores todava tienen que agregar manualmente dichas
cuentas a la lista de usuarios autorizados en la red antes de que la
cuenta tiene acceso.

Las cuentas de usuario se configura en el servidor de la Meraki


autenticacin global a las redes de la organizacin. Por lo tanto, un
cambio de contrasea a una cuenta de usuario en una red se aplica a
otras redes en las que puede ser la cuenta de usuario que se utiliza.
(Para obtener ms informacin, consulte la seccin 17.1 "
Organizaciones ".)

Meraki puntos de acceso debe ser capaz de llegar a la MCC con el fin
de utilizar el Meraki alojada en servidor de autenticacin. Si el MCC se
convierte temporalmente fuera de servicio, los clientes inalmbricos
28 de 80
Nube Meraki Controlador Manual del
producto

existentes (ya autenticado) permanecen conectados, pero los nuevos


clientes inalmbricos no pueden autenticarse para acceder a la red
inalmbrica. Un administrador puede configurar si los nuevos clientes
inalmbricos puedan obtener acceso a la red cuando el MCC no est
disponible en la pestaa Configurar en la pgina de control de acceso en
el comportamiento de desconexin "seccin.

7.3.2 Configuracin de un cliente-Hosted servidor RADIUS (Enterprise)


Muchas organizaciones tienen una autenticacin de usuario existente o
un servidor de directorio que desea utilizar para controlar el acceso a la
LAN inalmbrica. Los tipos ms comunes incluyen servidor LDAP y
Active Directory. Cualquier tipo de servidor de autenticacin RADIUS
con una interfaz puede ser integrado con una red inalmbrica Meraki. El
MCC permite a un administrador configurar varios servidores RADIUS
para la conmutacin por error.

La opcin para seleccionar un cliente alojada en un servidor RADIUS


aparece cuando alguno de los siguientes se configura:

acceso basado en MAC control (sin cifrado)


Regstrate en la pgina de bienvenida
WPA2-Enterprise con autenticacin 802.1x
Cuando un cliente alojado en el servidor RADIUS se utiliza ya sea con
control de acceso basado en MAC o WPA2-Enterprise con autenticacin
802.1x, los puntos de acceso Meraki debe ser capaz de llegar al servidor
RADIUS. El MCC ofrece una herramienta de prueba que permite a un
administrador para comprobar la conectividad de todos los puntos de
acceso Meraki al servidor RADIUS, y para comprobar un determinado
conjunto de credenciales de usuario en el servidor RADIUS. La
herramienta de prueba aparece en la pestaa Configurar en la pgina de
control de acceso.

Cuando un cliente alojado en el servidor RADIUS se utiliza con inicio de


sesin en la pgina de inicio, el MCC debe ser capaz de llegar al
servidor RADIUS. Este requisito normalmente requiere cambios
servidor de seguridad que permiten las conexiones entrantes al servidor
RADIUS del cliente.

Si el servidor RADIUS se convierte temporalmente fuera de servicio, los


clientes inalmbricos existentes (ya autenticado) permanecen
conectados, pero los nuevos clientes inalmbricos no pueden
autenticarse para acceder a la red.

29 de 80
Nube Meraki Controlador Manual del
producto

8 Seguimiento

Este captulo describe las caractersticas de supervisin extensa en la


pestaa Monitor en el MCC.

8.1 Informacin general Page


La pgina muestra un resumen general de uso de la red y el estado de
la red. Un administrador puede ver cuntos usuarios han asociado a la
red en el ltimo da de la semana, la cantidad de datos transferidos a los
usuarios en ese perodo de tiempo, y cmo el uso de ancho de banda ha
fluctuado durante la ltima semana (un grfico de uso de la red).

El mapa area muestra la informacin ms reciente acerca de los


puntos de acceso en la red. Las opciones en la esquina superior
derecha permiten a un administrador para ver los puntos de acceso en
la parte superior de un mapa grfico, una imagen de satlite, o una vista
hbrida. En la esquina superior izquierda, la flecha controles permiten al
administrador a la sartn. Lavando tambin se puede lograr haciendo
clic y arrastrando el mapa. Por debajo de las flechas, un control de
escala permite al administrador para ajustar el nivel de zoom. El nivel de
zoom tambin se puede controlar con la lupa al lado de las flechas, o
haciendo doble clic sobre una regin en particular para hacer zoom en.

En el mapa, los puntos de colores representan los puntos de acceso. El


estado de la AP se indica por su color:

Verde: El AP no est reportando ningn problema.


Amarillo: La AP es, pero recientemente ha experimentado un
problema. En algunos casos, el administrador puede ser capaz
de eliminar esta alerta en la pgina de puntos de acceso.
Rojo: La AP no esta fuera.
Gray: La AP ha sido durante ms de 7 das.
Un administrador puede hacer clic en un punto de acceso para obtener
su nombre, su modo de malla (puerta de enlace de malla o de malla
repetidor), el nmero de usuarios que se han asociado a l en las
ltimas 24 horas (tambin indicado por el nmero dentro de la AP), y el
cantidad de datos que se ha trasladado en las ltimas 24 horas. lneas
grises entre puntos de acceso representan los eslabones de la malla.
Colocar el ratn sobre un repetidor de malla destaca una lnea que
muestra el camino que est tomando la AP a travs de la red de malla
para llegar a una puerta de malla (y la LAN).

El "Opciones" cuadro en la parte superior derecha del mapa permite a


los usuarios seleccionar qu los nmeros de los puntos de acceso
representan (por ejemplo, el nmero de clientes conectados o malla de

30 de 80
Nube Meraki Controlador Manual del
producto

lpulo a puerta de enlace), as como las preferencias acerca de cmo


mostrar los vnculos de la malla.

8.2 Page Mapas (Enterprise)


La pgina de mapas permite a un administrador para cargar mapas
personalizados y planos para la visualizacin de la red mejor. Por
ejemplo, un administrador podra subir varias imgenes a visualizar la
colocacin de AP en varios pisos de un edificio de oficinas o sucursales
en diferentes oficinas de la organizacin. Figura 4 es un ejemplo de
una colocacin de AP en un plano.

Figura 4 - Pgina Mapas

Un administrador puede agregar un mapa o plano de la imagen (GIF,


PNG, JPG o PDF hasta 10 MB por imagen) en la pestaa Configurar en
la pgina de Mapas y Planos. Este es tambin el que un administrador
podra modificar o borrar una imagen existente. Despus de cargar la
imagen, el administrador puede volver a la pgina Mapas para colocar
puntos de acceso en la imagen. El "Lugar puntos de acceso" en la
esquina superior derecha produce una lista de puntos de acceso que el
administrador puede agregar a la imagen. El administrador lugares los
puntos de acceso al arrastrar y soltar los iconos de AP sobre la imagen.

8.3 Puntos de acceso de la pgina


La pgina de puntos de acceso identifica los puntos de acceso en la red
y muestra su estatus, la actividad, y su uso. La pgina de nivel superior
proporciona una lista de puntos de acceso en la red. Esta lista se puede
ordenar haciendo clic en un encabezado de columna. Las columnas se
pueden agregar, eliminar o reordenar en la lista haciendo clic en
"Opciones de presentacin".

Figura 5 es una captura de pantalla que muestra un alto nivel de acceso


Pgina de Puntos.
31 de 80
Nube Meraki Controlador Manual del
producto

Figura 5 - Puntos de acceso de pgina

Para obtener informacin adicional acerca de un individuo de AP, un


administrador puede hacer clic en la AP en la lista para abrir una pgina
que contiene lo siguiente:

Informacin identificativa (por ejemplo, la direccin MAC,


nmero de serie, estado)

Los datos de rendimiento (por ejemplo, la conectividad, el


rendimiento, la latencia, malla vecinos), con funciones de zoom
y panormica a travs del tiempo diversas gamas

Herramientas para solucionar problemas a distancia (por


ejemplo, prueba de rendimiento, prueba de ping)

Vincular el registro de eventos especficos para este AP (vase


la seccin 8.5 " Pgina Evento Log (Enterprise) ")

Figura 6 muestra una captura de pantalla con informacin sobre un


determinado punto de acceso.

Figura 6 - Informacin acerca de una versin concreta de AP

las estadsticas de rendimiento para gateways de malla son nmeros


rendimiento para meraki.com. Gateway velocidades son a menudo
limitadas por la velocidad del enlace ascendente de Internet. Los
administradores deben usar estas estadsticas para solucionar

32 de 80
Nube Meraki Controlador Manual del
producto

problemas ya sea dentro de la LAN o con el proveedor de servicios de


Internet.

las estadsticas de rendimiento para los repetidores de malla son


nmeros de rendimiento dentro de la red de malla, no a travs de
Internet el enlace ascendente. Como tal, es posible ver 6 Mbps de
rendimiento dentro de la red de malla, pero 1,5 Mbps a travs del enlace
ascendente DSL. Los administradores deben usar estas estadsticas
para solucionar los problemas dentro de la red inalmbrica, tales como
las conexiones de malla pobres o interferencia del canal.

8.4 Clientes Page


La pgina muestra la cantidad de clientes de la red se est utilizando y
que los dispositivos cliente lo han estado utilizando. Figura 7 es una
captura de pantalla de los Clientes pgina:

Figura 7 - Pgina Clientes

La pgina de los clientes tiene las siguientes caractersticas:

Puede mostrar los clientes que se han asociado en cualquier


SSID difundidas por la red inalmbrica, o slo los clientes que se
han asociado a una SSID dada.

La pgina tiene control de zoom, que permite al administrador


ver slo los clientes que se han asociado en un perodo de
tiempo especificado.

El administrador tambin puede hacer clic en la lista


"bloqueada" para ver slo los clientes que estn en la lista negra
de MAC (vase la seccin 10.2 " MAC lista negra ").

Al igual que la pgina de puntos de acceso, la pgina tiene una


lista de clientes que se pueden personalizar (aadir, eliminar y

33 de 80
Nube Meraki Controlador Manual del
producto

reordenar las columnas) y recurri (haciendo clic en un


encabezado de columna).

La columna "Descripcin" muestra el nombre del dispositivo, si


se puede determinar (es decir, a travs de NetBIOS), de lo
contrario, simplemente muestra la direccin MAC del dispositivo.

El sistema de funcionamiento "" columna muestra el sistema


operativo del dispositivo, que se determina a travs de huellas
dactilares sistema operativo (el patrn nico por el cual un
particular pide un sistema operativo de la direccin IP mediante
DHCP).

Un administrador puede ratn sobre una fila de la lista de


dispositivos para ver una nueva lnea aparecen en el grfico de
uso, lo que representa la fraccin del ancho de banda total que
utiliza el dispositivo resaltado.

Un administrador puede hacer clic en un dispositivo concreto en la lista


de dispositivos para obtener informacin adicional acerca del cliente
inalmbrico. Figura 8 es una captura de pantalla de la pgina de
clientes para un dispositivo especfico:

Figura 8 - La informacin sobre un cliente especfico

En esta pgina, un administrador puede crear una poltica de control de


acceso dinmico a bloquear tanto un dispositivo inalmbrico o eludir los
dispositivos inalmbricos de ver una pgina de ingreso. (Para configurar
estas opciones, el administrador hace clic en el botn "Editar" para
cambiar el "acceso de red" campo a "normal", "bloqueado", o "lista
blanca".) Opcionalmente, el administrador puede configurar un mensaje
que aparece en la pgina de bloque para un usuario de la lista negra.

Esta pgina tambin proporciona un enlace al registro de eventos para


este cliente especfico (vase la seccin 8.5 " Pgina Evento Log
(Enterprise) ").

8.5 Pgina Evento Log (Enterprise)


La pgina de registro de eventos proporciona el registro detallado sobre
las actividades de diversos clientes, incluyendo las siguientes:
34 de 80
Nube Meraki Controlador Manual del
producto

Asociaciones / disociaciones
Autenticacin de los intentos y los resultados
DHCP actividad
el trfico inicial
Un administrador puede utilizar estos registros para solucionar
problemas de un cliente que puede estar experimentando problemas en
la red inalmbrica. Figura 9 es una captura de pantalla de una pgina
de registro de sucesos.

