MikroTik e Hotspot 2.0 (802.11u e/o Wi-Fi Certified Passpoint), guardate cosa ho scoperto!

MikroTik e Hotspot 2.0 (802.11u e/o Wi-Fi Certified Passpoint), guardate cosa ho scoperto!

Sicuramente conoscerete i nuovi standard Hotspot 2.0, Wi-Fi Certified Passpoint e 802.11u vero? Se non conoscete ancora le nuove specifiche, che descrivono gli hotspot del "futuro", vi invito a visionare i molti docs presenti su internet, alla fine di questo post ne metterò alcuni, in ogni caso sappiate che la maggior parte dei device client presenti sul mercato (sia Apple, Windows o Android) già supportano il "Wi-Fi Certified Passpoint" o Hotspot 2.0 che è una applicazione della WiFi Alliance che si basa sulle specifiche del protocollo 802.11u.

Per chi mi conosce sa che seguo, da sempre, gli sviluppi sia teorici che pratici degli hotspot WiFi, in particolare, sia le sue applicazioni attuali, sia gli sviluppi futuri. Quindi, è ovvio che seguo anche le novità introdotte dal protocollo 802.11u e dal Wi-Fi Certified Passpoint.

Essendo Trainer MikroTik, ogni volta che esce un nuovo firmware, cerco nei changelog qualcosa a riguardo i nuovi standard 802.11u o Hotspot 2.0, ma purtroppo, fino ad oggi, senza successo.

Pochi giorni fa però, girovagando per caso su un terminale di una Routerboard wireless mi è sfuggito un TAB di troppo e mi è apparso un menù mai visto fino ad oggi, il menù "interworking-profiles":

come potete notare, dentro wireless, da un po' di versioni (lo screenshoot è stato acquisito su una 6.33.3) abbiamo un nuovo sotto-menù non documentato. Infatti anche cercando sul wiki ufficiale di MikroTik ma non ho trovato alcuna documentazione in merito e questo mi fa pensare che MikroTik ci stia lavorando ma che non sia ancora pronta per annunciarne l'uscita.

Direi, senza ombra di dubbio, che questa sia un'ottima notizia. Temevo che MikroTik non si allineasse con i "big" degli hotspot (Rockuss, Aruba etc) ma rimanesse "indietro", ma anche questa volta MikroTik non ha deluso.

Come potete apprezzare si parla esplicitamente di hotspot20, ASRA, 3GPP... tutte voci che si leggono nei docs di altri brand ufficialmente compatibili con il nuovo standard hotspot 2.0, come ad esempio Aruba Networks:

http://www.arubanetworks.com/techdocs/ArubaOS_64_Web_Help/Content/ArubaFrameStyles/hotspot/predepoyment_overview.htm

Per adesso mi limito a segnalarvi questa "scoperta", dopo aver studiato un po' meglio quello che MikroTik sta sviluppando farò alcuni test e vi aggiornerò.

Ecco qui alcuni link relativi allo standard 802.11u e al WiFi Certified Passpoint (Hotspot 2.0):

https://en.wikipedia.org/wiki/IEEE_802.11u#Hotspot_2.0

https://standards.ieee.org/findstds/standard/802.11u-2011.html

https://www.wi-fi.org/discover-wi-fi/wi-fi-certified-passpoint

Conoscete già il nuovo standard Hotspot 2.0 ed le sue specifiche? Sapevate di questo nuovo menù non documentato che rende MikroTik compatibile con il Wi-Fi Certified Passpoint? Lo avete già provato su MikroTik?

Se pensate che questo articolo possa interessare ai vostri colleghi condividetelo subito su Linkedin!

 

CAPsMAN: Abilitare il Client Isolation per gli hotspot WiFi Mikrotik

CAPsMAN: Abilitare il Client Isolation per gli hotspot WiFi Mikrotik

WirelessGuru-Mikrotik-Howto

Dalla versione RouterOS 6.11 è stato introdotto il nuovo sistema di gestione centralizzata degli access point chiamato CAPsMAN. Dalla versione 6.23 è disponibile la versione v2 (beta ma perfettamente funzionate e stabile) del controller.

Prima del CAPsMAN per abilitare il Client Isolation dei client wireless collegati agli Access Point WiFi avevamo bisogno di togliere il "flag" default-forwarding nelle impostazioni della scheda radio.

Con il CAPsMAN invece basterà configurare adeguatamente il DataPath relativo disabilitando il "Client-to-Client Forwarding", tale impostazione si effettua, ipotizzando di avere un DataPath configurato chiamato datapath1 con il seguente comando:

[code]

/caps-man datapath set datapath1 client-to-client-forwarding=no

[/code]

[nextpage title="Vantaggi di CAPsMAN"]

Il vantaggio di utilizzare CAPsMAN anche nelle piccole reti WiFi, sia che sia un Hotspot, sia che siano aree private o aziendali protette da WPA2, è che evita di disattivare manualmente il "Default Forwarding" su ogni Access Point ed evita anche l'incapsulamento in vlan o tunnel EoIP dei singoli access point WiFi.

