Changes between Version 39 and Version 40 of WikiStart


Ignore:
Timestamp:
May 2, 2013, 10:00:32 PM (12 years ago)
Author:
walter
Comment:

WannnerEenWoordMetHoofdLettersAanElkaarZit dan moet er ! voor anders denkt dat het een wiki link is... nu uitzoek om in 'code'stukken te kleuren/arceren

Legend:

Unmodified
Added
Removed
Modified
  • WikiStart

    v39 v40  
    55== Wat is eduroam? ==
    66
    7 Onderwijsinstelling 'X' wil al zijn studenten eenvoudig op hun "beveiligde en gesloten" draadloze netwerk aansluiten om hen toegang tot internet en printen te verschaffen. Dit draadloze netwerk dat met vele toegangspunten (AP=AccessPoints / Hotpots) door het hele complex dekkend is, word ''wel'' met ''een enkele generieke'' naam "X-netwerk" aangelegd, maar ''niet'' met ''een enkel generiek'' wachtwoord! De onderwijsinstelling heeft al zijn leden al geregistreerd in een personendatabase en heeft voor ieder herleidbaar persoon namelijk al een ''unieke'' accountnaam en wachtwoord aangemaakt. Door de authenticatie en autorisatie tot het "gesloten en beveiligde" draadloze netwerk via de inloggegevens uit de personendatabase te laten verlopen, weet ieder lid direct zijn eigen wachtwoord om direct toegang tot het draadloze netwerk te krijgen. Daarnaast weet de instelling een mogelijk wachtwoord lek te herleiden tot een uniek persoon.
     7Onderwijsinstelling 'X' wil al zijn studenten eenvoudig op hun "beveiligde en gesloten" draadloze netwerk aansluiten om hen toegang tot internet en printen te verschaffen. Dit draadloze netwerk dat met vele toegangspunten (AP=!AccessPoints / Hotpots) door het hele complex dekkend is, word ''wel'' met ''een enkele generieke'' naam "X-netwerk" aangelegd, maar ''niet'' met ''een enkel generiek'' wachtwoord! De onderwijsinstelling heeft al zijn leden al geregistreerd in een personendatabase en heeft voor ieder herleidbaar persoon namelijk al een ''unieke'' accountnaam en wachtwoord aangemaakt. Door de authenticatie en autorisatie tot het "gesloten en beveiligde" draadloze netwerk via de inloggegevens uit de personendatabase te laten verlopen, weet ieder lid direct zijn eigen wachtwoord om direct toegang tot het draadloze netwerk te krijgen. Daarnaast weet de instelling een mogelijk wachtwoord lek te herleiden tot een uniek persoon.
    88
    99In de gebruikelijke situatie wanneer een student van onderwijsinstelling X vanuit de kantine het eigen beveiligde en gesloten draadloze netwerk "X-netwerk" op wil, dan configureert deze eenmalig zijn laptop (tablet en of telefoon) en gebruikt hiervoor de voor hem of haar al bekende unieke inloggegevens. Iedere volgende keer wanneer deze student binnen het eigen complex wil werken (of loopt) is zijn apparaat automatisch verbonden met hetzelfde draadloze "X-netwerk" (al dan niet via een andere toegangspunt vanuit collegezaal of bibliotheek). Dit verschijnsel waarbij het apparaat van de gebruiker, zonder dat hij of zij het opmerkt automatisch van toegangspunt naar toegangspunt verspringt, bereikbaar en bruikbaar blijft word "roaming" genoemd.
     
    4040
    4141Voor het aanbieden van de eduroam infrastructuur op het Wireless Leiden netwerk is gekozen voor twee verschillende type installaties met idem verschillende functionaliteit namelijk:
    42 1. "!AccesPoints" meerdere (verschillende) types die als "eduroam" hotspot zullen fungeren met als basis OpenWRT.
     421. "AccesPoints" meerdere (verschillende) types die als "eduroam" hotspot zullen fungeren met als basis OpenWRT.
    43432. "Radius-Server/Proxy & gateway" een enkele centraal gepositioneerde server met als basis FREEBSD.
    4444De verbinding tussen deze twee typen installaties word via OpenVPN tunnels beveiligd en geencrypt opgezet waardoor het mogelijk onveilige karakter van het open WirelessLeiden netwerk vervalt. Naast deze hardware matige en software matige eisen zijn er nog vier andere organisatorische eisen nodig waaronder:
     