Figura 9 - Pgina de registro de sucesos

La pgina de registro de eventos permite a un administrador para


ajustar el intervalo de tiempo durante el cual los informes de registro de
eventos. Adems, la pgina de registro de sucesos soporta la
herramienta de bsqueda. (Ver Seccin 8.9 " Herramienta de bsqueda
".) El administrador puede ver el registro de eventos para un
determinado punto de acceso o un cliente determinado. Ambos filtros se
pueden aplicar a travs de la herramienta de bsqueda, o mediante el
acceso a los enlaces de registro de eventos a travs de la pgina de
puntos de acceso y la pgina de clientes, respectivamente.

8.6 Rogue AP Page (Enterprise)


La pgina de Rogue AP listas de puntos de acceso cercanos que son
detectados por los puntos de acceso Meraki durante los anlisis
peridicos. (Vase el captulo 12 " Rogue deteccin AP (Enterprise) ".)

8.7 Resumen Page Report (Enterprise)


Un administrador de red la posibilidad de obtener anlisis de la pgina
Resumen de Informe en la pestaa Monitor. Este informe proporciona
informacin sobre el uso y tiempo de actividad de la red inalmbrica
Meraki, y puede ser enviada por correo electrnico en un horario

35 de 80
Nube Meraki Controlador Manual del
producto

configurable para una visibilidad constante. Los administradores


tambin pueden aadir el logotipo de su organizacin para el informe.

8.8 Actualizar en tiempo real (Enterprise)


Los mapas, puntos de acceso, y las pginas de clientes segn las
actualizaciones de apoyo ficha Monitor de vivir, que proporcionan
informacin en tiempo real sobre el estado de red y del uso del cliente.
Un administrador puede hacer clic en las actualizaciones "en vivo" que
aparece en una pgina en la que se ofrece la caracterstica. Cuando
actualizar en tiempo real estn habilitados, la MCC devuelvo al da la
informacin de esa pgina de la red inalmbrica aproximadamente cada
30 segundos, durante el tiempo que el administrador se queda en la
pgina. (La actualizar en tiempo real son discapacitados, tan pronto
como el administrador navega a una pgina diferente.) actualizar en
tiempo real son una forma efectiva para solucionar problemas y seguir
de cerca el estado de AP (por ejemplo, cuando un punto de acceso
pierde conectividad de red) y el uso de cliente (por ejemplo, para ver qu
clientes estn actualmente asociados a la red inalmbrica y la cantidad
de ancho de banda que est utilizando).

8.9 Herramienta de bsqueda


Los mapas, puntos de acceso, los clientes, registro de sucesos, y
Rogue pginas puntos de acceso en la ficha Monitor todos tenemos
capacidades de bsqueda, que permite a un administrador para
encontrar o filtrar una lista de puntos de acceso o dispositivos
inalmbricos con una gran flexibilidad y facilidad. Cualquier cadena se
puede entrar en l; el MCC intentar hacer coincidir en esa cadena en
todos los campos disponibles. Por ejemplo, un administrador puede
buscar el filtro y por la descripcin del dispositivo, la direccin Ethernet,
o la direccin IP. Adems, las bsquedas pueden ser favoritos para uso
futuro.

La herramienta de bsqueda tambin es compatible con un nmero de


palabras clave, que puede ser utilizado para buscar / filtrar por
caractersticas especficas. Por ejemplo, un administrador puede buscar
/ filtro en una combinacin de cadenas, los datos de uso, o nmero de
saltos de la malla. Todas las opciones de palabras clave disponibles se
enumeran en la "Ayuda" que aparece junto a la herramienta de
bsqueda.

La herramienta de bsqueda instantnea opera sobre los datos de la


AP o lista de dispositivos. Es una manera eficaz de gestionar y
supervisar un gran nmero de puntos de acceso y / o un gran nmero de
clientes inalmbricos.

36 de 80
Nube Meraki Controlador Manual del
producto

8.10 Alertas por email


Los administradores pueden suscribirse para recibir alertas por correo
electrnico de la MCC sobre AP o interrupciones de la red. Las alertas
son estrangulados por AP y por el tiempo. A fin de reducir falsas alertas
positivas, la MCC enva un correo electrnico de alerta
aproximadamente 1 hora despus de un AP baja (es decir, deja de
comunicarse con el MCC).

Las alertas se configuran en la ficha Configuracin en la pgina de


configuracin de toda la red.

8.11 Exportacin de datos XML


Lista de datos a los puntos de acceso y las pginas que los clientes se
pueden exportar en formato XML para su posterior procesamiento y
anlisis fuera de la MCC. Un administrador puede hacer clic en la
"transferencia directa como XML" para recuperar los datos. La mayora
de los programas de hoja de clculo, como Microsoft Excel, puede abrir
un archivo XML.

8.12 Conexiones Page


Si bien la pgina de clientes muestra una lista de dispositivos, la pgina
muestra una lista de inicios de sesin de usuarios. Un usuario puede
conectarse con varios dispositivos.

La pgina de inicios de sesin muestra a los usuarios que han iniciado la


sesin con uno de los mtodos de autenticacin siguientes:

Inicio de sesin en las pginas de bienvenida con un Meraki


alojada en servidor de autenticacin
inicios de sesin de facturacin
Al igual que la pgina de clientes, la pgina de inicios de sesin permite
a un administrador para filtrar los usuarios por el SSID en la que se
asocia, mostrar las diferentes columnas de informacin, ordenar por
columnas diferentes, y ajustar el nivel de zoom por calendario.

8.13 Cuenta la pgina de la actividad


La pgina Actividad de la cuenta proporciona informacin sobre las
operaciones de las redes que utilizan facturacin integrada de Meraki.
Los pagos recibidos de un usuario final aparecer como un crdito,
mientras que los pagos a partir de Meraki al administrador de red
aparece como un dbito. Las transacciones tambin muestran la fecha y
hora, nombre de conexin del usuario, la direccin MAC del dispositivo
desde el que el usuario efectu un pago, y el plan de precio que el
usuario compra. Los administradores pueden ver el historial de

37 de 80
Nube Meraki Controlador Manual del
producto

transacciones en un mes determinado. (Para ms informacin, consulte


el captulo 16 " Facturacin ".)

38 de 80
Nube Meraki Controlador Manual del
producto

9 Etiquetado VLAN (Enterprise)

Las redes de rea local virtuales (VLAN) permiten a una sola red
Ethernet fsica parecen ser mltiples redes lgicas. Hay un par de
razones para usar VLANs, incluyendo:

Mejorar la seguridad de la red mediante la prevencin de los


dispositivos inalmbricos de acceso a los recursos de LAN.
Aumentar el rendimiento mediante la limitacin de dominios de
difusin .
Tenga en cuenta que el etiquetado VLAN requiere tpicamente una
cantidad no trivial de LAN configuracin de los interruptores aguas
arriba, routers y firewalls. Si la motivacin principal para el etiquetado
VLAN es el primer caso de uso, un administrador debe considerar el uso
de aislamiento Meraki LAN o Personalizada caractersticas Firewall
normas (vase la seccin 10.5 " Firewall Normas para usuarios
inalmbricos ").

Una configuracin de VLAN tpica podra romper una LAN fsica por
departamento (por ejemplo, Ingeniera, Recursos Humanos, Marketing)
o por clase de usuario (empleado, visitante). Figura 10 muestra un
ejemplo de configuracin.

Figura 10 - Ejemplo de red con redes VLAN

Las VLAN pueden ser basadas en puertos (la asignacin de un puerto


fsico en un dispositivo a una VLAN) o basado en etiquetas (tagging
determinados tipos de trfico con una etiqueta de VLAN, tal como se
define por 802.1q). Meraki puntos de acceso basado en etiquetas VLAN

39 de 80
Nube Meraki Controlador Manual del
producto

uso-(es decir, el etiquetado VLAN) para identificar el trfico inalmbrico


a un interruptor aguas arriba / router. Cuando el conmutador / enrutador
ve VLAN con etiquetas de trfico de un AP Meraki, se puede aplicar
distintas polticas para que el trfico, incluido el control de acceso (por
ejemplo, enviar el trfico directamente al servidor de seguridad de
acceso a Internet-solamente) o calidad de servicio (por ejemplo, priorizar
el trfico en el sistema VOIP SSID). Por el contrario, cuando la AP
recibe VLAN con etiquetas de trfico desde el interruptor de aguas arriba
/ router, que el trfico hacia delante al cliente correcto y / o SSID. La AP
gotas de todos los paquetes con VLAN ID que no estn asociadas a
cualquiera de sus usuarios de telefona mvil o SSID.

Etiquetado VLAN se puede configurar por SSID o por usuario. En


cualquier caso, el SSID debe ser configurado en modo bridge (vase la
seccin 5.2 " Modo Bridge (Enterprise) ").

9.1 Per-VLAN SSID de marcado


Cuando se configura el etiquetado VLAN por SSID, todo el trfico
inalmbrico de datos de los usuarios asociados a esa SSID es marcado
con la configuracin VLAN ID. Mltiples SSID tambin puede ser
configurado para utilizar la etiqueta misma VLAN. Por ejemplo, una
nica ID de VLAN se podra utilizar para identificar a todo el trfico
inalmbrico que atraviesan la red, independientemente de la SSID.

Etiquetado VLAN est configurada para un SSID en la pestaa


Configurar en la pgina de control de acceso.

9.2 Cada usuario de marcado VLAN


Cuando el etiquetado VLAN est configurado por usuario, varios
usuarios pueden estar asociados al mismo SSID, pero su trfico se
etiqueta con ID VLAN diferente. Esta configuracin se realiza mediante
la autenticacin de dispositivos inalmbricos o los usuarios contra un
servidor RADIUS premisa de cliente, que puede devolver atributos
RADIUS que transmiten el ID de VLAN que se deben asignar al trfico
de un usuario concreto.

Para el cumplimiento de cada usuario etiquetado VLAN, un servidor


RADIUS se debe utilizar con una de las opciones siguientes:

acceso basado en MAC control (sin cifrado)


WPA2-Enterprise con autenticacin 802.1x
Una etiqueta de VLAN por usuario se puede aplicar de 2 maneras
diferentes:

1. El servidor RADIUS devuelve un atributo del tnel-de Grupo


Privado-ID en el mensaje de Acceso-Aceptar, que especifica el
ID de VLAN que se deben aplicar para el usuario mvil. Este ID

40 de 80
Nube Meraki Controlador Manual del
producto

de VLAN puede modificar el que se puede configurar en el MCC


(que podra haber etiquetado VLAN, o un por-SSID etiqueta de
VLAN). Para tener esta VLAN ID en vigor, "RADIUS anular" se
debe establecer en "respuesta RADIUS puede reemplazar
etiqueta VLAN" en la pestaa Configurar en la pgina de control
de acceso en la configuracin "VLAN" seccin.
2. El servidor RADIUS devuelve un atributo de directiva de grupo
(por ejemplo, el filtro-ID) en el mensaje de Acceso-Aceptar. El
atributo de directiva de grupo especifica una directiva de grupo
que deben aplicarse para el usuario mvil, superando a la
poltica configurada en el mismo SSID. Si la directiva de grupo
incluye un ID de VLAN, la directiva de grupo de VLAN ID se
aplican al usuario. (Vase el captulo 11 " Identity Manager
Poltica (Enterprise) ".)

9.3 Gestin del trfico


El trfico de gestin es siempre no etiquetadas entre la AP Meraki y el
interruptor de aguas arriba / router. (Etiquetado VLAN slo se aplica a
los datos de trfico hacia y desde los clientes inalmbricos.) La red de
cable debe estar configurado para permitir el trfico sin etiqueta de los
puntos de acceso a Internet (de modo que los puntos de acceso se
puede comunicar con el MCC) y los aparatos de red que los puntos de
acceso se pondra en contacto para el usuario o la gestin de red (por
ejemplo, Active Directory o RADIUS servidores para la autenticacin del
usuario).

