Omada Controller v5
GUĆA DE CONFIGURACIĆN
El objetivo del siguiente manual es una descripciĆ³n de la configuraciĆ³n necesaria en el equipamiento de TP-Link usando la plataforma Omada Controller para la integraciĆ³n con Octopus Platform
1- Requerimientos previos
Si en laĀ instalaciĆ³n existe un firewall que bloquee el trĆ”fico se deberĆ” permitir el acceso libre a ciertos dominios e IPs para habilitar la autenticaciĆ³n de los usuarios.
Servidores Radius:
Primario:Ā <IP_Radius_1> puertos 1812 y 1813 UDP
Secundario:Ā <IP_Radius_2> puertos 1812 y 1813 UDP
Servidor Splash Portal:Ā
Dominio <dominio_captive_portal> puertos 80 y 443 TCP
Para el funcionamiento de la configuraciĆ³n de los mĆ³dulos Guest y Enterprise, previamente serĆ” necesario contratar las licencias de la plataforma Octopus con los respectivos mĆ³dulos.
2- ConfiguraciĆ³n mĆ³dulo Guest
2.1 ConfiguraciĆ³n WLAN
El primer paso es crear un nuevo WLAN Group. Para ello acceder aĀ Settings > Wireless NetworksĀ y aƱadir un nuevo WLAN GroupĀ pulsando sobre el icono Create New Group:
Ā
Rellanar con el nombre deseado y pulsar Apply:
Ā
Una vez aƱadido, crear un SSID asociado a este nuevo WLAN Group. Para ello pulsamos sobre el botĆ³nĀ Create New Wireless NetworkĀ y rellenar con los siguientes parĆ”metros:
SSID Name: Indicar el SSID que radiarƔn los APs
Band: Habilitar 2.4GHz y 5GHz
Guest Network:Ā Deshabilitado
Security Mode: None
Ā
Por Ćŗltimo dentro deĀ Advanced Settings activaremos la opciĆ³nĀ SSID Broadcast para hacer visible el SSID:
Ā
2.2 Radius Servers
Ahora aƱadiremos los radius con los cuales se van a usar para la validacion en el portal cautivo, para ello accedemos a Settings > Authentication > RADIUS Profile y hacemos click en Create New RAIUS Profile y rellenamos con los siguientes parametros:
Authentication Server IP: <IP_Radius_1>
Authentication Port: 1812
Authentication Password: <Secret>
Radius Accounting:Ā Enable
Interim Update: Enable
Interim Update Interval: 600
Accounting Server IP: <IP_Radius_1>
Accounting Server Port:1813
Accounting Password: <Secret>
2.3 Captive Portal
A continuaciĆ³n, aƱadir el nuevo Splash Portal para la validaciĆ³n de los usuarios. Para ello, acceder aĀ Settings > Authentication > PortalĀ y pulsar sobre el iconoĀ Create New Portal. Una vez abierto el desplegable, completar los siguientes parĆ”metros:
Portal Name:Ā Nombre identificativo del portal.
SSID: Seleccionar el SSID creado anteriormente.
Authentication Type:Ā External RADIUS Server
Portal Customization: External Web Portal
External Web Portal URL:Ā https://<dominio_captive_portal>/login/hotspot/omada
2.4 Walled Garden
El siguiente paso serĆa indicar los dominios a los que el usuario tendrĆ” acceso libre antes de autenticarse en la red. Para ello acceder aĀ Settings > Authentication > PortalĀ > Access control:
Ā
Para aƱadir los dominios de acceso libre, haga click en el iconoĀ Add yĀ aƱada cada uno de los dominios necesarios con la siguiente configuraciĆ³n:
Mode: URL Type
URL: aƱadir la URL del dominio a configurar
Ā
Si se desean aƱadir dominios extra (Redes Sociales, Paypal, etc...) pueden consultarse desde el siguiente enlace.
2.5 ConfiguraciĆ³n APs
Para finalizar la configuraciĆ³n de los Access Points hay que asociar los APs al WLAN Group que contiene el SSID creado. Para ello acceder aĀ DevicesĀ y seleccionar los APs que deseamos que radien el SSID.
Tras ello, pulsar sobre la opciĆ³nĀ ConfigurationĀ y seleccionar la pestaƱaĀ WLANS.Ā Finalmente seleccionar el WLAN GroupĀ creado al principio.
