Пользователи и устройства

Пользователи и Группы

REFOS позволяет создавать, группировать пользователей и гибко настраивать им привилегии. Важным аспектом является то, что REFOS разграничивает учетные записи администраторов/пользователей системы управления и пользователей, которые используют доступ к сетевым ресурсам (Captive Portal). В данном случае базы данных пользователей полностью изолированы:

  • Локальная база данных (Local Database) используется для хранения учетных учетных записей администраторов/пользователей системы управления;

  • Сетевая база данных (Network users DB) используется для хранения пользователей, использующих доступ к сетевым ресурсам (Captive Portal);

Дополнительными источниками учетных записей пользователей могут являться внешние серверы аутентификации. REFOS имеет поддержку протоколов RADIUS и LDAP, посредством которых может производится дополнительная проверка пользователей или полноценная аутентификация.

Создание и редактирование Пользователей

Для создания учетной записи достаточно добавить пользователя в разделе Система - Доступ - Пользователи и указать Имя пользователя, Пароль. Все остальные параметры являются дополнительными. По умолчанию пользователю доступны все привилегии.

../../../_images/access1.png

Параметры учетной записи

Параметры учетной записи указаны в таблице ниже.

Описание параметров учетной записи

Параметр

Описание

Отключен

Параметр, который позволяет отключить пользователя без удаления из локальной базы

Имя пользователя

В имени пользователя допускается латиница любого регистра, цифры, подчёркивание и дефис. Доступная длина строки имени пользователя до 32-х символов

Пароль

Минимальный размер пароля 8 символов

Полное имя

Дополнительный параметр для личного использования

E-Mail

Дополнительный параметр для личного использования

Комментарий

Дополнительный параметр для личного использования

Дата окончания срока действия

Параметр, который позволяет задать срок действия учетной записи

Членство в группе

Параметр, который позволяет определить учетную запись в выделенной группе

Действующие привилегии

Параметр, который позволяет задать определенные привилегии учетной записи. Ограничений по количеству привилегий нет

Сертификаты пользователя

Добавление и генерация пользовательского сертификата VPN

Ключи API

Добавление и генерация API-ключа

Авторизованные ключи

Для доступа к консоли через SSH достаточно указать закрытый SSH-ключ

Распределение пользователей по группам

Привилегии возможно назначить не только пользователям, но и группам, поэтому группирование пользователей позволяет упростить распределение привилегий большому количеству пользователей. Редактирование и создание групп производится в разделе Система – Доступ – Группы.

../../../_images/access2.png

Параметры групп

Параметры групп указаны в таблице ниже.

Описание параметров групп

Параметр

Описание

Имя группы

В имени группы допускается латиница любого регистра, цифры, подчёркивание и дефис. Доступная длина строки имени пользователя до 32-х символов

Описание

Дополнительный параметр для личного использования

Членство в группе

Для того, чтобы перенести пользователя в группу, его достаточно выделить и перенести в поле Состоит в группе

Присвоенные привилегии

Параметр, который позволяет задать определенные привилегии группе. Ограничений по количеству привилегий нет

Привилегии

Привилегии позволяют гибко настроить доступ с возможностью просмотра и редактирования к разным разделам системы.

Описание привилегий приведено в таблице.

Описание привилегий

Привилегия

Описание

Captive portal

Доступ к параметрам раздела Система - Доступ - Сервис Captive portal

Все страницы

Доступ к всем разделам

Сводка (все страницы)

