Конфигурация OpenWrt на удаленном сервере

У меня есть 11 находящихся в openwrt accesspoints в здании. Иногда я должен добавить виртуальную сеть с пользовательским паролем. Мне не нравится выполнять итерации через accesspoints для изменения параметров. Это трудно, и генерируйте ошибки.

Я хотел бы иметь выделенный сервер (виртуальная машина), который сохранит и обновит всю конфигурацию. Существует ли решение для этого?

Я знаю, что могу создать сценарий, который генерирует конфигурацию для каждого accesspoint и затем scp это ко всем устройствам, но прежде чем я сделаю что угодно с нуля, скорее спрошу я здесь. Я не планирую изобрести велосипед (если колесо не на самом деле не изобретено). Я чувствую, что одновременная конфигурация является настоящей типичной проблемой в типичной сети с accesspoints.

Обновление: это не только проблема паролей – это было бы решено с помощью сервера Радиуса, но Радиус не может решить некоторые другие вещи как:

  1. создание нового essids
  2. присвоение essids к VLAN
  3. включение/отключение essid широковещательная передача
  4. и т.д., и т.д., и т.д.
3
задан 4 May 2015 в 01:44
3 ответа

Это не совсем ответ на ваш вопрос, но вы можете рассмотреть RADIUS в качестве механизма аутентификации вместо обновления конфигурации каждой точки доступа. AFAIU вам нужна гибкая конфигурация пользователя и пароля.

0
ответ дан 3 December 2019 в 05:41

Вы спросили: « Конфигурация OpenWrt на удаленном сервере: есть ли решение для этого? »

Я ежедневно имею дело с более чем 80 ящиками OpenWRT ( три аппаратных платформы, на которых работают смесь Backfire (некоторые), Attitude Adjustment (большинство из них) и Barrier Braker (некоторые)) и ... в прошлом году я начал глубоко искать о платформе "управления конфигурацией", подходит для OpenWRT.

Вот мои выводы:

  • OpenWISP : на мой взгляд, это очень многообещающе. Они создали «кастомную» прошивку (не что иное, как «стандартную» с добавленным скриптом bash и кастомным списком уже установленных пакетов), которая после прошивки просто «подключается» (через клиент OpenVPN) к центральной сервер и загрузите конфигурацию для локального применения. Также есть приятный веб-интерфейс, с помощью которого можно легко «развернуть» новые точки доступа. К сожалению, это не идеально: например, «шаблоны» (конфигураций) могут быть определены и применены, но .... после этого изменения в шаблоне НЕ будут перенесены на дочерние точки доступа. Кроме того, весь стек программного обеспечения для управления написан на Ruby (и Rails) и ... это может быть проблемой, если вы не "освоите" эти языки / платформы. Когда мы его тестировали, он был основан на Backfire. Теперь, если я прав, он доступен и для обновленной версии (Attitude или Barrier, я не помню). Кроме того, веб-сайт, безусловно, не сильно обновляется, поэтому ... обратитесь к репозиторию GitHub для получения подробной информации. Вкратце: это определенно стоит посмотреть.

  • Sci-Fi : платформа, разработанная Бразильским университетом (насколько я понимаю ... поскольку документация кажется бразильской), которая кажется интересной . Немного старовато (пару лет), но опять же интересно. Платформа управления - JavaEE (JBoss) с PostgreSQL в качестве бэкэнда. Он должен быть в состоянии - если я прав -для внедрения поверх стандартной прошивки

  • AirKey : они заявляют о себе с помощью: « AirKey - это центральная платформа управления для точек доступа на основе OpenWRT. ». Я не особо исследовал, так как он не сильно обновлялся (последнее обновление, 4 года назад!)

  • CarrierWRT , также, даже если он не имеет прямого отношения к централизованному управлению, может представлять некоторый интерес. Здесь, насколько я помню, одним из препятствий является ограниченное количество поддерживаемого оборудования (но, пожалуйста, проверьте себя).

Как вы сказали: « Я не планирую изобретать велосипед (если только колесо на самом деле не изобретено) ", у вас может возникнуть соблазн построить что-нибудь самостоятельно. В таком случае учтите, что:

  • OpenWRT поддерживает JSON-RPC API , с помощью которого вы можете легко взаимодействовать с UCI, используя ... JSON и REST. Если вы освоите такие технологии, это может быть интересно. Позвольте мне добавить, что я пытался (слегка) что-то сделать, но ... похоже, что-то изменилось после BackFire и - если я прав - то, что сработало с BackFire, не будет работать с AA и BB (снова проверьте себя ).

После всего этого я решил, что ... пришло время переключиться на "официальную" платформу управления конфигурациями и, что касается типичного ограничения платформы OpenWRT, мой выбор - Ansible , так как он может работать поверх SSH и не имеет других серьезных зависимостей. Что-то уже создано для таких сценариев (проверьте здесь и здесь ), но мне все еще нужно это протестировать.

Так что я согласен с комментарием @Michael Hampton " Ansible довольно близок к идеалу для этого "и, на мой взгляд, это должно быть первое, что нужно оценить, поскольку, в конце концов, вы действительно можете рассматривать свой единственный OpenWRT-блок как обычную систему Linux, которой нужно управлять с" общей "конфигурацией управление двигателем.

4
ответ дан 3 December 2019 в 05:41
[११50०576]] कसरी तपाईं सबै जडानहरू सुरक्षित छन् भन्ने कुरा निश्चित गर्न सक्नुहुन्छ [१२१०3] उत्तर: तपाईं सबै जडान स्थायी रूपमा 30०१ https मा फर्वार्ड गर्दै हुनुहुन्छ, त्यसोभए तपाईंको सर्भरले असुरक्षित जडान स्वीकार्ने कुनै सम्भावना छैन। [१२१०4] तपाईं कसरी Nginx पहुँच लग विश्लेषण गर्न सक्नुहुन्छ यसलाई बुझ्नको लागि धेरै अनुरोधहरू HTTP बाट https मा रिडिरेक्ट हुन्छ। [१२१०]] तपाईंको कन्फिगरेसनमा, केहि चीजहरू Nginx उत्तम अभ्यासको रूपमा परिमार्जन गर्न आवश्यक पर्दछ। [१२१०6] -121 --- 4 3648388- [११50०584]] यो प्रयास गर्नुहोस्: [१२१०7] बिरालो / आदि / सुरक्षा। /limits.d/nofile.conflays12108ssoft nofile १००००० [१२१०]] हार्ड nofile १००००००० [१२११०] -१२ --- 68 436890 90 ०- [११50०5 90 ०] OpenWISP को बारेमा, अब एक नयाँ प्रबन्धक सफ्टवेयर रुबी निर्भर छैन, स्थापना धेरै राम्रो छ। सिधा: [११50०7877] OpenWISP २ कन्ट्रोलर [१२१११] तपाईं यसलाई आफ्नो अवस्थित django प्रोजेक्ट [११50०789]] मा यसको मुख्य मोड्युल विस्तार गरेर एकीकृत गर्न सक्नुहुनेछ: django-netjsonconfig [११50०7]]। [१२११२] साथै तपाईंलाई नयाँ कम्पाइल गर्न आवश्यक पर्दैन। तपाईंको राउटरहरूको लागि ओपनविस्प फर्मवेयर, तपाईं केवल कन्फिगरेसन कम्पोनेन्ट स्थापना गर्न सक्नुहुन्छ जसले तपाईंको हालको ओपनआरट स्थापना गर्दछ एशन प्रबन्धकद्वारा प्रावधान गरिएको छ: [११5079 79 1१] ओपनविस्प-कन्फिगर [११50० 79 2]। [१२११3] तपाईं त्यो कम्पोनेन्ट स्थापना गर्न सक्नुहुन्छ, उदाहरणका लागि, निम्न आदेश जारी गरेर: [१२११4] सादर! [१२११5] सादर! [१२१०5१] कासियो [११50०60०१]
1
ответ дан 3 December 2019 в 05:41

Теги

Похожие вопросы