簡易防火牆monowall管理103-0116

為了有效管理學校資訊安全,我們架設了monowall,非常簡單,好用。

善用「匯出」,可以將檔案內容設定值給完後,再「匯入」,日後設備故障,只要有設定檔,可以比較快的時間,恢復系統運統喔!

檔案格式為:config-teachnat.shsps.kh.edu.tw-20140116115530.xml

有關DCHPD SERVER,指定MAC與IP

找到左側選單最下方「Diagnostics →Backup/Restore」,使用Backup configuration內的「Down configuration」,匯出設定檔。修改下列字串,可以將設備指定IP(可以結合Word郵件功能,先調查,再合併列印大量資料)

            <staticmap>
                <mac>48:02:2a:07:7c:82</mac>
                <ipaddr>192.168.0.11</ipaddr>
                <descr/>
                <next-server/>
                <filename/>
            </staticmap>

有關控制制網路使用

         <rule>
            <type>reject</type>
            <interface>lan</interface>
            <protocol>tcp</protocol>
            <source>
                <address>192.168.3.72</address>
            </source>
            <destination>
                <any/>
            </destination>
            <descr/>
            <disabled/>放行中,若移除本行,就是封鎖網路囉
        </rule>

完成後,到Restore configuration 點選「Restore configuration」,系統會自動重新開機,然後載入新的設定,可以使用囉!

CentOs6.4 + Freeradius for windows 7 認證上網

認證伺服器已經架設幾個月,僅能手機、平板無線上網,微軟的筆電無法上網。

找了幾天,一直無法認證成功,無法使用無線網路。

今天終於測試出來了!好開心,立刻記錄下來!

Windows 7 網路設定

控制台→檢視網路狀態及工作→新增SSID→→→→→

選擇認證方式為[WPA2] , 選擇 [AES]、[使用者認證]

取消[本機認證]、[網域認證]

 

FreeRADIUS與OpenLDAP--成功篇

相關使用指令

檢查服務的utp
netstat -unpl
netstat -an | grep '*.181'

啟用前測試
radiusd  -X

測試本機帳號,測試後請關閉

radtest  帳號  密碼  localhost  0 系統連線密碼
radtest  steve  testing  localhost  0 testing123

測試某一網段
radtest  ldapUser  ldapPasswd  163.32.X.78  0 testing123

安裝相關程式

yum  install  freeradius*

啟用伺服器的LDAP Client端,請參考另一文件

http://la.shsps.kh.edu.tw/spcase/centos/ldap.html

請先測試本機user,啟用steve來測試(記得測試玩要加回#)

vi  /etc/raddb/user

steve   Cleartext-Password := "testing"
Service-Type = Framed-User,

service radiusd restart

radtest  steve  testing  localhost  0 testing123

正確會顯示 rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=247, length=26

另外,啟用某一網段認證

vi  /etc/raddb/clients.conf

client 163.32.x.0/24 {
     secret = testing123
   shortname = schoolAP
}

client 192.168.5.0/24 {
     secret = testing123
   shortname = schoolAP

編輯freeradius有關ldap的設定檔

vi  /etc/raddb/modules/ldap

server  =  "ldap.do.kh.edu.tw"
identity  =  "cn=Manager,dc=do,dc=kh,dc=edu,dc=tw"
password  =  pswd管理者密碼do
basedn  =  "ou=user,ou=login,dc=do,dc=kh,dc=edu,dc=tw" 

vi  /etc/raddb/sites-enabled/default

authorize {
...
#       files
ldap
...

}

還有

authenticate {
        ...
        Auth-Type LDAP {
        ldap
        }
        ...
}

啟動服務

service radiusd restart


----------------------------------------------------------------

參考資料:

Howtos | Old Freeradius2 Howto | ClearFoundation Documentation 0503閱讀 groupname_attribute

http://sailorcire.homelinux.com/~ceneblock/RADIUS/RADIUS.txt  0503閱讀base_filter

瘋狂帽客's Blog: To implement FreeRADIUS for LDAPs 五個閱讀分類文章

我要成功: FreeRADIUS帳號驗證機制整合(OpenLDAP) 

【FreeBSD】FreeRadius with OpenLDAP @ 有為青年生活札記 :: 痞客邦 PIXNET ::

FreeRADIUS -- Documentation

Centralized Logins Using LDAP and RADIUS 

Wi-Fi無線網路的認證與加密方式

設定那麼久的無線網路,對相關名詞依然摸不懂? 趁著假日研讀一下,簡化文章,讓自己能理解。。。

另外,既然有好的認證加密方式,不解為何其他還要存在??

接下來,我想多了解一點6.web Redirection的使用方式,這樣管理比較簡單一些!

無線網路的認證與加密方式,有下列幾種。

  1. Open System:完全不認證也不加密
  2. WEP:設定有WEP金鑰(Key),用戶端電腦也必須設定相同的WEP Key,才可以連上無線基地台,但容易破解。
  3. WPA:設定有WEP金鑰(Key),用戶端電腦也必須設定相同的WEP Key,才可以連上無線基地台,非常難被破解
  4. WPA2:WPA2顧名思義就是WPA的加強版,使用更安全的加密技術AES (Advanced Encryption Standard),更安全。
  5. MAC ACL:MAC ACL只能用於認証而不能用於加密。
  6. Web Redirection:在後台利用存取控制閘道器(Access Control Gateway, ACG),攔截用戶端電腦發出的Web封包(開啟瀏覽器嘗試上網),並強制重導到認證網頁要求輸入帳號密碼,然後ACG向RADIUS認證伺服器來確認使用者的身分,認證通過才可以自由到其它的網站。

參考資料:Wi-Fi無線網路的認證與加密方式簡介@ Matt 隨筆

9811新世代校園無線網路建置

一、產品保固4年

二、行政程序

  1. 10/30 召集教務主任,了解施工程序及驗收注意事項。
  2. 11/02 曾經理到校確認無線AP的裝置地點。

 

9811新世代校園無線網路建置

一、產品保固4年

二、行政程序

  1. 10/30 召集教務主任,了解施工程序及驗收注意事項。
  2. 11/02 曾經理到校確認無線AP的裝置地點。

 

9811E化教室建置專案

一、設備保固

設備保固4年,網路(LAN、Switch)五年。

二、行政流程

10/30 召集承辦主任、檢驗流程、後續行政流程說明會

11/02 【頂楊】送電子白板到學校

11/03 安裝電子白板(其他設備待續)

11/12 筆記型電腦3台送至學校

11/19 送來學生桌18組、並且安裝線路

11/24(二)拆除舊線、安裝新線:專科教室線路