9.4 Configuracin de la red LAN de Apoyo a la VLAN de marcado


Debido a que un AP Meraki puede enviar y recibir trfico de datos
etiquetados, as como la gestin del trfico sin etiquetar, todos los
puntos de acceso Meraki debe estar conectado a un puerto troncal en el
interruptor de aguas arriba / router que est configurado para la
manipulacin de las redes VLAN utilizadas por la red inalmbrica.
Vase la seccin 21.2 " Configuracin del interruptor Etiquetado de
VLAN ".

9.5 Otras consideraciones


Para mayor seguridad, no SSID debe ser sin etiquetar (es decir,
en la VLAN "nativa").
La cantidad de trfico de difusin en el puerto de enlace a la
que la AP Meraki se adjunta debe ser limitado. Limitar el trfico
de difusin mejora el rendimiento inalmbrico.
En la actualidad, el etiquetado VLAN no se admite en un
despliegue en la que Meraki puntos de acceso se utilizan para
formar un puente inalmbrico entre dos redes LAN almbricas.

41 de 80
Nube Meraki Controlador Manual del
producto

42 de 80
Nube Meraki Controlador Manual del
producto

10 Caractersticas de control de acceso de usuario

Este captulo describe las opciones de control de acceso disponibles en


el MCC. La mayora de estas opciones aparecen en la ficha Configurar
en la pgina de control de acceso. Identidad Meraki de Policy Manager
(IPM) se trata por separado en el captulo 11 " Identity Manager Poltica
(Enterprise) ".

10.1 Lista blanca de MAC


Si una pgina de bienvenida est habilitado en un SSID, el
administrador puede identificar los dispositivos por direccin MAC que
pasar por alto la pgina de bienvenida e inmediatamente acceder a la
red. Esto es til para permitir que los dispositivos que no pueden mostrar
una pgina de bienvenida para ser todava capaz de asociarse a un
SSID que tiene una pgina de bienvenida habilitado.

Los dispositivos en la lista blanca se:

Nunca se mostrar una pgina de ingreso.


Ser capaz de acceder a la red sin necesidad de acceder (en
caso de inicio de sesin en la pgina de bienvenida se
configura) o el pago (si se configura de facturacin).
No estar sujeto a los lmites establecidos ancho de banda en la
red.
Aunque esta lista blanca se configura en la pestaa Configurar en la
pgina de control de acceso para un SSID especfico, se aplica a todos
los SSID de la red a continuacin. Como alternativa, un administrador
puede agregar dinmicamente a los clientes inalmbricos a la lista
blanca de la ficha Monitor en la pgina de Clientes. Un administrador
puede seleccionar un dispositivo cliente y cambiar el estado de acceso
de "normal" a la "lista blanca".

El uso de este lista blanca no se recomienda para control de acceso,


sino ms bien, como una solucin temporal. La gestin de una lista de
direcciones MAC no escala bien desde una perspectiva de gestin. Por
otra parte, las direcciones MAC pueden ser falseadas, lo que puede
permitir a usuarios no deseados tengan acceso a la red inalmbrica. El
enfoque recomendado es migrar los dispositivos de cliente que no son
capaces de mostrar las pginas de inicio a un SSID separada que no
tiene habilitado la pgina de inicio.

10.2 MAC lista negra


Un administrador puede bloquear dispositivos especficos de red
inalmbrica de acceso por direccin MAC. Un dispositivo se aade a la
lista negra de la ficha Monitor en la pgina de los clientes, al cambiar el
43 de 80
Nube Meraki Controlador Manual del
producto

estado del acceso de las "normales" a "bloqueados". Un administrador lo


desea, puede introducir un mensaje, que se muestra al cliente
inalmbrico en la pgina que se recibe cuando intenta tener acceso a la
red. Este mensaje podra ser utilizado para comunicar las medidas de
reparacin para el cliente bloqueados.

Al igual que con la lista de la salpicadura de derivacin de pgina, la


lista negra de MAC no se recomienda para control de acceso. Una lista
de direcciones MAC rpidamente se convierte en inmanejable con un
gran nmero de dispositivos de cliente. Por otra parte, las direcciones
MAC pueden ser falseadas para eludir esta lista negra. El bloqueo de
usuarios y dispositivos se debera producir al emplear una combinacin
de la encriptacin inalmbrica y los mtodos de autenticacin. (Vase el
captulo 7 " Encriptacin y autenticacin ".)

10.3 Ancho de banda de Conformacin


Ancho de banda de la configuracin garantiza que los usuarios no
consumen ms ancho de banda de lo que deberan. El MCC incluye un
ancho de banda de la configuracin de mdulo integrado que hace
cumplir los lmites de carga y descarga. Esta configuracin se podra
utilizar, por ejemplo, para asignar ms ancho de banda para los
microtelfonos VoIP en un SSID y menos ancho de banda para los
usuarios de datos de slo en otro SSID. Los lmites de ancho de banda
son aplicadas por los puntos de acceso Meraki para que se apliquen de
forma coherente a un cliente inalmbrico, aunque que vaga por cliente
desde un punto de acceso a otro.

El MCC admite la carga y descarga por separado lmites. Asimtrica de


carga y descarga lmites son tiles, por ejemplo, cuando un usuario slo
tiene que descargar peridicamente imgenes de gran tamao (por
ejemplo, dibujos CAD), pero no subirlos. Los requisitos especficos de
aplicaciones y ancho de banda disponible debe ser considerado para
determinar la configuracin de ancho de banda ptimo.

lmites de ancho de banda puede ser aplicada por SSID o por usuario.
Para configurar los lmites por SSID ancho de banda, ir a la pgina de
control de acceso en la ficha Configurar.

El MCC soporta ancho de banda por usuario lmites cuando un cliente


alojado en el servidor RADIUS se utiliza. Consulte " Apndice B:
Atributos de RADIUS "Para ms detalles.

Por ltimo, si la facturacin est habilitado, es posible configurar lmites


de ancho de banda que se aplican a cada factura niveles. Vase el
captulo 16 " Facturacin "Para ms detalles.

44 de 80
Nube Meraki Controlador Manual del
producto

10.4 Filtrado de contenidos para adultos


Contenido para adultos de filtrado impide un cliente inalmbrico de
acceso a sitios que contengan material pornogrfico, sexual, o un adulto
de otra manera. El filtrado se realiza en el nivel absoluto de DNS a
travs de OpenDNS. Los usuarios pueden ser redirigidos a una pgina
de destino OpenDNS seguro.

Esta caracterstica proporciona contenido para adultos bsicas de


filtrado de aplicaciones en las que las tcnicas avanzadas de filtrado no
son necesarios (por ejemplo, el filtrado de los huspedes en el vestbulo
de la oficina). Si ms avanzadas de la filtracin es necesario, una
solucin de filtrado de contenido independiente se recomienda.

Esta funcin se configura en funcin de cada SSID en la pestaa


Configurar en la pgina de control de acceso. Slo est disponible
cuando se selecciona el modo NAT para el cliente las direcciones IP.

10.5 Firewall Normas para usuarios inalmbricos


El administrador puede definir las reglas del cortafuegos que limitan los
recursos de red que los usuarios pueden acceder. Hay 3 opciones:

1. Permitir que los clientes inalmbricos para acceder a mi LAN


(LAN aislamiento con discapacidad)
2. Impedir el acceso a clientes inalmbricos mi LAN (LAN
aislamiento habilitado)
3. Las reglas de firewall

10.5.1 LAN aislamiento


LAN aislamiento est diseado para permitir a los clientes para acceder
a Internet pero no ser capaz de acceder a los recursos de LAN. redes
de clientes de acceso son un caso de uso comn. LAN aislamiento es
rpida para activar y no requiere que el soporte de la red VLAN.

LAN bloques de aislamiento acceso a los siguientes rangos de IP:

10 / 8
172.16/12
192.168/16

10.5.2 Las reglas de firewall (Enterprise)


reglas de firewall personalizado proporcionar un administrador con un
mayor control de acceso granular LAN ms all de aislamiento. Un
administrador puede definir un conjunto de reglas de firewall que se
evala para cada solicitud enviada por un usuario inalmbrico asociado
a ese SSID. Las reglas de firewall se evalan de arriba a abajo. La
primera regla que coincida con que se aplique, y las normas posteriores

45 de 80
Nube Meraki Controlador Manual del
producto

no se evalan. Si hay reglas partido, la norma por defecto (permitir todo


el trfico) se aplica.

A modo de ejemplo, Figura 11 representa una muestra conjunto de


reglas del firewall.

Figura 11 - Ejemplo de reglas personalizadas Firewall

Diferentes tipos de solicitudes coincidir con normas diferentes, como


muestra el cuadro siguiente. Para una peticin web a la CNN, las reglas
1-4 no coinciden, por lo que la regla # 5 (la norma por defecto), se
aplica, y la peticin se admiten. Por el contrario, para una solicitud de
BitTorrent a travs del puerto TCP 6881, la regla # 1 no coincide, pero
que concuerda con la regla # 2. La solicitud es negada, y no las reglas
que siguen son evaluados.

Regla
Intento de Accin
#
Ejemplo # 1: Ejemplo # 2: Ejemplo # 3: Ejemplo # 4: El
Web de Imprimir en Enviar acceso de
solicitud de 192.168.1.37. BitTorrent archivos del
www.cnn.com trfico. servidor de la
. LAN.
1 (Sin partido) (Sin partido) (Sin partido) (Sin partido)
COINCIDIR
2 (Sin partido) (Sin partido) (Sin partido)
(negar)
3 (Sin partido) MATCH (permitir) (Sin partido)
COINCIDIR
4 (Sin partido)
(negar)
MATCH
5
(permitir)

Las reglas de firewall se puede aplicar para un SSID determinado o


como parte de una directiva de grupo (vase el captulo 11 " Identity
Manager Poltica (Enterprise) ").

10.6 La fuerza de Portal Cautivo


El administrador puede configurar esta funcin para bloquear todo el
trfico (incluido el trfico no-web) de usuarios de telefona mvil hasta
que estn bien conectados a travs de la pgina de ingreso. El
administrador puede configurar esta opcin para cada SSID.

46 de 80
Nube Meraki Controlador Manual del
producto

Esta funcin se configura en la pestaa Configurar en la pgina de


control de acceso, cuando sea el click-through pgina de bienvenida o la
pgina de inicio con nombre de usuario / contrasea de acceso est
configurado.

10.7 Activar / Desactivar accesos simultneos


Esta caracterstica evita que los usuarios inalmbricos de utilizar el
mismo inicio de sesin sobre las credenciales pgina de bienvenida en
varios equipos simultneamente. Este ajuste slo se aplica a inscribirse
en la pgina de bienvenida ya sea con el Meraki alojada en servidor de
autenticacin del cliente o servidor de la autenticacin. Este ajuste no
tiene ningn efecto sobre 802.1x usuarios, que no se impide el registro
en forma simultnea de varios equipos .

Esta funcin se configura en la pestaa Configurar en la pgina de


control de acceso cuando la pgina de bienvenida con nombre de
usuario / contrasea de acceso est configurado.

10.8 Walled Garden (Enterprise)


Un jardn amurallado define un conjunto de direcciones IP que un
usuario puede tener acceso inalmbrico antes de que haya autenticado.
Por ejemplo, el jardn amurallado podra incluir la informacin de la
empresa "" las pginas del sitio web de una empresa. En el diseo de
estas pginas web compaera, asegrese de que los usuarios pueden
fcilmente volver a la pgina de acceso.

Un jardn amurallado se encuentra configurado en la pestaa Configurar


en la pgina de control de acceso, cuando sea el click-through pgina de
bienvenida o la pgina de inicio con nombre de usuario / contrasea de
acceso est configurado.