CAPsMAN quindi pur semplificando la gestione e configurazione degli Access Point WiFi, aumenta sensibilmente la sicurezza in quanto implicitamente imposta tunnel di comunicazione tra Controller centralizzato ed Access Point e poi con un semplice comando abilita o disabilita il forwarding dei pacchetti tra i client.

Mi riprometto di scrivere un articolo più esaustivo su controller centralizzato di RouterOS (CAPsMAN) in modo da presentare meglio i pregi introdotti con questo fantastico upgrade.

Come creare un hotspot WiFi da zero con Mikrotik

Come creare un hotspot WiFi da zero con Mikrotik

Come si configura un'area hotspot WiFi con apparati Mikrotik partendo da zero? Vediamo di seguito come in pochi semplici passi riusciamo a creare un'area WiFi protetta dal captive portal di Mikrotik.

Innanzitutto definiamo l'area hotspot WiFi. Un'area hotspot WiFi è un'area senza protezioni wireless (open, senza wpa/wpa2 o altro) a cui è possibile connettersi liberamente. I tentativi di navigazione saranno però redirezionati verso una pagina di login dal servizio captive portal interno.

Per realizzare un'area hotspot è fondamentale innanzitutto separare l'area hotspot WiFi dalla LAN a cui è connesso internet. Per questo motivo dobbiamo obbligatoriamente utilizzare due subnet distinte di ip. Non è quindi possibile realizzare un'area hotspot WiFi in modalità transparent bridge.

Eseguire sull'apparato un

[code gutter="false"]/system reset-configuration no-default=yes[/code]

per portarlo ad uno stato di inizializzazione. A questo punto assegnamo due indirizzi ip, uno alla scheda wlan1 (la scheda wireless) ed un'altro alla scheda ether1 (la scheda ethernet da cui prenderemo banda internet):

[code gutter="false"]/ip address add address=192.168.1.2/24 interface=ether1 disabled=no
/ip address add address=172.16.0.1/16 interface=wlan1 disabled=no[/code]

l'indirizzo della scheda ether1 in questo esempio è casuale, va ovviamente adattato alla rete che ospiterà il nostro apparato hotspot. Anche l'indirizzo assegnato alla scheda wireless è casuale, ma qui, non avendo vincoli possiamo assegnare una classe ip di nostro gradimento con la sola accortezza di settarla diversa da quella della erher1. Nell'esempio abbiamo assegnato una /16 come maschera a bit (65534 ip), non ci sono regole specifiche per questa scelta, ma è largamento consigliato non limitare il range del dhcp dell'hotspot a "pochi" ip visto che oggigiorno ci sono molti device wireless che si connettono alle aree hotspot gratuite ed una volta che il server dhcp ha esaurito gli ip disponibili si ha l'effetto di una rete wifi "non funzionante".

Una volta configurati gli indirizzi ip dovremo settare anche il default gateway che ci permetterà di raggiungere la rete internet:

[code gutter="false"]/ip route add dst-address=0.0.0.0/0 gateway=192.168.1.1[/code]

il gateway impostato, così come l'ip della ether1, è solo un esempio da adattare alla rete ospite in una configurazione reale.

[nextpage title="Auto Configuratore"]

Una volta assegnati gli indirizzi ip siamo pronti per far partire l'auto configuraratore presente in RouterOS, basta seguire passo passo le richieste del configuratore per arrivare ad avere un buon hotspot setup di base:

[code gutter="false" highlight="1,3,5,6,12,14,16,18,19"]
/ip hotspot setup
Select interface to run HotSpot on
hotspot interface: wlan1
Set HotSpot address for interface
local address of network: 172.16.0.1/16
masquerade network: yes
Set pool for HotSpot addresses
address pool of network: 172.16.0.2-172.16.255.254
Select hotspot SSL certificate
select certificate: none
Select SMTP server
ip address of smtp server: 0.0.0.0
Setup DNS configuration
dns servers: 8.8.8.8
DNS name of local hotspot server
dns name: hotspot.wirelessguru.it
Create local hotspot user
name of local hotspot user: test
password for the user: test
[/code]

Una volta completato il wizard avremo tutto configurato. Basterà configurare la scheda wireless con l'ssid desiderato e la modalità access point (ap-bridge):

[code gutter="false"] /interface wlan1 set ssid=wirelessguru \

mode=ap-bridge wireless-protocol=802.11 \

disabled=no[/code]

A questo punto collegandosi all'ssid configurato si avrà in risposta una pagina di login. Nel wizard abbiamo creato anche un utente test con password test.
Inserendola navigheremo su internet attraverso il nuovo hotspot appena creato.

HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare