/
Omada Controller v5

Omada Controller v5

GUƍA DE CONFIGURACIƓN

El objetivo del siguiente manual es una descripciĆ³n de la configuraciĆ³n necesaria en el equipamiento de TP-Link usando la plataforma Omada Controller para la integraciĆ³n con Octopus Platform

1- Requerimientos previos

  • Si en laĀ instalaciĆ³n existe un firewall que bloquee el trĆ”fico se deberĆ” permitir el acceso libre a ciertos dominios e IPs para habilitar la autenticaciĆ³n de los usuarios.

    • Servidores Radius:

      • Primario:Ā <IP_Radius_1> puertos 1812 y 1813 UDP

      • Secundario:Ā <IP_Radius_2> puertos 1812 y 1813 UDP

    • Servidor Splash Portal:Ā 

      • Dominio <dominio_captive_portal> puertos 80 y 443 TCP

  • Para el funcionamiento de la configuraciĆ³n de los mĆ³dulos Guest y Enterprise, previamente serĆ” necesario contratar las licencias de la plataforma Octopus con los respectivos mĆ³dulos.

2- ConfiguraciĆ³n mĆ³dulo Guest

2.1 ConfiguraciĆ³n WLAN

El primer paso es crear un nuevo WLAN Group. Para ello acceder aĀ Settings > Wireless NetworksĀ y aƱadir un nuevo WLAN GroupĀ pulsando sobre el icono Create New Group:

Ā 

Rellanar con el nombre deseado y pulsar Apply:

Ā 

Una vez aƱadido, crear un SSID asociado a este nuevo WLAN Group. Para ello pulsamos sobre el botĆ³nĀ Create New Wireless NetworkĀ y rellenar con los siguientes parĆ”metros:

  • SSID Name: Indicar el SSID que radiarĆ”n los APs

  • Band: Habilitar 2.4GHz y 5GHz

  • Guest Network:Ā Deshabilitado

  • Security Mode: None

Ā 

Por Ćŗltimo dentro deĀ Advanced Settings activaremos la opciĆ³nĀ SSID Broadcast para hacer visible el SSID:

Ā 

2.2 Radius Servers

Ahora aƱadiremos los radius con los cuales se van a usar para la validacion en el portal cautivo, para ello accedemos a Settings > Authentication > RADIUS Profile y hacemos click en Create New RAIUS Profile y rellenamos con los siguientes parametros:

  • Authentication Server IP: <IP_Radius_1>

  • Authentication Port: 1812

  • Authentication Password: <Secret>

  • Radius Accounting:Ā Enable

  • Interim Update: Enable

  • Interim Update Interval: 600

  • Accounting Server IP: <IP_Radius_1>

  • Accounting Server Port:1813

  • Accounting Password: <Secret>

2.3 Captive Portal

A continuaciĆ³n, aƱadir el nuevo Splash Portal para la validaciĆ³n de los usuarios. Para ello, acceder aĀ Settings > Authentication > PortalĀ y pulsar sobre el iconoĀ Create New Portal. Una vez abierto el desplegable, completar los siguientes parĆ”metros:

  • Portal Name:Ā Nombre identificativo del portal.

  • SSID: Seleccionar el SSID creado anteriormente.

  • Authentication Type:Ā External RADIUS Server

  • Portal Customization: External Web Portal

  • External Web Portal URL:Ā https://<dominio_captive_portal>/login/hotspot/omada

2.4 Walled Garden

El siguiente paso serĆ­a indicar los dominios a los que el usuario tendrĆ” acceso libre antes de autenticarse en la red. Para ello acceder aĀ Settings > Authentication > PortalĀ > Access control:

Ā 

Para aƱadir los dominios de acceso libre, haga click en el iconoĀ Add yĀ aƱada cada uno de los dominios necesarios con la siguiente configuraciĆ³n:

  • Mode: URL Type

  • URL: aƱadir la URL del dominio a configurar

Ā 

Si se desean aƱadir dominios extra (Redes Sociales, Paypal, etc...) pueden consultarse desde el siguiente enlace.

2.5 ConfiguraciĆ³n APs

Para finalizar la configuraciĆ³n de los Access Points hay que asociar los APs al WLAN Group que contiene el SSID creado. Para ello acceder aĀ DevicesĀ y seleccionar los APs que deseamos que radien el SSID.

Tras ello, pulsar sobre la opciĆ³nĀ ConfigurationĀ y seleccionar la pestaƱaĀ WLANS.Ā Finalmente seleccionar el WLAN GroupĀ creado al principio.

