„Intézményi üzemeltetésű Sulinet Eduroam AP-k konfigurációja” változatai közötti eltérés

Innen: KIFÜ Wiki
(atsrukturalas)
(7 közbenső módosítás, amit egy másik szerkesztő végzett, nincs mutatva)
1. sor: 1. sor:
 
Az eduroam hálózat lehetőséget biztosít arra, hogy a Sulinet Dashboard felületen felvett felhasználók bármilyen, eduroam SSID-t használó intézményben internet-hozzáféréshez jussanak.
 
Az eduroam hálózat lehetőséget biztosít arra, hogy a Sulinet Dashboard felületen felvett felhasználók bármilyen, eduroam SSID-t használó intézményben internet-hozzáféréshez jussanak.
  
Ezzel kapcsolatban felmerültek igények, hogy bármilyen típusú, az intézmény által üzemeltetett eszközzel is megvalósítható legyen ezen hozzáférés. A legtöbb vezeték nélküli eszközön megvalósítható az eduroam hálózat beállítása; a konfigurációs segédlet egy TP-LINK 1043nd V1 eszközön kerül bemutatásra a gyári szoftverrel, ezt követően pedig OpenWRT Barrier Breaker 14.07 alapú, kifejezetten TP-LINK-ekhez készített ROM-mal.
+
Ezzel kapcsolatban felmerültek igények, hogy bármilyen típusú, az intézmény által üzemeltetett eszközzel is megvalósítható legyen ezen hozzáférés. A legtöbb vezeték nélküli eszközön megvalósítható az eduroam hálózat beállítása;  
  
# Győződjön meg róla, hogy az eszköz csatlakozik a villamos hálózathoz! Csatlakoztasson egy ethernet kábelt a router 1-4 portjai közül bármelyikre! Nyisson meg egy böngészőt és írja be a címsorba a router IP címét, mint rá kötött eszköz alapértelmezett átjáróját: 192.168.1.1
+
==Eszköz beállításához szükséges paraméterek==
A router kérni fogja a belépéshez szükséges felhasználói nevet és jelszót. Ezen információ a router alján lévő matricán található meg Username és Password formájában.
 
  
# Navigáljon a router webes felületén a Wireless menüpontra! Írja át a gyári SSID-t eduroam-ra, válassza ki régiónak Magyarországot; a többi beállítás maradhat változatlanul, majd kattintson a Save gombra!
+
Bármilyen vezeték nélkül eszköz, mely képes kezelni a WPA2 Enterprise protokollt, azon be lehet állítani az eduroam hálózatot az alábbiak szerint (egyelőre csak úgy működik, ha a vezeték nélküli eszköz a sulinetes router privát vagy védett szemensére van kötve):
  
[[Fájl:tp_1.jpg]]
+
Radius szerver IP: 195.111.98.15, 195.111.115.15
  
# Navigáljon a Wireless Security almenüpontra és kattintson a WPA/WPA2 menüpontra! Válassza ki a Version-nál a WPA2-t, adja meg a Radius Server IP résznél a 195.111.115.15 címet, adja meg a Sulinet Dashboardon kijelzett karaktersorozatot a Radius Password mezőbe, majd kattintson a Save gombra. A router esetlegesen felhívhatja a figyelmét arra, hogy a beállítások csak a router újraindítása után lépnek érvénybe, ekkor indítsa újra az eszközt!
+
Radius szerver hitelesítéshez használt port (authentication port): 1812
  
[[Fájl:tp_2.jpg]]
+
Radius szerver naplózáshoz használt port (accouting port): 1813
  
==OpenWRT telepítése a TP-LINK 1043ND v1 routerre==
+
Jelszó (shared secret): minden végpontnak egyedi shared secretje van, amit a Dashboardon olvashat
  
# Töltse le az OpenWRT Barrier Breaker 14.07 by suste/HeadLess felhasználók által készített szoftvert az alábbi linkről: http://susteopenwrt.ipdns.hu/?directory=.%2FOpenwrt_Barrier_Breaker%2FTP-LINK-TL-WR1043N-ND-V1%2F
+
A WPA2 Enterprise protokoll általában az eszköz WIFI-vel foglalkozó menüjének a Wireless Security menüjében található meg.  
  
Ezen a linken válassza ki a suste-OpenWRT-BB-0.7-tl-wr1043nd-v1-squashfs-factory.bin nevű fájlt és töltse le! Fontos! Az eredeti fájlról készült MD5 lenyomatot mindig hasonlítsa össze a letöltött fájl MD5 lenyomatával és csak akkor használja a fájlt, ha az MD5 lenyomatok egyeznek, ellenkező esetben a router működésképtelennél válhat!
+
A fentieken kívül ügyelni kell a következőkre:
  
# Kövesse az előző bekezdés első pontja szerinti utasításokat! Ha eljutott a router webes felületére, akkor navigáljon a System Tools menü, Firmware Upgrade almenüjére!
+
* a WPA verzió 2-es legyen
  
[[Fájl:tp_3.jpg]]
+
* a titkosítás automatikus vagy AES legyen
 +
 
 +
Ha minden beállítás megtörtént és fogható az eduroam SSID a vezeték nélküli eszköz révén, akkor a Windows operációs rendszert használók tekintsék meg ezt a leírást a gyors csatlakozás érdekében.
  
