RADIUS интеграция

Настройка RADIUS-аутентификации через UniFi Identity для корпоративной WiFi-сети (802.1X WPA Enterprise), проводного доступа и динамического назначения VLAN на основе групп пользователей.

Что такое RADIUS

RADIUS (Remote Authentication Dial-In User Service) — это сетевой протокол, обеспечивающий централизованную аутентификацию, авторизацию и учёт (AAA) для пользователей, подключающихся к сетевым сервисам.

Клиент Ноутбук, телефон
1. Запрос доступа
NAS AP, Switch
2. Access-Request
RADIUS Server UniFi Identity
3. Access-Accept/Reject + атрибуты (VLAN, политики)

Компоненты RADIUS

Supplicant (Клиент)

Устройство пользователя, запрашивающее доступ к сети. Предоставляет учётные данные через EAP-протокол.

  • Windows 802.1X Supplicant
  • macOS Native Supplicant
  • wpa_supplicant (Linux)
  • iOS/Android встроенный

NAS (Authenticator)

Сетевое устройство, выступающее посредником между клиентом и RADIUS-сервером. Также называется RADIUS-клиентом.

  • UniFi Access Points
  • UniFi Switches
  • VPN-шлюзы
  • Сторонние устройства

RADIUS Server

Сервер аутентификации, проверяющий учётные данные и возвращающий атрибуты авторизации. UniFi Identity выступает в этой роли.

  • Аутентификация (AuthN)
  • Авторизация (AuthZ)
  • Учёт (Accounting)
  • VLAN Assignment

Типы RADIUS-пакетов

ПакетКодНаправлениеОписание
Access-Request1NAS → ServerЗапрос на аутентификацию с учётными данными
Access-Accept2Server → NASУспешная аутентификация + атрибуты
Access-Reject3Server → NASОтказ в аутентификации
Access-Challenge11Server → NASЗапрос дополнительных данных (MFA)
Accounting-Request4NAS → ServerЗапись о сессии (Start/Stop/Interim)
Accounting-Response5Server → NASПодтверждение получения учётных данных

UniFi Identity как RADIUS-сервер

UniFi Identity предоставляет облачный RADIUS-сервер, интегрированный с вашей базой пользователей. Это позволяет использовать единые учётные записи для WiFi, VPN и других сервисов без развёртывания отдельной инфраструктуры RADIUS.

Важно: RADIUS в UniFi Identity требует активной подписки (Professional или Enterprise план). Для Enterprise доступны расширенные функции: RADIUS Accounting, CoA (Change of Authorization), MAC Bypass.

Включение RADIUS-сервера

1

Откройте настройки Identity

Перейдите в UniFi Identity → Settings → RADIUS.

2

Включите RADIUS Server

Активируйте переключатель Enable RADIUS Server. Система сгенерирует уникальный адрес сервера.

Параметры RADIUS
RADIUS Server:    radius.identity.ui.com
Authentication Port: 1812/UDP
Accounting Port:    1813/UDP
CoA Port:           3799/UDP (Enterprise)
3

Создайте RADIUS Secret

Сгенерируйте общий секрет для связи между NAS и RADIUS-сервером. Рекомендуется использовать случайную строку минимум 16 символов.

Пример генерации секрета
# Linux/macOS
openssl rand -base64 32

# Результат (пример)
aK7mP9xQ2bN5vR8sT4wY6zC1eF3hJ0uL
4

Добавьте NAS-клиентов

Зарегистрируйте IP-адреса или подсети устройств, которым разрешено отправлять RADIUS-запросы.

Конфигурация NAS-клиентов

Поддерживаемые методы EAP

PEAP-MSCHAPv2

Защищённый туннель + пароль. Популярный выбор.

  • Только серверный сертификат
  • Пароль в защищённом туннеле
  • Поддержка Windows, macOS, iOS

EAP-TTLS/PAP

TLS-туннель с простой аутентификацией.

  • Совместим с LDAP/AD
  • Простая настройка
  • Требует TLS на сервере

EAP-PWD

Аутентификация по паролю без сертификатов.

  • Не требует PKI
  • Устойчив к словарным атакам
  • Ограниченная поддержка

WiFi-аутентификация 802.1X

802.1X (WPA Enterprise) — стандарт аутентификации, использующий RADIUS для проверки учётных данных перед предоставлением доступа к WiFi-сети. В отличие от WPA-PSK, каждый пользователь имеет индивидуальные учётные данные.

WPA-PSK (Personal)
WPA-Enterprise (802.1X)
Аутентификация
Общий пароль
Индивидуальные учётные данные
Отзыв доступа
Смена пароля для всех
Блокировка конкретного пользователя
VLAN Assignment
Нет
Динамическое по группе
Аудит
Только MAC-адрес
Полная идентификация пользователя
MFA поддержка
Нет
Да (через EAP)

Настройка WiFi-сети в UniFi

1

Создайте новую WiFi-сеть

В UniFi Network перейдите в Settings → WiFi и нажмите Create New.

2

Выберите тип безопасности

В разделе Security выберите WPA2/WPA3 Enterprise или WPA3 Enterprise для максимальной безопасности.

Name (SSID) Corp-Secure
Security Protocol WPA3 Enterprise
RADIUS Profile UniFi Identity
3

Настройте RADIUS Profile

При интеграции с Identity профиль создаётся автоматически. Для внешнего RADIUS укажите параметры вручную.

Параметры RADIUS Profile
Authentication Server:
  IP/Host:    radius.identity.ui.com
  Port:       1812
  Secret:     [Your RADIUS Secret]

Accounting Server (optional):
  IP/Host:    radius.identity.ui.com
  Port:       1813
  Secret:     [Your RADIUS Secret]

Interim Update Interval: 300 seconds
4

Дополнительные настройки

  • RADIUS MAC Authentication — для IoT-устройств без 802.1X
  • Fast Roaming (802.11r) — быстрое переключение между AP
  • PMF (802.11w) — защита management frames
  • VLAN — можно задать Default VLAN или использовать Dynamic

Настройка клиентов

Windows 10/11

  1. Откройте Settings → Network & Internet → Wi-Fi
  2. Нажмите на сеть Corp-Secure
  3. Введите учётные данные UniFi Identity
  4. При запросе сертификата выберите Connect (или установите CA)
Совет: Для автоматической настройки используйте GPO или Intune с профилем WiFi.

macOS

  1. Откройте System Preferences → Network → Wi-Fi
  2. Выберите сеть Corp-Secure
  3. Mode: Automatic
  4. Username: user@company.com
  5. Password: пароль Identity
  6. При запросе сертификата нажмите Continue

iOS / iPadOS

  1. Откройте Settings → Wi-Fi
  2. Выберите Corp-Secure
  3. Введите Username и Password
  4. При появлении предупреждения о сертификате нажмите Trust
MDM: Используйте Configuration Profile для массового развёртывания с установкой CA-сертификата.

Android

  1. Откройте Settings → Wi-Fi
  2. Выберите Corp-Secure
  3. EAP method: PEAP
  4. Phase 2 authentication: MSCHAPV2
  5. CA certificate: Use system certificates или Don't validate
  6. Identity: user@company.com
  7. Password: пароль

Проводная аутентификация

802.1X также применяется для контроля доступа к проводной сети. Коммутатор блокирует порт до успешной аутентификации пользователя, обеспечивая защиту от несанкционированного подключения.

Клиент
Порт заблокирован
Switch
RADIUS
После аутентификации
Порт открыт + VLAN 10
Доступ к сети

Настройка 802.1X на UniFi Switch

1

Создайте RADIUS Profile

В UniFi Network перейдите в Settings → Profiles → RADIUS и создайте профиль с параметрами Identity.

2

Включите 802.1X на портах

Выберите коммутатор → Port Manager → выберите порты.

