Wireless Leiden 802.1x RADIUS server AP Hsleiden Hogeschool Leiden Wireless Ledien SURFnet RADIUS proxy Internet Universiteit Leiden RADIUS server RADIUS server UTwente Projectplan Naam : Richard van Mansom Organisatie : Wireless Leiden Datum : 25 februari 2008 Opleiding : Hogeschool Leiden Informatica Document : Projectplan Versie : 1.0
Inhoudsopgave 1. Inleiding... 4 2. Product Decompositie... 4 2.1 Authenticatie Server... 4 2.1.1 O.S.... 4 2.1.2 R.A.D.I.U.S. Server... 4 2.2 Authenticator... 4 2.3 Supplicant... 4 2.3.1 Windows client... 5 2.3.2 Macintosh client... 5 2.3.3 Linux client... 5 2.4 Gateway... 5 3. Checklist... 5 4. Flow Diagram... 6 5. Fases... 7 5.1 Voorbereiden... 7 5.2 Node Installatie / Onderzoek... 7 5.3 Scheiding... 7 5.4 Beveiliging (eigen netwerken)... 7 5.5 Afronden... 7 5.6 Presentatie... 7 P. 2/7
Versiebeheer Datum Versie Omschrijving 4 maa 2008 1.0 Eerste versie P. 3/7
1. Inleiding In dit document staat beschreven welke fases er zijn in de opdracht en welke componenten er worden opgeleverd. 2. Product Decompositie 802.1x Omgeving 1. Authenticatie Server (proxy) 2. Authenticator 3. Supplicant 4. Gateway 1.1 O.S. 1.2 R.A.D.I.U.S. Server 3.1 Windows Client 3.2 Macintosh Cient 3.3 Linux Client 2.1 Authenticatie Server De authenticatie server is de server die de gebruikers accounts bevat. Deze gegevens staan op de eigen netwerken. De Authenticatie Proxy server verwijst de authenticatie verzoeken door naar de eigen netwerken waar deze geauthentiseerd worden. 2.1.1 O.S. Het besturing systeem waar de Authenticatie Server op draait. 2.1.2 R.A.D.I.U.S. Server 802.1x gebruikt Radius als authenticatie protocol. De Radius server is de server die de authenticatie verzoeken ontvangt en door routeert. 2.2 Authenticator De authenticator software is de software dat op de node draait welke de 802.1x verzoeken ontvangt en doorstuurt naar de Radius server. Op basis van de reactie van de Radius server geeft de authenticator de supplicant toegang of niet. 2.3 Supplicant Dit is de software welke op de 802.1x client draait welke 802.1x mogelijk maakt of de client zelf. P. 4/7
2.3.1 Windows client De windows 802.1x client 2.3.2 Macintosh client De Apple Macintosh 802.1x client 2.3.3 Linux client De Linux 802.1x client 2.4 Gateway 802.1x verzoeken moeten via de Radius server gerouteerd worden naar de verschillende eigen netwerken. Een node moet kunnen functioneren als gateway voor de 802.1x verzoeken. Deze gateway routeert de 802.1x verzoeken vanaf het Wireless Leiden netwerk naar de eigen netwerken. 3. Checklist De volgende producten worden opgeleverd 1.1 Authenticatie server - OS 1.2 Authenticatie server Radiusserver 2. Authenticator 3.1 Supplicant Windows 3.2 Supplicant Macintosh 3.3 Supplicant - Linux 4. Gateway P. 5/7
4. Flow Diagram Hier volgt het Flow diagram op basis van het product decompositie structuur. 1.1 2 3.1 1.2 3.2 3.3 4 P. 6/7
5. Fases 5.1 Voorbereiden Duur: 1 Week In deze fase worden de volgende activiteiten uitgevoerd. Voorbereidende documentatie schrijven Inlezen oude documentatie Installeren Soekris Verzamelen hardware 5.2 Node Installatie / Onderzoek Duur: 6 Week De Soekris wordt klaar gemaakt voor WPA. De Soekris wordt klaar gemaakt voor 802.1x. Op dit moment zijn er nog geen gescheiden netwerken. De node functioneert met alleen 802.1x en communiceert via een Radius proxy server met een tweede proxy server. 5.3 Scheiding Duur: 2 Week De node moet naast 802.1x ook gebruik blijven maken het publiekelijk vrije netwerk. De opties moeten duidelijk gemaakt worden en een gemotiveerde keuze moet gemaakt een gesampled worden. 5.4 Beveiliging (eigen netwerken) Duur: 2 Week Eigen netwerken moeten beveiligd worden tegen ongeauthenticeerde gebruikers terwijl er volledig toegang blijft voor geauthenticeerde gebruikers. 5.5 Afronden Duur: 1 Week Het schrijven van afrondende documentatie. 5.6 Presentatie Duur: 2 Week Een presentatie voor. Wireless Leiden Afstudeerzitting. P. 7/7