Trách nhiệm của SysAdmin là regulate network traffic. Giải pháp tiện lợi nhất là dùng captive portal như NoCatAuth.
Network được cấu hình là không dùng WEP và là OPEN network. AP thì ở bridged mode nối bằng crossover cable vô *nix router, rồi lúc đó tuỳ thuộc theo router cấp DHCP lease, throttle bandwith và cho access qua network khác. Bất cứ users nào associate với AP đều được DHCP lease, access qua khỏi Authentication Service bị denied by default. Khi users muốn lướt web thì họ bị redirect về lại gateway service rồi cái này lại redirect ngược về Authentication's system SSL login page. (sau khi append một random token và một số info ở hàng URL). Những cái này xảy ra transparently đối với người dùng.
Khi user logs in đúng, Authen system sẽ tạo một welcome message, signs bằng PGP, gửi ngược lại wireless gateway. Wireless gateway có copy của Authentication system's public PGP key để verify. Nhờ cái random token lúc nãy mà wireless gateway cho clients nên tránh được "replay attack", PGP digital signature chống lại những máy khác giả mạo Authentication Service i.e AP spoofing like Airsnarf.
Nếu mọi chuyện êm xuôi thì wireless gateway thay đổi firewall rules của nó để cho user access và đem user trở lại chỗ hồi nãy mà họ tính lướt tới .
Connection được giữ open bằng java script (client side, 10 minute refresh). Nếu clients ra khỏi range thì phải relogin.
Điều đẹp nhất là không cần máy mạnh . *nix 2.4. 486 với 16 MB RAM, NoCat thì free, wide range of support cho PAM, RADIUS, TACACS+, còn IMAP nữa.
Gateway có thể cấu hình để throttle bandwith cho inbound/outbound traffic, filter ports, protocols, services hay bất cứ cái gì mà iptables track được .
Network được cấu hình là không dùng WEP và là OPEN network. AP thì ở bridged mode nối bằng crossover cable vô *nix router, rồi lúc đó tuỳ thuộc theo router cấp DHCP lease, throttle bandwith và cho access qua network khác. Bất cứ users nào associate với AP đều được DHCP lease, access qua khỏi Authentication Service bị denied by default. Khi users muốn lướt web thì họ bị redirect về lại gateway service rồi cái này lại redirect ngược về Authentication's system SSL login page. (sau khi append một random token và một số info ở hàng URL). Những cái này xảy ra transparently đối với người dùng.
Khi user logs in đúng, Authen system sẽ tạo một welcome message, signs bằng PGP, gửi ngược lại wireless gateway. Wireless gateway có copy của Authentication system's public PGP key để verify. Nhờ cái random token lúc nãy mà wireless gateway cho clients nên tránh được "replay attack", PGP digital signature chống lại những máy khác giả mạo Authentication Service i.e AP spoofing like Airsnarf.
Nếu mọi chuyện êm xuôi thì wireless gateway thay đổi firewall rules của nó để cho user access và đem user trở lại chỗ hồi nãy mà họ tính lướt tới .
Connection được giữ open bằng java script (client side, 10 minute refresh). Nếu clients ra khỏi range thì phải relogin.
Điều đẹp nhất là không cần máy mạnh . *nix 2.4. 486 với 16 MB RAM, NoCat thì free, wide range of support cho PAM, RADIUS, TACACS+, còn IMAP nữa.
Gateway có thể cấu hình để throttle bandwith cho inbound/outbound traffic, filter ports, protocols, services hay bất cứ cái gì mà iptables track được .
Comment