# A fájl letöltése után kattintson a Tallózás gombra és keresse meg a letöltött fájlt majd kattintson az Upgrade gombra! A router megerőtítést kér a frissítés végrehajtásához, ezt hagyja jóvá egy OK gombra történő kattintással!
+
== SOHO eszköz beállításához szükséges paraméterek==
  
Fontos! Szoftverfrissítés idejére mindig biztosítson szünetmentes tápellátást az eszköznek, mert a frissítés közbeni esetleges áramszünettől a router működésképtelenné válhat!
 
  
A router automatikusan újra fog indulni. Az új szoftver betöltését a SYS led folyamatos világítása jelzi.
+
A konfigurációs segédlet egy TP-LINK TL-WR1043ND V1 eszközön kerül bemutatásra a gyári szoftverrel.
  
# Nyisson egy böngészőt és írja be a router IP címét a címsorba: 192.168.1.1
+
* Győződjön meg róla, hogy az eszköz csatlakozik a villamos hálózathoz! Csatlakoztasson egy ethernet kábelt a router 1-4 portjai közül bármelyikre! Nyisson meg egy böngészőt és írja be a címsorba a router IP címét, mint rá kötött eszköz alapértelmezett átjáróját: 192.168.1.1
Használja a root felhasználót és a jelszó mezőt hagyja üresen, majd kattintson a Bejelentkezés gombra.
+
: A router kérni fogja a belépéshez szükséges felhasználói nevet és jelszót. Ezen információ a router alján lévő matricán található meg Username és Password formájában.
  
[[Fájl:1.jpg]]
+
* Navigáljon a router webes felületén a Wireless menüpontra! Írja át a gyári SSID-t eduroam-ra, válassza ki régiónak Magyarországot; a többi beállítás maradhat változatlanul, majd kattintson a Save gombra!
  
# Az OpenWRT arra kéri, hogy változtassa meg a jelszavát. Ehhez kattintson a piros kiemelésben található "Ugrás a jelszó beállításához..." linkre.
 
  
[[Fájl:2.jpg]]
+
: [[File:Tp_1.jpg|800px]]
  
# Adja meg a jelszót, majd kattintson a Mentés és Alkalmazás gombra! Ezt követően már sikerülni fog az SSH-n keresztül történő belépés a routerre.
 
  
[[Fájl:3.jpg]]
+
* Navigáljon a Wireless Security almenüpontra és kattintson a WPA/WPA2 menüpontra! Válassza ki a Version-nál a WPA2-t, adja meg a Radius Server IP résznél a 195.111.115.15 címet, adja meg a Sulinet Dashboardon kijelzett karaktersorozatot a Radius Password mezőbe, majd kattintson a Save gombra. A router esetlegesen felhívhatja a figyelmét arra, hogy a beállítások csak a router újraindítása után lépnek érvénybe, ekkor indítsa újra az eszközt!
  
  
# A Rendszer menü, Szoftver almenüben megtekintheti a router flash meghajtóján lévő szabad helyet. Itt legalább 352 KB szabad helyre van szükség.
+
: [[Fájl:tp_2.jpg|800px]]
  
[[Fájl:4.jpg]]
 
  
# Lépjen be a routerre SSH-n keresztül! Ehhez használhatja a Putty terminál-emulációs szoftvert, mely letölthető innen: http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe
+
==OpenWRT telepítése a TP-LINK TL-WR1043ND v1 routerre==
  
# Nyissa meg a letöltött terminál-emulációs szoftvert és töltse ki a lenti kép szerint, majd nyomja meg az Open gombot!
+
* Töltse le az OpenWRT Barrier Breaker 14.07 by suste/HeadLess felhasználók által készített szoftvert az alábbi linkről: http://susteopenwrt.ipdns.hu/?directory=.%2FOpenwrt_Barrier_Breaker%2FTP-LINK-TL-WR1043N-ND-V1%2F
  
[[Fájl:6.jpg]]
+
: Ezen a linken válassza ki a suste-OpenWRT-BB-0.7-tl-wr1043nd-v1-squashfs-factory.bin nevű fájlt és töltse le!
 +
: <span style="color: red"> '''Fontos! Az eredeti fájlról készült MD5 lenyomatot mindig hasonlítsa össze a letöltött fájl MD5 lenyomatával és csak akkor használja a fájlt, ha az MD5 lenyomatok egyeznek, ellenkező esetben a router működésképtelennél válhat!'''</span>
  
 +
* Kövesse az előző bekezdés első pontja szerinti utasításokat! Ha eljutott a router webes felületére, akkor navigáljon a System Tools menü, Firmware Upgrade almenüjére!
  
# A felület megjeleníti a router SSH kulcsának publikus részét. Ezt fogadja el a belépéshez! A router felhasználói nevet és jelszót fog kérni: ez root és a korábban beállított jelszó párosa.
 
  
[[Fájl:7.jpg]]
+
: [[Fájl:tp_3.jpg|800px]]
  
  
# Csatlakoztassa a router WAN feliratú, kék színű portját a sulinetes 892FSP router privát, illetve védett szegmensbeli portjára!
+
* A fájl letöltése után kattintson a Tallózás gombra és keresse meg a letöltött fájlt majd kattintson az Upgrade gombra! A router megerősítést kér a frissítés végrehajtásához, ezt hagyja jóvá egy OK gombra történő kattintással!
  
# Miután a router DHCP-n keresztül kapott IP címet a Cisco eszköztől, adja ki a router SSH felületén az opkg update parancsot!
+
: <span style="color: red"> '''Fontos! Szoftverfrissítés idejére mindig biztosítson szünetmentes tápellátást az eszköznek, mert a frissítés közbeni esetleges áramszünettől a router működésképtelenné válhat!'''</span>
  
[[Fájl:8.jpg]]
+
: A router automatikusan újra fog indulni. Az új szoftver betöltését a SYS led folyamatos világítása jelzi.
  
# Ennek megtörténte után távolítsa el a wpad-mini csomagot az opkg remove wpad-mini paranccsal és telepítse a wpad csomagot az opkg install wpad paranccsal! Ez kis időt igénybe vehet. Ha a telepítés megtörtént, lépjen ki az SSH felületről az exit paranccsal!
+
* Nyisson egy böngészőt és írja be a router IP címét a címsorba: 192.168.1.1
 +
: Használja a root felhasználót és a jelszó mezőt hagyja üresen, majd kattintson a Bejelentkezés gombra.
  
[[Fájl:9.jpg]]
 
  
# Navigáljon ismét a router webes felületén: keresse fel a Hálózat menü, Wifi almenüjét, majd kattintson a Szerkesztés gombra!
+
: [[Fájl:1.jpg|800px]]
  
[[Fájl:10.jpg]]
 
  
# Lent, az Interfész beállítások résznél írja be az eduroam szót, mint ESSID-t, majd kattintson a Vezetéknélküli biztonság fülre!
+
* Az OpenWRT arra kéri, hogy változtassa meg a jelszavát. Ehhez kattintson a piros kiemelésben található "Ugrás a jelszó beállításához..." linkre.
  
[[Fájl:11.jpg]]
 
  
# Állítsa be a kép szerint a felületet majd kattintson a Mentés és Alkalmazás gombra! Ha mindennel elkészült és a Vezetéknélküli hálózat letiltve résznél Engedélyezés gombot lát, akkor nyomja meg!
+
: [[Fájl:2.jpg|800px]]
Az eduroam hálózat innentől kezdve használható a rotueren.
 
  
[[Fájl:12.jpg]]
 
  
Az eduroam használatához történő csatlakozáshoz szükséges információkat az alábbi linken tudja elolvasni: [http://sulinet.niif.hu/eduroam#bevezet-s]
+
* Adja meg a jelszót, majd kattintson a Mentés és Alkalmazás gombra! Ezt követően már sikerülni fog az SSH-n keresztül történő belépés a routerre.
  
==Egyéb eszköz beállításához szükséges paraméterek==
 
  
Bármilyen vezeték nélkül eszköz, mely képes kezelni a WPA2 Enterprise protokollt, azon be lehet állítani az eduroam hálózatot az alábbiak szerint (egyelőre csak úgy működik, ha a vezeték nélküli eszköz a sulinetes router privát vagy védett szemensére van kötve):
+
: [[Fájl:3.jpg|800px]]
  
Radius szerver IP: 195.111.98.15, 195.111.115.15
 
  
Radius szerver hitelesítéshez használt port (authentication port): 1812
+
* A Rendszer menü, Szoftver almenüben megtekintheti a router flash memóriáján lévő szabad helyet. Itt legalább 352 KB szabad helyre van szükség.
  
Radius szerver naplózáshoz használt port (accouting port): 1813
 
  
Jelszó (shared secret): minden végpontnak egyedi shared secretje van, amit a Dashboardon olvashat
+
: [[Fájl:4.jpg|800px]]
  
A WPA2 Enterprise protokoll általában az eszköz WIFI-vel foglalkozó menüjének a Wireless Security menüjében található meg.
 
  
A fentieken kívül ügyelni kell a következőkre:
+
* Lépjen be a routerre SSH-n keresztül! Ehhez használhatja a Putty terminál-emulációs szoftvert, mely letölthető innen: http://the.earth.li/~sgtatham/putty/latest/x86/putty.exe
  
* a WPA verzió 2-es legyen
+
* Nyissa meg a letöltött terminál-emulációs szoftvert és töltse ki a lenti kép szerint, majd nyomja meg az Open gombot!
  
* a titkosítás automatikus vagy AES legyen
 
  
Ha minden beállítás megtörtént és fogható az eduroam SSID a vezeték nélküli eszköz révén, akkor a Windows operációs rendszert használók tekintsék meg ezt a leírást a gyors csatlakozás érdekében.
+
: [[Fájl:6.jpg]]
  
  
==Konfiguráció Cisco AP-k esetén==
+
* A felület megjeleníti a router SSH kulcsának publikus részét. Ezt fogadja el a belépéshez! A router felhasználói nevet és jelszót fog kérni: ez root és a korábban beállított jelszó párosa.
  
  
Az alábbi konfiguráció egy Cisco AIR-SAP1602I-E-K9 típusú AP lényegi konfigurációja, mely segítséget nyújthat az intézmény által üzemeltetett eszköz beállításához.
+
: [[Fájl:7.jpg]]
  
  
! Cisco típusú eszköz esetén a különféle hitelesítési-, authoricáiós- és logolási művelethez engedélyezni kell az AAA-t (Authentication, Authorization, Accounting)
+
* Csatlakoztassa a router WAN feliratú, kék színű portját a sulinetes 892FSP router privát, védett vagy publikus szegmensbeli portjára!
  
aaa new-model
+
* Miután a router DHCP-n keresztül kapott IP címet a Cisco eszköztől, adja ki a router SSH felületén az opkg update parancsot!
  
 
  
! RADIUS szerver csoportot kell létrehozni radius_eduroam néven (bármilyen név csoportnév megfelelő, viszont később tudni kell rá hivatkozni), melybe a lenti két szerver tartozik; konkrét szerver IP definiálása lejjebb  található
+
: [[Fájl:8.jpg]]
  
aaa group server radius radius_eduroam
 
  
  server name radius2.eduroam
+
* Amennyiben a Cisco router publikus szegmensére kötötte az eszközét, akkor statikus IP beállításokra van szükség. Keresse fel a Hálózatok menü, Interfészek, WAN füleket! Az alapértlemezett beállítás a DHCP ügyfél.  
  
  server name radius1.eduroam
 
  
+
: [[Fájl:8_1.jpg|800px]]
  
! létre kell hozni egy AAA method-listet, ami a fenti Eduroam szerverekre hivatkozik
 
  
  aaa authentication login eap_eduroam group radius_eduroam
+
* Kattintson a legördülő menübe és válassza ki a Statikus cím lehetőséget, majd kattintson a Protokoll csere gombra! Ha a protokoll csere  megtörtént, akkor beállíthatóak kézzel az IP címek.
  
 
  
! a lenti beállítással rögzítésre kerülnek a hitelesítés hibák (téves jelszó, téves felhasználói név használata)
+
: [[Fájl:8_2.jpg|800px]]
  
! aaa accounting send stop-record authentication failure
 
  
! aaa accounting update newinfo
+
* Ennek megtörténte után távolítsa el a wpad-mini csomagot az opkg remove wpad-mini paranccsal és telepítse a wpad csomagot az opkg install wpad paranccsal! Ez kis időt igénybe vehet. Ha a telepítés megtörtént, lépjen ki az SSH felületről az exit paranccsal!
  
 
  
+
: [[Fájl:9.jpg]]
  
! létre kell hozni egy accounting_eduroam nevű method-listet (szintén bármilyen más fantázianév megfelelő, viszont később tudni kell rá hivatkozni), ami a hálózati tevékenység logolását engedélyezi; ez szintén a radius-szerverekre  hivatkozik
 
  
aaa accounting network accounting_eduroam start-stop group radius_eduroam
+
* Navigáljon ismét a router webes felületén: keresse fel a Hálózat menü, Wifi almenüjét, majd kattintson a Szerkesztés gombra!
  
 
  
! beállítjuk, hogy az AP több SSID-t is kezeljen és logoljon (amennyiben az intézménynek van saját SSID-ja az eduroam-on kívül)
+
: [[Fájl:10.jpg|800px]]
  
dot11 mbssid
 
  
dot11 syslog
+
* Lent, az Interfész beállítások résznél írja be az eduroam szót, mint ESSID-t, majd kattintson a Vezetéknélküli biztonság fülre!
  
 
  
+
: [[Fájl:11.jpg|800px]]
  
! létre kell hozni az eduroam nevű SSID-t és úgy beállítani, hogy a RADIUS szervereket használja a hitelesítéshez
 
  
dot11 ssid eduroam
+
* Állítsa be a kép szerint a felületet majd kattintson a Mentés és Alkalmazás gombra! Ha mindennel elkészült és a Vezetéknélküli hálózat letiltva résznél Engedélyezés gombot lát, akkor nyomja meg!
 +
: Az eduroam hálózat innentől kezdve használható a routeren.
  
    vlan 101
 
  
    authentication open eap eap_eduroam
+
: [[Fájl:12.jpg|800px]]
  
    authentication network-eap eap_eduroam
 
  
    authentication key-management wpa version 2
+
: Az eduroam használatához történő csatlakozáshoz szükséges információkat az alábbi linken tudja elolvasni: http://sulinet.niif.hu/eduroam#bevezet-s
  
    accounting accounting_eduroam
 
  
    mbssid guest-mode
+
==Konfiguráció Cisco AP-k esetén==
  
 
  
! attól függően, hogy az AP tudja-e a 802.11a-t, attól függően  Dot11Radio0 és/vagy Dot11Radio1 interfészeken is be kell állítani az eduroam vlan titkosítását és az SSID interfészhez történő  hozzárendelését
+
Az alábbi konfiguráció egy Cisco AIR-SAP1602I-E-K9 típusú AP lényegi konfigurációja, mely segítséget nyújthat az intézmény által üzemeltetett eszköz beállításához.
  
 +
<code>
 +
! Cisco típusú eszköz esetén a különféle hitelesítési-, authoricáiós- és logolási művelethez engedélyezni kell az AAA-t (Authentication, Authorization, Accounting)<br />
 +
aaa new-model<br />
 +
! RADIUS szerver csoportot kell létrehozni radius_eduroam néven (bármilyen név csoportnév megfelelő, viszont később tudni kell rá hivatkozni), melybe a lenti két szerver tartozik; konkrét szerver IP definiálása lejjebb  található<br />
 +
aaa group server radius radius_eduroam
 +
  server name radius2.eduroam
 +
  server name radius1.eduroam<br />
 +
! létre kell hozni egy AAA method-listet, ami a fenti Eduroam szerverekre hivatkozik<br />
 +
aaa authentication login eap_eduroam group radius_eduroam<br />
 +
! a lenti beállítással rögzítésre kerülnek a hitelesítés hibák (téves jelszó, téves felhasználói név használata)<br />
 +
aaa accounting send stop-record authentication failure
 +
aaa accounting update newinfo<br />
 +
! létre kell hozni egy accounting_eduroam nevű method-listet (szintén bármilyen más fantázianév megfelelő, viszont később tudni kell rá hivatkozni), ami a hálózati tevékenység logolását engedélyezi; ez szintén a radius-szerverekre  hivatkozik<br />
 +
aaa accounting network accounting_eduroam start-stop group radius_eduroam<br />
 +
! beállítjuk, hogy az AP több SSID-t is kezeljen és logoljon (amennyiben az intézménynek van saját SSID-ja az eduroam-on kívül)<br />
 +
dot11 mbssid
 +
dot11 syslog<br />
 +
! létre kell hozni az eduroam nevű SSID-t és úgy beállítani, hogy a RADIUS szervereket használja a hitelesítéshez<br />
 +
dot11 ssid eduroam
 +
    vlan 101
 +
    authentication open eap eap_eduroam
 +
    authentication network-eap eap_eduroam
 +
    authentication key-management wpa version 2
 +
    accounting accounting_eduroam
 +
    mbssid guest-mode<br />
 +
! attól függően, hogy az AP tudja-e a 802.11a-t, attól függően  Dot11Radio0 és/vagy Dot11Radio1 interfészeken is be kell állítani az eduroam vlan titkosítását és az SSID interfészhez történő  hozzárendelését<br />
 
  interface Dot11Radio0 és/vagy Dot11Radio1
 
  interface Dot11Radio0 és/vagy Dot11Radio1
 
 
   encryption vlan 101 mode ciphers aes-ccm
 
   encryption vlan 101 mode ciphers aes-ccm
 
+
   ssid eduroam<br />
   ssid eduroam
+
  ! hozzá kell rendelni a BVI1 interfészt egy tetszőleges VLAN-hoz, aminek egyeznie kell a fenti dot11 ssid eduroam parancsban megadottakkal<br />
 
 
 
 
 
  ! hozzá kell rendelni a BVI1 interfészt egy tetszőleges VLAN-hoz, aminek egyeznie kell a fenti dot11 ssid eduroam parancsban megadottakkal
 
 
 
 
  interface Dot11Radio0.101
 
  interface Dot11Radio0.101
 
 
   encapsulation dot1Q 101
 
   encapsulation dot1Q 101
 
 
   no ip route-cache
 
   no ip route-cache
 
 
   bridge-group 1
 
   bridge-group 1
 
 
   bridge-group 1 subscriber-loop-control
 
   bridge-group 1 subscriber-loop-control
 
 
   bridge-group 1 spanning-disabled
 
   bridge-group 1 spanning-disabled
 
 
   bridge-group 1 block-unknown-source
 
   bridge-group 1 block-unknown-source
 
 
   no bridge-group 1 source-learning
 
   no bridge-group 1 source-learning
 
+
   no bridge-group 1 unicast-flooding<br />
   no bridge-group 1 unicast-flooding
+
  ! az AP uplink interfészét is hozzá kell rendelni a BVI1 interfészhez<br />
 
 
 
 
 
  ! az AP uplink interfészét is hozzá kell rendelni a BVI1 interfészhez
 
 
 
 
  interface GigabitEthernet0
 
  interface GigabitEthernet0
 
 
   bridge-group 1
 
   bridge-group 1
 
 
   bridge-group 1 spanning-disabled
 
   bridge-group 1 spanning-disabled
 
+
   no bridge-group 1 source-learning<br />
   no bridge-group 1 source-learning
+
  ! IP adatokkal el kell látni a BVI1 interfészt; a lenti példában DHCP-n keresztül kapja meg a menedzseléshez szükséges IP címet, ami az ap1 kliens-azonosító miatt mindig ugyanaz lesz< br/>
 
 
 
 
 
 
  ! IP adatokkal el kell látni a BVI1 interfészt; a lenti példában DHCP-n keresztül kapja meg a menedzseléshez szükséges IP címet, ami az ap1 kliens-azonosító miatt mindig ugyanaz lesz
 
 
 
 
  interface BVI1
 
  interface BVI1
 
 
   ip dhcp client client-id ascii ap1
 
   ip dhcp client client-id ascii ap1
 
 
   ip address dhcp
 
   ip address dhcp
 
+
   no ip route-cache<br />
   no ip route-cache
+
  ! meg kell adni egy interfészt, amit forrás-címként fog használni az eszköz a radius-szerverrel történő kommunikáláshoz, pl. Loopback0<br />
 
+
  ip radius source-interface Loopback0<br />
+
  ! meg kell adni a legelső sorokban meghatározott radius-szerverek IP-jét, a kommunikációs portokat és a radius-szerver által használt jelszót titkosított formában<br />
 
 
  ! meg kell adni egy interfészt, amit forrás-címként fog használni az eszköz a radius-szerverrel történő kommunikáláshoz, pl. Loopback0
 
 
 
  ip radius source-interface Loopback0
 
 
 
 
 
 
  ! meg kell adni a legelső sorokban meghatározott radius-szerverek IP-jét, a kommunikációs portokat és a radius-szerver által használt jelszót titkosított formában
 
 
 
 
  radius-server attribute 32 include-in-access-req format %h
 
  radius-server attribute 32 include-in-access-req format %h
 
 
  radius server radius1.eduroam
 
  radius server radius1.eduroam
 
 
   address ipv4 195.111.98.15 auth-port 1812 acct-port 1813
 
   address ipv4 195.111.98.15 auth-port 1812 acct-port 1813
 
+
   key 0 ''egyedi_shared_secret_helye''
   key 0 <egyedi shared secret helye>
 
 
 
 
  radius server radius2.eduroam
 
  radius server radius2.eduroam
 
 
   address ipv4 195.111.115.15 auth-port 1812 acct-port 1813
 
   address ipv4 195.111.115.15 auth-port 1812 acct-port 1813
 
+
   key 0 ''egyedi_shared_secret_helye''<br />
   key 0 <egyedi shared secret helye>
+
  ! engedélyezzük az STP-t és az IP routolását a BVI1-hez rendelt interfészeken<br />
 
 
 
 
 
  ! engedélyezzük az STP-t és az IP routolását a BVI1-hez rendelt interfészeken
 
 
 
 
  bridge 1 protocol ieee
 
  bridge 1 protocol ieee
 
 
  bridge 1 route ip
 
  bridge 1 route ip
 
 
  bridge irb
 
  bridge irb
 +
</code>

A lap 2015. december 8., 13:32-kori változata

Az eduroam hálózat lehetőséget biztosít arra, hogy a Sulinet Dashboard felületen felvett felhasználók bármilyen, eduroam SSID-t használó intézményben internet-hozzáféréshez jussanak.

Ezzel kapcsolatban felmerültek igények, hogy bármilyen típusú, az intézmény által üzemeltetett eszközzel is megvalósítható legyen ezen hozzáférés. A legtöbb vezeték nélküli eszközön megvalósítható az eduroam hálózat beállítása;

Eszköz beállításához szükséges paraméterek

Bármilyen vezeték nélkül eszköz, mely képes kezelni a WPA2 Enterprise protokollt, azon be lehet állítani az eduroam hálózatot az alábbiak szerint (egyelőre csak úgy működik, ha a vezeték nélküli eszköz a sulinetes router privát vagy védett szemensére van kötve):

Radius szerver IP: 195.111.98.15, 195.111.115.15

Radius szerver hitelesítéshez használt port (authentication port): 1812

Radius szerver naplózáshoz használt port (accouting port): 1813

Jelszó (shared secret): minden végpontnak egyedi shared secretje van, amit a Dashboardon olvashat

A WPA2 Enterprise protokoll általában az eszköz WIFI-vel foglalkozó menüjének a Wireless Security menüjében található meg.

A fentieken kívül ügyelni kell a következőkre:

  • a WPA verzió 2-es legyen
  • a titkosítás automatikus vagy AES legyen

Ha minden beállítás megtörtént és fogható az eduroam SSID a vezeték nélküli eszköz révén, akkor a Windows operációs rendszert használók tekintsék meg ezt a leírást a gyors csatlakozás érdekében.

SOHO eszköz beállításához szükséges paraméterek

A konfigurációs segédlet egy TP-LINK TL-WR1043ND V1 eszközön kerül bemutatásra a gyári szoftverrel.

  • Győződjön meg róla, hogy az eszköz csatlakozik a villamos hálózathoz! Csatlakoztasson egy ethernet kábelt a router 1-4 portjai közül bármelyikre! Nyisson meg egy böngészőt és írja be a címsorba a router IP címét, mint rá kötött eszköz alapértelmezett átjáróját: 192.168.1.1
A router kérni fogja a belépéshez szükséges felhasználói nevet és jelszót. Ezen információ a router alján lévő matricán található meg Username és Password formájában.
  • Navigáljon a router webes felületén a Wireless menüpontra! Írja át a gyári SSID-t eduroam-ra, válassza ki régiónak Magyarországot; a többi beállítás maradhat változatlanul, majd kattintson a Save gombra!


Tp 1.jpg


  • Navigáljon a Wireless Security almenüpontra és kattintson a WPA/WPA2 menüpontra! Válassza ki a Version-nál a WPA2-t, adja meg a Radius Server IP résznél a 195.111.115.15 címet, adja meg a Sulinet Dashboardon kijelzett karaktersorozatot a Radius Password mezőbe, majd kattintson a Save gombra. A router esetlegesen felhívhatja a figyelmét arra, hogy a beállítások csak a router újraindítása után lépnek érvénybe, ekkor indítsa újra az eszközt!


Tp 2.jpg


OpenWRT telepítése a TP-LINK TL-WR1043ND v1 routerre

Ezen a linken válassza ki a suste-OpenWRT-BB-0.7-tl-wr1043nd-v1-squashfs-factory.bin nevű fájlt és töltse le!
Fontos! Az eredeti fájlról készült MD5 lenyomatot mindig hasonlítsa össze a letöltött fájl MD5 lenyomatával és csak akkor használja a fájlt, ha az MD5 lenyomatok egyeznek, ellenkező esetben a router működésképtelennél válhat!
  • Kövesse az előző bekezdés első pontja szerinti utasításokat! Ha eljutott a router webes felületére, akkor navigáljon a System Tools menü, Firmware Upgrade almenüjére!


Tp 3.jpg


  • A fájl letöltése után kattintson a Tallózás gombra és keresse meg a letöltött fájlt majd kattintson az Upgrade gombra! A router megerősítést kér a frissítés végrehajtásához, ezt hagyja jóvá egy OK gombra történő kattintással!
Fontos! Szoftverfrissítés idejére mindig biztosítson szünetmentes tápellátást az eszköznek, mert a frissítés közbeni esetleges áramszünettől a router működésképtelenné válhat!
A router automatikusan újra fog indulni. Az új szoftver betöltését a SYS led folyamatos világítása jelzi.
  • Nyisson egy böngészőt és írja be a router IP címét a címsorba: 192.168.1.1
Használja a root felhasználót és a jelszó mezőt hagyja üresen, majd kattintson a Bejelentkezés gombra.


1.jpg


  • Az OpenWRT arra kéri, hogy változtassa meg a jelszavát. Ehhez kattintson a piros kiemelésben található "Ugrás a jelszó beállításához..." linkre.


2.jpg


  • Adja meg a jelszót, majd kattintson a Mentés és Alkalmazás gombra! Ezt követően már sikerülni fog az SSH-n keresztül történő belépés a routerre.


3.jpg


  • A Rendszer menü, Szoftver almenüben megtekintheti a router flash memóriáján lévő szabad helyet. Itt legalább 352 KB szabad helyre van szükség.


4.jpg


  • Nyissa meg a letöltött terminál-emulációs szoftvert és töltse ki a lenti kép szerint, majd nyomja meg az Open gombot!


6.jpg


  • A felület megjeleníti a router SSH kulcsának publikus részét. Ezt fogadja el a belépéshez! A router felhasználói nevet és jelszót fog kérni: ez root és a korábban beállított jelszó párosa.


7.jpg


  • Csatlakoztassa a router WAN feliratú, kék színű portját a sulinetes 892FSP router privát, védett vagy publikus szegmensbeli portjára!
  • Miután a router DHCP-n keresztül kapott IP címet a Cisco eszköztől, adja ki a router SSH felületén az opkg update parancsot!


8.jpg


  • Amennyiben a Cisco router publikus szegmensére kötötte az eszközét, akkor statikus IP beállításokra van szükség. Keresse fel a Hálózatok menü, Interfészek, WAN füleket! Az alapértlemezett beállítás a DHCP ügyfél.


8 1.jpg


  • Kattintson a legördülő menübe és válassza ki a Statikus cím lehetőséget, majd kattintson a Protokoll csere gombra! Ha a protokoll csere megtörtént, akkor beállíthatóak kézzel az IP címek.


8 2.jpg


  • Ennek megtörténte után távolítsa el a wpad-mini csomagot az opkg remove wpad-mini paranccsal és telepítse a wpad csomagot az opkg install wpad paranccsal! Ez kis időt igénybe vehet. Ha a telepítés megtörtént, lépjen ki az SSH felületről az exit paranccsal!


9.jpg


  • Navigáljon ismét a router webes felületén: keresse fel a Hálózat menü, Wifi almenüjét, majd kattintson a Szerkesztés gombra!


10.jpg


  • Lent, az Interfész beállítások résznél írja be az eduroam szót, mint ESSID-t, majd kattintson a Vezetéknélküli biztonság fülre!


11.jpg


  • Állítsa be a kép szerint a felületet majd kattintson a Mentés és Alkalmazás gombra! Ha mindennel elkészült és a Vezetéknélküli hálózat letiltva résznél Engedélyezés gombot lát, akkor nyomja meg!
Az eduroam hálózat innentől kezdve használható a routeren.


12.jpg


Az eduroam használatához történő csatlakozáshoz szükséges információkat az alábbi linken tudja elolvasni: http://sulinet.niif.hu/eduroam#bevezet-s


Konfiguráció Cisco AP-k esetén

Az alábbi konfiguráció egy Cisco AIR-SAP1602I-E-K9 típusú AP lényegi konfigurációja, mely segítséget nyújthat az intézmény által üzemeltetett eszköz beállításához.

! Cisco típusú eszköz esetén a különféle hitelesítési-, authoricáiós- és logolási művelethez engedélyezni kell az AAA-t (Authentication, Authorization, Accounting)
aaa new-model
! RADIUS szerver csoportot kell létrehozni radius_eduroam néven (bármilyen név csoportnév megfelelő, viszont később tudni kell rá hivatkozni), melybe a lenti két szerver tartozik; konkrét szerver IP definiálása lejjebb található
aaa group server radius radius_eduroam server name radius2.eduroam server name radius1.eduroam
! létre kell hozni egy AAA method-listet, ami a fenti Eduroam szerverekre hivatkozik
aaa authentication login eap_eduroam group radius_eduroam
! a lenti beállítással rögzítésre kerülnek a hitelesítés hibák (téves jelszó, téves felhasználói név használata)
aaa accounting send stop-record authentication failure aaa accounting update newinfo
! létre kell hozni egy accounting_eduroam nevű method-listet (szintén bármilyen más fantázianév megfelelő, viszont később tudni kell rá hivatkozni), ami a hálózati tevékenység logolását engedélyezi; ez szintén a radius-szerverekre hivatkozik
aaa accounting network accounting_eduroam start-stop group radius_eduroam
! beállítjuk, hogy az AP több SSID-t is kezeljen és logoljon (amennyiben az intézménynek van saját SSID-ja az eduroam-on kívül)
dot11 mbssid dot11 syslog
! létre kell hozni az eduroam nevű SSID-t és úgy beállítani, hogy a RADIUS szervereket használja a hitelesítéshez
dot11 ssid eduroam vlan 101 authentication open eap eap_eduroam authentication network-eap eap_eduroam authentication key-management wpa version 2 accounting accounting_eduroam mbssid guest-mode
! attól függően, hogy az AP tudja-e a 802.11a-t, attól függően Dot11Radio0 és/vagy Dot11Radio1 interfészeken is be kell állítani az eduroam vlan titkosítását és az SSID interfészhez történő hozzárendelését
interface Dot11Radio0 és/vagy Dot11Radio1 encryption vlan 101 mode ciphers aes-ccm ssid eduroam
! hozzá kell rendelni a BVI1 interfészt egy tetszőleges VLAN-hoz, aminek egyeznie kell a fenti dot11 ssid eduroam parancsban megadottakkal
interface Dot11Radio0.101 encapsulation dot1Q 101 no ip route-cache bridge-group 1 bridge-group 1 subscriber-loop-control bridge-group 1 spanning-disabled bridge-group 1 block-unknown-source no bridge-group 1 source-learning no bridge-group 1 unicast-flooding
! az AP uplink interfészét is hozzá kell rendelni a BVI1 interfészhez
interface GigabitEthernet0 bridge-group 1 bridge-group 1 spanning-disabled no bridge-group 1 source-learning
! IP adatokkal el kell látni a BVI1 interfészt; a lenti példában DHCP-n keresztül kapja meg a menedzseléshez szükséges IP címet, ami az ap1 kliens-azonosító miatt mindig ugyanaz lesz< br/> interface BVI1 ip dhcp client client-id ascii ap1 ip address dhcp no ip route-cache
! meg kell adni egy interfészt, amit forrás-címként fog használni az eszköz a radius-szerverrel történő kommunikáláshoz, pl. Loopback0
ip radius source-interface Loopback0
! meg kell adni a legelső sorokban meghatározott radius-szerverek IP-jét, a kommunikációs portokat és a radius-szerver által használt jelszót titkosított formában
radius-server attribute 32 include-in-access-req format %h radius server radius1.eduroam address ipv4 195.111.98.15 auth-port 1812 acct-port 1813 key 0 egyedi_shared_secret_helye radius server radius2.eduroam address ipv4 195.111.115.15 auth-port 1812 acct-port 1813 key 0 egyedi_shared_secret_helye
! engedélyezzük az STP-t és az IP routolását a BVI1-hez rendelt interfészeken
bridge 1 protocol ieee bridge 1 route ip bridge irb