Changes between Version 51 and Version 52 of WikiStart
- Timestamp:
- May 9, 2013, 12:39:01 PM (12 years ago)
Legend:
- Unmodified
- Added
- Removed
- Modified
-
WikiStart
v51 v52 23 23 Als partieel serviceprovider koppelt Wireless Leiden eduroam gebruikers automatisch en beveiligd door aan de daarvoor aangewezen (onderwijs)netwerken. Een onderwijsinstelling vervult vaak meerdere rollen binnen het eduroam project inclusief internet-gateway, maar Wireless Leiden beperkt zich puur tot de ondersteunende koppeling en integratie van deze diensten. 24 24 25 Het unieke aan dit project is niet het scheiden van de identity/service provider eigenschap, maar de integratie van de verdeelde diensten over het onafhankelijk en "open" netwerk van Wireless Leiden dat zich buiten de deur huisvest.26 Dit maakt het exploiteren van eduroam draadloze dekking via het Wireless Leiden netwerk in publieke ruimte niet alleen eenvoudig, flexibel en betaalbaar maar kan dat zelfs op stadsniveau! De huidige implementatie is een win-win situatie voor betrokken partijen, door de huidige multi SSID techniek neemt zowel de dekking van het eduroam netwerk van een (sponserende) onderwijsinstelling als het netwerk van Wireless Leiden toe. Dit in tegenstelling tot de vaak beperkt inpandige exploitatie door onderwijsinstellingen van hun eigen geisoleerde fysieke en gesloten infrastructuur, die zich gemakkelijk door het graven/leggen van dure kabelverbindingen laat uitstellen of zelfs afstellen.25 Het unieke aan dit project is niet het scheiden van de identity/service provider eigenschap, maar de integratie van de verdeelde diensten over het onafhankelijk en "open" netwerk van Wireless Leiden dat zich letterlijk buiten de deur huisvest. 26 Het exploiteren op stadsniveau van eduroam toegang via het Wireless Leiden netwerk is niet alleen een uitdaging, maar ook nog eens eenvoudig, flexibel en betaalbaar! De huidige implementatie is een win-win situatie voor betrokken partijen, door de huidige multi SSID techniek neemt zowel de dekking van het eduroam netwerk van een (sponserende onderwijs) instelling als het netwerk van Wireless Leiden toe. Dit in tegenstelling tot de vaak beperkt inpandige en eenzijdige exploitatie door onderwijsinstellingen van hun eigen geisoleerde fysieke en gesloten infrastructuur, die zich gemakkelijk door het graven/leggen van dure kabelverbindingen laat uitstellen of zelfs afstellen. 27 27 28 28 *Ontwikkelaars van Wireless Leiden zelf kunnen de roaming eigenschap van deze infrastuctuur alleen gebruiken, testen en ontwikkelen wanneer ze beschikken over een geldig accountsnaam en wachtwoord dat geleverd is door een aan eduroam/surf foundation gelieerde identity provider. Als voorbeeld Universiteit Leiden of Hogeschool Leiden. Wel zou er voor hen via een interne identity provider van Wireless Leiden zelf een account gemaakt kunnen worden, maar omdat deze niet centraal gekoppeld is werkt dit niet wanneer ontwikkelaars van het Wireless Leiden eduroam netwerk naar het Universiteits eduroam overgaan. Het Universiteits eduroam netwerk kan namelijk via de centrale server niet bij de onbekende Wireless Leiden interne identity provider komen en zal deze mensen niet op zijn netwerk toelaten. Hiermee word direct duidelijk dat een wederzijdse samenwerking nodig is om het onbegrensde karakter eduroam(ing) te laten werken en beschermen! Een andere mogelijkheid zou het aanvragen van een test-account bij de surf foundation zijn. … … 395 395 option encryption wpa2 396 396 option server 192.168.4.1 #! Location of radius-server/proxy behind the tunnel 1812/1813 <--- 397 option key somesecret #! Radius client password to connect to the radiusserver <---397 option key testsecret #! Radius client password to connect to the radiusserver <--- 398 398 option isolate 1 #! wifi clients cannot connect to each other <--- 399 399 … … 547 547 }}} 548 548 549 Finally use scp and ssh to upload config files/keys549 Finally use scp to upload config files/keys and ssh to finish setting up the eduroam AP. 550 550 {{{ 551 551 ## copy/install customized template to AP … … 586 586 TODO:Ligt een kant en klare FREEBSD 8.3 disk klaar hoe verder te configureren? 587 587 588 ==== 2.1b Install & configure debian 7 wheez ====588 ==== 2.1b Install & configure debian 7 wheezy ==== 589 589 Voor het OS debian 7 wheezy i386 via een minimale install met SSH server en standaard tools die daarna word uitgebouwd en geconfigureerd. Installeer eerst debian op betreffende machine, download hiervoor de cd/usb image, plaats deze op usbstick en start de installatie. Opmerking, onthoud dat de machine tijdens de installatie en daarna toegang tot internet nodig heeft om alle pakketten te installeren! 590 590 … … 765 765 766 766 Continue setting up isc-dhcp-server. Besides editing the conf file, the service also needs to be removed from its default boot routine because it start to early before its openvpn interface is online. 767 767 768 #example code# /etc/dhcp/dhcpd.conf 768 769 {{{ … … 789 790 dev tap0 790 791 ca /etc/openvpn/ca.crt 791 cert /etc/openvpn/eduradprox.crt 792 key /etc/openvpn/eduradprox.key 792 cert /etc/openvpn/eduradprox.crt #!check name<--- 793 key /etc/openvpn/eduradprox.key #!check name<--- 793 794 dh /etc/openvpn/dh1024.pem 794 server-bridge 192.168.3.1 255.255.255.0 192.168.3.100 192.168.3.150 795 server-bridge 192.168.3.1 255.255.255.0 192.168.3.100 192.168.3.150 #! still not understood? <--- 795 796 mode server 796 797 persist-key … … 804 805 keepalive 10 180 805 806 }}} 806 adjust key/crt ip-tcplocation807 807 808 808 #example code# /etc/openvpn/up.sh 809 {{{TODO 809 {{{ 810 TODO 810 811 }}} 811 812 … … 824 825 #!/bin/sh 825 826 /sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE 826 /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT827 /sbin/iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT827 #/sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT 828 #/sbin/iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT 828 829 /sbin/iptables -A FORWARD -i eth0 -o tap0 -m state --state RELATED,ESTABLISHED -j ACCEPT 829 830 /sbin/iptables -A FORWARD -i tap0 -o eth0 -j ACCEPT