« WiFi » : différence entre les versions

De WikiBR
mAucun résumé des modifications
Aucun résumé des modifications
Ligne 26 : Ligne 26 :
AAA correspondrait au VLAN 'normal' de la prise sur laquelle on branche la borne. Pour les tests réalisés au bataclan, AAA=201 et donc le flux radius ne repasse pas par la matrice.
AAA correspondrait au VLAN 'normal' de la prise sur laquelle on branche la borne. Pour les tests réalisés au bataclan, AAA=201 et donc le flux radius ne repasse pas par la matrice.


Le projet initial prévoyait AAA=230, mais on n'a pas encore réussi a transmettre les paquets d'admin de la borne sur le VLAN 230, déjà utilisé pour le wireless.
Pour nos besoins, regrouper les VLANS AAA et 230 suffirait, et c'est ce qui était prévu dans le projet initial. Mais il semblerait que les bornent ne permettent pas d'utiliser un même VLAN pour un SSID wireless et le flux d'administration.
 
Cette solution n'est pas très satisfaisante au niveau des flux propres de la borne (en rouge : accès au radius, et administration de la borne), d'ou la propostion suivante.




Ligne 33 : Ligne 35 :
[[Image:WiFi_Schema2.png]]
[[Image:WiFi_Schema2.png]]


AAA est un VLAN quelconque, qu'il n'est plus nécessaire de router. S'il est routé cela évite néammoins d'activer le routage sur lunedenn (source de failles) et de devoir reconfigurer les routes des clients qui veulent accéder à une borne pour l'administrer.
Comme toutes les communications "personnelles" de la bornes sont taggées VLAN AAA, on choisit le même AAA, à définir, pour toutes les bornes. On réserve donc un '''troisième VLAN''' pour l'administration des bornes, qu'il n'est pas nécessaire de router.
 
Le fait de le router permettrait néammoins de simplifier l'administration (pas de route a ajouter sur sa machine perso pour administrer une borne), et permettrait de ne pas activer le routage sur lunedenn (source de failles). Le problème est que cela bloque une plage d'ips routables.
 
On pourrait envisager de réserver 129.104.230.0/27 sur le VLAN AAA pour les bornes et de connecter les clients au reste du sous-réseau 129.104.230.0/24 sur le VLAN 230 par exemple.


Pour nos besoins, regrouper les VLANS AAA et 230 suffirait, mais encore faut-il que la borne permette de le faire...
Une autre option est un VLAN réservé pour nos serveurs, sur lequel on place aussi les bornes.





Version du 25 juin 2005 à 00:03

Architecture réseau

Schéma historique

On le garde pour Kikx parce qu'il l'aime bien ;)

Wifi Schema.png

  • VLAN 230 :
    • clients authentifiés (SSID masqué)
    • bornes WiFi
    • lunedenn (eth1.230) : radius et dhcp
    • passerelle (route vers le réseau école)


  • VLAN blah :
    • clients sur le SSID public (non authentifiés)
    • lunedenn (eth1.blah) : dhcp
    • la passerelle est présente mais ne route pas vers le reste du réseau


Situaton actuelle

WiFi Schema1.png

AAA correspondrait au VLAN 'normal' de la prise sur laquelle on branche la borne. Pour les tests réalisés au bataclan, AAA=201 et donc le flux radius ne repasse pas par la matrice.

Pour nos besoins, regrouper les VLANS AAA et 230 suffirait, et c'est ce qui était prévu dans le projet initial. Mais il semblerait que les bornent ne permettent pas d'utiliser un même VLAN pour un SSID wireless et le flux d'administration.

Cette solution n'est pas très satisfaisante au niveau des flux propres de la borne (en rouge : accès au radius, et administration de la borne), d'ou la propostion suivante.


Nouvelle proposition

WiFi Schema2.png

Comme toutes les communications "personnelles" de la bornes sont taggées VLAN AAA, on choisit le même AAA, à définir, pour toutes les bornes. On réserve donc un troisième VLAN pour l'administration des bornes, qu'il n'est pas nécessaire de router.

Le fait de le router permettrait néammoins de simplifier l'administration (pas de route a ajouter sur sa machine perso pour administrer une borne), et permettrait de ne pas activer le routage sur lunedenn (source de failles). Le problème est que cela bloque une plage d'ips routables.

On pourrait envisager de réserver 129.104.230.0/27 sur le VLAN AAA pour les bornes et de connecter les clients au reste du sous-réseau 129.104.230.0/24 sur le VLAN 230 par exemple.

Une autre option est un VLAN réservé pour nos serveurs, sur lequel on place aussi les bornes.


DNS

  • 129.104.230.1 chombier.wifi
  • 129.104.230.2 gw.wifi
  • 129.104.230.5 borne0.wifi
  • 129.104.230.6 borne1.wifi
  • 129.104.231.1 blah.wifi


Configuration du client sous Linux

Il faut installer les packages:

Configuration de wpasupplicant: /etc/wpasupplicant.conf

#############################
#  Config de wpa_supplicant #
#############################
# Fichier d'interface pour contrôle du démon
ctrl_interface=/var/run/wpa_supplicant
# Contrôle d'accès à l'interface (ici root)
ctrl_interface_group=0
# IEEE 802.1X/EAPOL version
eapol_version=1
# Type de scan pour trouver le reseau (par le prog/par la carte/les 2)
ap_scan=2
# EAP fast re-authentication
fast_reauth=1
# OpenSSL Engine support
# make the opensc engine available
opensc_engine_path=/usr/lib/opensc/engine_opensc.so
# make the pkcs11 engine available
pkcs11_engine_path=/usr/lib/opensc/engine_pkcs11.so
# configure the path to the pkcs11 module required by the pkcs11 engine
pkcs11_module_path=/usr/lib/pkcs11/opensc-pkcs11.so

###############################
# Config spécifique au réseau #  
###############################
# EAP-TTLS/PAP configuration reseau de l'X
network={
   scan_ssid=1                 # Scan des essid non broadcastés
   ssid="chombier"             # essid privé
   key_mgmt=IEEE8021X          # connection avec clés générées automatiquement
   eap=TTLS                    # Auth EAP-TTLS
   identity="blah"             # Identifiant
   password="bitebite"         # mot de passe
   ca_cert="/home/ca-cert.pem" # certificat serveur (si on veut vérifier que c'est le bon)
   phase2="auth=PAP"           # authentification 2eme phase PAP
}


Connection au réseau wifi

On considère que l'interface eth0 est l'interface wifi

Sélectionner l'essid du réseau privé à "chombier"

iwconfig eth0 essid chombier

Lancer wpa_supplicant en démon (-B) (-D driver pour spécifier un driver de carte wifi, -d pour le débug)

wpa_supplicant -i eth0 -B

Une fois la connection établie, lancer une requete dhcp

dhclient eth0

Et voilà, ça devrait marcher.


Retour : Accueil