802.1X Control Auto
RADIUS Profile Identity-RADIUS
Guest VLAN 100 (для неаутентифицированных)
Re-authentication Enabled (3600 сек)
3

Настройте режимы портов

РежимОписаниеПрименение
AutoТребует 802.1X, блокирует без аутентификацииРабочие станции
Force AuthorizedВсегда разрешён, без аутентификацииПринтеры, серверы
Force UnauthorizedВсегда заблокированНеиспользуемые порты
MAC-basedАутентификация по MAC-адресуIoT, принтеры

Настройка Windows 802.1X Supplicant

services.msc — включение сервиса
# Убедитесь, что сервис Wired AutoConfig запущен
# Services → Wired AutoConfig → Start Type: Automatic

# Или через PowerShell:
Set-Service dot3svc -StartupType Automatic
Start-Service dot3svc
1

Откройте свойства адаптера

Control Panel → Network Connections → Ethernet → Properties → Authentication

2

Включите IEEE 802.1X

Отметьте Enable IEEE 802.1X authentication и выберите метод Microsoft: Protected EAP (PEAP).

3

Настройте PEAP

В Settings снимите Verify server's identity by validating certificate (или установите CA-сертификат Identity). Выберите Secured password (EAP-MSCHAPv2).

RADIUS-атрибуты

RADIUS-атрибуты — это пары ключ-значение, передаваемые между NAS и сервером. Они содержат информацию об аутентификации, авторизации и учёте. UniFi Identity поддерживает стандартные и vendor-specific атрибуты.

Стандартные атрибуты (RFC 2865)

#АтрибутОписаниеПример
1User-NameИмя пользователяuser@company.com
4NAS-IP-AddressIP-адрес NAS192.168.1.10
5NAS-PortПорт NAS1 (порт коммутатора)
6Service-TypeТип сервисаFramed (2)
25ClassГруппа пользователяOU=IT,DC=company
27Session-TimeoutВремя сессии (сек)28800 (8 часов)
31Calling-Station-IdMAC клиентаAA-BB-CC-DD-EE-FF
32NAS-IdentifierИдентификатор NASUniFi-AP-Office
64Tunnel-TypeТип туннеляVLAN (13)
65Tunnel-Medium-TypeТип средыIEEE-802 (6)
81Tunnel-Private-Group-IdVLAN ID10

Vendor-Specific Attributes (VSA)

VSA позволяют передавать специфичные для производителя данные. UniFi Identity поддерживает VSA от Ubiquiti (Vendor ID: 41112) и распространённых производителей.
Ubiquiti VSA (Vendor ID: 41112)
Ubiquiti-User-Groups        (1)  - Группы пользователя
Ubiquiti-VLAN-ID           (2)  - VLAN для назначения
Ubiquiti-Bandwidth-Up      (3)  - Ограничение upload (Kbps)
Ubiquiti-Bandwidth-Down    (4)  - Ограничение download (Kbps)
Ubiquiti-Data-Quota        (5)  - Квота трафика (MB)
Ubiquiti-Access-Time       (6)  - Время доступа (минуты)

Атрибуты для VLAN Assignment

Для динамического назначения VLAN RADIUS должен вернуть три атрибута в Access-Accept:

Access-Accept с VLAN
Access-Accept
    User-Name = "user@company.com"
    Tunnel-Type = VLAN (13)
    Tunnel-Medium-Type = IEEE-802 (6)
    Tunnel-Private-Group-Id = "10"    # VLAN ID
    Session-Timeout = 28800
    Class = "IT-Department"

Динамическое назначение VLAN

Dynamic VLAN Assignment позволяет автоматически помещать пользователя в определённый VLAN на основе его группы или атрибутов в Identity. Это ключевая функция для сегментации сети без ручной настройки портов.

VLAN 10 IT Department
  • Полный доступ
  • Серверная подсеть
  • 192.168.10.0/24
VLAN 20 Finance
  • Бухгалтерия
  • Изолированный доступ
  • 192.168.20.0/24
VLAN 30 Guest
  • Только интернет
  • Изоляция от LAN
  • 192.168.30.0/24
VLAN 100 IoT
  • Принтеры, камеры
  • Ограниченный доступ
  • 192.168.100.0/24

Настройка в UniFi Identity

1

Создайте группы пользователей

В Identity перейдите в Groups и создайте группы, соответствующие вашей структуре VLAN.

IT-Staff 15 users
Finance-Team 8 users
Guests Dynamic
2

Настройте VLAN Mapping

В RADIUS → VLAN Assignment создайте правила сопоставления групп и VLAN.

ГруппаVLAN IDПриоритет
IT-Staff101 (высший)
Finance-Team202
Guests303
Default (все остальные)199 (низший)
3

Проверьте конфигурацию VLAN в Network

Убедитесь, что указанные VLAN существуют в UniFi Network и настроены на коммутаторах как Tagged для Trunk-портов.

Важно: Если пользователь состоит в нескольких группах, применяется правило с наивысшим приоритетом. Проверьте членство в группах при неожиданном назначении VLAN.

MAC Authentication Bypass (MAB)

MAB используется для устройств, не поддерживающих 802.1X (принтеры, IP-телефоны, камеры, IoT). Вместо учётных данных пользователя для аутентификации используется MAC-адрес устройства.

1
Устройство подключается

Принтер подключён к порту коммутатора

2
802.1X timeout

Нет ответа EAP (30 сек)

3
MAB запрос

RADIUS с MAC как User-Name

4
Accept + VLAN

Устройство в IoT VLAN

Настройка MAB в Identity

1

Включите MAC Authentication

В RADIUS → Settings включите MAC Authentication Bypass.

MAC Auth Enabled Yes
MAC Format aa:bb:cc:dd:ee:ff (lowercase, colon)
Default VLAN for MAB 100 (IoT)
2

Добавьте устройства

В Devices зарегистрируйте MAC-адреса устройств и назначьте им группу.

MAC AddressNameGroupVLAN
00:11:22:33:44:55HP Printer 1FPrinters100
aa:bb:cc:dd:ee:ffIP Phone ReceptionVoIP50
12:34:56:78:9a:bcSecurity Camera LobbyCameras100
3

Настройте порт на коммутаторе

802.1X Control Auto
MAC Authentication Enabled
MAB Order After 802.1X Timeout
EAP Timeout 30 seconds
Совет: Для автоматического обнаружения новых устройств включите Unknown Device Logging. Неизвестные MAC будут записаны в лог для последующего добавления.

Настройка NAS-устройств

NAS (Network Access Server) — устройство, выполняющее роль RADIUS-клиента. В контексте UniFi это точки доступа, коммутаторы и шлюзы. Для сторонних устройств требуется ручная настройка.

UniFi устройства

При интеграции UniFi Network с Identity настройка RADIUS происходит автоматически. Достаточно выбрать профиль Identity в настройках WiFi или 802.1X порта.

Сторонние устройства

Cisco

! RADIUS Server
radius server IDENTITY
 address ipv4 radius.identity.ui.com auth-port 1812 acct-port 1813
 key [shared-secret]

! AAA Configuration
aaa new-model
aaa authentication dot1x default group radius
aaa authorization network default group radius
aaa accounting dot1x default start-stop group radius

! Interface Configuration
interface GigabitEthernet0/1
 switchport mode access
 authentication port-control auto
 dot1x pae authenticator
 mab

HP/Aruba

radius-server host radius.identity.ui.com key [shared-secret]
radius-server host radius.identity.ui.com acct-port 1813

aaa port-access authenticator 1-24
aaa port-access authenticator active

interface 1
 aaa port-access authenticator
 aaa port-access mac-based

MikroTik

/radius
add address=radius.identity.ui.com secret=[shared-secret] \
    service=dot1x,wireless authentication-port=1812 accounting-port=1813

/interface dot1x server
add interface=ether1 auth-types=dot1x,mac-auth interim-update=5m

/interface wireless security-profiles
add name=enterprise mode=dynamic-keys \
    authentication-types=wpa2-eap eap-methods=peap \
    radius-mac-authentication=yes

Fortinet

config user radius
    edit "Identity-RADIUS"
        set server "radius.identity.ui.com"
        set secret [shared-secret]
        set auth-type auto
        set acct-interim-interval 600
    next
end

config switch-controller security-policy 802-1X
    edit "corp-dot1x"
        set security-mode 802.1X
        set user-group "Identity-RADIUS"
        set mac-auth-bypass enable
        set eap-passthru enable
    next
end

Мониторинг RADIUS

UniFi Identity предоставляет инструменты для мониторинга RADIUS-аутентификаций, отслеживания сессий и анализа ошибок.

