ZyXEL NXC
GUÍA DE CONFIGURACIÓN
El objetivo del siguiente manual es una descripción de la configuración necesaria en el equipamiento NXC2500 de ZyXEL para la integración con Octopus Platform
1- Requerimientos previos
Si en la instalación existe un firewall que bloquee el tráfico se deberá permitir el acceso libre a ciertos dominios e IPs para habilitar la autenticación de los usuarios.
Servidores Radius:
Primario: <IP_Radius_1> puertos 1812 y 1813 UDP
Secundario: <IP_Radius_2> puertos 1812 y 1813 UDP
Servidor Splash Portal:
Dominio <dominio_captive_portal> puertos 80 y 443 TCP
Para el funcionamiento de la configuración de los módulos Guest y Enterprise, previamente será necesario contratar las licencias de la plataforma Octopus con los respectivos módulos.
2- Configuración módulo Guest
2.1 Configuración WLAN
El primer paso es crear un nuevo SSID o modificar uno ya existente, para ello acceder a Configuration > Object > AP Profile y seleccionar la pestaña SSID. Una vez dentro hacer click en Add para añadir un nuevo SSID profile y configurar los siguientes parámetros:
Profile Name: WiFi_GUEST
SSID: indicar SSID que radiarán los APs.
VLAN ID: indicar la vlan asociada al SSID.
2.2 Radius Server
A continuación hay que incluir el Servidor Radius. Para ello acceder a Configuration > Object > AAA Server y acceder a la pestaña RADIUS. Hacer click en Add para añadir un nuevo Servidor Radius y configurar:
Name: RADIUS
Authentication Server Settings
Server Address: <IP_Radius_1>
Authentication Port: 1812
Backup Server Address: <IP_Radius_2>
Backup Authentication Port: 1812
Key: <Secret>
Accounting Server Settings
Server Address: <IP_Radius_1>
Accounting Port: 1813
Backup Server Address: <IP_Radius_2>
Backup Authentication Port: 1813
Key: <Secret>
Accounting Interim Update: habilitar esta opción
Interim Interval: 10
General Server Settings:
Timeout: 5
NAS Identifier: ZYXEL
Una vez añadido el Servidor Radius acceder a Configuration > Object > Auth. Method para añadir un nuevo método de Authentication asociado al Servidor Radius añadido. Hacer click en Add configurar los siguientes parámetros:
Name: WIFI
Method List: añadir el servidor Radius creado anteriormente, group RADIUS
2.3 Captive Portal
A continuación hay que configurar el Portal Cautivo externo para ello ir a Configuration > Captive Portal y acceder a la pestaña Captive Portal. Una vez dentro configurar los siguientes parámetros:
Enable Captive Portal: marcar esta casilla para habilitar el portal cautivo.
External Web Portal: seleccionar esta opción.
Login URL: https://<dominio_captive_portal>/login/hotspot/zyxel
Authenticated Method: seleccionar el método de autenticación creado anteriormente WIFI
Tras realizar estos cambios hacer click en el botón Apply para que se guarde correctamente la configuración realizada.
2.4 Walled Garden
En este caso no es posible incluir dominios en el walled garden por lo que es necesario realizarlo añadiendo las direcciones IP. Para ello ir a Configuration > Object > Address y hacer click en Add para añadir cada una de las direcciones IP necesarias.
Para consultar las direcciones IP a incluir ir al siguiente enlace.
2.5 Authentication Policy
Una vez añadidas las direcciones IP a las que el usuario tendrá libre acceso es necesario crear una Authenticaion Policy que asocie dichas IPs a una determinada regla. Para ello ir a Configuration > Captive Portal y acceder a la pestaña Redirect on AP.A continuación añadir un nuevo Authentication Policy Rule para cada una de las direcciones IP utilizadas anteriormente con la siguiente configuración:
General Settings
Enable Policy: Activar esta casilla.
Profile Name: Añadir cada uno de las Policy Rule creadas
Accounting Server Settings
SSID: any
Source Address: any
Destination Address: WIFI
Schedule: none
Authentication: unnecessary
Tras añadir todas las Policy Rule es necesario añadir una regla que bloquee el acceso al resto de direcciones. Para ello añadir una nueva regla con la siguiente configuración:
General Settings
Enable Policy: Activar esta casilla.
Profile Name: BLOCK
Accounting Server Settings
SSID: any
Source Address: any
Destination Address: any
Schedule: none
Authentication: force
Por último añadir un nuevo Authentication Policy Group que contenga las Policy Rule creadas anteriormente. Para ello realizar la siguiente configuración:
General Settings
Profile Name: WIFI
Añadir cada uno de las reglas creadas anteriormente. En este caso es importante que la regla denominada BLOCK se encuentre en la última posición de la lista.
Tras realizar todos estos cambios hacer click en el botón Apply para que se guarde correctamente toda la configuración realizada.
2.6 Access Point
Para finalizar será necesario asociar todos los Profiles creados anteriormente al AP Group asociado a los APs de la instalación. Para ello ir a Configuration > Wireless >AP Management y acceder a la pestaña AP Group. Una vez dentro de esta pestaña de configuración añadir un nuevo AP Group o seleccionar uno ya existente para modificarlo configurando los siguientes parámetros:
General Settings
Group Name: Nombre del AP Group
Radio 1 Setting:
Seleccionar el SSID Profile creado anteriormente, en este caso WIFI_GUEST
Radio 2 Setting:
Seleccionar el SSID Profile creado anteriormente, en este caso WIFI_GUEST
Portal Redirect on AP
Policy Group: Seleccionar el Policy Group creado anteriormente, en este caso WIFI
Skip authentication to provide contingency access while controller is unreachable: deshabilitar esta opción
2.7 Listado MACs Autorizadas
Para que la validación de los usuarios funcione correctamente es necesario identificar los NAS que podrán realizar peticiones de autenticación al Servidor Radius. En este caso se deben añadir todas las direcciones MAC de los Access Point que radiarán el SSID configurado. Para poder obtener estas direcciones MAC fácilmente ir a Monitor > Wireless > AP Information y buscar la columna en la que aparece la MAC de cada uno de los APs.
Para obtener información sobre cómo añadir la dirección MAC de cada AP como un NAS autorizado en la plataforma consulte el siguiente enlace Localizaciones
3- Configuración módulo Enterprise
Para poder integrar las configuraciones de este módulo con la plataforma, es necesario contratar el Módulo Enterprise de Octopus Platform
3.1 Configuración funcionalidades “Access Profiles” plataforma Octopus Wifi
A través de la plataforma Octopus es posible configurar una serie de atributos reply de los paquetes Access-Accept, agrupados en los llamados Access Profile. Estos Access Profile, permite activar una serie de funcionalidades en el Zyxel. Aunque están disponibles los dictionarys radius más comunes y propietarios de Zyxel, a continuación se lista algunos considerados como más interesantes:
Atributo | Descripción | Format |
---|---|---|
Idle-Timeout | Tiempo máximo de inactividad. Si el usuario no transfiere ningún dato en la red durante este tiempo, la sesión terminará y tendrá que volver a autenticarse. Tiene que ser configurado en segundos. | Seconds |
Reply-Message | Útil para funciones de troubleshooting, ya que permite identificar elementos asociados de la plataforma Octopus Wifi, como un access profile, método de acceso , localización, … |
|
Ejemplo de configuración de un Access Profile con los atributos anteriormente explicados:
Para mas información sobre como crear un Access Profile en Octopus Platform ir a Perfiles de Acceso