CnMaestro
GUÍA DE CONFIGURACIÓN
El objetivo del siguiente manual es una descripción de la configuración necesaria en el equipamiento Cambium Networks mediante el controlador cnMaestro para la integración con Octopus Platform
1- Requerimientos previos
Si en la instalación existe un firewall que bloquee el tráfico se deberá permitir el acceso libre a ciertos dominios e IPs para habilitar la autenticación de los usuarios.
Servidores Radius:
Primario: <IP_Radius_1> puertos 1812 y 1813 UDP
Secundario: <IP_Radius_2> puertos 1812 y 1813 UDP
Servidor Splash Portal:
Dominio <dominio_captive_portal> puertos 80 y 443 TCP
Para el funcionamiento de la configuración de los módulos Guest y Enterprise, previamente será necesario contratar las licencias de la plataforma Octopus con los respectivos módulos.
2- Configuración módulo Guest
2.1 Radius Servers
En primer lugar, se debe configurar el Servidor Radius al que se enviarán las peticiones de autenticación de los usuarios. Para ello será necesario crear dos servidores Radius. Dentro de la pestaña AAA Servers en la configuración de la WLAN se deben añadir los servidores de Autenticación y de Accounting, para ello configurar los siguientes parámetros.
Authentication Server
Host: <IP_Radius_1>
Secret: <Secret>
Port: 1812
Host: <IP_Radius_2>
Secret: <Secret>
Port: 1812
Accounting Server
Host: <IP_Radius_1>
Secret: <Secret>
Port: 1813
Host: <IP_Radius_2>
Secret: <Secret>
Port: 1813
Accounting Mode: Start-Interim-Stop
Interim Update Interval: 600
2.2 Captive Portal
Para configurar todos los parámetros relacionados con el Captive Portal externo ir a la pestaña Guest Access dentro de la configuración de la WLAN y realizar la siguiente configuración:
Basic Settings
Enable: marcar esta opción para habilitar el portal cautivo.
Portal Mode: External Hotpost
Access Policy: RADIUS
Redirect Mode: HTTP/HTTPS (elegir una opción dependiendo del tipo de validación del portal cautivo)
External Page URL:
Opción http: http://<dominio_captive_portal>/login/hotspot/cambium
Opción https: https://<dominio_captive_portal>/login/hotspot/cambium
External Portal Type: Standard
Success Action:Seleccionar la opción Redirect User to Original URL para gestionar la redirección desde la plataforma.
Advanced Settings
Inactivity Timeout: 900
2.3 Walled Garden
Por último dentro de la configuración de la WLAN es necesario añadir los dominios a los que el usuario tendrá acceso libre antes de validarse en la red. Para ello acceder a Guest Access, acceder a Whitelist y añadir los dominios necesarios.
Si se desean añadir dominios extra (Redes Sociales, Paypal, etc...) pueden consultarse desde el siguiente enlace.
Tras realizar todos los cambios detallados anteriormente hacer click en el botón Save para guardar toda la configuración realizada y crear la WLAN configurada.
2.4 Configuración WLAN
El primer paso es crear un nuevo SSID o modificar uno ya existente, para ello acceder a WLANs y hacer click en el botón New WLAN y llevar a cabo la siguiente configuración:
Basic Information
Name: Nombre identificativo de la red WiFi
Basic Settings
SSID: configurar el nombre de red o SSID
Enable: marcar esta casilla para habilitar el SSID.
VLAN: configurar la vlan correspondiente.
Advanced Settings
Inactivity Timeout: 900
2.5 AP Groups
Una vez guardada toda la configuración de la WLAN en la que aparecerá el portal cautivo se debe asociar esta WLAN al AP Group en el que se encuentren los Access Points que deben radiar el nuevo SSID. Para ello acceder a AP Groups y seleccionar el AP Group correspondiente. Dentro de la pestaña Configuration > Basic añadir la nueva WLAN creada. Para ello hacer click en el botón Add WLAN y seleccionar la WLAN dentro del desplegable que aparece.