    49495. build/test/flash-machines voor config en firmware (ssh scp sshpass telnet etc)
    50506. internet?
    51 Met deze middelen en een complete voor zover mogelijk lineaire stap voor stap handleiding (die nu gaat volgen) is een plug en play exploitatie van eduroam toegangspunten waar dan ook binnen het Wireless Leiden netwerk snel en eenvoudig te realiseren. Door het gebruik van het opensource software RouterOS [http://www.openwrt.org OpenWRT], [http:/www.freebsd.org FREEBSD] en gerelateerde software projecten, is deze setup niet gelimiteerd aan een enkel merk en of type hardware. Een kleine aanpassing aan de configuratie bestanden zou een vereiste kunnen zijn voordat het op ander hardware platvorm werkt. Deze handleiding zal overigens alleen gespitst zijn op Ubiquity AP's zoals Bullet m2HP/Nano station/loco m2 en via-epia-m/alixboard als radiusproxy/server & gateway. Als uitgangssituatie om deze handleiding te uit te voeren word ubuntu 12.04LTS AMD64 gebruikt! 
    52 
    53 === 1 setup eduroam AccessPoints ===
     51Met deze middelen en een compleet voor zover mogelijk lineaire stap voor stap handleiding is een plug en play exploitatie van eduroam toegangspunten waar dan ook binnen het Wireless Leiden netwerk snel en eenvoudig te realiseren. Voor het opleveren van veel AP's (bacthes) met verschillende instellingen zal er uiteindelijk een configuratie script volgen waarmee op basis van het MAC-adres van het AP een aantal unieke parameters meegegeven kunnen worden voor de configuratie zoals: MultiSSID, hostname, kanaal, ipadres(bedraad/draadloos), etc...
     52
     53Door het gebruik van het opensource software RouterOS [http://www.openwrt.org OpenWRT], [http:/www.freebsd.org FREEBSD] en gerelateerde software projecten, is deze setup niet gelimiteerd aan een enkel merk en of type hardware. Een kleine aanpassing aan de configuratie bestanden zou een vereiste kunnen zijn voordat het op ander hardware platvorm werkt. Deze handleiding zal overigens alleen toegespitst zijn op Ubiquiti AP's zoals Bullet m2 HP/ Nano station/loco m2 en via-epia-m/alixboard als radiusproxy/server & gateway. Als uitgangssituatie om deze handleiding uit te voeren word ubuntu 12.04LTS AMD64 gebruikt! 
     54
     55=== 1 setup eduroam !AccessPoints ===
    5456==== 1.1 hardware & software ====
    55 Met deze flexibele fundering is het doel om accesspoints die maar in sumiere opzichten van elkaar te verschillen zo gemakkelijk en snel mogelijk in grote hoeveelheden geautomatiseerd te kunnen configureren. Het verschil tussen de accesspoints komt deels uit hoek van beveiliging, deels uit de hoek van locatie en natuurlijk de toepassing. Als een enkel accesspoint gehackt is kan deze los van de andere accesspoint toegang tot de radius proxy ontzegt worden (door zijn openvpn sleutel in te trekken) daardoor zijn de andere accesspoints nog operationeel. Als toepassing is het handig dat het eduroam accesspoint op de burcht in Leiden als multi SSID "ap.burcht.wleiden.net" heet en de eduroam accesspoint bij de HortusBotanicus als multi SSID "ap.hortusbotanicus.wleiden.net". Als toepassing kan het wenselijk zijn kleine / goedkopere AP's te monteren op plaatsen waar grote AP's met losse sector antennes niet mogelijk zijn en natuurlijk niet te vergeten de beschikbare wifi kanalen 1,6,11. Deze voorbeelden duiden erop dat er toch kleine specifieke wijzigingen tussen de AccessPoints configuratie bestanden wenselijk zijn.
    56 
    57 In tegenstelling tot de oude handleiding(onderaan deze pagina) word momenteel gebruik gemaakt van een fixed OpenWRT releases waaronder Backfire 10.03.1 of zelfs Atitude Adjustment 12.0.9 final. Dit niet alleen omdat het bouwen van een custombuild onnodig is geworden omdat "openvpn" inmiddels als pakket direct gebruiksklaar en beschikbaar is voor de 10.03.1 / 12.09 releases. Maar vooral omdat compileren van een openwrt build omgeving en image erg veel tijd, moeite en veel variabelen introduceert in een al experimentele infrastructuur. Met fixed releases kan in minder dan 5 minuten direct een werkend accesspoint prototype gerealiseerd worden en dat zelf voor verschillende type accesspoints(mits daar openwrt images voor zijn)! Wel zou via custom gecompileerde releases het geheugen gebruik en processor belasting geoptimaliseerd kunnen worden door het weglaten van ongebruikte pakketten. Update, inmiddels is het ook al mogelijk om direct via de default AirOS software dat op de Ubiquiti AP's al aanwezig is een dergelijke opstelling te maken(enkel openvpn ontbreekt)!
     57Met deze flexibele fundering is het doel om accesspoints die maar in sumiere opzichten van elkaar te verschillen zo gemakkelijk en snel mogelijk in grote hoeveelheden geautomatiseerd te kunnen configureren. Het verschil tussen de accesspoints komt deels uit hoek van beveiliging, deels uit de hoek van locatie en natuurlijk de toepassing. Als een enkel accesspoint gehackt is kan deze los van de andere accesspoint toegang tot de radius proxy ontzegt worden (door zijn openvpn sleutel in te trekken) daardoor zijn de andere accesspoints nog operationeel. Als toepassing is het handig dat het eduroam accesspoint op de burcht in Leiden als multi-SSID "ap.burcht.wleiden.net" heet en de eduroam accesspoint bij de Hortus Botanicus als multi-SSID "ap.hortusbotanicus.wleiden.net". Als toepassing kan het wenselijk zijn kleine / goedkopere AP's te monteren op plaatsen waar grote AP's met losse sector antennes niet mogelijk zijn en natuurlijk niet te vergeten de beschikbare wifi kanalen 1,6,11. Deze voorbeelden duiden erop dat er toch kleine specifieke wijzigingen tussen de !AccessPoints configuratie bestanden wenselijk zijn.
     58
     59In tegenstelling tot de oude handleiding(onderaan deze pagina) word momenteel gebruik gemaakt van een fixed OpenWRT releases waaronder Backfire 10.03.1 of zelfs Atitude Adjustment 12.0.9 final. Dit niet alleen omdat het bouwen van een custombuild onnodig is geworden omdat "openvpn" inmiddels als pakket direct gebruiksklaar en beschikbaar is voor de 10.03.1 / 12.09 releases. Maar vooral omdat compileren van een openwrt build omgeving en image erg veel tijd, moeite en veel variabelen introduceert in een al/nog experimentele infrastructuur. Met fixed releases kan in minder dan 5 minuten direct een werkend accesspoint prototype gerealiseerd worden en dat zelfs voor verschillende type accesspoints (mits daar openwrt images voor zijn)! Wel zou via custom gecompileerde releases het geheugen gebruik en processor belasting geoptimaliseerd kunnen worden door het weglaten van ongebruikte pakketten. Update, inmiddels is het ook al direct mogelijk om via AirOS software dat standaard al op Ubiquiti AP's aanwezig is een wpa2 enterprise met radius client functie maken (enkel openvpn ontbreekt)!
     60
     61Het AccessPoint zal met multiSSID ingesteld worden en bridged al het internet verkeer van de beveiligde "eduroam" SSID naar een externe router en het verkeer van de open "ap.voorbeeld.wleiden.net" SSID via een interne NAT/routing. TODO Deze laatste zou ook direct moeten bridgen naar de eth0/wan interface, maar daarvoor zijn momenteel de firewall regels te generiek en word deze extra bridge geblokkeerd door de br* wildcard. Wanneer dit lukt dan bridged deze het verkeer een Wireless Leiden node in met eigen Captive Portal setup!
    5862
    5963==== 1.2a fixed release OpenWRT based ====
    6064
    61 Via de volgende shell commands zal de software "Backfire" en de configuratie in de AP's geplaatst worden, eerst lokaal alles laden en vervolgens flashen en installeren en configureren:
     65Via de volgende shell commands zal de software "Backfire" en de configuratie in de AP's geplaatst worden, eerst lokaal alles laden en vervolgens flashen, installeren, backuppen en configureren:
    6266
    6367{{{
     
