Как подружить Wi-Fi Mikrotik и TP-Link с помощью RADIUS
Хочу поделиться опытом использования нового User Manager в Mikrotik ROS 7 для Wi-Fi. Многое в статье типично, но есть моменты, найденные опытным путем.
Задача — покрыть Wi-Fi трехэтажное здание, подключить около 100 пользователей поэтапно с небольшими вложениями.
Все начиналось хорошо — для небольшого объекта купили Mikrotik — маршрутизатор RB750Gr3 и несколько точек доступа RB952, которые заодно управляемые коммутаторы. Настроил CAPsMAN, с несколькими SSID и VLAN, авторизация WPA2 PSK с проверкой MAC через Access List, ограничение скорости через Quenes. Работало просто и стабильно. Недостаток — сложность узнать MAC у пользователя, с учетом опции «случайный MAC» в устройствах. Зато удобно давать доступ по маске MAC, например для одинаковых ноутбуков.
Расстановка точек доступа и каналы просчитаны в Ekahau на перспективу расширения.
Для расширения покрытия «спонсоры» подарили много маршрутизаторов TP-Link TL-WR841. Почему TP-Link — не спрашивайте, будь они неладны. принцип «дают — бери». Не использовать их и ждать нормальное оборудование не вариант из-за будущих санкций «мы вам дарим, а вам не надо. «. Бюджет живет своей труднообъяснимой жизнью.
Первая мысль — прошить TP-Link DDWRT для поддержки VLAN, но на нашу аппаратную ревизию нет прошивок.
Пришлось придумывать «грабли» для интеграции TP-Link. Важно сделать единую простую авторизацию пользователей с привязкой к MAC, по возможности учет сессий и ограничение скорости.
Логично использовать EAP и единый RADIUS сервер (ранее его не было, AD в организации не используется). Как раз Mikrotik анонсировал новый User Manager в Mikrotik ROS 7 с поддержкой Wi-Fi EAP. В новой версии многое изменилось, документации толком нету. TP-Link тоже поддерживает Wi-Fi Enterprise (EAP).
Настройка RADIUS
- Обновляем Mikrotik до ROS >7.
- Устанавливаем пакет User Manager.
- Создаем и подписываем сертификат
- Активируем User Manager с нашим сертификатом
- Добавляем точки доступа с EAP. Name — любое интуитивное. Secret — пароль одинаковый для точки, IP — адрес точки.
Настройка CAPsMAN
Типичные настройки пропускаю, есть нюансы EAP.
- Формат Caller ID — по MAC для привязки устройств к учетным записям
- Авторизация на Radius — EAP сквозное.
Настройка TP-Link
- Важно обновить TP-Link и настроить как Access Point со статическим IP, включить в VLAN WiFi, по другому он отказывался работать. Отключить встроенный DHCP, тк он бывает сам его включает.
- Авторизацию выбрать WPA2 Enterprise. Важно указать адрес RADIUS из этого же VLAN WiFi, с другими подсетями он не работает. Пароль, которые в User Manager.
Создание учетных записей
- В User Manager создаем учётки пользователей. Caller ID указываем Bind — для запоминания MAC при первом подключении. Это избавляет от поиска МАС у пользователей.
- Появление МАС в поле Caller ID — означает успешную авторизацию пользователя.
- При смене устройства у пользователя — вручную Caller ID сбросить на Bind.
Контроль точек и пользователей
- Контроль запросов авторизации в статистике Router
- Контроль авторизации по пользователям к сожалению отсутствует при таком зоопарке оборудования. При использовании Mikrotik можно настроить MAC Accounting и видеть сессии пользователей.
- Лимитировать траффик и скорость в профилях User Manager также нет возможности по этим же причинам.
Подключение пользователей
Пользователь просто вводит логин/пароль!
В итоге:
- Получилась единая сеть WiFi с единой авторизацией.
- Качественные показатели работы WiFi не затрагиваю — это отдельная тема, не за бюджетные деньги)
- Не важно в зоне действия какой точки находится пользователь — авторизация прозрачная.
- Роуминг условный — между точками CAPsMAN переключение быстрое на основе уровня сигнала, между TP-Link дольше, но некритично 1-2 сек.
- Не важно какое устройство подключается — смартфон, планшет, ноутбук.
- Устройства с неавторизованными МАС игнорируются. При рандомных МАС убирается параметр Caller ID.
- При развертывании AD, авторизацию пользователей легко перенастроить на NPS.