CnPilot
GUÍA DE CONFIGURACIÓN
El objetivo del siguiente manual es una descripción de la configuración necesaria en el equipamiento Cambium Networks mediante el punto de acceso cnPilot para la integración con Octopus Platform.
1- Requerimientos previos
Si en la instalación existe un firewall que bloquee el tráfico se deberá permitir el acceso libre a ciertos dominios e IPs para habilitar la autenticación de los usuarios.
Servidores Radius:
Primario: <IP_Radius_1> puertos 1812 y 1813 UDP
Secundario: <IP_Radius_2> puertos 1812 y 1813 UDP
Servidor Splash Portal:
Dominio <dominio_captive_portal> puertos 80 y 443 TCP
Para el funcionamiento de la configuración de los módulos Guest y Enterprise, previamente será necesario contratar las licencias de la plataforma Octopus con los respectivos módulos.
2- Configuración módulo Guest
2.1 Radius Server
Configuración del Servidor Radius al que se enviarán las peticiones de autenticación de los usuarios. Es necesario crear dos servidores Radius, añadiendo los servidores de Autenticación y de Accounting.
Authentication Server
Host: <IP_Radius_1>
Secret: <Secret>
Port: 1812
Host: <IP_Radius_2>
Secret: <Secret>
Port: 1812
Accounting Server
Host: <IP_Radius_1>
Secret: <Secret>
Port: 1813
Host: <IP_Radius_2>
Secret: <Secret>
Port: 1813
Accounting Mode: Start-Interim-Stop
Interim Update Interval: 600
Tras realizar todos los cambios click en el botón Save para guardar la configuración
2.2 Configuración WLAN
El primer paso es crear un nuevo SSID o modificar uno ya existente, para ello acceder a Configure > WLAN y hacer click en el botón Add WLAN y llevar a cabo la siguiente configuración detallada:
Enable: Marcar esta casilla para habilitar el SSID.
SSID: Configurar el nombre de red o SSID
VLAN: Configurar la vlan correspondiente.
Security: Open
Inactivity Timeout: 900
Tras realizar todos los cambios click en el botón Save para guardar la configuración
2.3 Guest Access
Configuración de todos los parámetros relacionados con el Captive Portal externo
Enable: Marcar esta opción para habilitar el portal cautivo.
Portal Mode: External Hotpost
Access Policy: Radius
AP Server Protocol: HTTP
External Page URL: http://<dominio_captive_portal>/login/hotspot/cambium
External Portal Type: Standard
Success Action: Seleccionar la opción Redirect User to Original URL para gestionar la redirección desde la plataforma.
Inactivity Timeout: 900
Tras realizar todos los cambios click en el botón Save para guardar la configuración
2.4 Walled Garden
Dentro de la configuración de la Wlan>Guest Access es necesario añadir los dominios a los que el usuario tendrá acceso libre antes de validarse en la red. Para ello acceder a Whitelist y añadir los dominios necesarios.
Si se desean añadir dominios extra (Redes Sociales, Paypal, etc...) pueden consultarse desde el siguiente enlace.
2.5 Listado MACs Autorizadas
Para que la validación de los usuarios funcione correctamente es necesario determinar los NAS que podrán realizar peticiones de autenticación al Servidor Radius. En este caso se debe añadir la dirección MAC del Access Point que radiará el SSID configurado.
Para poder obtener la dirección MAC fácilmente acceder a Dashboard, donde se puede consultar la dirección MAC del AP.
Para obtener información sobre cómo añadir la dirección MAC de cada AP como un NAS autorizado en la plataforma consulte el siguiente enlace localizaciones
3 - Configuracion modulo enterprise
3.1 Configuración Captive portal + MAC Authentication
Para activar la autenticación por MAC es necesario editar la WLAN creada y habilitar esta opción. Para ello acceder a WLANs y seleccionar la WLAN a modificar.
Una vez dentro acceder a la configuración e ir a la pestaña Guest Access y habilitar la siguiente opción:
MAC Authentication Fallback: Use guest-access only as fallback for clients failing MAC authentication.
A continuación, acceder a la pestaña Access y configurar los siguientes parámetros dentro de MAC Authentication:
Policy: RADIUS
Delimiter: :
Password: habilitar esta opción
3.2 MAC Authentication
Para crear un SSID dedicado únicamente a la validación por MAC Authentication, dirigirse Configure > WLAN y hacer click en el botón Add WLAN y llevar a cabo la siguiente configuración detallada:
Enable: Marcar esta casilla para habilitar el SSID.
SSID: configurar SSID por ejemplo Mac_Auth_Guest
VLAN: Configurar la vlan correspondiente.
Security: Open
nactivity Timeout: 900
Radius Server:
Asociar los servidores radius creados en el punto 2.1 de esta guía
Guest Access:
Configuración de todos los parámetros relacionados con el Captive Portal externo
Enable: Disable
Success Action: Seleccionar la opción Redirect User to Original URL para gestionar la redirección desde la plataforma.
Inactivity Timeout: 900
Tras realizar todos los cambios click en el botón Save para guardar la configuración
Access
Policy: RADIUS
Delimiter: :
Password: deshabilitar esta opción
3.3 Configuración Access Profiles
A través de la plataforma Octopus es posible configurar una serie de atributos reply de los paquetes Access-Accept, agrupados en los llamados Access Profile. Estos Access Profile, permite activar una serie de funcionalidades en el Cambium. Aunque están disponibles los dictionarys radius más comunes y propietarios de Cambium, a continuación se lista algunos considerados como más interesantes:
Atributo | Descripción | Formato |
---|---|---|
Idle-Timeout | Tiempo máximo de inactividad. Si el usuario no transfiere ningún dato en la red durante este tiempo, la sesión terminará y tendrá que volver a autenticarse. | Segundos |
Acct-Interim-Interval | Define el intervalo de tiempo en el que el NAS manda la actualización del paquete accounting con toda la información de sesión del usuario. | Segundos |
WISPr-Bandwidth-Max-Down | Define límites de velocidad de Bajada. | Bytes |
WISPr-Bandwidth-Max-Up | Define límites de velocidad de subida. | Bytes |
CAMB-Traffic-Quota-Limit-Up | Define la cuota de trafico límite de subida. | Bytes |
CAMB-Traffic-Quota-Limit-Down | Define la cuota de trafico límite de Bajada. | Bytes |
Mikrotik-Group | Asignación de un Rol Name/ Profile, previamente creado |
|
Reply-Message | Útil para funciones de troubleshooting, ya que permite identificar elementos asociados de la plataforma Octopus Wifi, como un access profile, método de acceso , localización, … |
|
Ejemplo de configuración de un Access Profile con los atributos anteriormente explicados:
Para mas información sobre como crear un Access Profile en Octopus Platform ir a Perfiles de Acceso