Ā
2.6 Listado MACs autorizadas
Para que la validaciĆ³n de los usuarios funcione correctamente es necesario identificar los NAS que podrĆ”n realizar peticiones de autenticaciĆ³n al Servidor Radius. En este caso se deben aƱadir todas las direcciones MAC de los Access Point que radiarĆ”n el SSID configurado.
Estas direcciones MAC son fĆ”cilmente accesibles dentro de la secciĆ³nĀ Devices, columna Device name.
Ā
Para obtener informaciĆ³n sobre cĆ³mo aƱadir la direcciĆ³n MAC de cada AP como un NAS autorizado en la plataforma consulte el siguiente enlaceĀ Localizaciones
3- ConfiguraciĆ³n mĆ³dulo Enterprise
Para poder integrar las configuraciones de este mĆ³dulo con la plataforma, es necesario contratar el MĆ³dulo Enterprise de Octopus Wifi
3.1 ConfiguraciĆ³n Captive portal + MAC Authentication
Si se desea configurar la funcionalidad que permitirĆa que las MAC dadas de alta en la plataforma WIFI puedan validarse una segunda vez directamente sin que les aparezca a los usuarios el portal cautivo, es necesario realizar una configuraciĆ³n adicional.
Dirigirse a Settings > Authentication > MAC-Based Authentication y activar la funciĆ³n MAC-Based Authetication
SSID: Seleccionar la WLAN creada en el punto 2.1 de esta guĆa.
RADIUS Profile: Asociar los servidores radius creados en el punto 2.2 de esta guĆa
MAC Address Format: Seleccionar el formato de las MAC
MAC-Based Authentication Fallback: Disable
Empty Password: Enable
3.2 ConfiguraciĆ³n MAC Authentication
Para crear un SSID dedicado Ćŗnicamente a la validaciĆ³n por MAC Authentication, dirigirse a Wireless Settings > Wireless Networks y aƱadir un nuevo WLAN pulsando sobre + Create New Wireless Network:
SSID Name: configurar SSID que radiarƔn los APs por ejemplo Mac_Auth_Guest
Band: Habilitar 2.4GHz y 5GHz
Guest Network: Deshabilitado
Security Mode: None
Por Ćŗltimo, dentro de Advanced Settings activaremos la opciĆ³n SSID Broadcast para hacer visible el SSID:
Una vez hecho esto dirigirse al apartado Settings > Authentication > MAC-Based Authentication y activar la funciĆ³n MAC-Based Authetication
SSID: Seleccionar la WLAN creada.
RADIUS Profile: Asociar los servidores radius creados en el punto 2.2 de esta guĆa
MAC Address Format: Seleccionar el formato de las MAC
MAC-Based Authentication Fallback: Enable
3.3 ConfiguraciĆ³n funcionalidades āAccess Profilesā plataforma Octopus Wifi
A travĆ©s de la plataforma Octopus es posible configurar una serie de atributos reply de los paquetes Access-Accept, agrupados en los llamados Access Profile. Estos Access Profile, permite activar una serie de funcionalidades en el Omada Controller. Aunque estĆ”n disponibles los dictionarys radius mĆ”s comunes y propietarios de Omada, a continuaciĆ³n se lista algunos considerados como mĆ”s interesantes:
Atributo | DescripciĆ³n | Formato |
---|---|---|
Idle-Timeout | Tiempo mĆ”ximo de inactividad. Si el usuario no transfiere ningĆŗn dato en la red durante este tiempo, la sesiĆ³n terminarĆ” y tendrĆ” que volver a autenticarse. Tiene que ser configurado en segundos. | Segundos |
Acct-Interim-Interval | Define el intervalo de tiempo en el que el NAS manda la actualizaciĆ³n del paquete accounting con toda la informaciĆ³n de sesiĆ³n del usuario. Tiene que ser configurado en segundos. | Segundos |
Reply-Message | Ćtil para funciones de troubleshooting, ya que permite identificar elementos asociados de la plataforma Octopus Wifi, como un access profile, mĆ©todo de acceso , localizaciĆ³n, ā¦ | Ā |
Ejemplo de configuraciĆ³n de un Access Profile con los atributos anteriormente explicados:
Ā
Para mas informaciĆ³n sobre como crear un Access Profile en Octopus Platform ir a Perfiles de Acceso
Ā