47 de 80
Nube Meraki Controlador Manual del
producto

11 Identity Manager Poltica (Enterprise)

El Meraki Identidad Policy Manager (IPM) permite a los administradores


para aplicar la configuracin de seguridad diferentes para distintos
grupos de usuarios.

IPM se puede utilizar para implementar una variedad de polticas sobre


un SSID nico. Por ejemplo, una universidad quiere tener tres niveles
de acceso de los estudiantes, el personal y huspedes. Todos los
usuarios deben tener acceso a la Internet, los estudiantes deberan
tener acceso a las impresoras de red, y el personal debe tener acceso a
aplicaciones internas y servidores. Esta poltica de universidad podran
aplicarse con 3 diferentes SSID en el que cada SSID se asigna a su
propia etiqueta VLAN de forma exclusiva (vase la seccin 9.2 " Cada
usuario de marcado VLAN "). Sin embargo, no todas las redes tienen
habilitado el etiquetado VLAN, VLAN y administracin puede ser
compleja. IPM permite a la universidad para poner en prctica polticas
ms sofisticadas un SSID nico.

IPM es compatible con los siguientes modos de control de acceso:

acceso basado en MAC de control


WPA2-Enterprise con autenticacin 802.1x

11.1 Cmo funciona IPM


A continuacin se detalla cmo el sistema se comporta cuando IPM se
ha configurado.

1. Un usuario asociados con una red.


2. La AP Meraki enva un mensaje RADIUS Access-Request al
servidor RADIUS. El mensaje Access-Request contiene
atributos RADIUS que ayudan al servidor RADIUS para
identificar al usuario mvil.
3. El servidor RADIUS determina a qu grupo se deben asignar al
usuario. Esta determinacin puede basarse en una combinacin
de criterios a los que el servidor RADIUS es privado (por
ejemplo, la direccin del usuario de MAC, nombre de usuario,
dominio, AP, SSID, hora del da, etc.)
4. Si el servidor RADIUS admite el usuario, devuelve un mensaje
RADIUS-Access Aceptar a la AP Meraki. El mensaje de
Access-Acepte contiene atributos RADIUS que indican la
directiva de grupo al que pertenece el usuario.
5. La AP Meraki recibe el mensaje de Acceso-Aceptar desde el
servidor RADIUS, y se aplica la directiva de grupo apropiado
para ese usuario.

48 de 80
Nube Meraki Controlador Manual del
producto

Estas polticas son "basado en la identidad", ya que se basan en la


identidad del usuario, segn lo determinado por el servidor RADIUS. La
asignacin de un usuario a una directiva de grupo se lleva a cabo por el
servidor RADIUS, la configuracin de una directiva de grupo, por el
Contralor Meraki Cloud, y la aplicacin de una directiva de grupo, por un
AP Meraki.

Las directivas de grupo estn en el centro del MIP y se discuten a


continuacin. (Por usuario etiquetado VLAN es un subconjunto del MIP
y se describe en la seccin 9.2 " Cada usuario de marcado VLAN ").

11.2 Cmo configurar el IPM


Una poltica de "grupo" es una poltica con nombre que contiene un
grupo de opciones que se pueden aplicar a un usuario en particular.
Cuando la AP Meraki recibe el mensaje de Acceso-Aceptar desde el
servidor RADIUS (paso # 5ms atrs ), El servidor RADIUS puede incluir
un atributo RADIUS que identifica a esta poltica de grupo por su
nombre. Si la directiva de grupo identificado en el atributo de RADIUS
coincide con una directiva de grupo configurado en el MCC, el AP
Meraki se aplicar la configuracin en que la poltica de grupo para el
usuario.

Hay 3 pasos clave para configurar una directiva de grupo:

1. Crear una directiva de grupo en el servidor RADIUS.

2. Definir una directiva de grupo correspondiente en el MCC.

3. Pruebe la configuracin de directiva de grupo.

En las secciones siguientes se describe cada paso con ms detalle.


Consulte " Apndice A: Configuraciones de ejemplo "Para las
configuraciones de ejemplo de polticas de grupo.

11.2.1 Definir una directiva de grupo en el servidor RADIUS


Cmo un administrador define una directiva de grupo en el servidor
RADIUS depende de la implementacin de RADIUS.

Por ejemplo, en Windows Server, el administrador crea una directiva en


el servidor de red de Polticas (NPS), que define lo siguiente:

1. Condiciones (es decir, lo que hay posibilidades de ganar).


Ejemplos de condiciones incluyen el dominio del usuario, grupo
de usuarios, SSID para que el usuario conectado, y la direccin
MAC del AP al que el usuario conectado.

2. Configuracin (es decir, lo que debera ser aplicado si las


condiciones de juego). Aqu, el administrador especifica qu
atributo RADIUS (y el valor de atributo, es decir, el nombre de la

49 de 80
Nube Meraki Controlador Manual del
producto

directiva del grupo) devuelve el servidor RADIUS para la AP


Meraki.

Cuando un usuario coincide con las condiciones de una poltica de


fuentes de energa nuclear, el servidor RADIUS enva el nombre de
directiva de grupo como RADIUS atribuyen a la AP Meraki.

11.2.2 Definir una directiva de grupo en el MCC


Las directivas de grupo se configuran en el MCC en la pestaa
Configurar en la pgina de directivas de grupo. ( Figura 12 muestra una
captura de pantalla de ejemplo.) Las directivas de grupo se configuran
en funcin de cada SSID. De esta manera, dos SSID diferentes,
podran haber polticas de grupo con el mismo nombre, pero diferentes
entornos.

Figura 12 - Polticas de Grupo de Pginas

Para que una SSID, un administrador puede configurar los siguientes:

1. RADIUS sea identitaria de la directiva de grupo. ( Figura 13


define los atributos RADIUS que se puede utilizar para identificar
una poltica de grupo.)
2. las polticas de uno o ms grupos que pueden ser aplicadas a
los usuarios se conecten a este SSID. Para una poltica de
determinado grupo, un administrador puede configurar los
siguientes:
a. Ancho de banda de los lmites
b. Etiquetado VLAN
c. Pgina Splash bypass
d. Servidor de seguridad de las normas

50 de 80
Nube Meraki Controlador Manual del
producto

En cada caso, el administrador puede optar por (1) utilizar la


configuracin por defecto configurada en el SSID (en la pestaa
Configurar en la pgina de control de acceso para lo dado
SSID), o (2) reemplazar el valor predeterminado configurado en
el SSID con un establecimiento configurado en la directiva de
grupo.

Dado que no existe universalmente aceptada atributo RADIUS


para pasar informacin de directiva de grupo, Meraki soporta
una variedad de atributos diferentes, como se muestra en la
tabla siguiente.

Figura 13 - Atributos de RADIUS para la directiva de grupo

Nombre del Atributo Vendor ID


Filtro-Id (Definido en el RFC 2865, Tipo 11.)
Responder Mensaje (Definido en el RFC 2865, tipo 18.)
Airespace-ACL- Nmero de proveedores = 14179
Nombre atributo asignado el nmero de proveedores-
=6
Aruba, el usuario Proveedor = nmero 14823
Papel atributo asignado el nmero de proveedores-
=1

Tenga en cuenta que las polticas de grupo slo se pueden configurar en


un SSID que utiliza un local (cliente-premise) servidor RADIUS para la
autenticacin en tiempo de asociacin.

11.2.3 Pruebe la configuracin de IPM


Dado que las polticas y normas de permiso pueden ser complejas y en
ocasiones como resultado un comportamiento contrario a la intuicin, es
importante para probar una configuracin a fondo antes de
implementarla en un entorno real.

Un administrador puede utilizar las herramientas siguientes para


confirmar que el MIP est configurado y funciona correctamente:

Registro de sucesos: El registro de sucesos muestra los


atributos RADIUS que se recibieron y / o solicitado un usuario en
particular. (Ver Seccin 8.5 " Pgina Evento Log (Enterprise) ".)
Autenticacin de las herramientas de prueba: Las
herramientas de prueba de RADIUS en la pestaa Configurar en
la pgina de control de acceso simular una autenticacin de
usuario, y se muestran los atributos de RADIUS que se
recibieron y / o solicitado un usuario de prueba en particular.
(Ver Seccin 7.3.2 " Configuracin de un cliente-Hosted servidor
RADIUS (Enterprise) ".)

51 de 80
Nube Meraki Controlador Manual del
producto

12 Informacin de Gestin (Empresa solamente)

Muchas organizaciones quieren ser capaces de obtener rpida y


fcilmente invitados en lnea, y al mismo tiempo, controlar quin est en
la red.

El MCC permite a los administradores crear "embajadores invitados",


que pueden crear cuentas de usuario invitado, pero no puede modificar
de otro modo el sistema. Por ejemplo, un administrador de red puede
crear una cuenta de invitado el embajador de un recepcionista. A su
vez, la recepcionista puede crear cuentas de usuario para los clientes
que necesitan acceso temporal a la red inalmbrica.

cuentas de invitado el embajador se configuran en la ficha


Configuracin en la pgina de configuracin de toda la red. Un
embajador invitado que inicia sesin en el MCC puede tener acceso al
"Portal de Gestin de Informacin", que slo permite la creacin de
cuentas de usuario en SSID que se configuran con un inicio de sesin
en la pgina de inicio mediante Meraki alojada en servidor de
autenticacin. El embajador husped puede agregar, editar y eliminar
cuentas de usuario, y pueden especificar fechas de caducidad para las
cuentas de usuario (por ejemplo, expira en un da).

Figura 14 muestra una captura de pantalla del Portal de Informacin de


manejo utilizadas por los embajadores invitados.

Figura 14 - Gestin de clientes del portal

52 de 80
Nube Meraki Controlador Manual del
producto

13 Rogue deteccin AP (Enterprise)

Meraki puntos de acceso puede detectar puntos de acceso cercanos


que pueden suponer una amenaza para la seguridad de los usuarios ya
sea inalmbrica o de red de la organizacin. Meraki identifica dos tipos
de puntos de acceso deshonestos:

1. Puntos de acceso que estn transmitiendo el mismo SSID que


SSID configurado el administrador puede engaar a los clientes
que se conecte a la AP mal. Estos clientes podran
potencialmente divulgar informacin personal o confidencial al
host mal.
2. Puntos de acceso pueden conectarse a la red cableada de la
organizacin sin ningn tipo de cifrado de la necesaria o la
configuracin de autenticacin, lo que abre un agujero de
seguridad en la red de cable de la organizacin. (Estos puntos
de acceso no necesariamente puede ser introducido en la red
maliciosa. Por ejemplo, un empleado puede llevar a un
consumidor de grado AP en trabajar para su propia
conveniencia. Se conecta a la AP en la LAN cerca de su
escritorio y deliberadamente no configura ningn tipo de cifrado
o la autenticacin de los ajustes para que pueda conectarse a su
AP sin tener que iniciar sesin pulg)
Figura 15 es una captura de pantalla de una pgina Rogue AP.

Figura 15 - Rogue AP Page

Al igual que los puntos de acceso y las pginas de los clientes, la pgina
de Rogue AP tiene una lista que se puede personalizar (aadir, eliminar
y reordenar las columnas) y recurri (haciendo clic en un encabezado de
columna).

La pgina de Rogue AP soporta las siguientes caractersticas:

53 de 80
Nube Meraki Controlador Manual del
producto

Rogue AP que son una falsificacin de SSID (el primer tipo de


APs no autorizados se describe ms arriba) se puede encontrar
la clasificacin en el "SSID" columna.
Rogue AP que estn conectados a la red cableada (el segundo
tipo de APs no autorizados se describe ms arriba) se puede
encontrar la clasificacin en el MAC "Wired" columna.
La ubicacin de un punto de acceso ilcito puede ser
triangulados con la informacin de la vista "por" la columna, que
enumera los puntos de acceso Meraki que estn detectando un
determinado punto de acceso ilcito y la intensidad de la seal
entre el AP y la Meraki punto de acceso ilcito.
Un cercano a la AP que no plantea una amenaza a la seguridad
(por ejemplo, un punto de acceso desplegada en una oficina de
vecinos) se pueden marcar como "conocido" por la seleccin de
la AP, a continuacin, seleccionar la accin (de las "acciones"
en el men desplegable) "Marcos como se conoce ". Puntos de
acceso que se conocen son de color verde en la columna
"Estado"; puntos de acceso desconocidos son de color rojo.
Analiza en busca de puntos de acceso deshonestos ocurren
peridicamente de acuerdo con el "anlisis de red" en la pgina de
configuracin de toda la red en la pestaa Configuracin Configure
(vase la seccin 14.3 " Escanea la red (Enterprise) "). Un
administrador puede obligar a un anlisis inmediato haciendo click en
"Analizar ahora" situado en la parte superior de la pgina de Rogue AP.
Tenga en cuenta que una exploracin forzada disocia todos los clientes
que pueden conectarse a puntos de acceso Meraki en el momento de la
exploracin se inicia.

54 de 80
Nube Meraki Controlador Manual del
producto

14 Funciones inalmbricas

Este captulo describe las diversas caractersticas inalmbricas que se


pueden configurar en el MCC.

14.1 Seleccin de canal


La seleccin de canales que implique la cesin de los canales de RF a
las radios en los puntos de acceso Meraki. Optimizacin de la
asignacin de canales se reduce la interferencia de canal y la utilizacin
del canal, mejorando as el rendimiento global de la red y aumentar la
capacidad de la red del cliente.

La seleccin de canales est configurado en la pestaa Configurar en la


pgina de configuracin de toda la red. Hay dos opciones disponibles:

1. Manual: En este caso, el administrador puede configurar


manualmente los canales utilizados por los puntos de acceso
en el Meraki 2,4 GHz y 5 GHz. Estas asignaciones de canales
se aplican en toda la red.
2. Automtico: En este caso, el administrador permite que el MCC
para asignar automticamente los canales ptimos para las
radios. El MCC determina la configuracin del canal ptimo
para una red peridicamente medir el rendimiento de la red
global y la emisin de nuevas asignaciones de canales de
puntos de acceso.
Cambio de asignacin de canales puede causar notables cadas de red.
El administrador puede configurar la MCC para reasignar
automticamente los canales de la red inalmbrica durante los perodos
de inactividad (cuando el cambio de destino del canal causara la menor
cantidad de interrupciones). O bien, el administrador puede realizar las
asignaciones de canales MCC-calculado sobre la demanda.

La lista de canales disponibles que se pueden asignar a las radios est


determinado por el pas en el que los puntos de acceso se han
desplegado. Como tal, el "Pas" entornos debe ser configurado
correctamente para la gestin de canales para cumplir con las normas
inalmbricas especficas de cada regin.

14.2 Canal diseminante (Enterprise)


Cuando la seleccin automtica de canales est configurado (vase la
seccin 14.1 " Seleccin de canal "), Un administrador puede configurar"
canal de difusin ", que permite Meraki puntos de acceso para operar en
canales diferentes. Canal propagacin selecciona los canales que
reduzcan al mnimo la utilizacin y la interferencia de RF en la red,
maximizando as el rendimiento global de la red y la capacidad del

55 de 80
Nube Meraki Controlador Manual del
producto

cliente (es decir, el nmero de clientes inalmbricos que se pueden


conectar a la red).

Canal propagacin es ideal para entornos en los que un elevado


nmero de clientes podra saturar un solo canal. Por ejemplo, en un
auditorio con cientos de clientes inalmbricos y puntos de acceso
numerosos de radiodifusin en el mismo espacio, el canal de difusin
debe estar activado.

Canal propagacin se configura en la pestaa Configurar en la pgina


de configuracin de toda la red.

14.3 Escanea la red (Enterprise)


AP Meraki realizar exploraciones redes para recoger informacin sobre
el entorno de RF (por ejemplo, la utilizacin de canales, la interferencia
de canal, etc), y para detectar puntos de acceso deshonestos. Hay 2
tipos de rastreo de red:

Oportunistas exploraciones se realizan cuando una persona


AP no tiene clientes asociados a ella.
Obligatorio exploraciones se llevan a cabo en un momento
especfico del da (en das especficos de la semana) por todos
los puntos de acceso en la red. Tenga en cuenta que un
anlisis obligatorio desconecta cualquier cliente que pueden
estar asociados a Meraki puntos de acceso en el momento en
comenzar el procedimiento.
Ya sea una red slo realiza exploraciones oportunistas o realiza ambas
exploraciones oportunistas y obligatoria se configura en la pestaa
Configurar en la pgina de configuracin de toda la red. El horario para
los anlisis obligatorios tambin se configura en esta seccin.

14.4 SSID oculto (Enterprise)


Los administradores pueden "esconder" una mediante la desactivacin
de SSID anuncio de la SSID en:

El marco de Beacon que la AP peridicamente las emisiones.


El marco de respuesta de la sonda que la AP enva en
respuesta a una trama de solicitud de la sonda de un cliente
inalmbrico.
Slo los clientes inalmbricos que se configura manualmente con la
configuracin del SSID oculto se puede conectar con el SSID oculto.
Otros clientes que no estn configurados para conectar con el SSID
oculto no puede descubrir como una red inalmbrica disponible.

Esta caracterstica se puede utilizar para disuadir a los usuarios


inalmbricos se conecten a un SSID en particular. Por ejemplo, en una

56 de 80
Nube Meraki Controlador Manual del
producto

escuela, la "VOIP" SSID puede ser ocultado para que los estudiantes
seran menos propensos a conectarse a l. Sin embargo, los telfonos
puede ser configurado para conectarse a la SSID.

Es importante sealar que esta capacidad de ocultar un SSID no es una


caracterstica de seguridad. Bsica inalmbrica snooping o tcnicas de
espionaje se puede utilizar para descubrir un SSID oculto. Un SSID
oculto an se deben utilizar en conjuncin con los mtodos de seguridad
apropiados inalmbrica, como el cifrado y la autenticacin inalmbrica
(vase la seccin 7 " Encriptacin y autenticacin ").

La opcin de ocultar un SSID aparece bajo la pestaa Configurar en la


pgina de control de acceso.

14.5 Seleccin de la Banda y Banda de Direccin (Enterprise)


seleccin de banda permite a un administrador configurar un SSID para
su difusin en los 2,4 y 5 GHz, en ambas bandas con banda de
direccin activa, o en la banda de 5 GHz solamente.

de direccin de banda novillos 5 GHz clientes con capacidad de la


banda de 2,4 GHz, que suele ser muy utilizados por los dispositivos
inalmbricos, para la banda de 5 GHz, que es mucho menos utilizado.
de direccin de banda aumenta el ancho de banda total y la capacidad
disponible para los clientes, al tiempo que mejora el rendimiento del
cliente a 5 GHz.

seleccin de direccin de banda y banda se configuran en la ficha


Configuracin en la pgina de control de acceso.

Para redes que contienen la Meraki MR11 (AP un solo radio), una
banda de ajuste de seleccin independiente aparece bajo la pestaa
Configurar en la pgina en toda la red Configuracin. Esta configuracin
permite a un administrador para configurar puntos de acceso si el MR11
difusin en la banda de 2,4 GHz o en la banda de 5 GHz.

14.6 Legado Desactivacin 802.11b Bitrates (Enterprise)


Un administrador puede mejorar el rendimiento de los clientes de la
banda de 2,4 GHz, deshabilitando 802.11b bitrates (1, 2 y Mbps 5,5). Si
estos bitrates legado son discapacitados, los clientes 802.11b no podrn
asociarse con el SSID en las tasas de bits.

Esta funcin se configura en la pestaa Configurar en la pgina de


control de acceso.

14.7 Actualizaciones de Software


Meraki empea en minimizar los costes administrativos derivados de
sus sistemas. Una de las formas Meraki se da cuenta de este objetivo es

57 de 80
Nube Meraki Controlador Manual del
producto

gestionar de modo centralizado por el proceso de actualizacin de


software. Meraki comunicados de MCC y las actualizaciones de
firmware AP peridicamente a las organizaciones de la licencia, de una
manera que sea mnimamente perjudicial a los administradores y
usuarios de productos inalmbricos.

Para una red Meraki para actualizar a la ltima versin del firmware, la
red slo tiene que ser conectado a la Internet para llegar a la MCC. Si
una actualizacin est disponible, se ha programado y desplegado. Una
pgina web local de AP (ver la seccin de abajo sobre el acceso a la
pgina web local de la AP) muestra si una actualizacin est en curso.
Una actualizacin es de 30 minutos con una conexin rpida a Internet.
Cuando se complete la actualizacin, el nodo se reinicia.

14.7.1 Preferencia ventana de mantenimiento (Enterprise)


Los clientes empresariales pueden configurar una ventana semanal de
mantenimiento recomendada durante el cual las actualizaciones de
firmware debe ocurrir. Esta ventana de mantenimiento se configura en
la pgina de configuracin de toda la red en la pestaa Configuracin.

14.8 De malla de redes


En una implementacin de malla inalmbrica, puntos de acceso mltiple
(con o sin conexin a Ethernet con cable) comunicarse a travs de las
interfaces inalmbricas para formar una sola red. Cada AP desarrolla
una lista de los dispositivos vecinos e intercambia informacin con el
resto de la red para formar rutas a travs de la red. Cuando un AP
Meraki est conectado a una conexin Ethernet por cable y obtiene una
direccin IP (mediante configuracin IP esttica o DHCP), el AP tiene la
identidad de una puerta de malla ". Si un punto de acceso no est
conectado a una conexin Ethernet con cable o no obtener una
direccin IP a travs de esa conexin, la AP funciona como un repetidor
de malla ", que retransmite el trfico inalmbrico a travs de la red en
malla, ya sea a una puerta oa travs de otros repetidores.

Meraki dispositivos en una configuracin de red en malla se comunican


mediante un protocolo propietario de enrutamiento diseado por Meraki.
El protocolo est diseado especficamente para la creacin de redes de
malla inalmbricas, y es responsable de varias caractersticas singulares
de las redes inalmbricas, incluyendo enlaces de calidad variable
causada por el ruido o la ruta de acceso multi-interferencia, as como el
impacto en el rendimiento de enrutamiento del trfico a travs de
mltiples saltos. El protocolo tambin est diseado para proporcionar
facilidad de implementacin y una rpida convergencia, mientras que el
mantenimiento de canales indirectos bajos.

De vez en cuando, un repetidor de malla de la red no estar disponible,


debido a la desconexin o cambios en el medio ambiente. Cada AP en
la red de malla Meraki actualiza constantemente sus tablas de
encaminamiento con la ruta ptima a las puertas de enlace de red. Si los

58 de 80
Nube Meraki Controlador Manual del
producto

cambios mejor camino debido al nodo falla o mtrica de ruta, el trfico


fluir a travs de la ruta ms conocida.

En el caso de un fallo de puerta de enlace de malla o la aparicin de


una puerta de enlace nueva malla con una mejor mtrica de
enrutamiento, todos los flujos de trfico nuevas, sern enviados a la
pasarela nueva malla. Debido a ciertas puertas de malla pueden ser
colocadas en diferentes subredes IP de la otra, cada flujo TCP se asigna
a una puerta de enlace de malla especial para evitar romper las
conexiones establecidas. La ruta a travs de la red a la puerta de enlace
de malla determinada puede cambiar con el tiempo, para adaptarse a
las condiciones de red.

Consulte la Gua de Diseo Meraki Red para obtener ms informacin


acerca del diseo de una red de malla Meraki.