Доступ к параметрам раздела Инструментальная панель

Диагностика - Аутентификация

Доступ к параметрам раздела Система - Доступ - Средство проверки

Диагностика - История конфигурации

Доступ к параметрам раздела Система - Конфигурация - История изменений

Диагностика - Выключение системы

Доступ к разделу Питание - Выключение

Диагностика - Файлы журнала - Аутентификация

Доступ к разделу Диагностика - Файлы журнала - Аутентификация

Диагностика - Файлы журнала - Прямая трансляция

Доступ к разделу Диагностика - Файлы журнала - Прямая трансляция

Диагностика - Файлы журнала - Обзор

Доступ к разделу Диагностика - Файлы журнала - Обзор

Диагностика - Файлы журнала - Настройки

Доступ к разделу Диагностика - Файлы журнала - Обзор

Диагностика - Файлы журнала - Система

Доступ к разделу Диагностика - Файлы журнала - Обзор

Диагностика - Файлы журнала - Web-интерфейс

Доступ к разделу Диагностика - Файлы журнала - Обзор

Diagnostics - Ping, Test Port

Доступ к разделу Интерфейсы - Диагностика

Межсетевой экран - Псевдонимы - Редактировать

Доступ к редактированию раздела Межсетевой экран - Псевдонимы

Межсетевой экран - Псевдонимы

Доступ к параметрам раздела Межсетевой экран - Псевдонимы

Firewall - Common - Security - Global status

Доступ к переключению Глобальных режимов МСЭ

Межсетевой экран - DNAT

Доступ к параметрам раздела Межсетевой экран - DNAT

Firewall - Geoip

Доступ к параметрам раздела Межсетевой экран - GeoIP

Firewall - Geoip - Edit

Доступ к редактированию раздела Межсетевой экран - GeoIP

Межсетевой экран - Группы

Доступ к параметрам раздела Межсетевой экран - Группы

Межсетевой экран - Правила

Доступ к параметрам раздела Межсетевой экран - Правила

Межсетевой экран - Настройки - Расписания

Доступ к параметрам раздела Межсетевой экран - Настройки - Расписания

Межсетевой экран - SNAT

Доступ к параметрам раздела Межсетевой экран - SNAT

Межсетевой экран - Контроль трафика

Доступ к параметрам раздела Межсетевой экран - Контроль трафика

Кластеризация

Доступ к параметрам раздела Кластеризация

Эвристический анализ

Доступ к параметрам раздела Эвристический анализ

Интерфейсы - Обзор

Доступ к параметрам раздела Интерфейсы - Обзор

Интерфейсы - Виртуальные IP

Доступ к параметрам раздела Интерфейсы - Виртуальные IP

Маршрутизация

Доступ к параметрам раздела Маршрутизация

Сервисы - DHCP сервер

Доступ к параметрам раздела Сервисы - DHCP сервер

Сервисы - DHCP сервер - Опция 82

Доступ к параметрам раздела Сервисы - DHCP сервер - Опция 82

Сервисы - DHCP сервер - Статическая карта

Доступ к параметрам раздела Сервисы - DHCP сервер - Статическая карта

Сервисы - DHCPv6 сервер

Доступ к параметрам раздела Сервисы - DHCPv6 сервер

Сервисы - DHCPv6 сервер - Статическая карта

Доступ к параметрам раздела Сервисы - DHCPv6 сервер - Статическая карта

Службы - DNS

Доступ к параметрам раздела Службы - DNS

Сервисы - DNS - Журнал

Доступ к параметрам раздела Сервисы - DNS - Журнал

Службы - Обнаружение вторжений

Доступ к параметрам раздела Службы - Обнаружение вторжений

Службы - Обнаружение вторжений - Журнал

Доступ к параметрам раздела Службы - Обнаружение вторжений - Журнал

Службы - Мониторинг служб - Файлы журналов

Доступ к параметрам раздела Службы - Мониторинг служб - Файлы журналов

Сервисы - Мониторинг служб - Настройки/Статус

Доступ к параметрам раздела Сервисы - Мониторинг служб - Настройки

Сервисы - Мониторинг служб - Статус

Доступ к параметрам раздела Сервисы - Мониторинг служб - Статус

Сервисы - NTP

Доступ к параметрам раздела Сервисы - NTP

Сервисы - NTP - Файлы журнала

Доступ к параметрам раздела Сервисы - NTP - Файлы журнала

Сервисы - NTP - Статус

Доступ к параметрам раздела Сервисы - NTP - Статус

Службы - Прокси

Доступ к параметрам раздела Службы - Прокси

Сервисы - Объявления маршрутизатора

Доступ к параметрам раздела Сервисы - Объявления маршрутизатора

Система - Доступ - Серверы

Доступ к параметрам раздела Система - Доступ - Серверы

Система - Доступ - Менеджер групп

Доступ к параметрам раздела Система - Доступ - Менеджер групп

Система - Доступ - Менеджер пользователей

Доступ к параметрам раздела Система - Доступ - Менеджер пользователей

Система - Доступ - Менеджер паролей

Доступ к параметрам раздела Система - Доступ - Менеджер паролей

System - Alert Live View access

Доступ к просмотру всплывающих уведомлений

Система - Сертификаты

