Nodogsplash: Unterschied zwischen den Versionen
Lars (Diskussion | Beiträge) (Hinweis auf wifidog und die nicht-allgemeine Natur der Beschreibung) |
Lars (Diskussion | Beiträge) (Inhalte aktualisiert) |
||
Zeile 12: | Zeile 12: | ||
Die folgenden Schritte sind für die Inbetriebnahme von ''nodogsplash'' ausreichend: | Die folgenden Schritte sind für die Inbetriebnahme von ''nodogsplash'' ausreichend: | ||
* wähle im Menü ''Opennet -> Basis -> Module'' den Punkt ''on-captive-portal installieren'' | * wähle im Menü ''Opennet -> Basis -> Module'' den Punkt ''on-captive-portal installieren'' | ||
− | * erstelle ein WLAN-Netzwerk mit der SSID ''join.opennet-initiative.de'' ohne | + | * erstelle ein WLAN-Netzwerk mit der SSID ''join.opennet-initiative.de'' ohne Verschlüsselung (''Administration -> Netzwerk -> Drahtlos'') |
* ordne dieses WLAN-Netzwerk dem vorkonfigurierten Netzwerk-Interface ''on_free'' zu | * ordne dieses WLAN-Netzwerk dem vorkonfigurierten Netzwerk-Interface ''on_free'' zu | ||
* falls dies noch nicht geschehen ist: erzeuge ein Zertifikat für den Aufbau eines Nutzer-Tunnels für den Internetzugang | * falls dies noch nicht geschehen ist: erzeuge ein Zertifikat für den Aufbau eines Nutzer-Tunnels für den Internetzugang | ||
− | Sobald der Nutzer-Tunnel aufgebaut ist, wird das konfigurierte WLAN-Netzwerk selbständig aktiviert. Nach dem Aufbau | + | Sobald der Nutzer-Tunnel aufgebaut ist, wird das konfigurierte WLAN-Netzwerk selbständig aktiviert. Nach dem Aufbau einer WLAN-Verbindung erhalten Clients ohne weitere Interaktion unbeschränkten Zugang zum Internet. Lediglich die erste http-Anfrage (nicht https) wird mittels eines http-Redirects auf die vorkonfigurierte [[Zugangspunkt der Opennet Initiative e.V.|Portalseite]] umgelenkt. Alle nachfolgenden Zugriffe passieren den AP unverändert. |
− | == | + | == Funktionsweise == |
+ | * der AP baut einen Nutzer-Tunnel für den Zugang ins Internet auf | ||
+ | * sobald der Tunnel aufgebaut ist, wird das Interface ''on_free'' aktiviert (dadurch wird beispielsweise das WLAN sichtbar) | ||
+ | * Verkehrsregeln für das ''on_free''-Netzwerk: | ||
+ | ** Verkehr in Richtung des Nutzer-Tunnels wird weitergeleitet | ||
+ | ** Zugriffe auf den AP sind nur für DHCP und DNS erlaubt | ||
+ | ** alle weiteren Verkehrsarten werden verworfen | ||
+ | |||
+ | == Technische Details == | ||
* die konfigurierte ''on_free''-Netzwerk-Schnittstelle wird parallel zur Verfügbarkeit des Nutzer-Tunnels aktiviert und deaktiviert | * die konfigurierte ''on_free''-Netzwerk-Schnittstelle wird parallel zur Verfügbarkeit des Nutzer-Tunnels aktiviert und deaktiviert | ||
** wir wollen vermeiden, dass ein nicht-funktionsfähiges ''join''-Netzwerk ausgestrahlt wird | ** wir wollen vermeiden, dass ein nicht-funktionsfähiges ''join''-Netzwerk ausgestrahlt wird | ||
− | * | + | ** die Status-Anpassung erfolgt via hotplug-Skripten und cron-Jobs |
− | * | + | |
− | + | ||
* Clients werden anhand ihrer MAC-Adresse identifiziert | * Clients werden anhand ihrer MAC-Adresse identifiziert | ||
+ | * Clients gelten gegenüber nodogsplash entweder als ''unbekannt'' oder ''authentifiziert'' | ||
+ | ** ''unbekannte'' und ''authentifizierte'' Clients unterscheiden sich lediglich in der Behandlung von http-Zugriffen | ||
+ | ** die Authentifizierung erfolgt durch die einmalige Umleitung eines http-Zugriffs auf die konfigurierte Portalseite - dabei ist keine Interaktion erforderlich | ||
+ | * der Client-Verkehr wird mittels Policy-Routing-Regel in den Nutzer-Tunnel gelenkt | ||
+ | ** außerdem begrenzen die Firewall-Regeln jeglichen Verkehr in andere Netze | ||
+ | * der Zustand der nodogsplash-Software lässt sich mit folgenden Kommandos prüfen: | ||
+ | ndsctl status | ||
+ | ndsctl clients | ||
[[Kategorie:Firmware]] | [[Kategorie:Firmware]] |
Version vom 5. Juli 2016, 12:24 Uhr
Inhaltsverzeichnis |
Überblick
Nodogsplash ist eine Software zur Verkehrssteuerung auf öffentlichen Hotspots. Die Software bietet folgende Funktionen:
- Verkehr von unbekannten Clients mittels Firewall-Regeln verbieten
- ersten http-Zugriff von unbekannten Clients auf eine Portalseite umlenken
- nachfolgende Zugriffe mittels Firewall-Regeln zulassen
Die folgende Beschreibung bezieht sich ausschließlich auf den Betrieb von nodogsplash innerhalb des Netzwerks der Opennet Initiative.
Inbetriebnahme
Seit der Firmware v0.5.2 ist die opennet-typische Verwendung von nodogsplash mittels des Moduls on-captive-portal verfügbar. Zuvor wurde die Software Wifidog verwendet.
Die folgenden Schritte sind für die Inbetriebnahme von nodogsplash ausreichend:
- wähle im Menü Opennet -> Basis -> Module den Punkt on-captive-portal installieren
- erstelle ein WLAN-Netzwerk mit der SSID join.opennet-initiative.de ohne Verschlüsselung (Administration -> Netzwerk -> Drahtlos)
- ordne dieses WLAN-Netzwerk dem vorkonfigurierten Netzwerk-Interface on_free zu
- falls dies noch nicht geschehen ist: erzeuge ein Zertifikat für den Aufbau eines Nutzer-Tunnels für den Internetzugang
Sobald der Nutzer-Tunnel aufgebaut ist, wird das konfigurierte WLAN-Netzwerk selbständig aktiviert. Nach dem Aufbau einer WLAN-Verbindung erhalten Clients ohne weitere Interaktion unbeschränkten Zugang zum Internet. Lediglich die erste http-Anfrage (nicht https) wird mittels eines http-Redirects auf die vorkonfigurierte Portalseite umgelenkt. Alle nachfolgenden Zugriffe passieren den AP unverändert.
Funktionsweise
- der AP baut einen Nutzer-Tunnel für den Zugang ins Internet auf
- sobald der Tunnel aufgebaut ist, wird das Interface on_free aktiviert (dadurch wird beispielsweise das WLAN sichtbar)
- Verkehrsregeln für das on_free-Netzwerk:
- Verkehr in Richtung des Nutzer-Tunnels wird weitergeleitet
- Zugriffe auf den AP sind nur für DHCP und DNS erlaubt
- alle weiteren Verkehrsarten werden verworfen
Technische Details
- die konfigurierte on_free-Netzwerk-Schnittstelle wird parallel zur Verfügbarkeit des Nutzer-Tunnels aktiviert und deaktiviert
- wir wollen vermeiden, dass ein nicht-funktionsfähiges join-Netzwerk ausgestrahlt wird
- die Status-Anpassung erfolgt via hotplug-Skripten und cron-Jobs
- Clients werden anhand ihrer MAC-Adresse identifiziert
- Clients gelten gegenüber nodogsplash entweder als unbekannt oder authentifiziert
- unbekannte und authentifizierte Clients unterscheiden sich lediglich in der Behandlung von http-Zugriffen
- die Authentifizierung erfolgt durch die einmalige Umleitung eines http-Zugriffs auf die konfigurierte Portalseite - dabei ist keine Interaktion erforderlich
- der Client-Verkehr wird mittels Policy-Routing-Regel in den Nutzer-Tunnel gelenkt
- außerdem begrenzen die Firewall-Regeln jeglichen Verkehr in andere Netze
- der Zustand der nodogsplash-Software lässt sich mit folgenden Kommandos prüfen:
ndsctl status ndsctl clients