14.9 Los clientes con conexin de cable


Los administradores pueden conectar computadoras, switches y otros
dispositivos en el enchufe Ethernet de un AP Meraki. El administrador
puede decidir cmo tratar de dispositivo que se conecta a un puerto por
cable de la AP. Las opciones incluyen:

el trfico con conexin de cable no est permitido


El cliente es tratado por cable como parte de un determinado
SSID
Si estuviera instalado el trfico se permite, la AP enrutar todos los
paquetes recibidos en el puerto de cable como si vinieran de la SSID
especificado. clientes con conexin de cable no estaran sujetos a
cualquiera de los valores especficos para redes inalmbricas (por
ejemplo, el cifrado de enlace o la autenticacin 802.1x), pero cualquier
signo red sobre los mtodos (por ejemplo, el inicio de sesin splash
page) se aplicara todava.

El tratamiento de los clientes cableados se configura en la pestaa


Configurar en la pgina de configuracin de toda la red.

14.10 Calidad de Servicio


El MCC soporta las extensiones Wireless Multimedia (WMM) para la
priorizacin de trfico. WMM es un estndar de Wi-Fi Alliance basada en
la especificacin IEEE 802.11e, con nfasis en el componente EDCA
para ayudar a asegurar que los dispositivos tales como telfonos
inalmbricos VOIP funcionan bien cuando se conecta a una red
inalmbrica Meraki. WMM ofrece cuatro diferentes clases de trfico: voz,
video, mejor esfuerzo, y el fondo. Los dispositivos que WMM apoyo y
solicitar un mayor nivel de servicio, tales como telfonos Wi-Fi, recibir
una mayor prioridad en la red inalmbrica Meraki.

59 de 80
Nube Meraki Controlador Manual del
producto

QoS mantiene la latencia, jitter y prdida de los tipos de trfico


seleccionado dentro de los lmites aceptables. Cuando QoS prev trfico
de bajada (AP al cliente), el trfico de subida (cliente de AP) se
considera como la mejor esfuerzo. La aplicacin de funciones QoS
puede no ser visible en redes con poca carga. Si la latencia, jitter y
prdida son sensibles cuando los medios de comunicacin lleva poca
carga, esto indica un fallo del sistema, un problema de diseo de red, o
un desajuste entre la latencia, jitter y prdida de los requisitos de la
solicitud y la red en la que la solicitud se que se ejecuten. caractersticas
de QoS empezar a aplicarse a rendimiento de las aplicaciones como la
carga en la red aumenta.

14.11 Ahorro de energa


Meraki tambin soporta el modo de ahorro de energa WMM, que ayuda
a evitar la fuga de dispositivos inalmbricos de batera excesiva. Ahorro
de energa WMM mejora en el estndar 802.11 modo de ahorro
energtico de votacin, permitiendo a los dispositivos de "sueo" de
forma diferente cuando reciben paquetes crtica frente a no-crticas. Los
dispositivos que admiten WMM de ahorro de energa debe experimentar
una mayor vida til de la batera cuando se utiliza una red de Meraki.

14.12 Ejecutar Dark


Ejecutar oscura desactiva las luces LED en todos los puntos de acceso.
Esta caracterstica es til en situaciones donde las luces puede ser
molesto o le distrae. Por ejemplo, puede ser activado para evitar que los
puntos de acceso al aire libre de llamar la atencin por la noche.

Esta funcin se configura en la pestaa Configurar en la pgina de


configuracin de toda la red.

14.13 Acceder a la pgina web de la AP Local


En general, las redes de Meraki se configuran a travs del MCC, en
lugar de en los puntos de acceso individuales. Sin embargo, hay un
pequeo nmero de tareas para las cuales la informacin en la pgina
web local de la AP es til.

Los pasos para acceder a una pgina web local de AP son las
siguientes:

1. Asociado con la AP ya sea inalmbrica o cableada como cliente


(mediante un cable Ethernet conectado al puerto Ethernet de la
AP).

2. Ir a la http://my.meraki.com .

60 de 80
Nube Meraki Controlador Manual del
producto

La pgina web local de AP se puede utilizar para una variedad de


configuracin, monitoreo y solucin de problemas actividades,
incluyendo las siguientes:

Ver el estado de la AP (por ejemplo, la instalacin, conectividad,


actualizacin de firmware, etc.)
Ver la utilizacin de canales y la fuerza de la seal de la AP al
cliente.
Ejecutar el cliente-a-AP pruebas de velocidad.
Ver las estadsticas sobre los vecinos de malla de la AP.
Configure una direccin IP esttica en la AP. (Ver Seccin 6.2.1
" Configuracin de una direccin IP esttica directamente en un
AP Meraki ".)

61 de 80
Nube Meraki Controlador Manual del
producto

15 Branding

En este captulo se describe la capacidad de la MCC en relacin con la


marca.

15.1 Splash Page


Una pgina de bienvenida puede proporcionar una experiencia de
marca unificada para usuarios inalmbricos, adems de preguntarle por
el nombre de usuario / contrasea de las credenciales. Por ejemplo, la
pgina de inicio puede mostrar un logotipo de empresa y la combinacin
de colores. La pgina de bienvenida tambin puede mostrar las
condiciones del servicio, que podra incluir un acuerdo de uso aceptable
o una declaracin de privacidad.

Los administradores pueden configurar una pgina de bienvenida para


cada SSID. Meraki ha incorporado en las capacidades de la pgina de
bienvenida que permiten a los administradores alojar la pgina del
chapoteo en el Meraki, eliminando la necesidad de crear un servidor
web local.

Los administradores pueden optar por personalizar una pgina de


bienvenida Meraki de plantillas predefinidas o crear una pgina
totalmente personalizada. Splash pginas se configuran en la ficha
Configuracin en la pgina Splash Page.

Splash variables de la pgina se puede aadir a las pginas de


bienvenida para mostrar informacin dinmica para el usuario (por
ejemplo, el error de regresar de un cliente-servidor de la autenticacin
RADIUS cuando falla). Para obtener una lista de variables de la pgina
de inicio, consulte " Apndice C: Splash Page Variables ".

Cuando la pgina de inicio se utiliza con un cliente alojada en un


servidor RADIUS, el MCC es capaz de cumplir ciertas polticas que se
transmiten a travs de los atributos de RADIUS. Consulte " Apndice B:
Atributos de RADIUS ".

Por ltimo, la frecuencia con la que la pgina del chapoteo una pgina
de bienvenida se presenta a un cliente inalmbrico se puede configurar
en la pestaa Configurar en la pgina Splash Page.

15.1.1 Splash Page Redirect


Un administrador puede redirigir a un usuario mvil a una direccin
URL. Esta caracterstica permite al administrador alojar la pgina de
inicio, en lugar de tener que organizada por Meraki. En las
implementaciones ms avanzadas, la pgina de inicio redirigir puede
permitir a un administrador para realizar la autenticacin y / o
autorizacin de operaciones que van ms all nombre de usuario /

62 de 80
Nube Meraki Controlador Manual del
producto

contrasea de verificacin. (Por ejemplo, la pgina de inicio puede


recoger informacin adicional sobre el usuario mvil para efectuar la
recogida de datos.)

Para utilizar esta funcin, la direccin IP del servidor web de la URL


debe estar dentro del jardn amurallado (vase la seccin 10.8 " Walled
Garden (Enterprise) ").

15.1.2 El uso de un alojamiento externo Pgina Splash

15.2 Barra de herramientas


Los administradores pueden habilitar una barra de herramientas, que es
inyectado en el contenido HTML que un usuario recibe de tal manera
que aparece en la parte superior de la ventana del navegador. La barra
de herramientas proporciona una forma para que los administradores a
comunicar a los usuarios inalmbricos mientras que los usuarios estn
utilizando sus navegadores web. Hasta cinco mensajes diferentes se
pueden configurar para rotar a travs de la barra de herramientas, junto
con una variedad de vnculos Web. El administrador puede incluir
opcionalmente un logotipo que aparece en la barra de herramientas para
la marca.

Esta funcin se configura en la pestaa Configurar en la pgina de la


barra Google.

63 de 80
Nube Meraki Controlador Manual del
producto

16 Facturacin

Meraki proporciona un mdulo de facturacin integrada que los


administradores pueden utilizar de forma rpida y sencilla tarifa de
acceso de red.

La facturacin se permiti como una red de inicio de sesin en el


mtodo (vase la seccin 7.2 " Red Sign-On Mtodos "). Se configura
en la pestaa Configurar en la pgina de control de acceso.

Meraki procesos de usuario final las transacciones con tarjeta de


crdito, para que los administradores no tienen que configurar o
mantener una tarjeta de crdito pasarela de pago. Al final de cada mes,
si los ingresos generados supera los $ 20 USD, Meraki enva un pago al
operador de red, menos una tasa de 20% de procesamiento. Los pagos
se envan a travs de PayPal (todas las monedas). El administrador
puede ver historial de pagos y pago en la pgina Actividad de la cuenta
bajo la pestaa Monitor.

El administrador puede configurar la moneda de una red facturado.


Ntese, sin embargo, que una vez que una transaccin ha tenido lugar
en la red, no es posible cambiar la moneda de la red facturado.

Un administrador puede crear hasta cinco planes de facturacin (niveles


de servicio). El administrador puede especificar los honorarios que
cobran ms de una determinada cantidad de tiempo con un lmite de
rendimiento especficos. Por ejemplo:

$ 5 por mes para los 0,5 Mbps de ancho de banda


$ 10 por mes para los de 1 Mbps de ancho de banda
Adems, el administrador puede controlar el acceso "libre" opcin, que
ofrece acceso gratuito para una cantidad limitada de tiempo (y
posiblemente sujeto a un lmite de ancho de banda). Este acceso
gratuito limitado puede servir como un perodo de prueba para los
usuarios de celulares antes de comprar un plan de pago.

Tenga en cuenta que no es posible personalizar la pgina de inicio de


facturacin cuando est habilitado.

64 de 80
Nube Meraki Controlador Manual del
producto

17 La administracin de mltiples redes

En este captulo se describe la relacin entre la cuenta de administrador


y la "organizacin" de las redes, el administrador puede supervisar y
configurar.

17.1 Organizaciones
Una "organizacin" se compone de un conjunto de redes y una
coleccin de cuentas administrativas. Cada administrador tiene una
cuenta en el MCC, que forma parte de una organizacin. Los
administradores pueden editar la informacin de la organizacin, incluido
el nombre de la organizacin, nmero de telfono, y direccin. Una
organizacin est cubierto por una sola licencia. (Para obtener ms
informacin sobre licencias, consulte el captulo 18 " Licencias ".)

Las organizaciones slo pueden ser creados. Para eliminar una


organizacin, por favor contacte con Meraki.

17.2 Administradores
Un administrador puede pertenecer a varias organizaciones, pero sus
credenciales (usuario y contrasea) puede ser diferente para cada
organizacin.

Un administrador puede realizar las siguientes operaciones dentro de


una organizacin determinada a la que pertenece:

Crear, editar y eliminar cuentas de administrador de la


organizacin.
o Administrativa son administrados bajo la pestaa Configurar
en la pgina en toda la red Configuracin.
o Administrativa puede tener acceso total o acceso de slo
lectura.
o Cuando un administrador restablece la contrasea de una
cuenta administrativa, una nueva contrasea se enviar por
correo electrnico al administrador. Un administrador puede
configurar su propia contrasea haciendo clic en el "mi
perfil" en la parte superior de cualquier pgina en el MCC.
Crear, editar y eliminar las redes para el que se ha concedido
privilegios de administrador.
o Por definicin, un administrador tiene privilegios
administrativos sobre cualquier red que l mismo crea. Sin
embargo, otro administrador que no cre la primera red
debe tener acceso administrativo a la red (por otro

65 de 80
Nube Meraki Controlador Manual del
producto

administrador con acceso administrativo a la red) antes de


que pueda acceder a l.

