Linksys WRT54GL con DD-WRT e doppio SSID: uno per FON e uno per la rete privata
Quando ho configurato La Fonera la cosa che ho apprezzato di più è stata la sua gestione nativa del doppio SSID, ideale per creare due accessi WIFI distinti e separati: uno per FON (non protetto) e un altro per la rete wireless privata (protetto con chiave WPA). Pigro come sono, però, non avevo mai provato a configurare il buon vecchio Linksys con DD-WRT per gestire la stessa cosa. Poi finalmente la pigrizia s’è presa un momento di libertà , ed io ho potuto smanettare un po’ con l’amato router per creare un accesso WIFI protetto, approfittando anche per aggiornare il firmware v24 beta all’ultima versione disponibile per il download (12/08/06). Occhio, la versione NON E’ STABILE, la si installi a proprio rischio e pericolo!
Prima operazione effettuata, ovviamente, un backup della configurazione attuale e funzionante con il solo SSID di FON, per ripristinare tutto in caso di errori e/o malfunzionamenti del router. Per effettuare il backup è sufficiente loggarsi nell’interfaccia di gestione del DD-WRT (in http e NON https) e cliccare su “Amministrazione / Backup / Backup”. Dopo aver fatto questo ho aggiornato il firmware dalla sottosezione “Aggiornamento Firmware”, lasciando selezionato il campo select della pagina a “Nessun reset”, per non perdere l’attuale configurazione del router.
Un paio di minuti d’attesa, un riavvio del Linksys e si può iniziare a giochicchiare con la sezione Wireless……….
Cliccare su “Wireless”, e rimanere nella prima pagina (Impostazioni di base). Se, come nel mio caso, l’unica interfaccia (Physical Interface wl0) è configurata per FON, bisogna cambiarla e assegnare ad essa la rete privata, come segue:
Modalità Wireless: AP
Modalità di Rete Wireless: mista
Nome Rete Wireless (SSID): il nome con cui si vuole indicare la rete protetta
Canale Wireless: 6 – 2.437GHz (è il valore di default)
Broadcast Del SSID Wireless: Abilita
Subito sotto cliccare su “Aggiungi” per aggiungere un’interfaccia Wireless virtuale, e poi:
Indicare il SSID per la rete FON (al solito, il prefisso DEVE essere FON_)
Broadcast Del SSID Wireless: Abilita
Isolare AP: Abilitato
Network configuration: Unbridged
Cliccare su “Salva Impostazioni”, compariranno i campi per inserire l’indirizzo IP per l’interfaccia virtuale:
Indirizzo IP: 192.168.181.1
Subnet Mask: 255.255.255.0
Cliccare ancora su “Salva Impostazioni”.
Cliccare ora sulla sottosezione “Wirelss security”, e cambiare “Modalità Sicura” per l’interfaccia fisica con quella che si vuole utilizzare (io ho scelto WPA Pre-Shared Key e algoritmo TKIP) , indicando la chiave condivisa (in pratica la password) che si desidera utilizzare. La modalità sicura per l’interfaccia virtuale dovrà rimanere su “Disabilitato”. Cliccare su “Salva impostazioni”
Spostarsi nella pagina “Amministrazione / Hotspot” e disabilitare Chillispot, quindi “Salva impostazioni”
Cliccare sulla sottosezione “Comandi” e copiare, nella textarea presente in alto nella pagina (Shell dei comandi), il codice proposto qui di seguito. Servirà a configurare Chillispot e a lanciarlo in fase di avvio del router:
#!/bin/sh
##
# The following lines create /tmp/chilli.conf
echo -n ‘
dhcpif wl0.1
radiusserver1 radius01.fon.com
radiusserver2 radius02.fon.com
macauth
radiussecret garrafon
uamserver https://login.fon.com/cp/index.php
uamsecret garrafon
uamallowed www.fon.com,acceso.fon.com,en.fon.com,es.fon.com
uamallowed www.paypal.com,www.paypalobjects.com
uamanydns
net 192.168.182.0/24
dynip 192.168.182.0/24
‘ > /tmp/chilli.conf
echo -n `nvram get wl0_hwaddr|sed -e iradiusnasid -e s/:/-/g`>>/tmp/chilli.conf
# We need to wait 5 seconds to make sure we have our WAN DHCP lease and DNS info.
sleep 5
echo `nvram get wan_get_dns` | sed -e ’s/[0-9]/=&/’ -e ’s/ /%/’ -e ’s/=/\ndns1 /’ -e ’s/%/\ndns2 /’ >> /tmp/chilli.conf
#The following statement adds a statement to cron.d that runs a heartbeat to fon each night at 2am.
