Cisco Meraki
GUÍA DE CONFIGURACIÓN
El objetivo del siguiente manual es una descripción de la configuración necesaria en el equipamiento Cisco Meraki para la integración con Octopus Platform
1- Requerimientos previos
Si en la instalación existe un firewall que bloquee el tráfico se deberá permitir el acceso libre a ciertos dominios e IPs para habilitar la autenticación de los usuarios.
Servidores Radius:
Primario: <IP_Radius_1> puertos 1812 y 1813 UDP
Secundario: <IP_Radius_2> puertos 1812 y 1813 UDP
Servidor Splash Portal:
Dominio <dominio_captive_portal> puertos 80 y 443 TCP
Para el funcionamiento de la configuración de los módulos Guest y Enterprise, previamente será necesario contratar las licencias de la plataforma Octopus con los respectivos módulos.
2- Configuración módulo Guest
2.1 Radius Servers
Para configurar el Servidor Radius al que se enviarán las peticiones de autenticación de los usuarios configurar los siguientes parámetros dentro de Wirelles > Configure > Access Control:
SSID (name): Nombre del SSID de la red, debe ser igual que el configurado en la plataforma
SSID status: Enabled
Association requirements: Open (no encryption)
Splash page: Sign-on with my RADIUS server
RADIUS servers: añadir un nuevo Servidor Radius
Host: <IP_Radius_1>
Auth port: 1812
Secret: <Secret>
Host: <IP_Radius_2>
Auth port: 1812
Secret: <Secret>
RADIUS accounting: RADIUS accounting is enabled
RADIUS accounting servers: añadir un nuevo Servidor Radius
Host: <IP_Radius_1>
Port: 1813
Secret: <Secret>
Host: <IP_Radius_2>
Port: 1813
Secret: <Secret>
Failover policy: Deny access
Si no está habilitada la opción para añadir un servidor Radius de Accounting será necesario abrir un caso de soporte con Meraki. Para ello ir a Help > Cases > New Case y explicarles el motivo del caso en la descripción. Ej. "Please could you enable Radius Accounting settings for this site?".
2.2 Captive portal
Acceder a Wireless > Configure > Splash page y seleccionar el SSID sobre el que deseamos configurar el portal cautivo externo:
Custom splash URL: https://<dominio_captive_portal>/login/hotspot/meraki/SSID
Splash behavior
Splash frequency: Every half hour
Where should users go after splash page?: The URL they were trying to fetch. De esta forma, se podrá configurar la URL a la que se redirigirán los usuarios tras validarse desde la plataforma WIFI.
Cambiar el parámetro SSID en la URL anterior por el nombre del SSID que radiarán los APs. Ejemplo: https://<dominio_captive_portal>/login/hotspot/meraki/WIFI_GUEST
Una vez realizados estos cambios hacer click en Save Changes para guardar la configuración.
2.3 Walled Garden
Para configurar los dominios a los que los usuarios tendrán libre acceso antes de validarse en el portal cautivo se deben configurar los siguientes parámetros dentro de Access Control > Advanced Settings
Captive portal strenght: Block all access until sign-on is complete
Walled garden: Enabled
Walled garden ranges: Incluir dominios a los que el usuario tendrá acceso libre
Si se desean añadir dominios extra (Redes Sociales, Paypal, etc...) pueden consultarse desde el siguiente enlace.
Si no está habilitada la opción para añadir dominios al Walled Garden será necesario abrir un caso de soporte con Meraki. Para ello ir a Help > Cases > New Case y explicarles el motivo del caso en la descripción. Ej. "Please could you enable domain based walled garden support?"
2.4 Listado MACs autorizadas
Para que la validación de los usuarios funcione correctamente es necesario identificar los NAS que podrán realizar peticiones de autenticación al Servidor Radius. En este caso se deben añadir todas las direcciones MAC de los Access Point que radiarán el SSID configurado.
Las direcciones MAC de los APs Meraki son fácilmente accesibles dentro de Wireless > Monitor > Access Points
Para obtener información sobre cómo añadir la dirección MAC de cada AP como un NAS autorizado en la plataforma consulte el siguiente enlace Localizaciones
3- Configuración módulo Enterprise
Para poder integrar las configuraciones de este módulo con la plataforma, es necesario contratar el Módulo Enterprise de Octopus Wifi
3.1 MAC Caching
Para configurar un SSID dedicado a la validación por MAC Authentication crear uno nuevo y dirigirse a Wireless > Access Control para configurarlo:
Security: MAC-based access control
Splah Page: None (direct access)
Radius
Radius Servers: Añadir servidores Radius explicados en el apartado 2.1 de esta guía
Radius accounting servers: Añadir servidores Radius explicados en el apartado 2.1 de esta guía
Advanced Settings
Called-station-ID
Category 1: AP MAC address
Category 2: SSID name
3.2 Configuración funcionalidades “Access Profiles” plataforma Octopus Wifi
A través de la plataforma Octopus es posible configurar una serie de atributos reply de los paquetes Access-Accept, agrupados en los llamados Access Profile. Estos Access Profile, permite activar una serie de funcionalidades en el Cisco Meraki. Aunque están disponibles los dictionarys radius más comunes y propietarios de Cisco, a continuación se lista algunos considerados como más interesantes:
Atributo | Descripción | Format |
---|---|---|
Idle-Timeout | Tiempo máximo de inactividad. Si el usuario no transfiere ningún dato en la red durante este tiempo, la sesión terminará y tendrá que volver a autenticarse. | Segundos |
Acct-Interim-Interval | Define el intervalo de tiempo en el que el NAS manda la actualización del paquete accounting con toda la información de sesión del usuario. | Segundos (mínimo 300 seg.) |
Maximum-Data-Rate-Downstream | Definen límites de velocidad de bajada para una determinada sesión. | Bytes |
Maximum-Data-Rate-Upstream | Definen límites de velocidad de subida para una determinada sesión. | Bytes |
Filter-ID | Asigna una policy al usuario. Policy en la que se pueden configurar políticas de tráfico y QoS |
|
Reply-Message | Útil para funciones de troubleshooting, ya que permite identificar elementos asociados de la plataforma Octopus Wifi, como un access profile, método de acceso , localización, … |
|
Ejemplo de configuración de un Access Profile con los atributos anteriormente explicados:
Para mas información sobre como crear un Access Profile en Octopus Platform ir a Perfiles de Acceso
3.3 Configuración Identity PSK
Algunos dispositivos que se conectan a nuestras redes, especialmente dispositivos IoT, no tienen la capacidad de realizar conexiones a través de validaciones seguras como 802.1X y por ello se conectan a través de validaciones WPA-PSK. Este tipo de validación tiene inconvenientes de seguridad ya que la clave es única y cualquier dispositivo puede conectase. La funcionalidad Identity PSK de Cisco, permite un doble factor de autenticación a través de filtrado MAC y claves PSK, que pueden ser asignadas por dispositivo o grupos de dispositivo, permitiendo seguridad y control a gran escala. Para configurar la identificación por PSK:
Configuración Cisco Meraki
Acceder al apartado Access control para configurar el SSID
Network access: Identity PSK with RADIUS
Splash page: None (direct access)
RADIUS servers:
Server 1: Configurado en el punto 2.1 del manual
Server 2: Configurado en el punto 2.1 del manual
Radius accounting: Radius accounting is enabled
Radius accounting servers
Server 1: Configurado en el punto 2.1 del manual
Server 2: Configurado en el punto 2.1 del manual
Configuración plataforma Octopus > Access Profile
Atributos radius a configurar:
cisco-av-pair = “psk-mode=ascii”
cisco-av-pair += “psk=password”
Posible combinar con local policy con el atributo
cisco-av-pair +=”role=policyCiscoMeraki”