    7175### openwrt bullet packages
    7276mkdir packages
    73 cd packages
    7477
    7578## download wpad since included wpad-mini does not support EAP!
    76 wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/wpad_20111103-2_ar71xx.ipk
     79wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/wpad_20111103-2_ar71xx.ipk -P packages/
    7780
    7881## download openvpn packages
    79 wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/openvpn_2.1.4-3_ar71xx.ipk
    80 wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/kmod-tun_2.6.32.27-1_ar71xx.ipk
    81 wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/libopenssl_0.9.8r-1_ar71xx.ipk
    82 wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/zlib_1.2.3-5_ar71xx.ipk
    83 wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/liblzo_2.04-1_ar71xx.ipk
     82wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/openvpn_2.1.4-3_ar71xx.ipk -P packages/
     83wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/kmod-tun_2.6.32.27-1_ar71xx.ipk -P packages/
     84wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/libopenssl_0.9.8r-1_ar71xx.ipk -P packages/
     85wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/zlib_1.2.3-5_ar71xx.ipk -P packages/
     86wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/liblzo_2.04-1_ar71xx.ipk -P packages/
    8487
    8588# download optional packages
    86 wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/nano_2.2.6-1_ar71xx.ipk
    87 wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/libncurses_5.7-2_ar71xx.ipk
     89wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/nano_2.2.6-1_ar71xx.ipk -P packages/
     90wget http://downloads.openwrt.org/backfire/10.03.1/ar71xx/packages/libncurses_5.7-2_ar71xx.ipk -P packages/
    8891}}}
    8992{{{
     
    100103        binary
    101104        trace
    102         put ../openwrt-ar71xx-ubnt-bullet-m-squashfs-factory.bin
     105        put openwrt-ar71xx-ubnt-bullet-m-squashfs-factory.bin
    103106        quit
    104107
     
    115118
    116119## use scp to backup current config files to local pc
    117 scp -r root@192.168.1.20:/etc .#inclode the dot '.' at the end!
    118 }}}
    119 Settings that differ among AccesPoints like multiSSID,ipadress,wifichannel,hostname,etc are coloured!
    120 {{{
    121 ## only a couple of files needs editing/configuring this will be done locally
     120mkdir backup
     121scp -r root@192.168.1.20:/etc backup/
     122}}}
     123For deploying huge quantity (batch(es)) of AP's the following settings are general but some may differ among AccesPoints like: multiSSID,ipadress(wired/wireless),wifichannel,band(a/bg),hostname,etc. In the following config files those parts that makes the uniqueness will be coloured so its easier to identify and customize. Use the files from the backup you just made as a template, since the example config files which will follow after this paragraph are hardware-type/image specific! That means that my config files are specific for the Ubiquiti bullet2m hp, and for instance will not work on linksys broadcom based AP hardware(because wifi interfaces are configured using different names and parameters)! So only copy/paste change the needed parts, that differ with your templates!
     124#create folder structure to put customized config files!
     125{{{
     126mkdir -p customize/etc/config
     127mkdir -p customize/etc/init.d
     128mkdir -p custom/sbin
     129mkdir -p custom/usr/sbin
     130}}}
    122131#/etc/config/dhcp
     132{{{
     133config dnsmasq
     134        option domainneeded     1
     135        option boguspriv        1
     136        option filterwin2k      0  # enable for dial on demand
     137        option localise_queries 1
     138        option rebind_protection 1  # disable if upstream must serve RFC1918 addresses
     139        option rebind_localhost 1  # enable for RBL checking and similar services
     140        #list rebind_domain example.lan  # whitelist RFC1918 responses for domains
     141        option local    '/lan/'
     142        option domain   'lan'
     143        option expandhosts      1
     144        option nonegcache       0
     145        option authoritative    1
     146        option readethers       1
     147        option leasefile        '/tmp/dhcp.leases'
     148        option resolvfile       '/tmp/resolv.conf.auto'
     149        #list server            '/mycompany.local/1.2.3.4'
     150        #option nonwildcard     1
     151        #list interface         br-lan
     152        #list notinterface      lo
     153        #list bogusnxdomain     '64.94.110.11'
     154
     155config dhcp lan
     156        option interface        lan
     157        option start    100
     158        option limit    150
     159        option leasetime        12h
     160
     161config dhcp wan
     162        option interface        wan
     163        option ignore   1
     164
     165config dhcp wlgst
     166        option interface        wlgst
     167        option start    5
     168        option limit    252
     169        option leasetime        1h
     170}}}
     171
     172{{{
    123173#/etc/config/firewall
     174{{{
     175config defaults
     176        option syn_flood        1
     177        option input            ACCEPT
     178        option output           ACCEPT
     179        option forward          REJECT
     180# Uncomment this line to disable ipv6 rules
     181#       option disable_ipv6     1
     182
     183config zone
     184        option name             lan
     185        option network          'lan'
     186        option input            ACCEPT
     187        option output           ACCEPT
     188        option forward          REJECT
     189
     190config zone
     191        option name             wan
     192        option network          'eth0'
     193        option input            REJECT
     194        option output           ACCEPT
     195        option forward          REJECT
     196        option masq             1
     197        option mtu_fix          1
     198
     199# Allow multiple ssid accespoint
     200config zone
     201        option name             wlgst
     202        option input            REJECT
     203        option forward          REJECT
     204        option output           ACCEPT
     205
     206# Changing wan > eth0 made all these rules active!
     207# Therefor no ssh access anymore from wan and lans is not available
     208# Allow SSH
     209config rule
     210        option src              wan
     211        option proto            tcp
     212        option dest_port        ssh
     213        option target           ACCEPT
     214
     215config forwarding
     216        option src              lan
     217        option dest             wan
     218
     219# Allow wlgst to internet wan/eth0?
     220config  forwarding
     221        option src      wlgst
     222        option dest     wan
     223
     224# Allow wlgst  -> Router
     225# Client DNS queries ordinate from dynamic UDP ports (>1023)
     226config  rule
     227        option src              wlgst
     228        option dest_port        53
     229        option proto            tcpudp
     230        option target           ACCEPT
     231
     232# Allow DHCP Guest -> Router
     233# DHCP communication uses UDP ports 67-68
     234config  rule
     235        option src      wlgst
     236        option src_port 67-68
     237        option dest_port        67-68
     238        option proto    udp
     239        option target   ACCEPT
     240
     241# We need to accept udp packets on port 68,
     242# see https://dev.openwrt.org/ticket/4108
     243config rule
     244        option name             Allow-DHCP-Renew
     245        option src              wan
     246        option proto            udp
     247        option dest_port        68
     248        option target           ACCEPT
     249        option family           ipv4
     250
     251# Allow IPv4 ping
     252config rule
     253        option name             Allow-Ping
     254        option src              wan
     255        option proto            icmp
     256        option icmp_type        echo-request
     257        option family           ipv4
     258        option target           ACCEPT
     259
     260# Allow DHCPv6 replies
     261# see https://dev.openwrt.org/ticket/10381
     262config rule
     263        option name             Allow-DHCPv6
     264        option src              wan
     265        option proto            udp
     266        option src_ip           fe80::/10
     267        option src_port         547
     268        option dest_ip          fe80::/10
     269        option dest_port        546
     270        option family           ipv6
     271        option target           ACCEPT
     272
     273# Allow essential incoming IPv6 ICMP traffic
     274config rule
     275        option name             Allow-ICMPv6-Input
     276        option src              wan
     277        option proto    icmp
     278        list icmp_type          echo-request
     279        list icmp_type          destination-unreachable
     280        list icmp_type          packet-too-big
     281        list icmp_type          time-exceeded
     282        list icmp_type          bad-header
     283        list icmp_type          unknown-header-type
     284        list icmp_type          router-solicitation
     285        list icmp_type          neighbour-solicitation
     286        option limit            1000/sec
     287        option family           ipv6
     288        option target           ACCEPT
     289
     290# Allow essential forwarded IPv6 ICMP traffic
     291config rule                                   
     292        option name             Allow-ICMPv6-Forward
     293        option src              wan
     294        option dest             *
     295        option proto            icmp
     296        list icmp_type          echo-request
     297        list icmp_type          destination-unreachable
     298        list icmp_type          packet-too-big
     299        list icmp_type          time-exceeded
     300        list icmp_type          bad-header
     301        list icmp_type          unknown-header-type
     302        option limit            1000/sec
     303        option family           ipv6
     304        option target           ACCEPT
     305
     306# include a file with users custom iptables rules
     307config include
     308        option path /etc/firewall.user
     309}}}
     310
    124311#/etc/config/network
     312{{{
     313# Copyright (C) 2006 OpenWrt.org
     314
     315config interface loopback
     316        option ifname   lo
     317        option proto    static
     318        option ipaddr   127.0.0.1
     319        option netmask  255.0.0.0
     320
     321config interface eth0
     322        option ifname   eth0
     323#       option type     bridge
     324        option proto    static
     325        option ipaddr   172.16.6.13
     326        option netmask  255.255.255.248
     327        option gateway  172.16.6.9
     328        option dns      172.16.6.9     
     329       
     330config interface lan
     331        option ifname   wlan0
     332        option type     bridge
     333
     334config interface wlgst
     335#       option ifname   wlgst
     336#       option type     bridge
     337        option proto    static
     338        option ipaddr   192.168.5.1
     339        option netmask  255.255.255.0
     340}}}
    125341#/etc/config/system
     342{{{
     343config  system
     344        option  hostname  eduroam-bullet
     345        option  timezone  CET-1CEST,M3.5.0,M10.5.0/3
     346
     347config  timeserver ntp
     348        list server     0.openwrt.pool.ntp.org
     349        list server     1.openwrt.pool.ntp.org
     350        list server     2.openwrt.pool.ntp.org
     351        list server     3.openwrt.pool.ntp.org
     352}}}
     353
    126354#/etc/config/wireless
     355{{{
     356config wifi-device  radio0
     357        option type     mac80211
     358        option channel  5
     359        option macaddr  MACADDRESS
     360        option hwmode   11g
     361        option htmode   HT20
     362        list ht_capab   SHORT-GI-40
     363        list ht_capab   TX-STBC
     364        list ht_capab   RX-STBC1
     365        list ht_capab   DSSS_CCK-40
     366
     367config wifi-iface
     368        option device   radio0
     369        option network  lan
     370        option bridge   br-lan
     371        option mode     ap
     372        option ssid     eduroam
     373        option encryption wpa2
     374        option server   192.168.4.1
     375        option key      somesecret
     376
     377config wifi-iface
     378        option device   radio0
     379        option network  wlgst
     380        option mode     ap
     381        option ssid     ap.haaswijk.wleiden.test
     382        option encryption none
     383}}}
    127384
    128385#/etc/init.d/openvpn
     386{{{
     387#!/bin/sh /etc/rc.common
     388
     389CONFIG=/etc/openvpn/client.conf
     390ACTION=$1
     391START=99
     392
     393f_start() {
     394  /usr/sbin/iopenvpn --config ${CONFIG} --daemon &
     395  echo ${START}
     396}
     397
     398case $ACTION in
     399  *)    f_start ;;
     400esac
     401}}}
     402
    129403#/etc/init.d/sysntpd
     404{{{
     405#!/bin/sh /etc/rc.common
     406# Copyright (C) 2011 OpenWrt.org
     407
     408START=98
     409
     410BIN=/usr/sbin/ntpd
     411PID=/var/run/sysntpd.pid
     412
     413GATEWAY=$(netstat -rn | awk '/(0.0.0.0.*G)/ { print $2 }')
     414MAINSER="172.16.4.46"
     415
     416peers="$GATEWAY"
     417
     418start() {
     419        [ -x $BIN ] || exit 0
     420
     421        if [ -n "$peers" ]; then
     422                local peer
     423                local args="-n"
     424                for peer in $peers; do
     425                        append args "-p $peer"
     426                done
     427
     428                start-stop-daemon -x $BIN -m -p $PID -b -S -- $args
     429        fi
     430}
     431
     432stop() {
     433        service_kill ${BIN##*/} $PID
     434        rm -f $PID
     435}
     436}}}
    130437
    131438#/etc/firewall.user
     439{{{
     440# This file is interpreted as shell script.
     441# Put your custom iptables rules here, they will
     442# be executed with each firewall (re-)start.
     443
     444
     445iptables -I INPUT -i tap+ -j ACCEPT
     446iptables -I FORWARD -i tap+ -j ACCEPT
     447iptables -I OUTPUT -o tap+ -j ACCEPT
     448iptables -I FORWARD -o tap+ -j ACCEPT
     449
     450iptables -I INPUT -i br+ -j ACCEPT
     451iptables -I FORWARD -i br+ -j ACCEPT
     452iptables -I OUTPUT -o br+ -j ACCEPT
     453iptables -I FORWARD -o br+ -j ACCEPT
     454
     455iptables -t nat -A POSTROUTING -o br-lan -j MASQUERADE
     456}}}
     457
    132458#/etc/inittab
     459{{{
     460::sysinit:/etc/init.d/rcS S boot
     461::shutdown:/etc/init.d/rcS K stop
     462#tts/0::askfirst:/bin/ash --login
     463#ttyS0::askfirst:/bin/ash --login
     464#tty1::askfirst:/bin/ash --login
     465}}}
     466
    133467#/etc/rc.local
    134 
     468{{{
     469# Put your custom commands here that should be executed once
     470# the system init finished. By default this file does nothing.
     471if [ -L "/dev/random" ];
     472then
     473        echo 'Random-Link already OK'
     474else
     475        echo 'Random-Link not existing, creating,...'
     476        rm -f /dev/random 2> /dev/null
     477        ln -s /dev/urandom /dev/random
     478fi
     479/bin/sleep 5
     480/usr/sbin/ntpd -q -p pool.ntp.wleiden.net
     481exit 0
     482}}}
     483
     484The following files probably won't exist, but are common on all ap's that are used for this setup.
    135485#/sbin/wifi-update
     486{{{
     487#!/bin/sh
     488
     489MAC=$(/sbin/wifi detect | /usr/bin/awk '/macaddr/ { print $3 }')
     490
     491/bin/sed -i "s/MACADDRESS/$MAC/g" /etc/config/wireless
     492}}}
    136493#/usr/sbin/iopenvpn
     494{{{
     495#!/bin/sh
     496
     497pid() {
     498  echo $(ps | awk '/\/usr\/sbin\/openvpn/ { print $5 }')
     499}
     500 
     501while [ true ]; do
     502  if [ -z "$(pid)" ]; then
     503    ifconfig eth0 | grep -q inet\  || udhcpc
     504    /etc/init.d/sysntpd start > /dev/null
     505    /usr/sbin/openvpn $@
     506  fi
     507  sleep 10
     508done
     509}}}
    137510
    138511##TODO
     
    163536reboot;exit
    164537# the end :-D
     538
    165539}}}
    166540
     
    169543
    170544=== 2 setup RadiusServer/Proxy  & gateway ===
    171 Moet nog uitgezocht / getest worden, zie oud voorbeeld!!! Wel kan ik specifieke veranderingen van config bestanden en opties/parameters toevoegen aan de huidige setup! zoals openvpn server settings etc opstart bestanden en parameters.
     545Moet nog uitgezocht / getest worden, zie oud voorbeeld!!! Wel kan ik specifieke veranderingen van config bestanden en opties/parameters toevoegen aan de huidige setup! zoals openvpn server settings /usr/local/etc/rc.d opstart bestanden en parameters etc.
    172546
    173547==== 2.1 Install FreeBSD 8.3 and services ====
     
    188562 - het afstudeerverslag van Richard (technisch is er een andere oplossing ontwikkeld, maar de algemene aanpak wordt hierin beschreven): http://svn.wirelessleiden.nl/svn/projects/802.1x/afstudeerproject_2008/afstudeerverslag.pdf
    189563 - na het afstudeerverslag van Richard zijn enkele studenten bezig geweest een technische oplossing te ontwikkelen, onder andere met steun van Stichting NLnet: http://www.cugar.org, http://nlnet.nl/project/cugar/ en externe begeleiders
    190  - parallel is een wat andere oplossing ontwikkeld door Richard, als vrijwilliger van Wireless Leiden op basis van [http://www.ubiquity.com Ubiquity] hardware (bullet2HP).
     564 - parallel is een wat andere oplossing ontwikkeld door Richard, als vrijwilliger van Wireless Leiden op basis van [http://www.ubiquiti.com Ubiquiti] hardware (bullet2HP).
    191565
    192566We willen nu een test doen met een prototype. Hiervoor is een openvpn-server geinstalleerd in het kantoor van Prof. Katzy, verbonden aan NodePlantsoen2, met een verbinding naar een authenticatieserver van Surfnet. De resultaten van dit project worden hier gerapporteerd.
     
    427801
    428802wlan channels voor 5ghz ?
    429 HoofdLetterLink