17.3 Moviendo los puntos de acceso entre redes u organizaciones


Un administrador puede mover los puntos de acceso entre las redes en
una organizacin determinada. Esta operacin se realiza bajo la pestaa
Monitor en la pgina de puntos de acceso. Despus de seleccionar el
AP para moverse, el administrador selecciona la accin (de las
"acciones" en el men desplegable) a la "red de Cambio", que presenta
un men desplegable con los nombres de las otras redes en la
organizacin. El administrador puede seleccionar la red a la que mover
el seleccionado AP.

Un administrador tambin puede mover los puntos de acceso entre las


organizaciones. Esto se logra mediante los siguientes pasos:

1. El administrador registra el nmero de serie de la AP para


moverse.

2. El administrador quita a la AP desde su red actual. Para ello, el


administrador va a la pgina de puntos de acceso en la ficha
Monitor, selecciona la AP a eliminar, y selecciona la accin (de
las "acciones" en el men desplegable) para "Eliminar de la red".

3. El administrador cierra la sesin de la organizacin actual, y


luego se registra en la organizacin de destino. Despus de
seleccionar la red de destino, el administrador agrega la AP a la
red en la pestaa Configurar en la pgina de acceso Aadir
Puntos. (Se necesita el nmero de serie que grab para este
paso.)

66 de 80
Nube Meraki Controlador Manual del
producto

18 Licencias

En este captulo se explica de licencias para redes de Meraki.

Una organizacin debe tener una licencia vigente para la MCC para
funcionar correctamente. Cada organizacin tiene licencia para un
nmero mximo de puntos de acceso, ya sea para la Empresa o el Pro
Controller Cloud, por un perodo de tiempo determinado (generalmente
un ao o ao 3). Por ejemplo, la organizacin puede ser objeto de
licencias para 250 puntos de acceso a travs de 30 de enero 2011, por
el Contralor Empresa Cloud.

Los administradores pueden administrar las licencias de la organizacin


en la pgina de Informacin de licencia en la pestaa Configuracin. La
pgina muestra el texto siguiente:

Estado: Aceptar o problema


Nube de Controller: Empresa o Pro
Fecha de expiracin
Dispositivo lmite
contar con un dispositivo de corriente
la historia de licencia (lista de licencias que se han aplicado a la
red)
Cuando una organizacin se crea una nueva, la organizacin se le
concede un plazo de gracia de 30 das. Antes de que el perodo de
gracia, el administrador debe introducir una clave de licencia vlida,
cuyo formato es una cadena de 12 caracteres (por ejemplo, "Z2A7-
32TE-A8Y4").

Redes que utilizan el controlador Pro Cloud no requieren una clave de


licencia.

18.1 Adicin de Licencias


Un administrador puede aumentar el lmite de la licencia de AP en la
pgina de Informacin de licencia haciendo clic en el "Aumento de lmite
de dispositivos" botn. La nueva clave de licencia debe ser al menos tan
larga como la licencia vigente aplicada a la organizacin. El MCC
ampliar automticamente la fecha de renovacin de la licencia de la
organizacin con el fin de hacer cumplir la terminacin co- .

18.2 Nube de actualizaciones del controlador


Un administrador puede actualizar desde Controller Pro a Enterprise
Cloud Cloud Contralor ponindose en contacto con Ventas Meraki.

67 de 80
Nube Meraki Controlador Manual del
producto

18.3 Renovacin de Licencias


El administrador puede renovar la licencia dentro de los 30 das
siguientes a la fecha de renovacin. Para renovar, simplemente haga
clic en el certificado de "Renovar" botn en la pgina Informacin de
licencia e introduzca una clave de licencia.

18.4 Licencias de vencimiento o superiores al lmite de AP con licencia


Si la licencia de una organizacin fecha de caducidad o el nmero de
puntos de acceso en la organizacin supera el lmite de la licencia, el
administrador tiene 30 das para devolver el organismo a un estado de
licencia vlida. Durante este periodo de gracia, el sistema le recordar al
administrador para aadir licencias adicionales. Despus de 30 das, los
administradores no podrn acceder a la MCC (excepto para aadir
licencias adicionales), y el acceso del cliente a la red inalmbrica Meraki
ya no ser posible.

68 de 80
Nube Meraki Controlador Manual del
producto

19 Solucin de problemas

Para obtener sugerencias de solucin de problemas, por favor vaya a la


Base Meraki Conocimiento, que se puede acceder desde la pestaa
Ayuda.

69 de 80
Nube Meraki Controlador Manual del
producto

20 Referencias

Los siguientes documentos son referencias adicionales que los


administradores pueden utilizar a la implantacin y gestin de una red
inalmbrica Meraki. Estos recursos estn disponibles en
http://www.meraki.com/library/collateral/ .

Red Meraki Gua de Diseo

Meraki Hosted Libro Blanco de Arquitectura

Acceso inalmbrico de huspedes del Libro Blanco el lugar de


trabajo

Autenticacin de usuarios inalmbricos Libro Blanco

Red Inalmbrica de Seguridad Libro Blanco

Las siguientes herramientas estn tambin disponibles a los


administradores configurar y monitorizar redes inalmbricas. Pueden
ser encontrados en la http://www.meraki.com/tools .

Stumbler Wi-Fi
Simulacin de redes
Cobertura de la calculadora

70 de 80
Nube Meraki Controlador Manual del
producto

21 Apndice A: Configuraciones de ejemplo

Este captulo incluye ejemplos de configuraciones de red tpicas que


puedan ser empleados con una red inalmbrica Meraki.

21.1 Meraki de configuracin para los empleados y el acceso de invitados


La siguiente configuracin permite que una nica red fsica Meraki para
proporcionar acceso inalmbrico a los empleados y clientes (por
ejemplo, los contratistas), asegurando que los clientes no tienen acceso
a la red corporativa.

Paso Ubicacin Accin

1 ficha Habilitar 2 SSID, una para los empleados y uno


Configuracin, para los huspedes.
en la pgina
Informacin
general

2 ficha Seleccione el SSID de los empleados, y configurar


Configuracin, los siguientes ajustes:
pgina de Vincular mtodo de cifrado: WPA2-PSK o
acceso de WPA2-Enterprise
control Red de inicio de sesin en el mtodo:
Acceso directo
lmite de ancho de banda: ilimitado
Autenticacin de servidor: Usar mi
servidor RADIUS.
o Configurar la informacin del servidor
RADIUS (por ejemplo, las direcciones
IP y los secretos).
o Configurar las direcciones IP de
Meraki APs en cada servidor
RADIUS.
Asignacin de IP del cliente: Hacer parte
de los clientes de la LAN (modo puente).
3 ficha Seleccione el SSID de evaluacin, y configurar los
Configuracin, siguientes ajustes:
pgina de Vincular mtodo de cifrado: Sin cifrado
acceso de Red de inicio de sesin en el mtodo:
control Regstrate en la pgina de bienvenida
Ancho de banda de los siguientes lmites:
500 Kbps
Asignacin de IP del cliente: Utilice
Meraki DHCP (modo NAT)
Filtrado de contenidos: Bloque de

71 de 80
Nube Meraki Controlador Manual del
producto

contenidos para adultos


Firewall: Impedir el acceso a clientes
inalmbricos mi LAN
4 ficha Aadir cuentas de invitado el embajador (es decir,
Configuracin, recepcionistas para crear auto-que expira cuentas
en toda la red de invitado en el Portal de Informacin de
la pgina Gestin).
Configuracin

5 ficha Personalizar la pgina de bienvenida para los


Configuracin, huspedes SSID:
pgina "Splash Seleccione un tema.
Page Aadir un mensaje.
Subir un logo de inicio y / o imagen.
Vista previa de la pgina de ingreso.

21.2 Configuracin del interruptor Etiquetado de VLAN


La siguiente configuracin de un switch Cisco se pueden utilizar en un
puerto que est conectado a un AP Meraki. La configuracin del puerto
pone en modo de tronco, que permite manejar el puerto VLAN marcados
y sin marcar los paquetes.

FastEthernet0 interfaz / 3
full duplex
velocidad 100
tronco switchport dot1q encapsulacin
switchport vlan trunk 10 nativos
tronco de modo switchport

21.3 FreeRADIUS configuracin


Los ejemplos de configuracin siguientes provienen de un servidor que
ejecute la versin 2.1.8 FreeRADIUS. Para obtener ms informacin
sobre la configuracin FreeRADIUS, por favor consulte la Wiki
FreeRADIUS ( http://wiki.freeradius.org ).

21.3.1 La configuracin de puntos de acceso (archivo clients.conf)


Puntos de acceso estn configurados como clientes RADIUS en el
archivo clients.conf FreeRADIUS. (En el contexto de la tecnologa
inalmbrica, un RADIUS "cliente" no es el dispositivo inalmbrico en s
mismo, sino ms bien, a la AP que en contacto con el servidor RADIUS
en nombre del dispositivo inalmbrico.) Una entrada en clients.conf
puede definir una nica direccin IP o un rango de direcciones IP.

La siguiente es una entrada de ejemplo la direccin IP. (Tenga en


cuenta que la entrada de direccin IP tiene su propio radio secreto
compartido, que anula el secreto compartido RADIUS mundial que se
configura en el cliente localhost "()" bloque de configuracin.)

72 de 80
Nube Meraki Controlador Manual del
producto

(172.16.2.0/24 cliente
secreto = Randomkey
}

21.3.2 Configuracin de usuario para Wireless (expediente usuario)


usuarios inalmbricos y los dispositivos estn configurados en el
archivo FreeRADIUS usuario. (El usuario define a los usuarios de
archivos de forma local en el servidor FreeRADIUS. Alternativamente, el
servidor FreeRADIUS se puede configurar para consultar una base de
datos de autenticacin externo. Esta ltima configuracin est fuera del
alcance de esta seccin.)

Ejemplo 1: El siguiente es un ejemplo de entrada del usuario para


Steve, que hace que el servidor FreeRADIUS para devolver un RADIUS
Filter-Id atributo con el valor "Invitado". Si la red inalmbrica est
configurada Meraki para evaluar el atributo Filter-Id al partido en una
directiva de grupo, y si una directiva de grupo llamado "Invitado" existe,
la AP Meraki se aplicar esta poltica a este usuario.

Steve Cleartext-Password: = "prueba"


Filtro-Id = "Invitado",

(Para obtener ms informacin sobre las polticas de grupo configurado


en el marco del MIP, vase la seccin 11.2 " Cmo configurar el IPM ".)

Ejemplo 2: El siguiente es un ejemplo de entrada del usuario para Bob,


que se aplica un ID de VLAN de 5 al trfico de Bob:

Bob Cleartext-Password: = "prueba"


Tnel-Type = VLAN,
Tnel-Medium-Type = IEEE-802,
-Tnel de Grupo Privado-Id = 5

(Para obtener ms informacin sobre cada usuario etiquetado VLAN,


consulte la seccin 9.2 " Cada usuario de marcado VLAN ".)

Ejemplo 3: El siguiente es un ejemplo de entrada de dispositivo de


control de acceso basado en MAC (direccin MAC 00:1 b: 77:18:44:00),
que se aplica un ID de VLAN de 30 para el trfico de este dispositivo:

001b77184400 Cleartext-Password: =
"001b77184400"
Tnel-Type = VLAN,
Tnel-Medium-Type = IEEE-802,
-Tnel de Grupo Privado-ID = 30

(Para obtener ms informacin sobre el control de acceso basado en


MAC, consulte la seccin 7.1.2 " El acceso basado en MAC (Control de
empresa solamente) ". Para obtener ms informacin sobre cada
usuario etiquetado VLAN, consulte la seccin 9.2 " Cada usuario de
marcado VLAN ".)

73 de 80
Nube Meraki Controlador Manual del
producto

21.3.3 La configuracin de WPA2-Enterprise con autenticacin 802.1x (archivo


eap.conf)
Cuando se utiliza un servidor FreeRADIUS para WPA2-Enterprise con
autenticacin 802.1x, el cliente RADIUS (en este caso, el AP Meraki)
debe recibir los atributos de RADIUS en el exterior del tnel EAP que se
establece.