Доступ к параметрам раздела Система - Сертификаты

Система - Конфигурация - Резервные копии

Доступ к параметрам раздела Система - Конфигурация - Резервные копии

Система - Запрет записи в конфигурацию

Запрет записи в конфигурацию

Система - Программное обеспечение

Доступ к параметрам раздела Система - Программное обеспечение

Система - Шлюзы

Доступ к параметрам раздела Система - Шлюзы

Система - Шлюзы - Редактирование

Доступ к редактированию раздела Система - Шлюзы

Система - Корневые сертификаты

Доступ к параметрам раздела Система - Корневые сертификаты

Система - Настройки - Администрирование

Доступ к параметрам раздела Система - Настройки - Администрирование

Система - Настройки - Общие настройки

Доступ к параметрам раздела Система - Настройки - Общие настройки

Серверы аутентификации и авторизации

Аутентификация и авторизация пользователей стандартно производится по логину и паролю, используя локальную базу пользователей или внешние сервисы RADIUS/LDAP.

RADIUS

Добавление сервиса аутентификации и авторизации через внешний RADIUS-сервер происходит в разделе Система – Доступ – Серверы. Для взаимодействия REFOS с внешним RADIUS-сервером достаточно указать IP-адрес RADIUS-сервера и общий секретный ключ, все остальные параметры могут использоваться по умолчанию. Внешние серверы аутентификации используются только для дополнительной процедуры проверки подлинности логина и пароля пользователей. В системе должна быть настроена соответствующая учетная запись с уникальными привилегиями и параметрами.

../../../_images/access3.png

Конфигурация сервиса аутентификации и авторизации RADIUS

Описание параметров сервиса аутентификации и авторизации RADIUS приведено в таблице.

Описание параметров сервиса аутентификации и авторизации RADIUS

Параметр

Описание

Описательное имя

Уникальное имя сервиса. Допускается латиница любого регистра, цифры, подчёркивание и дефис. Длина строки имени сервиса до 32-х символов

Тип

Тип внешнего сервиса аутентификации и авторизации – RADIUS или LDAP

Имя хоста или IP-адрес

IP-адрес внешнего RADIUS-сервера

Общий секретный ключ

Общий секретный ключ, который должен использоваться и внешним RADIUS-сервером, и REFOS. Первоначально общий секретный ключ конфигурируется на внешнем RADIUS-сервере

Процесс

Выбор службы Аутентификация или Аутентификация и учет

Значение порта аутентификации

Значение порта аутентификации по умолчанию – 1812. Конфигурация порта аутентификации внешнего RADIUS-сервера должна совпадать с данным параметром

Значение порта учета

Значение порта учета по умолчанию – 1812. Конфигурация порта учета внешнего RADIUS-сервера должна совпадать с данным параметром

Тайм-аут аутентификации

Значение определяет ответ в секундах на запрос аутентификации RADIUS-сервера. По умолчанию значение равно 5 секундам.

Пример конфигурации нескольких пользователей с последующим распределением по группам, предоставлением уникальных привилегий, аутентификацией и авторизацией с внешним RADIUS-сервером

В рамках данного теста производится проверка аутентификации и авторизации пользователей, используя локальную базу пользователей и протокол RADIUS. Для проверки будет использоваться две группы пользователей с разными привилегиями, приведенными в таблице.

Группы пользователей с разными привилегиями

Имя пользователя

Имя группы

Привилегии

Метод авторизации

User_1

Testing

Межсетевой экран - NAT - BINAT : Просмотр

Межсетевой экран - NAT - BINAT : Редактирование

Межсетевой экран - Настройки - Общие настройки

Межсетевой экран - NAT - DNAT (Prerouting) : Просмотр

Межсетевой экран - NAT - DNAT (Prerouting) : Редактирование

Межсетевой экран - Правила фильтрации : Просмотр

Межсетевой экран - Правила фильтрации : Редактирование

Межсетевой экран - NAT - SNAT : Просмотр

Межсетевой экран - NAT - SNAT : Редактирование

Локальная база

User_2

User_3

Monitoring

Инструментальная панель

Инструментальная панель (Только виджеты)

Межсетевой экран - Файлы журнала - Прямая трансляция

Локальная база и RADIUS - сервер

User_4

В группу Testing будут входить два пользователя User_1 и User_2. Которым будут доступны функции фильтрации, трансляции (DNAT, SNAT). Данные пользователи могут создавать, редактировать и просматривать правила фильтрации и трансляции. Аутентификация и авторизация будет происходить через локальную базу пользователей в системе.

