Changes between Version 51 and Version 52 of WikiStart


Ignore:
Timestamp:
May 9, 2013, 12:39:01 PM (12 years ago)
Author:
walter
Comment:

--

Legend:

Unmodified
Added
Removed
Modified
  • WikiStart

    v51 v52  
    2323Als partieel serviceprovider koppelt Wireless Leiden eduroam gebruikers automatisch en beveiligd door aan de daarvoor aangewezen (onderwijs)netwerken. Een onderwijsinstelling vervult vaak meerdere rollen binnen het eduroam project inclusief internet-gateway, maar Wireless Leiden beperkt zich puur tot de ondersteunende koppeling en integratie van deze diensten.
    2424
    25 Het unieke aan dit project is niet het scheiden van de identity/service provider eigenschap, maar de integratie van de verdeelde diensten over het onafhankelijk en "open" netwerk van Wireless Leiden dat zich buiten de deur huisvest.
    26 Dit maakt het exploiteren van eduroam draadloze dekking via het Wireless Leiden netwerk in publieke ruimte niet alleen eenvoudig, flexibel en betaalbaar maar kan dat zelfs op stadsniveau! De huidige implementatie is een win-win situatie voor betrokken partijen, door de huidige multi SSID techniek neemt zowel de dekking van het eduroam netwerk van een (sponserende) onderwijsinstelling als het netwerk van Wireless Leiden toe. Dit in tegenstelling tot de vaak beperkt inpandige exploitatie door onderwijsinstellingen van hun eigen geisoleerde fysieke en gesloten infrastructuur, die zich gemakkelijk door het graven/leggen van dure kabelverbindingen laat uitstellen of zelfs afstellen.
     25Het unieke aan dit project is niet het scheiden van de identity/service provider eigenschap, maar de integratie van de verdeelde diensten over het onafhankelijk en "open" netwerk van Wireless Leiden dat zich letterlijk buiten de deur huisvest.
     26Het exploiteren op stadsniveau van eduroam toegang via het Wireless Leiden netwerk is niet alleen een uitdaging, maar ook nog eens eenvoudig, flexibel en betaalbaar! De huidige implementatie is een win-win situatie voor betrokken partijen, door de huidige multi SSID techniek neemt zowel de dekking van het eduroam netwerk van een (sponserende onderwijs) instelling als het netwerk van Wireless Leiden toe. Dit in tegenstelling tot de vaak beperkt inpandige en eenzijdige exploitatie door onderwijsinstellingen van hun eigen geisoleerde fysieke en gesloten infrastructuur, die zich gemakkelijk door het graven/leggen van dure kabelverbindingen laat uitstellen of zelfs afstellen.
    2727
    2828*Ontwikkelaars van Wireless Leiden zelf kunnen de roaming eigenschap van deze infrastuctuur alleen gebruiken, testen en ontwikkelen wanneer ze beschikken over een geldig accountsnaam en wachtwoord dat geleverd is door een aan eduroam/surf foundation gelieerde identity provider. Als voorbeeld Universiteit Leiden of Hogeschool Leiden. Wel zou er voor hen via een interne identity provider van Wireless Leiden zelf een account gemaakt kunnen worden, maar omdat deze niet centraal gekoppeld is werkt dit niet wanneer ontwikkelaars van het Wireless Leiden eduroam netwerk naar het Universiteits eduroam overgaan. Het Universiteits eduroam netwerk kan namelijk via de centrale server niet bij de onbekende Wireless Leiden interne identity provider komen en zal deze mensen niet op zijn netwerk toelaten. Hiermee word direct duidelijk dat een wederzijdse samenwerking nodig is om het onbegrensde karakter eduroam(ing) te laten werken en beschermen! Een andere mogelijkheid zou het aanvragen van een test-account bij de surf foundation zijn.
     
    395395        option encryption wpa2
    396396        option server   192.168.4.1 #! Location of radius-server/proxy behind the tunnel 1812/1813 <---
    397         option key      somesecret #! Radius client password to connect to the radiusserver <---
     397        option key      testsecret #! Radius client password to connect to the radiusserver <---
    398398        option isolate  1 #! wifi clients cannot connect to each other <---
    399399
     
    547547}}}
    548548
    549 Finally use scp and ssh to upload config files/keys
     549Finally use scp to upload config files/keys and ssh to finish setting up the eduroam AP.
    550550{{{
    551551## copy/install customized template to AP
     
    586586TODO:Ligt een kant en klare FREEBSD 8.3 disk klaar hoe verder te configureren?
    587587
    588 ==== 2.1b Install & configure debian 7 wheez ====
     588==== 2.1b Install & configure debian 7 wheezy ====
    589589Voor het OS debian 7 wheezy i386 via een minimale install met SSH server en standaard tools die daarna word uitgebouwd en geconfigureerd. Installeer eerst debian op betreffende machine, download hiervoor de cd/usb image, plaats deze op usbstick en start de installatie. Opmerking, onthoud dat de machine tijdens de installatie en daarna toegang tot internet nodig heeft om alle pakketten te installeren!
    590590
     
    765765
    766766Continue setting up isc-dhcp-server. Besides editing the conf file, the service also needs to be removed from its default boot routine because it start to early before its openvpn interface is online.
     767
    767768#example code# /etc/dhcp/dhcpd.conf
    768769{{{
     
    789790dev tap0
    790791ca /etc/openvpn/ca.crt
    791 cert /etc/openvpn/eduradprox.crt
    792 key /etc/openvpn/eduradprox.key
     792cert /etc/openvpn/eduradprox.crt #!check name<---
     793key /etc/openvpn/eduradprox.key #!check name<---
    793794dh /etc/openvpn/dh1024.pem
    794 server-bridge 192.168.3.1 255.255.255.0 192.168.3.100 192.168.3.150
     795server-bridge 192.168.3.1 255.255.255.0 192.168.3.100 192.168.3.150 #! still not understood? <---
    795796mode server
    796797persist-key
     
    804805keepalive 10 180
    805806}}}
    806 adjust key/crt ip-tcplocation
    807807
    808808#example code# /etc/openvpn/up.sh
    809 {{{TODO
     809{{{
     810TODO
    810811}}}
    811812
     
    824825#!/bin/sh
    825826/sbin/iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    826 /sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
    827 /sbin/iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
     827#/sbin/iptables -A FORWARD -i eth0 -o eth1 -m state --state RELATED,ESTABLISHED -j ACCEPT
     828#/sbin/iptables -A FORWARD -i eth1 -o eth0 -j ACCEPT
    828829/sbin/iptables -A FORWARD -i eth0 -o tap0 -m state --state RELATED,ESTABLISHED -j ACCEPT
    829830/sbin/iptables -A FORWARD -i tap0 -o eth0 -j ACCEPT