Huawei Cloud Campus
El objetivo del siguiente manual es una descripción de la configuración necesaria en la plataforma Huawei Cloud Campus para la integración con Octopus Platform
1- Requisitos previos
Si en la instalación existe un firewall que bloquee el tráfico se deberá permitir el acceso libre a ciertos dominios e IPs para habilitar la autenticación de los usuarios.
Servidores Radius:
Primario: <IP_Radius_1> puertos 1812 y 1813 UDP
Secundario: <IP_Radius_2> puertos 1812 y 1813 UDP
Servidor Splash Portal:
Dominio <dominio_captive_portal> puertos 80 y 443 TCP
Para el funcionamiento de la configuración de los módulos Guest y Enterprise, previamente será necesario contratar las licencias de la plataforma Octopus con los respectivos módulos.
2- Configuración módulo Guest
2.1 Radius Servers
El siguiente paso es configurar los parámetros del Servidor Radius al que se enviarán las peticiones de autenticación de los usuarios. Para ello dentro del menú de la plataforma Huawei, Design > Basic Network Design > Template Management > Policy Template > Radius Relay Server y crear uno nuevo.
Name: OctopusRadius (o cualquier nombre que se quiera utilizar).
Authentication Service: Portal Authentication
Authentication server address > Add
Host: <IP_Radius_1> | Port: 1812 | key: <secret>
Host: <IP_Radius_2> | Port: 1812 | key: <secret>
Authentication Protocol: PAP Protocol
Accounting server address:
Host: <IP_Radius_1> | Port: 1813 | key: <secret>
Host: <IP_Radius_2> | Port: 1813 | key: <secret>
Load balacing mode: Strict accordance with priority
MAC address format setting:
MAC address separator: Hyphen
MAC address case: Uppercase
MAC address format: XX-XX-XX-XX-XX-XXXX-XX-XXXX-XX-XX-XX-XX-XX-XX-XX-XX
Pulsar “OK” para salvar.
2.2 Access Control List (ACL)
Dentro del menú de la plataforma Huawei, Design > Basic Network Design > Template Management > Policy Template > ACL y crear una nueva.
Dentro de IPv4:
Name: OctopusACL (o cualquier nombre que se quiera utilizar).
ACL Number: 6000 (o cualquier número entre 6000 y 6031)
Rule List > Add:
IP / Domain: domain, ip or network
Protocol: any
Port: any
Descripción: Descripción de la entreda.
Dentro del listado de IPs / dominios, añadir:
IPs de servidores DNS utilizados en la red.
IP del gateway de la red.
IP de servidores radius
Dominios necesarios para la autenticación. Para ello revisar el listado que viene a continuación.
Si se desean añadir dominios extra (Redes Sociales, Paypal, etc...) pueden consultarse desde el siguiente enlace.
Pulsar “OK” para salvar.
2.3 Configuracion WLAN
Dentro del menú de la plataforma Provision > Site Configuration > Site > AP > SSID y crear uno nuevo o modificar el SSID que queramos integrar el portal cautivo de Octopus Wifi.
Basic Settings:
SSID Name: Nombre de la red Wifi Invitados que podrán visualizar los usuarios. Este mismo SSID será necesario configurarlo en Octopus Wifi
Working status: On
El resto de configuraciones dependerán de la configuración de nuestra red, pero tipicamente:
Effective radio: 2.4/5G
Network connection mode: NAT
Security Authentication:
Authentication mode: Open Network
Push Pages (Portal Authentication): Enabled
Page pushing mode: Relay Authentication by cloud platform
Interconnection mode: RADIUS Relay
Page push protocol: HTTPS
Third-party portal page authentication parameters
Username: username
Password: password
Parameter name for the authentication success redirect URL: RedirectUrl
Parameter name for the authentication failure redirect URL: failure_url
RADIUS Relay Server: OctopusRadius (creado anteriormente)
Real-time accounting: Enabled
Billing reporting cycle (min): 10
Default permit rule: OctopusACL (creado anteriormente)
Bypass policy: Esta opción es personalizable según las necesidades de cada ciente, pero se aconseja la opción “Authenticated users can continue accessing the network, and new users are not allowed to access the network.” para que no existan conexiones sin registro.