Ā 

2.6 Listado MACs autorizadas

Para que la validaciĆ³n de los usuarios funcione correctamente es necesario identificar los NAS que podrĆ”n realizar peticiones de autenticaciĆ³n al Servidor Radius. En este caso se deben aƱadir todas las direcciones MAC de los Access Point que radiarĆ”n el SSID configurado.

Estas direcciones MAC son fĆ”cilmente accesibles dentro de la secciĆ³nĀ Devices, columna Device name.

Ā 

Para obtener informaciĆ³n sobre cĆ³mo aƱadir la direcciĆ³n MAC de cada AP como un NAS autorizado en la plataforma consulte el siguiente enlaceĀ Localizaciones

3- ConfiguraciĆ³n mĆ³dulo Enterprise

Para poder integrar las configuraciones de este mĆ³dulo con la plataforma, es necesario contratar el MĆ³dulo Enterprise de Octopus Wifi

3.1 ConfiguraciĆ³n Captive portal + MAC Authentication

Si se desea configurar la funcionalidad que permitirĆ­a que las MAC dadas de alta en la plataforma WIFI puedan validarse una segunda vez directamente sin que les aparezca a los usuarios el portal cautivo, es necesario realizar una configuraciĆ³n adicional.

Dirigirse a Settings > Authentication > MAC-Based Authentication y activar la funciĆ³n MAC-Based Authetication

  • SSID: Seleccionar la WLAN creada en el punto 2.1 de esta guĆ­a.

  • RADIUS Profile: Asociar los servidores radius creados en el punto 2.2 de esta guĆ­a

  • MAC Address Format: Seleccionar el formato de las MAC

  • MAC-Based Authentication Fallback: Disable

  • Empty Password: Enable

3.2 ConfiguraciĆ³n MAC Authentication

Para crear un SSID dedicado Ćŗnicamente a la validaciĆ³n por MAC Authentication, dirigirse a Wireless Settings > Wireless Networks y aƱadir un nuevo WLAN pulsando sobre + Create New Wireless Network:

  • SSID Name: configurar SSID que radiarĆ”n los APs por ejemplo Mac_Auth_Guest

  • Band: Habilitar 2.4GHz y 5GHz

  • Guest Network: Deshabilitado

  • Security Mode: None

Por Ćŗltimo, dentro de Advanced Settings activaremos la opciĆ³n SSID Broadcast para hacer visible el SSID:

Una vez hecho esto dirigirse al apartado Settings > Authentication > MAC-Based Authentication y activar la funciĆ³n MAC-Based Authetication

  • SSID: Seleccionar la WLAN creada.

  • RADIUS Profile: Asociar los servidores radius creados en el punto 2.2 de esta guĆ­a

  • MAC Address Format: Seleccionar el formato de las MAC

  • MAC-Based Authentication Fallback: Enable

3.3 ConfiguraciĆ³n funcionalidades ā€œAccess Profilesā€ plataforma Octopus Wifi

A travĆ©s de la plataforma Octopus es posible configurar una serie de atributos reply de los paquetes Access-Accept, agrupados en los llamados Access Profile. Estos Access Profile, permite activar una serie de funcionalidades en el Omada Controller. Aunque estĆ”n disponibles los dictionarys radius mĆ”s comunes y propietarios de Omada, a continuaciĆ³n se lista algunos considerados como mĆ”s interesantes:

Atributo

DescripciĆ³n

Formato

Atributo

DescripciĆ³n

Formato

Idle-Timeout

Tiempo mĆ”ximo de inactividad. Si el usuario no transfiere ningĆŗn dato en la red durante este tiempo, la sesiĆ³n terminarĆ” y tendrĆ” que volver a autenticarse. Tiene que ser configurado en segundos.

Segundos

Acct-Interim-Interval

Define el intervalo de tiempo en el que el NAS manda la actualizaciĆ³n del paquete accounting con toda la informaciĆ³n de sesiĆ³n del usuario. Tiene que ser configurado en segundos.

Segundos

Reply-Message

ƚtil para funciones de troubleshooting, ya que permite identificar elementos asociados de la plataforma Octopus Wifi, como un access profile, mĆ©todo de acceso , localizaciĆ³n, ā€¦

Ā 

Ejemplo de configuraciĆ³n de un Access Profile con los atributos anteriormente explicados:

Ā 

Para mas informaciĆ³n sobre como crear un Access Profile en Octopus Platform ir a Perfiles de Acceso

Ā 

Related content