Хочу поделиться опытом использования нового User Manager в Mikrotik ROS 7 для Wi-Fi. Многое в статье типично, но есть моменты, найденные опытным путем.

Задача - покрыть Wi-Fi трехэтажное здание, подключить около 100 пользователей поэтапно с небольшими вложениями.

Все начиналось хорошо - для небольшого объекта купили Mikrotik - маршрутизатор RB750Gr3 и несколько точек доступа RB952, которые заодно управляемые коммутаторы. Настроил CAPsMAN, с несколькими SSID и VLAN, авторизация WPA2 PSK с проверкой MAC через Access List, ограничение скорости через Quenes. Работало просто и стабильно. Недостаток - сложность узнать MAC у пользователя, с учетом опции "случайный MAC" в устройствах. Зато удобно давать доступ по маске MAC, например для одинаковых ноутбуков.

Расстановка точек доступа и каналы просчитаны в Ekahau на перспективу расширения.

Пример одного этажа
Пример одного этажа

Для расширения покрытия "спонсоры" подарили много маршрутизаторов TP-Link TL-WR841. Почему TP-Link - не спрашивайте, будь они неладны... принцип "дают - бери". Не использовать их и ждать нормальное оборудование не вариант из-за будущих санкций "мы вам дарим, а вам не надо?...". Бюджет живет своей труднообъяснимой жизнью.

Первая мысль - прошить TP-Link DDWRT для поддержки VLAN, но на нашу аппаратную ревизию нет прошивок.

Пришлось придумывать "грабли" для интеграции TP-Link. Важно сделать единую простую авторизацию пользователей с привязкой к MAC, по возможности учет сессий и ограничение скорости.

Логично использовать EAP и единый RADIUS сервер (ранее его не было, AD в организации не используется). Как раз Mikrotik анонсировал новый User Manager в Mikrotik ROS 7 с поддержкой Wi-Fi EAP. В новой версии многое изменилось, документации толком нету. TP-Link тоже поддерживает Wi-Fi Enterprise (EAP).

RADIUS EAP
RADIUS EAP

Настройка RADIUS

  1. Обновляем Mikrotik до ROS >7.

  2. Устанавливаем пакет User Manager.

    ROS  7.1 и User Manager
    ROS 7.1 и User Manager
  3. Создаем и подписываем сертификат

    Самоподписанный сертификат
    Самоподписанный сертификат
  4. Активируем User Manager с нашим сертификатом

    User Manager
    User Manager
  5. Добавляем точки доступа с EAP.

    Name - любое интуитивное. Secret - пароль одинаковый для точки, IP - адрес точки.

    Для CAPsMAN адрес менеджера
    Для CAPsMAN адрес менеджера
    Для TP-Link адрес точки
    Для TP-Link адрес точки

Настройка CAPsMAN

Типичные настройки пропускаю, есть нюансы EAP.

  1. Формат Caller ID - по MAC для привязки устройств к учетным записям

    Caller ID
    Caller ID
  2. Авторизация на Radius - EAP сквозное.

    EAP авторизация
    EAP авторизация

Настройка TP-Link

  1. Важно обновить TP-Link и настроить как Access Point со статическим IP, включить в VLAN WiFi, по другому он отказывался работать. Отключить встроенный DHCP, тк он бывает сам его включает.

  2. Авторизацию выбрать WPA2 Enterprise. Важно указать адрес RADIUS из этого же VLAN WiFi, с другими подсетями он не работает. Пароль, которые в User Manager.

    WPA2 Enterprise
    WPA2 Enterprise

Создание учетных записей

  1. В User Manager создаем учётки пользователей. Caller ID указываем Bind - для запоминания MAC при первом подключении. Это избавляет от поиска МАС у пользователей.

    Создание User
    Создание User
  2. Появление МАС в поле Caller ID - означает успешную авторизацию пользователя.

  3. При смене устройства у пользователя - вручную Caller ID сбросить на Bind.

Контроль точек и пользователей

  1. Контроль запросов авторизации в статистике Router

    Контроль запросов
    Контроль запросов
  2. Контроль авторизации по пользователям к сожалению отсутствует при таком зоопарке оборудования. При использовании Mikrotik можно настроить MAC Accounting и видеть сессии пользователей.

  3. Лимитировать траффик и скорость в профилях User Manager также нет возможности по этим же причинам.

Подключение пользователей

Пользователь просто вводит логин/пароль!

В итоге:

  • Получилась единая сеть WiFi с единой авторизацией.

  • Качественные показатели работы WiFi не затрагиваю - это отдельная тема, не за бюджетные деньги)

  • Не важно в зоне действия какой точки находится пользователь - авторизация прозрачная.

  • Роуминг условный - между точками CAPsMAN переключение быстрое на основе уровня сигнала, между TP-Link дольше, но некритично 1-2 сек.

  • Не важно какое устройство подключается - смартфон, планшет, ноутбук.

  • Устройства с неавторизованными МАС игнорируются. При рандомных МАС убирается параметр Caller ID.

  • При развертывании AD, авторизацию пользователей легко перенастроить на NPS.

Комментарии (6)


  1. turone
    24.02.2022 22:03

    напомнило: "используй то, что под рукою, и не ищи себе другое." Филеаса Фогга
    Хороший грамотный подход, к тому же экономный :)


    1. a_anistratenko Автор
      24.02.2022 22:16
      +2

      Болелее подходящее "Поиск оптимальных решений в сложившейся ситуации")

      При грамотном подходе спонсоров, они консультируются и покупают соответствующее нормально моновендорное оборудование....эх мечты)


  1. AcidVenom
    25.02.2022 00:57

    А какой смысл в СА сертификате, если он дальше нигде не используется?


    1. light_gray
      25.02.2022 13:44

      Сдается мне, для виндовых пользователей на ноутах придется в настройках вифи профиля убирать галочку "проверять сертификат сервера". Андроид-то по умолчанию доверяет левым сертам, айось предупреждает, но тоже говоришь согласен и все ок. А вот винда требует ручной настройки с убиранием галочки проверки серта.


      1. AcidVenom
        25.02.2022 13:49

        В данном контексте сертификат выступает для аутентификации в радиусе, если правильно понимаю. Использование сертификата СА само по себе моветон.


    1. a_anistratenko Автор
      26.02.2022 00:01

      Без сертификата, авторизация в RADIUS не работает