В группу Monitoring будут входить два пользователя User_3 и User_4. Которым будут доступны функции просмотра состояния системы – Инструментальная панель и Журнал логов. Аутентификация и авторизация будет происходить через локальную базу пользователей в системе, а также система будет отправлять запрос аутентификации на RADIUS-сервер, тем самым проверяя пользователя по базе пользователей RADIUS-сервера.

Схема подключения изображена на рисунке.

../../../_images/access4.png

Схема подключения

Следуя схеме теста, ПК 1 подключается к REFOS и проходит аутентификацию и авторизацию, используя учетные данные пользователей User_1, User_2, User_3, User_4. Процесс аутентификации использует локальную базу пользователей REFOS, а также дополнительную проверку на RADIUS-сервере для пользователей User_3, User_4. Процесс авторизации использует только локальную базу пользователей REFOS.

В первую очередь, создадим учетные записи User_1, User_2, User_3, User_4 в локальной базе пользователей REFOS.

Вкладка Система - Доступ – Пользователи.

Для создания учетной записи достаточно указать Имя пользователя и Пароль, все остальные параметры являются дополнительными.

../../../_images/five.png

Создание учетной записи пользователя User_1

Аналогично созданию учетной записи пользователя User_1 создадим других пользователей: User_2, User_3, User_4.

Создадим две группы Testing и Monitoring. Каждой группе предоставим определенные условиями теста привилегии, а также распределим пользователей.

../../../_images/access6.png

Создание группы Testing

../../../_images/access7.png

Создание группы Monitoring

Далее сконфигурируем параметры соединения с RADIUS-сервером. Для этого, укажем IP-адрес RADIUS-сервера и общий секретный ключ, остальные параметры являются второстепенными и используются по умолчанию.

../../../_images/access8.png

Параметры соединения с RADIUS-сервером

Для удачной аутентификации пользователей User_3, User_4, данные учетные записи должны быть продублированы на удаленном RADIUS-сервере.

Средством проверки произведем проверку аутентификации пользователя удаленным RADIUS-сервером через вкладку Система - Доступ - Средство проверки.

../../../_images/nine.png

Удачная проверка аутентификации пользователя User_3

Неудачная проверка аутентификации пользователя показана на рисунке.

../../../_images/ten.png

Неудачная проверка аутентификации пользователя User_2

Подсказка

Неудачная проверка аутентификации пользователя User_2, т.к. данный пользователь отсутствует в базе пользователей удаленного RADIUS-сервера

Произведем итоговую проверку аутентификации и авторизации пользователей User_1, User_2, User_3, User_4. Результаты итоговой проверки аутентификации и авторизации приведены на рисунках.

../../../_images/access11.png

Результат авторизации пользователей User_1 и User_2

Подсказка

В соответствии с предоставленными привилегиями, пользователям доступны только основные функции фильтрации и трансляции

../../../_images/access12.png

Результат авторизации пользователей User_3 и User_4

Подсказка

В соответствии с предоставленными привилегиями, пользователям доступны только основные функции просмотра состояния системы и системных сообщений

Captive portal

В некоторых случаях возникает необходимость в дополнительной авторизации пользователя для получения доступа к сети. Такой функционал предоставляет раздел Система - Доступ - Сервис Captive portal. При необходимости может быть создана одна или несколько Зон ААА и трафик от неавторизованных клиентов не будет пропущен, пока клиент не пройдёт процесс авторизации.

Для конфигурации этого режима необходимо создать одну или несколько Групп и одного или несколько Пользователей в подразделе Аккаунты

../../../_images/access13.png

При добавлении или редактировании группы доступны параметры:

Параметр

Описание параметра

Имя группы

Пользовательское имя группы

Ограничение доступа

Задать сети, доступ к которым будет заблокирован даже после авторизации

Метод аутентификации

Выбор метода аутентификации:

  • Network Users DB - использовать авторизационные данные, указанные в этом разделе

  • Radius Server - использовать авторизационные данные, полученные от Radius сервера

  • LDAP Server - использовать авторизационные данные, полученные от LDAP сервера

Расширенные настройки

Тайм-аут

Задать максимальное время до завершения сессии пользователя

Пропускная способность

Пропускная способность, выделенная пользователю

Специальный маркер

Назначить соединению метку, которую можно будет отслеживать в других модулях

После добавления группы, необходимо создать пользователя.