Tras realizar esta configuración hacer click en el botón Save para guardar todos los cambios realizados.
2.6 Listado MACs Autorizadas
Para que la validación de los usuarios funcione correctamente es necesario determinar los NAS que podrán realizar peticiones de autenticación al Servidor Radius. En este caso se deben añadir todas las direcciones MAC de los Access Point que radiarán el SSID configurado. Para poder obtener estas direcciones MAC fácilmente acceder a Ap Groups y seleccionar el AP Group al que pertenezcan los Access Points de la instalación. Una vez dentro del mismo ir a la pestaña APs donde se puede consultar la dirección MAC de cada uno de los APs.
Para obtener información sobre cómo añadir la dirección MAC de cada AP como un NAS autorizado en la plataforma consulte el siguiente enlace Localizaciones
3- Configuración módulo Enterprise
Para poder integrar las configuraciones de este módulo con la plataforma, es necesario contratar el Módulo Enterprise de Octopus Platform
3.1 Configuración Captive portal + MAC Authentication
Para activar la autenticación por MAC es necesario editar la WLAN creada y habilitar esta opción. Para ello acceder a WLANs y seleccionar la WLAN a modificar. Una vez dentro acceder a la configuración e ir a la pestaña Guest Access para dentro de Advanced Settings habilitar la siguiente opción:
MAC Authentication Fallback: Use guest-access only as fallback for clients failing MAC authentication.
3.2 MAC Authentication
Para crear un SSID dedicado únicamente a la validación por MAC Authentication, dirigirse a WLANs y hacer click en el botón New WLAN y llevar a cabo la siguiente configuración:
Basic Information
Name: Nombre identificativo de la red WiFi
Basic Settings
SSID: configurar el nombre de red o SSID por ejemplo Mac_Auth_Guest
Enable: marcar esta casilla para habilitar el SSID.
VLAN: configurar la vlan correspondiente.
Advanced Settings
Inactivity Timeout: 900
Guest Access:
Disable: Deshabilitar el portal cautivo.
Success Action: Seleccionar la opción Redirect User to Original URL para gestionar la redirección desde la plataforma.
Advanced Settings
Inactivity Timeout: 900
Access control:
Policy: RADIUS
Delimiter: :
Password: deshabilitar esta opción
3.3 Configuración funcionalidades “Access Profiles” plataforma Octopus Wifi
A través de la plataforma Octopus es posible configurar una serie de atributos reply de los paquetes Access-Accept, agrupados en los llamados Access Profile. Estos Access Profile, permite activar una serie de funcionalidades en el Cambium. Aunque están disponibles los dictionarys radius más comunes y propietarios de Cambium, a continuación se lista algunos considerados como más interesantes:
Atributo | Descripción | Formato |
---|---|---|
Idle-Timeout | Tiempo máximo de inactividad. Si el usuario no transfiere ningún dato en la red durante este tiempo, la sesión terminará y tendrá que volver a autenticarse. | Segundos |
Acct-Interim-Interval | Define el intervalo de tiempo en el que el NAS manda la actualización del paquete accounting con toda la información de sesión del usuario. | Segundos |
WISPr-Bandwidth-Max-Down | Define límites de velocidad de Bajada. | Bytes |
WISPr-Bandwidth-Max-Up | Define límites de velocidad de subida. | Bytes |
CAMB-Traffic-Quota-Limit-Up | Define la cuota de trafico límite de subida. | Bytes |
CAMB-Traffic-Quota-Limit-Down | Define la cuota de trafico límite de Bajada. | Bytes |
Mikrotik-Group | Asignación de un Rol Name/ Profile, previamente creado |
|
Reply-Message | Útil para funciones de troubleshooting, ya que permite identificar elementos asociados de la plataforma Octopus Wifi, como un access profile, método de acceso , localización, … |
|
Ejemplo de configuración de un Access Profile con los atributos anteriormente explicados:
Para mas información sobre como crear un Access Profile en Octopus Platform ir a Perfiles de Acceso