Difference between revisions of "WiFi: HotSpot - CoovaChilli Pendahuluan"
Onnowpurbo (talk | contribs) |
Onnowpurbo (talk | contribs) |
||
Line 1: | Line 1: | ||
[[Image:Chilli 2.preview.jpg|right|200px|thumb]] | [[Image:Chilli 2.preview.jpg|right|200px|thumb]] | ||
− | CoovaChilli adalah sebuah [[software]] access controller [[open source]], berbasis pada Chillispot project yang sekarang sudah tidak aktif. CoovaChilli aktif di kembangkan oleh kontributor Chillispot. | + | CoovaChilli adalah sebuah [[software]] access controller [[open source]], berbasis pada [[Chillispot]] project yang sekarang sudah tidak aktif. CoovaChilli aktif di kembangkan oleh kontributor [[Chillispot]]. |
CoovaChilli adalah sebuah [[software]] access control yang kaya akan fitur, yang dapat memberikan [[captive portal]] / walled-garden environment dan menggunakan RADIUS untuk mengontrol akses dan akunting. CoovaChilli adalah bagian integral dari [[firmware]] CoovaAP OpenWRT. | CoovaChilli adalah sebuah [[software]] access control yang kaya akan fitur, yang dapat memberikan [[captive portal]] / walled-garden environment dan menggunakan RADIUS untuk mengontrol akses dan akunting. CoovaChilli adalah bagian integral dari [[firmware]] CoovaAP OpenWRT. | ||
Line 17: | Line 17: | ||
CoovaChilli akan mengambik alih control dari internal interface (eth1) menggunakan socket raw promiscuous. CoovaChilli kemudian akan menggunakan [[kernel]] modul vtun untuk membangun [[interface]] virtual (bisa tun au tap) untuk meneruskan packet yang di terima atau di kirim ke [[WAN]]. Pada dasarnya, kernel modul vtun digunakan untuk memindahkan paket [[IP]] dari kernel ke mode user, sedemikkan hingga CoovaChilli dapat berfungsi tanpa non-standard kernel module. CoovaChilli kemudian akan memberikan [[DHCP]], [[ARP]], and [[HTTP]] Hijacking pada interface "dhcpif", pada kasus kita adalah eth0. | CoovaChilli akan mengambik alih control dari internal interface (eth1) menggunakan socket raw promiscuous. CoovaChilli kemudian akan menggunakan [[kernel]] modul vtun untuk membangun [[interface]] virtual (bisa tun au tap) untuk meneruskan packet yang di terima atau di kirim ke [[WAN]]. Pada dasarnya, kernel modul vtun digunakan untuk memindahkan paket [[IP]] dari kernel ke mode user, sedemikkan hingga CoovaChilli dapat berfungsi tanpa non-standard kernel module. CoovaChilli kemudian akan memberikan [[DHCP]], [[ARP]], and [[HTTP]] Hijacking pada interface "dhcpif", pada kasus kita adalah eth0. | ||
− | + | Sebuah client / laptop akan tersambung ke Interface ini akan di batasi oleh "walled garden" sampai di authorisasi. Clienty / laptop hanya akan dapat memperoleh DNS dan Web site yang sudah di approved oleh "walled garden". Authentikasi (dan authorisasi) di CoovaChilli akan dilakukan menggunakan salah satu dari dua cara berikut. Apakah itu menggunakan MAC based authentication (menggunakan pilihan macauth di chilli.conf) atau menggunakan cara "Universal Access Method" (UAM). Metoda yang ke dua menggunakan [[captive portal]] yang akan menginisiasi proses authentikasi. Saat sebuah client yang tidak terauthentikasi berusaha untuk mengakses Web (pada port 80), permohonan untuk menyambung ke Web akan di tangkap oleh CoovaChilli dan akan di redirect ke [[captive portal]]. Dalam kasus kita, kita akan menggunakan sebuah perl-script dengan nama hotspotlogin.cgi (yang di jalankan oleh apache melalui https). | |
hotspotlogin.cgi serves a page to the end-user with a username and password field. These authentication data are then forwarded to the FreeRADIUS server, which matches them with information in it’s back-end (using either PAP, CHAP, or MSCHAPv2). The FreeRADIUS back-end in this case is mysql, but could be any number of services such as LDAP, Kerberos, unix passwd files or even Active Directory (probably). | hotspotlogin.cgi serves a page to the end-user with a username and password field. These authentication data are then forwarded to the FreeRADIUS server, which matches them with information in it’s back-end (using either PAP, CHAP, or MSCHAPv2). The FreeRADIUS back-end in this case is mysql, but could be any number of services such as LDAP, Kerberos, unix passwd files or even Active Directory (probably). |
Revision as of 10:02, 7 April 2010
CoovaChilli adalah sebuah software access controller open source, berbasis pada Chillispot project yang sekarang sudah tidak aktif. CoovaChilli aktif di kembangkan oleh kontributor Chillispot.
