建物内には 11 個の openwrt ベースのアクセスポイントがあります。カスタム パスワードを使用して仮想ネットワークを追加する必要がある場合があります。アクセスポイントを反復処理してパラメータを変更するのは好きではありません。これは難しく、間違いの原因になります。
すべての構成を保存および更新する専用サーバー (仮想マシン) があればいいのですが。そのための解決策はありますか?
各アクセスポイントの構成を生成し、それをすべてのデバイスに scp するスクリプトを作成できることはわかっていますが、最初から何かを行う前に、ここで質問したいと思います。車輪の再発明をするつもりはありません (車輪が実際に発明されない限り)。同時構成は、アクセスポイントを備えた一般的なネットワークでは非常に一般的な問題だと思います。
更新: これはパスワードの問題だけではありません。これは Radius サーバーを使用すれば解決できますが、Radius では次のような他のいくつかの問題は解決できません。
- 新しい ESSID の作成
- VLAN への ESSID の割り当て
- ESSIDブロードキャストの有効化/無効化
- などなど。
答え1
あなたはこう尋ねました: "リモート サーバー上の OpenWrt 構成: 解決策はありますか?「
私は毎日80台以上のOpenWRTボックス(Backfire(一部)、Attitude Adjustment(ほとんど)、Barrier Braker(一部)を混ぜて動作する3つのハードウェアプラットフォーム)を扱っていますが、昨年から検索を始めました。深くOpenWRT に適した「構成管理」プラットフォームについて。
以下は私の調査結果です:
オープンWISP: 私の意見では、非常に有望です。彼らは「カスタム」ファームウェア(「ストック」ファームウェアにいくつかの bash スクリプトを追加し、すでにインストールされているパッケージのカスタム リストを追加したものに過ぎません)を構築しました。これをフラッシュすると、中央サーバーに(OpenVPN クライアント経由で)接続し、ローカルに適用する構成をダウンロードするだけです。新しい AP を簡単に「展開」できる優れた Web インターフェイスもあります。残念ながら、完璧ではありません。たとえば、「テンプレート」(構成)を定義して適用することはできますが、その後、テンプレートの変更はない子 AP にプッシュされます。また、管理ソフトウェア スタック全体が Ruby (および Rails) で記述されており、これらの言語/プラットフォームを「マスター」していない場合は問題になる可能性があります。テストしたときは、Backfire をベースにしていました。私の記憶が正しければ、更新リリース (Attitude または Barrier、覚えていません) でも利用できます。また、Web サイトはあまり更新されていないため、詳細については GitHub リポジトリを参照してください。要するに、一見の価値があります。
SF: ブラジルの大学が開発したプラットフォーム(私の理解では...ドキュメントブラジルのようですが、面白そうです。少し古い(2年くらい)ですが、やはり面白そうです。管理プラットフォームはJavaEE(JBoss)で、バックエンドはPostgreSQLです。私の考えが正しければ、標準ファームウェア上で採用できるはずです。
エアキー: 彼らは次のように宣言します: "AirKey は、OpenWRT ベースのアクセス ポイントの集中管理プラットフォームです。あまり更新されていないので、あまり調べていません(最終更新は4年前です!)
キャリアWRTまた、厳密には中央管理に関連していないとしても、興味深いかもしれません。ここで、私が覚えている限りでは、問題の一つは、サポートされているハードウェアが限られていることです (ただし、ご自身で確認してください)。
あなたが言ったように: "私は車輪を再発明するつもりはありません(車輪が実際に発明されていない限り)「」と聞かれたら、自分で何かを作りたくなるかもしれません。そのような場合は、次の点を考慮してください。
- OpenWRTはJSON-RPC APIこれにより、JSON と REST を使用して UCI と簡単にやり取りできるようになります。このようなテクノロジを習得している場合は、興味深いものになるかもしれません。私は (軽く) 何かをしようとしましたが、BackFire 以降に何かが変わったようで、私が正しければ、BackFire で機能したものは AA と BB では機能しません (もう一度、自分で確認してください)。
これらすべてを経て、私は「公式」の構成管理プラットフォームに切り替える時期が来たと判断しました。そして、OpenWRTプラットフォームの典型的な制約に関して、私の選択はアンシブルSSH上で実行でき、他に深刻な依存関係がないため、このようなシナリオ向けにすでに構築されているものがあります(ここそしてここ) ですが、まだテストする必要があります。
だから私は@Michael Hamptonのコメントに同意します。Ansibleはこれに対してほぼ理想に近い「そして、私の意見では、これは最初に評価すべきものであるべきです。結局のところ、単一の OpenWRT ボックスを「共通の」構成管理エンジンで管理される共通の Linux システムと見なすことができるからです。」
答え2
OpenWISP については、Ruby に依存しない新しいマネージャー ソフトウェアが登場し、インストールは非常に簡単です。OpenWISP 2 コントローラー
既存のDjangoプロジェクトに統合することもできますメインモジュールを拡張する: django-netjsonconfig。
また、ルーター用に新しい openwisp ファームウェアをコンパイルする必要はなく、現在の openwrt インストールをマネージャーによってプロビジョニングする構成コンポーネントをインストールするだけで済みます。openwisp-config。
たとえば、次のコマンドを発行してそのコンポーネントをインストールできます。
opkg install http://downloads.openwisp.org/openwisp-config/latest/ar71xx/openwisp-config-nossl_0.4.1a-1_ar71xx.ipk
よろしく!
カシオ
答え3
これは質問に対する正確な答えではありませんが、各 AP の設定を更新する代わりに、RADIUS を認証メカニズムとして検討することをお勧めします。私の知る限り、柔軟なユーザー/パスワード設定が必要です。