คู่มือการใช้งาน (V 1.16.1)
  • System Overview
  • How to Login to you SEARA
  • Dashboard
    • General Dashboard
    • Online Users
  • Service
    • Sites
      • Location
      • Device
        • NAS
        • New Detected Devices
    • User
      • Internet Package
      • User Account
      • Coupon
        • Generate Coupon
        • Coupon Lot
        • Coupon Template
    • Hotspots
      • User Agreement
        • Terms of Service
        • Privacy Policy
      • Login Page
      • WiFi SSID
      • Access Code
    • Marketing
      • Advertising Page
      • Survey Form
    • Policy
      • Mac Blacklist
  • Report
    • Statistic
      • Login Statistic Page
      • User Analytic
      • Top Usage
    • Logs
      • Transaction Log
      • Internet Traffic Log
      • Cloud Log
  • Systems
    • Administrator
      • My Account
      • Roles & Permission
      • Activity Log
    • Subscription Plan
    • Third-Party APIs
      • Azure AD Setting
    • Email Relay
    • Tools
      • RADIUS CoA
      • Mikrotik Script
  • Connect to Seara with
    • Aruba Instant On
    • Aruba IAP
    • ARUBA MOBILITY CONTROLLER
    • Ruckus Unleashed
    • MikroTik
      • Topology Overview
      • Basic Mikrotik config
      • Radius Server and Login Page
      • Config NTP Client
      • Setup Wallgarden
      • Connect microtik to Seara
      • Set SSL Certificate
      • COA Setup
      • Internet Traffic Log
      • Problem and Solution
    • Fortigate
      • Traffic Shaping
      • Send Syslog
    • Huawei Controller
  • UCG Ultra
  • Appendix
    • check file HASH with SHA256
    • Allowed Domain List
    • Support Device
Powered by GitBook
On this page

Was this helpful?

  1. Connect to Seara with

Huawei Controller

ก่อนจะ Config ตาม Manual นี้ ต้องทำการสร้าง AP Group และ Add AP เข้า Controller ให้เรียบร้อยก่อนนะครับ

PreviousSend SyslogNextUCG Ultra

Last updated 1 month ago

Was this helpful?

Network Diagram ตัวอย่าง

  1. ตั้งค่า Vlan Interface

Create Vlan Interface ขึ้นมา 2 Vlan คือ Vlan10 IP 192.168.10.100/24 และ Vlan40 IP 192.168.40.1/24

ใส่ IP ให้กับแต่ละ Vlan ตาม Diagram ให้ครบทั้ง 2 Vlan วิธีทำตามภาพเลยครับ

หากทำครบทั้ง 2Vlan แล้วจะขึ้นดังรูปนี้

Config DHCP Server ของ Vlan40 เพื่อแจก IP ให้กับ Client

  1. Import Certification

Upload Certificate file เข้าไปใน Router ตัวอย่างจะใช้ไฟล์นามสกุล .p12

Certificate name: ตั้งชื่อ

Certificate type: เลือก Type CA

Certificate format: P12

Certificate file: เลือกไฟล์ Certificate ที่เป็นไฟล์นามสกุล .p12

Certificate password: ใส่ passsword ของไฟล์ Certificate

จากนั้นกด OK

Create Profile SSL

SSL policy name: ตั้งชื่อ

SSL policy type: เลือก Server

Certificate Name: เลือกชื่อ Certificate ที่ Uplpad ไปก่อนหน้านี้

จากนั้นกด OK

  1. ไปที่ Menu Config Wizard > AC

จากนั้นตั้งค่า Time Zone และเลือก System time เป็น Automatic จากนั้นใส่ IP ของ NTP Server แล้วกด Next

Port Configuration

หากไม่ได้ใช้ Ether Trunk ให้กด Next ไปได้เลย

Network Interconnection Configuration

เลือก Interface LAN สำหรับ Captive Portal ในตัวอย่างจะใช้ Interface Vlanif40

เลื่อนลงมาด้านล้าง Menu Static Route Table กด Create

เป็นการ Config Default route ให้ Controller ออก Internet ได้ ในตัวอย่างต้องการให้ Client ออก Internet ที่ Interface Vlanif10 ซึ่ง Gatewaey ของ Vlanif10 คือ 192.168.10.101 หากเสร็จแล้วกด Next ได้เลย

AC Backup Configuration

หากไม่ต้องการใช้งาน VRRP กด Next ไปได้เลย

AC Source Address

เป็นการตั้งค่า vlan manage controller

ตัวอย่างนี้ต้องการให้ Vlanif10 เป็น Vlan Manage

Confirm Setting

กด Finish เพื่อใช้งาน Config

  1. ตั้งค่า Captive Portal

Create SSID Profile สำหรับ Captive Portal วิธีทำตามภาพเลยครับ

VAP profile name: ตั้งชื่อ VAP

WLAN ID: ใส่ WLAN ID

Forwarding mode: เลือก Tunnel

Service VLAN ID: ใส่ Vlan ID ของ Interface LAN ในตัวอย่างจะให้ VLAN40 เป็นขา LAN

ตั้งค่า SSID Profile

เลือก Profile ที่เราสร้างขึ้นมาก่อนหน้านี้ จากนั้นกดเครื่องหมาย + เลือก SSID Profile และกด Create

ตั้งชื่อ SSID Profile *อันนี้คือชื่อ ssid profile นะครับ ไม่ใช่ชื่อ SSID

ตรง *SSID Profile ให้เราเลือก Profile SSID ที่เรา Create ไปก่อนหน้านี้

*SSID Profile: ตั้งชื่อ SSID

ตั้งค่า Authentication Profile

ตั้งชื่อ Profile

ตั้งค่าตามภาพตัวอย่าง

ตั้งค่า External Portal

เลื่อนลงมาด้านล่าง แล้วตั้งค่าตามภาพ จากนั้นกด OK

จะกลับมายังหน้านี้ให้เลือก ชื่อ portal ที่สร้างไว้ก่อนหน้านี้แล้วกด OK

ตรวจสอบว่าชื่อตรงไหม หลังจากนั้นกด Apply

RADIUS Server Profile ให้กด Create

Profile name: ตั้งชื่อ Profile

Mode: เลือก Active/Standby mode

NAS IP address: เลือกตามภาพ

Profile default shared key: ใส่ password radius server

กด Create Server

ตั้งค่าตามภาพ จากนั้นกด OK

กลับมาหน้านี้ให้เลือก Radius Server ที่สร้างก่อนหน้านี้แล้วกด OK

กด Apply

  1. ตั้งค่า ACL ( เพื่อ Allow Web ที่จำเป็นสำหรับ Captive Portal )

ไปที่ Menu Security > ACL > User ACL Setting

ACL name : ตั้งชื่อ ACL

ACL number : กำหนดเลข ACL ตั้งแต่ 6000 - 6031

ไปที่ Menu Domain Name Configuration

ใส่ Domain name ตาม list นี้ให้ครบ

*.seara-dev.net 
*.statusa.digitalcertvalidation.com 
*.seara-portal.net 
*.ocsp.digicert.com
*.lottiefiles.com 
*.googlevideo.com 
*.digitaloceanspaces.com 
*.cacerts.digitalcertvalidation.com 
*.cloudflareinsights.com 
8.8.8.8 
192.168.40.0 0.0.0.255 
192.168.10.0 0.0.0.255

เอา ACL ไปไว้ใน SSID Profile ของเรา