« WiFi » : différence entre les versions

De WikiBR
Aucun résumé des modifications
Ligne 1 : Ligne 1 :
== Architecture réseau ==
== Architecture réseau ==


=== Schéma historique ===


[[Image:Wifi_Schema.png]]
[[Image:Wifi_Schema.png]]


* VLAN 230 :
* VLAN 230 :
Ligne 16 : Ligne 16 :
** lunedenn (eth1.blah) : dhcp
** lunedenn (eth1.blah) : dhcp
** la passerelle est présente mais ne route pas vers le reste du réseau
** la passerelle est présente mais ne route pas vers le reste du réseau
=== Situaton actuelle ===
[[Image:WiFi_Schema1.png]]
AAA correspondrait au VLAN 'normal' de la prise sur laquelle on branche la borne. Pour les tests réalisés au bataclan, AAA=201 et donc le flux radius ne repasse pas par la matrice.
Le projet initial prévoyait AAA=230, mais on n'a pas encore réussi a transmettre les paquets d'admin de la borne sur le VLAN 230, déjà utilisé pour le wireless.
=== Nouvelle proposition ===
[[Image:WiFi_Schema2.png]]
AAA est un VLAN quelconque, qu'il n'est plus nécessaire de router. S'il est routé cela évite néammoins d'activer le routage sur lunedenn (source de failles) et de devoir reconfigurer les routes des clients qui veulent accéder à une borne pour l'administrer.
Pour nos besoins, regrouper les VLANS AAA et 230 suffirait, mais encore faut-il que la borne permette de le faire...





Version du 24 juin 2005 à 13:10

Architecture réseau

Schéma historique

Wifi Schema.png

  • VLAN 230 :
    • clients authentifiés (SSID masqué)
    • bornes WiFi
    • lunedenn (eth1.230) : radius et dhcp
    • passerelle (route vers le réseau école)


  • VLAN blah :
    • clients sur le SSID public (non authentifiés)
    • lunedenn (eth1.blah) : dhcp
    • la passerelle est présente mais ne route pas vers le reste du réseau


Situaton actuelle

WiFi Schema1.png

AAA correspondrait au VLAN 'normal' de la prise sur laquelle on branche la borne. Pour les tests réalisés au bataclan, AAA=201 et donc le flux radius ne repasse pas par la matrice.

Le projet initial prévoyait AAA=230, mais on n'a pas encore réussi a transmettre les paquets d'admin de la borne sur le VLAN 230, déjà utilisé pour le wireless.


Nouvelle proposition

WiFi Schema2.png

AAA est un VLAN quelconque, qu'il n'est plus nécessaire de router. S'il est routé cela évite néammoins d'activer le routage sur lunedenn (source de failles) et de devoir reconfigurer les routes des clients qui veulent accéder à une borne pour l'administrer.

Pour nos besoins, regrouper les VLANS AAA et 230 suffirait, mais encore faut-il que la borne permette de le faire...


DNS

  • 129.104.230.1 chombier.wifi
  • 129.104.230.2 gw.wifi
  • 129.104.230.5 borne0.wifi
  • 129.104.230.6 borne1.wifi
  • 129.104.231.1 blah.wifi


Configuration du client sous Linux

Il faut installer les packages:

  • opensc
  • wpasupplicant

Configuration de wpasupplicant: /etc/wpasupplicant.conf

#############################
#  Config de wpa_supplicant #
#############################
# Fichier d'interface pour contrôle du démon
ctrl_interface=/var/run/wpa_supplicant
# Contrôle d'accès à l'interface (ici root)
ctrl_interface_group=0
# IEEE 802.1X/EAPOL version
eapol_version=1
# Type de scan pour trouver le reseau (par le prog/par la carte/les 2)
ap_scan=2
# EAP fast re-authentication
fast_reauth=1
# OpenSSL Engine support from the opensc project (http://www.opensc.org/)
# Nécessaire sinon ça ne marche pas
# make the opensc engine available
opensc_engine_path=/usr/lib/opensc/engine_opensc.so
# make the pkcs11 engine available
pkcs11_engine_path=/usr/lib/opensc/engine_pkcs11.so
# configure the path to the pkcs11 module required by the pkcs11 engine
pkcs11_module_path=/usr/lib/pkcs11/opensc-pkcs11.so

###############################
# Config spécifique au réseau #  
###############################
# EAP-TTLS/PAP configuration reseau de l'X
network={
   scan_ssid=1                 # Scan des essid non broadcastés
   ssid="chombier"             # essid privé
   key_mgmt=IEEE8021X          # connection avec clés générées automatiquement
   eap=TTLS                    # Auth EAP-TTLS
   identity="blah"             # Identifiant
   password="bitebite"         # mot de passe
   ca_cert="/home/ca-cert.pem" # certificat serveur (si on veut vérifier que c'est le bon)
   phase2="auth=PAP"           # authentification 2eme phase PAP
}


Connection au réseau wifi

On considère que l'interface eth0 est l'interface wifi

Sélectionner l'essid du réseau privé à "chombier"

iwconfig eth0 essid chombier

Lancer wpa_supplicant en démon (-B) (-D driver pour spécifier un driver de carte wifi, -d pour le débug)

wpa_supplicant -i eth0 -B

Une fois la connection établie, lancer une requete dhcp

dhclient eth0

Et voilà, ça devrait marcher.


Retour : Accueil