Changes between Version 30 and Version 31 of WikiStart
- Timestamp:
- Apr 17, 2013, 7:24:09 PM (12 years ago)
Legend:
- Unmodified
- Added
- Removed
- Modified
-
WikiStart
v30 v31 1 = eduroam via Wireless Leiden =2 3 Het doel van dit project is het ontwikkelen en testen van een prototype accesspoint (en achterliggende infrastructuur) dat de mogelijk bied: studenten (onderzoekers, docenten en overige medewerkers van een educatieve-instelling) "veilig" toegang tot het internet te verschaffen door naadloze integratie van [http://www.eduroam.org eduroam] op het "open" netwerk van Wireless Leiden. De betekenis van de eduroam roaming-infrastructuur laat zich in het hieronder volgende voorbeeld ophelderen!4 5 == wat is eduroam==1 = eduroam toegang via Wireless Leiden = 2 3 Het doel van dit project is het ontwikkelen en testen van een prototype accesspoint (en achterliggende infrastructuur) dat het mogelijk maakt: studenten (onderzoekers, docenten en overige medewerkers van een educatieve-instelling) "veilig" toegang tot het internet te bieden door naadloze integratie van [http://www.eduroam.org eduroam] op het "open" netwerk van Wireless Leiden. De betekenis van de eduroam roaming-infrastructuur laat zich in het hieronder volgende voorbeeld ophelderen! 4 5 == Wat is eduroam? == 6 6 7 7 Onderwijsinstelling 'X' wil al zijn studenten eenvoudig op hun "beveiligde en gesloten" draadloze netwerk aansluiten om hen toegang tot internet en printen te verschaffen. Dit draadloze netwerk dat met vele toegangspunten (AP=AccessPoints / Hotpots) door het hele complex dekkend is, word ''wel'' met ''een enkele generieke'' naam "X-netwerk" aangelegd, maar ''niet'' met ''een enkel generiek'' wachtwoord! De onderwijsinstelling heeft al zijn leden al geregistreerd in een personendatabase en heeft voor ieder herleidbaar persoon namelijk al een ''unieke'' accountnaam en wachtwoord aangemaakt. Door de authenticatie en autorisatie tot het "gesloten en beveiligde" draadloze netwerk via de inloggegevens uit de personendatabase te laten verlopen, weet ieder lid direct zijn eigen wachtwoord om direct toegang tot het draadloze netwerk te krijgen. Daarnaast weet de instelling een mogelijk wachtwoord lek te herleiden tot een uniek persoon. … … 16 16 Dit eduroam systeem zorgt er uiteindelijk voor dat je als onderwijsinstelling in een strikter wordend klimaat van beveiliging, geslotenheid en aansprakelijkheid toch een verantwoordelijk een dienst dat open, toegankelijk van karakter is kan bieden. 17 17 18 == betrokkenheid Wireless Leiden==18 == De betrokkenheid Wireless Leiden? == 19 19 20 20 Wireless Leiden neemt momenteel niet als "identity provider" deel aan eduroam, maar faciliteerd louter het doorgeven van de vereiste authenticatie "aanvragen" en autorisatie "goedkeuringen" via een grotendeels intern ontwikkeld prototype infrastructuur. … … 25 25 *Ontwikkelaars van Wireless Leiden zelf kunnen de roaming eigenschap van deze infrastuctuur alleen gebruiken, testen en ontwikkelen wanneer ze beschikken over een geldig accountsnaam en wachtwoord dat geleverd is door een aan eduroam/surf foundation gelieerde identity provider. Als voorbeeld Universiteit Leiden of Hogeschool Leiden. Wel zou er voor hen via een interne identity provider van Wireless Leiden zelf een account gemaakt kunnen worden, maar omdat deze niet centraal gekoppeld is werkt dit niet wanneer ontwikkelaars van het Wireless Leiden eduroam netwerk naar het Universiteits eduroam overgaan. Het Universiteits eduroam netwerk kan namelijk via de centrale server niet bij de onbekende Wireless Leiden interne identity provider komen en zal deze mensen niet op zijn netwerk toelaten. Hiermee word direct duidelijk dat een wederzijdse samenwerking nodig is om het onbegrensde karakter eduroam(ing) te laten werken en beschermen! Een andere mogelijkheid zou het aanvragen van een test-account bij de surf foundation zijn. 26 26 27 == technische en organisatorische benodigdheden == 27 == HOWTO == 28 29 === technische en organisatorische benodigdheden === 28 30 29 31 Voor de realisatie voor de ondersteunende eduroam infrastructuur op het Wireless Leiden netwerk is gekozen voor twee verschillende type installaties met idem verschillende functionaliteit namelijk: 30 1. meerdere type "AccesPoints" die als "eduroam" hotspotzullen fungeren met als basis OpenWRT.31 2. een enkel centraal en vaste gepositioneerde "Radius Proxy " en gatewaymet als basis FREEBSD.32 De verbinding tussen deze twee typen installaties word via eenOpenVPN tunnels beveiligd en geencrypt opgezet waardoor het mogelijk onveilige karakter van het open WirelessLeiden vervalt. Naast deze hardware matige en software matige eisen zijn er nog vier andere organisatorische eisen nodig waaronder:32 1. meerdere type "AccesPoints" die als "eduroam" accesspoints zullen fungeren met als basis OpenWRT. 33 2. een enkel centraal en vaste gepositioneerde "Radius Proxy & gateway" met als basis FREEBSD. 34 De verbinding tussen deze twee typen installaties word via OpenVPN tunnels beveiligd en geencrypt opgezet waardoor het mogelijk onveilige karakter van het open WirelessLeiden vervalt. Naast deze hardware matige en software matige eisen zijn er nog vier andere organisatorische eisen nodig waaronder: 33 35 1. toegang/inlog-gegevens tot de centrale eduroam/surf foundation identityprovider koppel server. 34 36 2. ip whitelisting voor toegang tot die server. 35 37 3. inloggegevens/account van een aan eduroam gelieerde onderwijsinstelling om het netwerk op te kunnen! 36 38 4. certnode die het creeeren van openvpn certificaten en config bestand faciliteert. 37 Met deze middelen en een complete handleiding die nu volgt is een plug en play exploitatie van eduroam toegangspunten waar dan ook (binnen het Wireless Leiden netwerk) snel en eenvoudig te realiseren. 38 39 == 40 39 5. buildmachines voor firmware 40 6. tot internet? 41 Met deze middelen en een complete voor zover mogelijk lineaire stap voor stap handleiding die nu volgt is een plug en play exploitatie van eduroam toegangspunten waar dan ook (binnen het Wireless Leiden netwerk) snel en eenvoudig te realiseren. 42 43 === setup eduroam AccessPoints === 44 ==== achtergrond === 45 Als complete outdoor accesspoints gebruiken we diverse Ubiquiti apparaten waaronder Bullets en NanoStations. Door het gebruik van het opensource software RouterOS [http://www.openwrt.org OpenWRT] en gerelateerde software projecten, is deze setup niet gelimiteerd aan een merk en of type hardware. Een kleine aanpassing aan de configuratie bestanden zou een vereiste kunnen zijn voordat het op andere hardware platvormen werkt. De handleiding zal overigens alleen gespitst zijn op de Ubiquity Bullet m2 HP. 46 Met deze flexibele fundering is het doel om accesspoints die maar in enkele opzichten van elkaar kunnen verschillen zo gemakkelijk en snel mogelijk in grote hoeveelheden geautomatiseerd te kunnen configureren. Het verschil tussen de accesspoints komt deels uit hoek van beveiliging en deels uit de hoek van de toepassing. Als een enkel accesspoint gehackt is kan deze los van de andere accesspoint toegang tot de radius proxy ontzegt worden en zijn de andere accesspoints nog operationeel. Als toepassing is het handig dat het eduroam accesspoint op de burcht in Leiden als multi SSID "ap.burcht.wleiden.net" kan heten in zijn en de eduroam accesspoint bij de Hortus Botanicus "ap.hortusbotanicus.wleiden.net". Deze voorbeelden duiden erop dat er toch kleine specifieke wijzigingen tussen de accespoints vereist zijn. 47 48 49 === setup Radius Proxy & gateway === 50 Moet nog uitgezocht / getest worden, zie oud voorbeeld!!! Wel kan ik specifieke veranderingen van config nbestanden en opties/paramters toevoegen! 51 52 === certnode sunfire uitzoeken === 53 Heeft huub destijds uitgevoerd! 54 55 = Oude handleiding = 41 56 == A. Achtergrond informatie == 42 57 … … 100 115 lit indicating that the device is ready for recovery. 101 116 102 On your computer 103 5. Go to the location of the OpenWRT build for your platform117 On your computer go to the location of the OpenWRT build for your platform 118 5. 104 119 {{{ 105 120 cd bin/ar71xx/ … … 112 127 {{{ 113 128 bin 114 }}}115 8.116 {{{117 129 trace 118 }}}119 9.120 {{{121 130 put openwrt-ar71xx-ubnt-bullet-m-squashfs-factory.bin 122 }}}123 10.124 {{{125 131 quit 126 132 }}} 127 11. Wait for a couple of minutes, your bullet will be reachable on 192.168.1.1 as openwrt133 8. Wait for a couple of minutes, your bullet will be reachable on 192.168.1.1 as openwrt 128 134 129 135 7. Default password: Edur0@m … … 160 166 Data Base Updated 161 167 162 5. in you home directory there will be a file called <name>.tar, copy this file168 5. in you home directory "on cert node sunfire itself" there will be a file called <name>.tar, copy this file 163 169 to a network reachable the bullet locally 164 6. untar it: tar -xf <name>.tar 170 6. untar it: 171 {{{ 172 tar -xf <name>.tar 173 }}} 165 174 7. In the current directory there will now be a folder called keys, cd in to it 166 8. execeute: sh upload <local ip of bullet> 175 8. execeute: 176 {{{ 177 sh upload <local ip of bullet> 178 }}} 167 179 9. Enter the root password twice, after which your bullet will reboot 168 10. You bullet will build a vpn connection according to the data in the tar file180 10. You bullet can be connected to the network an will build a vpn connection according to the data in the tar file. Mind de default password and security flaws. 169 181 170 182