Omada Controller v5
GUÍA DE CONFIGURACIÓN
El objetivo del siguiente manual es una descripción de la configuración necesaria en el equipamiento de TP-Link usando la plataforma Omada Controller para la integración con Octopus Platform
1- Requerimientos previos
Si en la instalación existe un firewall que bloquee el tráfico se deberá permitir el acceso libre a ciertos dominios e IPs para habilitar la autenticación de los usuarios.
Servidores Radius:
Primario: <IP_Radius_1> puertos 1812 y 1813 UDP
Secundario: <IP_Radius_2> puertos 1812 y 1813 UDP
Servidor Splash Portal:
Dominio <dominio_captive_portal> puertos 80 y 443 TCP
Para el funcionamiento de la configuración de los módulos Guest y Enterprise, previamente será necesario contratar las licencias de la plataforma Octopus con los respectivos módulos.
2- Configuración módulo Guest
2.1 Configuración WLAN
El primer paso es crear un nuevo WLAN Group. Para ello acceder a Settings > Wireless Networks y añadir un nuevo WLAN Group pulsando sobre el icono Create New Group:
Rellanar con el nombre deseado y pulsar Apply:
Una vez añadido, crear un SSID asociado a este nuevo WLAN Group. Para ello pulsamos sobre el botón Create New Wireless Network y rellenar con los siguientes parámetros:
SSID Name: Indicar el SSID que radiarán los APs
Band: Habilitar 2.4GHz y 5GHz
Guest Network: Deshabilitado
Security Mode: None
Por último dentro de Advanced Settings activaremos la opción SSID Broadcast para hacer visible el SSID:
2.2 Radius Servers
Ahora añadiremos los radius con los cuales se van a usar para la validacion en el portal cautivo, para ello accedemos a Settings > Authentication > RADIUS Profile y hacemos click en Create New RAIUS Profile y rellenamos con los siguientes parametros:
Authentication Server IP: <IP_Radius_1>
Authentication Port: 1812
Authentication Password: <Secret>
Radius Accounting: Enable
Interim Update: Enable
Interim Update Interval: 600
Accounting Server IP: <IP_Radius_1>
Accounting Server Port:1813
Accounting Password: <Secret>
2.3 Captive Portal
A continuación, añadir el nuevo Splash Portal para la validación de los usuarios. Para ello, acceder a Settings > Authentication > Portal y pulsar sobre el icono Create New Portal. Una vez abierto el desplegable, completar los siguientes parámetros:
Portal Name: Nombre identificativo del portal.
SSID: Seleccionar el SSID creado anteriormente.
Authentication Type: External RADIUS Server
Portal Customization: External Web Portal
External Web Portal URL: https://<dominio_captive_portal>/login/hotspot/omada
2.4 Walled Garden
El siguiente paso sería indicar los dominios a los que el usuario tendrá acceso libre antes de autenticarse en la red. Para ello acceder a Settings > Authentication > Portal > Access control:
Para añadir los dominios de acceso libre, haga click en el icono Add y añada cada uno de los dominios necesarios con la siguiente configuración:
Mode: URL Type
URL: añadir la URL del dominio a configurar
Si se desean añadir dominios extra (Redes Sociales, Paypal, etc...) pueden consultarse desde el siguiente enlace.
2.5 Configuración APs
Para finalizar la configuración de los Access Points hay que asociar los APs al WLAN Group que contiene el SSID creado. Para ello acceder a Devices y seleccionar los APs que deseamos que radien el SSID.
Tras ello, pulsar sobre la opción Configuration y seleccionar la pestaña WLANS. Finalmente seleccionar el WLAN Group creado al principio.
2.6 Listado MACs autorizadas
Para que la validación de los usuarios funcione correctamente es necesario identificar los NAS que podrán realizar peticiones de autenticación al Servidor Radius. En este caso se deben añadir todas las direcciones MAC de los Access Point que radiarán el SSID configurado.
Estas direcciones MAC son fácilmente accesibles dentro de la sección Devices, columna Device name.
Para obtener información sobre cómo añadir la dirección MAC de cada AP como un NAS autorizado en la plataforma consulte el siguiente enlace Localizaciones
3- Configuración módulo Enterprise
Para poder integrar las configuraciones de este módulo con la plataforma, es necesario contratar el Módulo Enterprise de Octopus Wifi
3.1 Configuración Captive portal + MAC Authentication
Si se desea configurar la funcionalidad que permitiría que las MAC dadas de alta en la plataforma WIFI puedan validarse una segunda vez directamente sin que les aparezca a los usuarios el portal cautivo, es necesario realizar una configuración adicional.
Dirigirse a Settings > Authentication > MAC-Based Authentication y activar la función MAC-Based Authetication
SSID: Seleccionar la WLAN creada en el punto 2.1 de esta guía.
RADIUS Profile: Asociar los servidores radius creados en el punto 2.2 de esta guía
MAC Address Format: Seleccionar el formato de las MAC
MAC-Based Authentication Fallback: Disable
Empty Password: Enable
3.2 Configuración MAC Authentication
Para crear un SSID dedicado únicamente a la validación por MAC Authentication, dirigirse a Wireless Settings > Wireless Networks y añadir un nuevo WLAN pulsando sobre + Create New Wireless Network:
SSID Name: configurar SSID que radiarán los APs por ejemplo Mac_Auth_Guest
Band: Habilitar 2.4GHz y 5GHz
Guest Network: Deshabilitado
Security Mode: None
Por último, dentro de Advanced Settings activaremos la opción SSID Broadcast para hacer visible el SSID:
Una vez hecho esto dirigirse al apartado Settings > Authentication > MAC-Based Authentication y activar la función MAC-Based Authetication
SSID: Seleccionar la WLAN creada.
RADIUS Profile: Asociar los servidores radius creados en el punto 2.2 de esta guía
MAC Address Format: Seleccionar el formato de las MAC
MAC-Based Authentication Fallback: Enable
3.3 Configuración funcionalidades “Access Profiles” plataforma Octopus Wifi
A través de la plataforma Octopus es posible configurar una serie de atributos reply de los paquetes Access-Accept, agrupados en los llamados Access Profile. Estos Access Profile, permite activar una serie de funcionalidades en el Omada Controller. Aunque están disponibles los dictionarys radius más comunes y propietarios de Omada, a continuación se lista algunos considerados como más interesantes:
Atributo | Descripción | Formato |
---|---|---|
Idle-Timeout | Tiempo máximo de inactividad. Si el usuario no transfiere ningún dato en la red durante este tiempo, la sesión terminará y tendrá que volver a autenticarse. Tiene que ser configurado en segundos. | Segundos |
Acct-Interim-Interval | Define el intervalo de tiempo en el que el NAS manda la actualización del paquete accounting con toda la información de sesión del usuario. Tiene que ser configurado en segundos. | Segundos |
Reply-Message | Útil para funciones de troubleshooting, ya que permite identificar elementos asociados de la plataforma Octopus Wifi, como un access profile, método de acceso , localización, … |
|
Ejemplo de configuración de un Access Profile con los atributos anteriormente explicados:
Para mas información sobre como crear un Access Profile en Octopus Platform ir a Perfiles de Acceso