../../../_images/access14.png

При добавлении или редактировании пользователя доступны параметры:

Параметр

Описание параметра

Логин

Логин, который будет использоваться при авторизации

Пароль

Пароль, который будет использоваться при авторизации

Имя пользователя

Можно указать реальное имя для упрощения управлением пользователями

Фамилия пользователя

Можно указать реальную фамилию для упрощения управлением пользователями

IP-адрес

Привязать пользователя к определённому IP-адресу

MAC-адрес

Привязать пользователя к определённому МАС-адресу

Метод аутентификации

Выбор метода аутентификации:

  • Network Users DB - использовать авторизационные данные, указанные в этом разделе

  • Radius Server - использовать авторизационные данные, полученные от Radius сервера

  • LDAP Server - использовать авторизационные данные, полученные от LDAP сервера

Расширенные настройки

Тайм-аут

Задать максимальное время до завершения сессии пользователя

Пропускная способность

Пропускная способность, выделенная пользователю

Специальный маркер

Назначить соединению метку, которую можно будет отслеживать в других модулях

Важно

Не забудьте сохранить пользователя нажатием на кнопку Сохранить пользователя

После конфигурирования пользователей и групп, необходимо создать Зону ААА

../../../_images/access15.png

При добавлении или редактировании Зоны ААА доступны параметры:

Параметр

Описание параметра

Включен

Включить эту Зону ААА

Номер зоны

Уникальный системный идентификатор зоны

Интерфейсы

Задать к какому интерфейсу или интерфейсам относится зона

Значение тайм-аута бездействия

Задать длительность периода бездействия пользователя в минутах, по истечении которого сессия будет прервана

Значение тайм-аут сеанса

Задать максимальную длительность пользовательской сессии в минутах

Множественный вход пользователя в систему

При активации данного параметра несколько устройств пользователя могут использовать один аккаунт для подключения

Сертификат SSL

Сертификат, необходимый для установления HTTPS-соединений

Имя хоста

Оставьте пустым поле «Имя хоста» (этого компьютера), на которое будет перенаправлять страница авторизации, чтобы использовать IP-адрес этого интерфейса; в противном случае клиент должен иметь доступ к DNS-серверу для преобразования имени в IP адрес. При использовании SSL сертификата имя субъекта сертификата должно совпадать с именем хоста.

Статические группы

Пользователи статических групп не проходят процесс аутентификации и имеют прямой доступ к сети.

Разрешённые группы

Пользователи разрешенных групп обрабатываются службой Captive portal. Пользователи остальных неуказанных групп будут игнорироваться системой или попадать в Гостевую группу при ее наличии.

Включить анонимный вход в зоне

Все пользователи, которые не допущены, переходят в специальную гостевую группу со специальными ограничениями.

Анонимная группа

Группа, к которой присоединяются анонимные пользователи при входе в зону

Включить запросы DNS

Разрешить запросы DNS для неаутентифицированных пользователей.

Дополнительные счетчики

Счетчики протокольной активности сетевых клиентов.

Пользовательский шаблон

Использовать пользовательский шаблон страницы входа в систему

Описание

Описание для идентификации этой зоны.

После сохранения и применения настроек Captive AAA будет активирован, и теперь при новом подключении пользователю будет показана страница авторизации Captive AAA

../../../_images/access16.png

Статистические данные

Для просмотра статистики по авторизованным пользователям нужно перейти на вкладку Статистические данные

На ней отображается таблица с активными клиентами и статистикой по ним:

Столбец

Значение

Сессия

Системный ID сессии

Логин

Логин пользователя

Имя пользователя

Имя пользователя

Входящие данные - пакеты

Количество входящего трафика (в пакетах)

Исходящие данные - пакеты

Количество исходящего трафика (в пакетах)

Входящие данные - байты

Количество входящего трафика (в байтах)

Исходящие данные - байты

Количество исходящего трафика (в байтах)

Всего пакетов

Количество всего (исходящего и входящего) трафика (в пакетах)

Всего байт

Количество всего (исходящего и входящего) трафика (в байтах)

Время простоя, с

Время, в течение которого у клиента отсутствует активность

Общее время, с

Общее время сессии

Действия

Действия: удалить сессию - сессия будет сброшена и потребует от клиента дополнительную авторизацию

../../../_images/access17.png

Журнал

На вкладке журнал содержится информация по событиям, связанным с работой Captive AAA, подробнее журналы описаны в разделе Работа с журналами

../../../_images/access18.png

Пример использования Captive Portal

Допустим, что у нас есть локальная сеть, в которой имеются:

  • стационарные ПК (или иные устройства, присутствующих постоянно);

  • приносимые на время ноутбуки (будет требоваться авторизация);

  • гостевая WiFi-сеть

Чтобы разграничить по правам эти три категории устройств - нам понадобится создать 3 группы пользователей: static, users, guests.