Дашборд RADIUS

1,247
Аутентификаций сегодня
+12%
98.5%
Успешных
+0.3%
23
Активных сессий
-
18
Отказов
-5%

Логи аутентификации

14:32:15 Accept user@company.com AP-Office-1F VLAN 10
14:31:42 Accept 00:11:22:33:44:55 SW-Main VLAN 100 (MAB)
14:30:18 Reject guest@external.com AP-Guest Invalid credentials
14:28:55 Accept admin@company.com AP-Conference VLAN 10

RADIUS Accounting

Accounting позволяет отслеживать сессии пользователей: время подключения, объём переданных данных, продолжительность.

ПользовательНачалоДлительностьUploadDownloadNAS
user@company.com14:32:152ч 15м125 MB1.2 GBAP-Office-1F
manager@company.com09:15:007ч 32м450 MB3.8 GBAP-Executive
developer@company.com10:00:226ч 47м2.1 GB8.5 GBSW-Dev-Floor

Устранение неполадок

Распространённые проблемы

Access-Reject: Invalid credentials

Причины:
  • Неверный пароль
  • Пользователь заблокирован в Identity
  • Пользователь не входит в группу с RADIUS-доступом
  • Неверный формат User-Name (ожидается email)
Решение:
  1. Проверьте статус пользователя в Identity
  2. Сбросьте пароль
  3. Убедитесь в членстве в группе
  4. Проверьте формат username: user@domain.com

Timeout: No response from RADIUS

Причины:
  • Сетевое соединение с radius.identity.ui.com
  • Firewall блокирует UDP 1812/1813
  • NAS не зарегистрирован в Identity
  • Неверный Shared Secret
Решение:
  1. Проверьте DNS-резолвинг: nslookup radius.identity.ui.com
  2. Откройте UDP 1812, 1813 на firewall
  3. Добавьте IP NAS в Identity → RADIUS → NAS Clients
  4. Проверьте Shared Secret (регистрозависимый)

Неверное назначение VLAN

Причины:
  • Пользователь в нескольких группах
  • Неверный приоритет правил VLAN
  • VLAN не существует на коммутаторе
  • Trunk-порт не включает нужный VLAN
Решение:
  1. Проверьте членство в группах
  2. Настройте приоритеты: IT=1, Finance=2, Guest=3
  3. Создайте VLAN в UniFi Network
  4. Добавьте VLAN в Trunk порта uplink

Certificate error на клиенте

Причины:
  • CA-сертификат не установлен
  • Сертификат RADIUS истёк
  • Hostname в сертификате не совпадает
Решение:
  1. Установите CA-сертификат Identity
  2. Или отключите проверку сертификата (не рекомендуется)
  3. Используйте MDM для автоматического развёртывания

Диагностические команды

Тестирование RADIUS
# Проверка связи с сервером
ping radius.identity.ui.com

# Тест RADIUS (Linux с radtest)
radtest user@company.com password radius.identity.ui.com 1812 shared-secret

# Тест EAP (с eapol_test)
eapol_test -c eap-peap.conf -a radius.identity.ui.com -p 1812 -s shared-secret

# Проверка открытых портов
nc -vzu radius.identity.ui.com 1812
nc -vzu radius.identity.ui.com 1813

# Windows: просмотр событий 802.1X
netsh wlan show all
netsh lan show profiles
eap-peap.conf (для eapol_test)
network={
    ssid="test"
    key_mgmt=WPA-EAP
    eap=PEAP
    identity="user@company.com"
    password="userpassword"
    phase2="auth=MSCHAPV2"
    # ca_cert="/path/to/ca.pem"  # для проверки сертификата
}

Сбор логов для поддержки

При обращении в поддержку предоставьте:
  • Скриншот ошибки на клиенте
  • Логи из Identity → RADIUS → Logs с временем ошибки
  • Конфигурацию WiFi/802.1X
  • MAC-адрес клиента и User-Name
  • Результат radtest или eapol_test
NetEvo
NetEvo Store Онлайн
👋

Привет!

Есть вопросы по оборудованию UniFi? Напишите нам, и мы поможем с выбором!

Представьтесь, чтобы начать диалог: