Configuração OpenWrt no servidor remoto

3

Eu tenho 11 accesspoints baseados em openwrt no prédio. Às vezes eu preciso adicionar uma rede virtual com senha personalizada. Eu não gosto de percorrer os pontos de acesso para alterar os parâmetros. Isso é difícil e gera erros.

Eu adoraria ter um servidor dedicado (uma máquina virtual) que manteria e atualizaria toda a configuração. Existe uma solução para isso?

Eu sei que posso criar um script que gere uma configuração para cada ponto de acesso e, em seguida, scp-lo para todos os dispositivos, mas antes de fazer qualquer coisa do zero, eu prefiro perguntar aqui. Não pretendo reinventar a roda (a menos que a roda não tenha sido inventada). Eu sinto que a configuração simultânea é um problema bastante comum em uma rede típica com pontos de acesso.

Atualização: isso não é apenas problema de senhas - isso seria resolvido usando o servidor Radius, mas o Radius não pode resolver outras coisas como:

  1. criando novos essids
  2. atribuindo essids às vlans
  3. habilitando / desabilitando a difusão de conteúdo
  4. etc, etc., etc.
por ChewbaccaKL 03.05.2015 / 20:19

3 respostas

4

Você perguntou: " configuração OpenWrt no servidor remoto: existe uma solução para isso? "

Estou lidando diariamente com mais de 80 caixas OpenWRT (três plataformas de hardware executando uma combinação de Backfire (algumas), Attitude Adjustment (a maioria delas) e Barrier Braker (algumas)) e ... no ano passado eu comecei a pesquisar profundamente sobre uma plataforma de "gerenciamento de configuração", adequada para o OpenWRT.

Aqui abaixo, minhas descobertas:

  • OpenWISP : na minha opinião, é muito promissor. Eles criaram um firmware "personalizado" (nada mais do que o "estoque" com algum script bash adicionado e uma lista personalizada de pacotes já instalados) que, uma vez que piscavam, simplesmente "conectavam" (via cliente OpenVPN) à central servidor e faça o download da configuração para aplicar localmente. Há também uma interface web agradável pela qual você pode facilmente "implantar" novos APs. Infelizmente não é perfeito: "templates" (de configurações), por exemplo, podem ser definidos e aplicados, mas ... depois, mudanças no template não serão NOT empurradas para APs filhos. Além disso, toda a pilha de software de gerenciamento é escrita em Ruby (e Rails) e ... isso pode ser um problema, se você não "dominar" essas linguagens / plataformas. Quando testamos, foi baseado no Backfire. Agora, se estou certo, também está disponível para lançamento atualizado (Attitude ou Barrier, não me lembro). Além disso, o site certamente não é muito atualizado, então ... consulte o repositório do GitHub para obter informações detalhadas. Resumindo: definitivamente vale a pena dar uma olhada.

  • Sci-Fi : uma plataforma desenvolvida por uma universidade brasileira (pelo que entendi ... como a documentação parece brasileira) que parece interessante. É um pouco velho (um par de anos), mas, novamente, parece interessante. A plataforma de gerenciamento é o JavaEE (JBoss) com o PostgreSQL como backend. Ele deve ser capaz - se eu estiver certo - de ser adotado em cima do firmware de estoque

  • AirKey : eles se declaram com: " AirKey é uma plataforma de gerenciamento central para pontos de acesso baseados em OpenWRT . ". Eu não tenho investigado muito, pois não é muito atualizado (última atualização, há 4 anos!)

  • O
  • CarrierWRT , também, mesmo que não esteja estritamente relacionado à administração central, poderia ser de algum interesse. Aqui, tanto quanto me lembro, um dos show-stopper é o hardware limitado suportado (mas, por favor, verifique você mesmo).

Como você disse: " Eu não pretendo reinventar a roda (a menos que a roda não seja de fato inventada) ", você pode se sentir tentado a construir algo por conta própria. Nesse caso, leve em consideração que:

  • O OpenWRT é compatível com a API JSON-RPC , com a qual você pode interagir facilmente com a UCI usando ... JSON e REST. Se você dominar essas tecnologias, isso pode ser interessante. Deixe-me acrescentar que eu tentei (levemente) fazer algo mas ... parece que algo mudou depois do BackFire e - se eu estiver certo - o que funcionou com o BackFire não vai funcionar com AA e BB (novamente, verifique você mesmo ).

Depois de tudo isso, eu terminei de decidir que ... era hora de mudar para uma plataforma de gerenciamento de configuração "oficial" e, quanto à restrição típica da plataforma OpenWRT, minha escolha é Ansible , pois pode ser executado em cima do SSH e não tem outras dependências sérias. Há algo já construído para tais cenários (veja aqui e aqui ), mas ainda tenho que testá-lo.

Então eu concordo com o comentário do @Michael Hampton " Ansible é bem próximo do ideal para isso " e na minha opinião, deve ser a primeira coisa a ser avaliada, afinal, você pode realmente considerar o seu única caixa OpenWRT como um sistema Linux comum a ser gerenciado com um mecanismo de gerenciamento de configuração "comum".

    
por 29.05.2015 / 23:16
1

Sobre o OpenWISP, agora há um novo software gerenciador não confiável, a instalação é bastante direta: OpenWISP 2 Controller

Você também pode integrá-lo em seu projeto existente de django estendendo seu módulo principal: django-netjsonconfig .

Além disso, você não precisa compilar um novo firmware openwisp para seus roteadores, você pode apenas instalar o componente de configuração que faz com que sua instalação atual do openwrt seja provisionada pelo gerenciador: openwisp-config .

Você pode instalar esse componente, por exemplo, emitindo o seguinte comando:

opkg install http://downloads.openwisp.org/openwisp-config/latest/ar71xx/openwisp-config-nossl_0.4.1a-1_ar71xx.ipk

Atenciosamente!

Cassio

    
por 03.09.2016 / 18:18
0

Esta não é exatamente a resposta à sua pergunta, mas você pode querer considerar o RADIUS como o mecanismo de autenticação, em vez de atualizar a configuração de cada AP. AFAIU você precisa de configuração flexível de usuário / senha.

    
por 03.05.2015 / 21:35

Tags