Policy Control: Si se quiere incluir alguna política especial, no es necesario modificar nada para la integración.
Pulsar “OK” para salvar
2.4 Política Portal Cautivo
Dentro del menú de la plataforma Huawei, acceder a Admission > Page Management > Portal Page Push Policy y crear una nueva:
Name: OctopusPortalPolicy (o cualquier nombre que se quiera utilizar).
Access mode: Wirelless
Site: Site donde se ha creado el SSID Wifi Invitados
Access device type: AP
SSID Matching: Enabled
SSID: Añadir SSID al que queremos asociar el portal.
Push Page Rule
Authentication mode: Cloud platform-based relay authenticacion
Interconnection mode: Radius Relay
URL Template: OctopusURL
Thrid-party authentication url: https://<domain-name>/login/hotspot/huawei
Pulsar “Apply” para salvar
2.5 Template URL
Dentro del menú de la plataforma Huawei, Design > Basic Network Design > Template Management > Policy Template > URL Template y crear una nueva.
Name: OctopusURL (o cualquier nombre que se quiera utilizar).
Template Type: Cloud platform-based relay authentication
Parameters in template. Pulsar Crear y en todos seleccionar Replace the existing value of the controller)
redirect-url > RedirectUrl
user-mac > usermac
loginurl > abc
ssid > ssid
user-ip > userip
ap-mac > apmac
Pulsar “OK” para salvar.
2.6 Listado MACs autorizadas
Para que la validación de los usuarios funcione correctamente es necesario identificar los NAS que podrán realizar peticiones de autenticación al Servidor Radius. En este caso se debe añadir a la plataforma WIFI la MAC de los equipos en cada Localización. Se pueden observar en: Monitoring > Health > Device 360 > AP y columna MAC Address
3- Configuración módulo Enterprise
Para poder integrar las configuraciones de este módulo con la plataforma, es necesario contratar el Módulo Enterprise de Octopus Wifi
3.1 MAC Authentication
Para activar la autenticación por MAC es necesario editar el SSID creado anteriormente destinado para el wifi invitados. Dentro acceder a Provision > Site Configuration > Site > AP > SSID y modificarlo. Dentro de Security Authentication > Third-party portal page authentication parameters:
Portal authentication-free: Enabled
3.2 Configuración funcionalidades “Access Profiles” plataforma Octopus Wifi
A través de la plataforma Octopus es posible configurar una serie de atributos reply de los paquetes Access-Accept, agrupados en los llamados Access Profile. Estos Access Profile, permite activar una serie de funcionalidades en el Huawei. Aunque están disponibles los dictionarys radius más comunes y propietarios de Huawei, a continuación se lista algunos considerados como más interesantes:
Atributo | Descripción | Formato |
---|---|---|
Acct-Interim-Interval | Define el intervalo de tiempo en el que el NAS manda la actualización del paquete accounting con toda la información de sesión del usuario. Tiene que ser configurado en segundos. | Segundos |
HW-Input-Peak-Burst-Size | Definen límites de velocidad de bajada para una determinada sesión. Tiene que ser configurado en bits. | Bytes |
HW-Output-Peak-Burst-Size | Definen límites de velocidad de subida para una determinada sesión. Tiene que ser configurado en bits. | Bytes |
Reply-Message | Útil para funciones de troubleshooting, ya que permite identificar elementos asociados de la plataforma Octopus Wifi, como un access profile, método de acceso , localización, … |
|
Ejemplo de configuración de un Access Profile con los atributos anteriormente explicados:
Para mas información sobre como crear un Access Profile en Octopus Platform ir a Perfiles de Acceso