Поскольку гостевую WiFi-сеть нужно изолировать от основной локально сети - выделим на М300 два порта:

  • GE5 (192.168.9.0/24) под локальную проводную сеть;

  • GE6 (192.168.10.0/24) под WiFi сеть.

На первом этапе создадим группы пользователей.

Группа для гостевых WiFi подключений

Параметр

Значение параметра

Имя группы

guests

Ограничение доступа

GE5 сеть, GE6 сеть.

Метод аутентификации

Network Users DB

Расширенные настройки

Тайм-аут

3600

Пропускная способность

10

Группа для устройств, требующих авторизацию

Параметр

Значение параметра

Имя группы

users

Ограничение доступа

ничего не выбрано

Метод аутентификации

Network Users DB

Расширенные настройки

Тайм-аут

43200

Группа для стационарных ПК

Параметр

Значение параметра

Имя группы

static

Ограничение доступа

ничего не выбрано

Метод аутентификации

Network Users DB

Расширенные настройки

Тайм-аут

Затем создадим несколько пользователей в каждой группе

Пользователь 1 для группы users

Параметр

Значение параметра

Логин

user1

Пароль

pass1

Метод аутентификации

Network Users DB

Пользователь 2 для группы users

Параметр

Значение параметра

Логин

user2

Пароль

pass2

Метод аутентификации

Network Users DB

Пользователь 1 для группы static

Параметр

Значение параметра

Логин

static1

Пароль

pass1

Метод аутентификации

Network Users DB

IP-адрес

192.168.9.123

MAC-адрес

74:da:da:05:10:a5

Пользователь 2 для группы static

Параметр

Значение параметра

Логин

static2

Пароль

pass2

Метод аутентификации

Network Users DB

IP-адрес

192.168.9.124

MAC-адрес

74:da:da:05:12:b3

../../../_images/access19.png

Результат создания пользователей и групп

Для каждого порта настраиваем отдельную Зону AAA:

Зону AAA для проводного сегмента

Параметр

Значение параметра

Включен

Включено

Интерфейсы

GE5

Множественный вход пользователя в систему

Включено

Статические группы

static

Разрешённые группы

users

Включить анонимный вход в зоне

Выключено

Включить запросы DNS

Включено

Описание

local

Зону AAA для WiFi сегмента

Параметр

Значение параметра

Включен

Включено

Интерфейсы

GE6

Значение тайм-аута бездействия

300

Значение тайм-аут сеанса

3600

Множественный вход пользователя в систему

Включено

Статические группы

Разрешённые группы

wifi

Включить анонимный вход в зоне

Включено

Анонимная группа

guests

Включить запросы DNS

Включено

Описание

wifi

../../../_images/access20.png

Результат создания зон AAA

Применим настройки и проверим результат. Начнём с проводной подсети (зона, ассоциированная с портом GE5)

При попытке зайти с ПК1 (192.168.9.123, 74:da:da:05:10:a5) авторизация не требуется, при ручном переходе на страницу авторизации (http://192.168.9.3:8000/) видим сообщение:

../../../_images/access21.png

При попытке зайти с устройства, не зарегистрированного статически - происходит переадресация на страницу авторизации:

../../../_images/access22.png

Если попытаться войти без ввода логина-пароля (анонимный вход) - будет показана ошибка авторизации, поскольку анонимный вход в данной зоне мы не включали

../../../_images/access23.png

При вводе корректных данных (user1/pass1) авторизация происходит

../../../_images/access24.png

Теперь проверим работу зону GE6, ассоциированную с WiFi сегментом. При попытке анонимного входа (без ввода логина/пароля) мы видим, что доступ есть:

../../../_images/access25.png

Так же, запустив какой-нибудь публичный тест скорости мы можем убедиться, что ограничение, выставленное для анонимного входа, работает:

../../../_images/access26.png

Авторизовавшись ещё на нескольких устройствах, мы видим, что Множественный вход пользователя в систему работает, и статистика отображается по каждому пользователю:

../../../_images/access27.png