Hi,
ich hab jetzt nicht den ganzen Thread durchgeackert und weiss nicht, obs schon jemand geschrieben hat.
Vorweg, ich habe einen offenen FreeBSD-AP.
Technische Lösung sieht *bisher* so aus, das 5 Netze existieren:
192.168.0.0 LAN
192.168.1.0 LAN für eine Win-Testumgebung, die nirgendwo geroutet wird
10.8.0.0 OpenVPN
10.9.0.0 OpenVPN
192.168.2.0 WLAN
Auf der WLAN-Karte des AP ist nur Port 443 offen, auf dem ein OpenVPN-Gateway lauscht. Zusätzlich noch ein DHCP-Server.
Sämtliche Zugriffe von WLAN in eines der internen Netze und umgekehrt wird geblockt.
Alles, was nicht in eines der internen Netze geht, wird per NAT an unseren Router geschickt, wobei nur die wichtigen Dienste wie http, imap, etc. durchgelassen werden.
Die Clients, die zum Netz gehören, können sich so über OpenVPN ins Netz einloggen, *alle* anderen können zumindest ins Internet.
Bisher habe ich gute Erfahrungen, die Möglichkeit wird seit ca. einem Monat genutzt und es ist minimal Traffic drauf. Bisher haben das ca. 10 Leute für ungefähr 5 Minuten genutzt.
Ich denke kaum, dass jemand den Zugang für Kinderporno, oder filesharing nutzen wird. Das ist an der Strasse IMHO recht gefährlich, liegt aber natürlich auch an unserem Standpunkt.
Dem möchte ich aber dennoch einen Riegel vorschieben:
Ich habs noch nicht weiter ausgearbeitet, mit netcat sollte es möglich sein eine Gastauthentifizierung zu machen. Die URL soll ans Gartentor.
Diese Gäste sollen eine Bandbreitenbegrenzung auf ~ Analog-Modemgeschwindigkeit bekommen, was ihnen trotzdem erlaubt Mails abzurufen und wichtige Infos einzuholen. Downloads, Filesharing, etc. wird dadurch noch uninteressanter.
Ich finde den Gedanken von offenen Netzen faszinierend.
Ohne wirkliche Mehrkosten ist ein Mehrwert für alle Leute erreichbar und mit der richtigen Technik, kann man eventuelle Mehrkosten auch begrenzen.
Noch etwas, ich habe keine Flatrate. Ich bezahle pro GB-Traffic, bin aber sicher, dass mich der offene AP nicht arm macht. Mein Traffic ist 100% rückverfolgbar, weil ich eine feste IP habe. Ich habe keinerlei Angst davor, dass jemand da Mist baut.
CU
Martin
[edit]: Und nochwas, die Idee kam mir schon bei der Anschaffung des WLAN-Gedönses und war schon ausgearbeitet, als ich den Krams gekauft habe. Die Konfiguration selbst war auf dem AP in ca 20 Minuten gemacht, die HW Kosten sind niedriger, als für einen HW-AP. Ich denke mal, dass der Aufwand zur Absicherung sonst ungefähr der selbe gewesen wäre, weil ich eh mit mehreren Netzen und VPN gearbeitet hätte anstatt wpa und anderem Zeuges...