CoovaChilli adalah sebuah software access control yang kaya akan fitur, yang dapat memberikan captive portal / walled-garden environment dan menggunakan RADIUS untuk mengontrol akses dan akunting. CoovaChilli adalah bagian integral dari firmware CoovaAP OpenWRT.
Kebutuhan
Tutorial ini akan memperlihatkan bagaimana menjalankan software ini di sebuah mesin. Pada dasarnya, anda dapat menginstalasi Apache, MySQL, dan FreeRADIUS di mesin yang berbeda. Anda hanya perlu mengkonfigursi masing-masing parameter dari software tersebut. Biasanya, CoovaChilli di jalankan di router - menggunakan firmware seperti OpenWrt (atau CoovaAP), SDK vendor (seperti Ubiquiti), atau pre-install hardware seperti FON atau open-mesh.com.
CATATAN: baik coovachilli dan chillispot tidak dapat bekerja di OS 64 bit. Authentikasi RADIUS bermasalah di setup tersebut.
HOWTO ini mengasumsikan bahwa kita mempunyai sebuah mesin x86 dengan dua network interface. Biasanya, satu menjadi interface WAN, dan "subscriber" LAN interface yang akan di kontrol oleh CoovaChilli. Interface ini dapat berupa ethernet atau WiFi. Dalam contoh ini, kita akan mengasumsikan dua interface Ethernet untuk WAN (eth0) dan LAN (eth1).
Proses
CoovaChilli akan mengambik alih control dari internal interface (eth1) menggunakan socket raw promiscuous. CoovaChilli kemudian akan menggunakan kernel modul vtun untuk membangun interface virtual (bisa tun au tap) untuk meneruskan packet yang di terima atau di kirim ke WAN. Pada dasarnya, kernel modul vtun digunakan untuk memindahkan paket IP dari kernel ke mode user, sedemikkan hingga CoovaChilli dapat berfungsi tanpa non-standard kernel module. CoovaChilli kemudian akan memberikan DHCP, ARP, and HTTP Hijacking pada interface "dhcpif", pada kasus kita adalah eth0.
Sebuah client / laptop akan tersambung ke Interface ini akan di batasi oleh "walled garden" sampai di authorisasi. Clienty / laptop hanya akan dapat memperoleh DNS dan Web site yang sudah di approved oleh "walled garden". Authentikasi (dan authorisasi) di CoovaChilli akan dilakukan menggunakan salah satu dari dua cara berikut. Apakah itu menggunakan MAC based authentication (menggunakan pilihan macauth di chilli.conf) atau menggunakan cara "Universal Access Method" (UAM). Metoda yang ke dua menggunakan captive portal yang akan menginisiasi proses authentikasi. Saat sebuah client yang tidak terauthentikasi berusaha untuk mengakses Web (pada port 80), permohonan untuk menyambung ke Web akan di tangkap oleh CoovaChilli dan akan di redirect ke captive portal. Dalam kasus kita, kita akan menggunakan sebuah perl-script dengan nama hotspotlogin.cgi (yang di jalankan oleh apache melalui https).
hotspotlogin.cgi serves a page to the end-user with a username and password field. These authentication data are then forwarded to the FreeRADIUS server, which matches them with information in it’s back-end (using either PAP, CHAP, or MSCHAPv2). The FreeRADIUS back-end in this case is mysql, but could be any number of services such as LDAP, Kerberos, unix passwd files or even Active Directory (probably).
A user is then either rejected or authenticated by FreeRADIUS, prompting hotspotlogin.cgi to present either a rejection message or a page with a success message and a logout link to the user.
Pranala Menarik
- WiFi: HotSpot - CoovaChilli Pendahuluan
- WiFi: HotSpot - CoovaChilli Kebutuhan Hardware dan Software
- WiFi: HotSpot - CoovaChilli Instalasi Radius Server
- WiFi: HotSpot - Instalasi CoovaChilli
- WiFi: HotSpot - CoovaChilli Instalasi Firewall
- WiFi: HotSpot - CoovaChilli Instalasi Apache dan SSL
- WiFi: HotSpot - CoovaChilli Fitur dan Keterangan Tambahan
- WiFi: HotSpot