La configuracin siguiente en el archivo eap.conf permite un tnel


exterior PEAP para recibir estos atributos RADIUS. Estas lneas deben
aparecer en el actual "PEAP ()" en el bloque de configuracin eap.conf.

# El mdulo PEAP tambin tiene estas configuracin


# elementos, que son los mismos que para TTLS.
copy_request_to_tunnel = yes
use_tunneled_reply = yes

21.4 Configuracin del servidor de Microsoft Windows


Los ejemplos de configuracin siguientes provenir de una mquina que
ejecuta Microsoft Windows Server 2008. Para obtener ms informacin
sobre la configuracin de Windows Server, consulte la documentacin
de Microsoft en la red Policy Server (NPS):
http://technet.microsoft.com/en-us/network/bb629414.aspx .

NPS es la implementacin de RADIUS que se ejecuta en Windows


Server.

74 de 80
Nube Meraki Controlador Manual del
producto

22 Apndice B: Atributos de RADIUS

Cuando un cliente alojado en el servidor RADIUS se utiliza con inicio de


sesin en la pgina de inicio, los siguientes atributos de RADIUS son
compatibles. (Cuando un cliente alojado en el servidor RADIUS se utiliza
con 802.1x, RADIUS sin atributos son compatibles actualmente.)

Session-Timeout: Session-Timeout es el tiempo mximo en


segundos que la sesin del usuario dado la ltima voluntad,
despus de ese momento, el usuario se le pedir que vuelva a
autenticarse.
Mxima velocidad de datos-Upstream y mxima velocidad
de datos intermedios: Estos parmetros se utilizan para
imponer lmites de ancho de banda para cada usuario, anulando
las opciones configuradas en el MCC. Los valores son la
velocidad mxima en bits / segundo. Si los valores no estn
presentes, el ancho de banda lmites configurados en el MCC se
utilizan. (Ver el captulo "" para obtener ms informacin sobre
este ajuste.)
Responder mensaje: La respuesta-mensaje se puede utilizar
para enviar un mensaje de texto informativo para el usuario. Se
permite en Access-Accept y acceso-Rechazar mensajes, pero
slo se mostrar al usuario en el caso de mensajes de acceso-
Rechazar. (El mensaje se muestra en la pgina de bloques que
el usuario recibe luego de la autenticacin en su defecto).

75 de 80
Nube Meraki Controlador Manual del
producto

23 Apndice C: Splash Page Variables

Meraki define un conjunto de variables que representan valores


personalizados en el cdigo HTML y CSS del click-through splash page,
la pgina de inicio con nombre de usuario / contrasea de entrada, o la
pgina de acceso bloqueado. Cada una de estas pginas se puede
modificar dentro de un tema de la pgina de bienvenida en la pestaa
Configurar en la pgina Splash Page.

Las siguientes pginas son utilizadas por el MCC:

continue.html : Demostraciones para el click-through pgina


de bienvenida.

auth.html : Demostraciones de la pgina de inicio con nombre


de usuario / contrasea de acceso.

blocked.html : Se muestra cuando un usuario o dispositivo ha


sido bloqueado.

Cuando un usuario se sirve una pgina de inicio, cada una de estas


cadenas personalizadas ser reemplazado por su valor subyacente en
una simple sustitucin. Las variables se pueden utilizar en cualquier
parte del cdigo HTML o CSS. Slo se debe utilizar en lugares en los
que el valor subyacente tendr sentido.

Por ejemplo, la variable Meraki $: $ CONTENT2_LINK_COLOR


devolver un valor que representa un color en la forma "# RRGGBB" y
por lo tanto es apropiado para su uso en las hojas de estilo o el estilo de
atributos HTML en un color es necesario.

Las variables se definen siguiendo la costumbre:

$ Meraki: $ AD_TAG_300x250
Devoluciones: HTML (incluyendo Javascript)
Valor: Una etiqueta que inserta un anuncio de 300 x 250 cuadro
del anuncio.
Argumentos: Ninguno

$ Meraki: $
AUTH_ALREADY_HAVE_ACCOUNT_SIGN_IN_HERE_FORM
Devoluciones: HTML
Valor: El formulario de entrada, con campos de direccin de
correo electrnico del usuario y la contrasea. Se utiliza para
redes con autenticacin basada en usuario habilitado.
Argumentos: Ninguno

76 de 80
Nube Meraki Controlador Manual del
producto

$ Meraki: $
AUTH_ALREADY_HAVE_ACCOUNT_SIGN_IN_HERE_TEXT
Devoluciones: Cadena de texto
Valor: "Si ya tienes una cuenta en esta red, accede desde aqu"
en el idioma local de la red.
Argumentos: Ninguno

$ Meraki: $ AUTH_AND_CONTINUE_URL
Devoluciones: URL
Valor: La direccin URL que el usuario debe seguir para llegar
autorizados en la red. El usuario ser redirigido a la direccin
que estaba tratando de ir a buscar cuando fue servido a la
pgina de ingreso. Se utiliza para crear el Continuar "para
Internet" enlace. Se utiliza para el acceso abierto (libre) las
redes.
Argumentos: Ninguno

$ Meraki: $ AUTH_CREATE_ACCOUNT_FORM
Devoluciones: HTML
Valor: El formulario que permite al usuario crear una cuenta.
Argumentos: Ninguno

$ Meraki: $ AUTH_CREATE_ACCOUNT_TEXT
Devoluciones: Cadena de texto
Valor: "Si no tienes una cuenta, crear una aqu" en el idioma
local de la red.
Argumentos: Ninguno

$ Meraki: $ AUTH_ON_PAGE_LOAD
Devoluciones: Javascript
Valor: Autoriza al usuario en la red tan pronto como la pgina
de cargado. Se utiliza cuando la publicidad es activado para
poder permitir al usuario hacer clic directamente a travs de un
anuncio sin tener que hacer clic sobre el botn Continuar "a
Internet" botn.
Argumentos: Ninguno

$ Meraki: AUTH_URL (http://example.com/) $


Devoluciones: URL
Valor: Al igual que AUTH_AND_CONTINUE_URL, pero vuelve
a dirigir a una direccin URL que el administrador especifica, en
lugar de la URL que el usuario estaba originalmente tratando de
cargar. Esto se puede utilizar para mostrar un post-splash
"Bienvenido" o "Gracias" mensaje.
Argumentos: URL

77 de 80
Nube Meraki Controlador Manual del
producto

$ Meraki: $ BODY_BACKGROUND_COLOR
Devoluciones: el valor del color en la forma "# ffffff"
Valor: El color de fondo de la pgina de ingreso.
Argumentos: Ninguno

$ Meraki: $ BODY_LINK_COLOR
Devoluciones: el valor del color en la forma "# ffffff"
Valor: El color para los enlaces tal como se especifica en el
<body> etiqueta en la pgina de bienvenida.
Argumentos: Ninguno

$ Meraki: $ BODY_TEXT_COLOR
Devoluciones: el valor del color en la forma "# ffffff"
Valor: El color para el cuerpo como se especifica en el <body>
etiqueta en la pgina de bienvenida.
Argumentos: Ninguno

$ Meraki: $ CLASSIC_TOP_HALF_RIGHT_PADDING
Devoluciones: "0" o "215px"
Valor:
o 0 = no hay imagen personalizada en la pantalla de
bienvenida
o 215px = hay una imagen personalizada en la pantalla de
bienvenida
Argumentos: Ninguno

$ Meraki: $ CONTENT1_BACKGROUND_COLOR
Devoluciones: el valor del color en la forma "# ffffff"
Valor: Color de fondo de la fila de colores con el mismo nombre
que "CONTENT1".
Argumentos: Ninguno

$ Meraki: $ CONTENT1_LINK_COLOR
Devoluciones: el valor del color en la forma "# ffffff"
Valor: El color para los enlaces de la fila de colores con el
mismo nombre que "CONTENT1".
Argumentos: Ninguno

$ Meraki: $ CONTENT1_TEXT_COLOR
Devoluciones: el valor del color en la forma "# ffffff"
Valor: Color del texto de la fila de colores con el mismo nombre
que "CONTENT1".
Argumentos: Ninguno

$ Meraki: $ CONTENT2_BACKGROUND_COLOR
Devoluciones: el valor del color en la forma "# ffffff"
Valor: Color de fondo de la fila de colores con el mismo nombre
que "CONTENT2".

78 de 80
Nube Meraki Controlador Manual del
producto

Argumentos: Ninguno

$ Meraki: $ CONTENT2_LINK_COLOR
Devoluciones: el valor del color en la forma "# ffffff"
Valor: Color del enlace de la fila de colores con el mismo
nombre que "CONTENT2".
Argumentos: Ninguno

$ Meraki: $ CONTENT2_TEXT_COLOR
Devoluciones: el valor del color en la forma "# ffffff"
Valor: Color del texto de la fila de colores con el mismo nombre
que "CONTENT2".
Argumentos: Ninguno

$ Meraki: $ NETWORK_ADMIN_BLOCK_MESSAGE
Devoluciones: HTML
Valor: Contiene el mensaje que el administrador de clientes
inscritos en la pgina de la MCC que se mostrar a los usuarios
bloqueados.
Argumentos: Ninguno

$ Meraki: $ NETWORK_ADMIN_BLOCKED_YOU
Devoluciones: Texto
Valor: "Este administrador de red le ha impedido el uso de la
red" en el idioma local de la red.
Argumentos: Ninguno

$ Meraki: $ NETWORK_LOGO_IMG_TAG
Devoluciones: <img> Tag HTML
Valor: Referencias logotipo de la red.
Argumentos: Ninguno

$ Meraki: $ NETWORK_MESSAGE
Devoluciones: Cadena de texto
Valor: El mensaje personalizado introducido en la pgina
Splash Page en el MCC. No incluye etiquetas HTML en el texto.
Argumentos: Ninguno

$ Meraki: $ NETWORK_NAME
Devoluciones: cadena de texto
Valor: El nombre de la red.
Argumentos: Ninguno

$ Meraki: $ NETWORK_SPLASH_IMAGE_IMG_SRC
Devoluciones: URL
Valor: Vincular a la imagen personalizada en la pgina de
ingreso.
Argumentos: Ninguno

79 de 80
Nube Meraki Controlador Manual del
producto

$ Meraki: $ NETWORK_SPLASH_IMAGE_VISIBILITY
Devoluciones: "bloquear" o "ninguno
Representa: La presencia de una imagen personalizada en la
pgina de inicio.
o "Bloque" = presente la imagen
o "Ninguno" La imagen no = presente
Argumentos: Ninguno

$ Meraki: ROUND_CORNERS (div_name, rounding_preferences) $


Devoluciones: JavaScript
Valor: Redondea las esquinas de la divisin especificado ("div")
Argumentos: nombre de la div, una coma, seguida por una lista
de valores separados por el espacio que indica qu esquina se
redondea. rounding_preferences vlidos son: Arriba, Abajo,
Izquierda, Derecha, o cualquiera de tl, bl, br, tr o, lo que
corresponde a la parte superior izquierda, inferior izquierda, etc
Ejemplo: $ Meraki: ROUND_CORNERS (DIVISION_NAME,
abajo arriba) $

$ Meraki: $ TOOLBAR_PRIVACY_POLICY_LINK
Devoluciones: cadena de texto
Valor: "El uso de este canal est sujeto a la poltica de
privacidad de Meraki" Las palabras "Poltica de privacidad" es
un enlace a la declaracin Meraki la poltica de privacidad. Si la
barra de herramientas est deshabilitado esta devuelve una
cadena vaca
Argumentos: Ninguno

$ Meraki: $ USER_ALERTS
Devoluciones: HTML
Valor: Un div que contienen mensajes de alerta como resultado
de la presentacin de un formulario (por ejemplo, "entrada
incorrecta").
Argumentos: Ninguno

80 de 80

También podría gustarte