echo ‘00 02 * * * root /usr/bin/wget “http://download.fon.com/heartbeat.php?mac=`nvram get wl0_hwaddr|sed s/:/-/g`” -O /tmp/inet.html’ > /tmp/cron.d/heartbeat
# Runs the heartbeat to fon at startup.
/usr/bin/wget “http://download.fon.com/heartbeat.php?mac=`nvram get wl0_hwaddr|sed s/:/-/g`”
sleep 15
# Execute chillispot
/usr/sbin/chilli –conf /tmp/chilli.conf
Cliccare su “Salva Startup”.
Copiare quindi il codice che segue e incollarlo sempre nella suddetta textarea: questo creerà il firewall con le regole per il NAT e indicherà la banda dedicata alla rete dei foneros di passaggio (DOWNLINK e UPLINK)
#!/bin/sh
##
iptables -I INPUT -i tun0 -j ACCEPT
iptables -I FORWARD -i tun0 -o vlan1 -m state –state NEW -j ACCEPT
iptables -I FORWARD -i tun0 -o ppp0 -m state –state NEW -j ACCEPT
iptables -I FORWARD -i br0 -o tun0 -j logdrop
iptables -A FORWARD -i tun0 -j DROP;
iptables -t nat -I PREROUTING -i tun0 -d `nvram get lan_ipaddr`/`nvram get lan_netmask` -j DROP
DEV=”tun0″
DOWNLINK=”1024″
UPLINK=”256″
tc qdisc del dev $DEV root
tc qdisc del dev $DEV ingress
# limit download
tc qdisc add dev $DEV root handle 1: htb
tc class add dev $DEV parent 1: classid 1:1 htb rate ${DOWNLINK}kbit burst 6k
tc filter add dev $DEV parent 1: protocol ip prio 16 u32 match ip dst 192.168.182.1/24 flowid 1:1
# limit upload
tc qdisc add dev $DEV ingress handle ffff:
tc filter add dev $DEV parent ffff: protocol ip u32 match ip src 0.0.0.0/0 police rate ${UPLINK}kbit burst 10k drop flowid :1
Cliccare su “Salva Firewall”.
Finito, ora è necessario riavviare il router affinché le modifiche abbiano effetto in fase di startup. Cliccare su “Gestione” e poi – incrociando le dita – su “Riavvia il router”.
Se tutto è andato per il meglio, collegandosi in WIFI ora dovrebbero essere visibili sia la rete protetta (che può accedere alle macchine in LAN) che la rete FON_XXX, che non visualizza gli IP della rete interna ma che permette ai foneros di navigare gratis. L’immagine sotto visualizza le reti ora disponibili a casa mia, “erogate” dal Linksys e dal La Fonera: due private e due FON
E’ tutto. Prima di chiudere un ringraziamento a Kevan di geek-pages.com per avermi illuminato con il suo articolo sull’argomento (altri molto interessanti sulle pagine del suo sito) e per avermi concesso di riproporlo in questo blog.
See ya
[update]
ho beccato un howto di dema (che però non ho ancora provato in provato in pratica) sull’argomento.
Lo si può leggere qui
Distrattamente scritto da Piero Mannelli il 12 Dicembre 2006, alle ore 13:29
in Hi Tech, Linux, Pseudotechnical
2007-03-12 14:13:45
·
answer #2
·
answered by KapitanoKirk 6
·
0⤊
0⤋
Dalla rete privata, per intenderci quella protetta wpa, ip http://192.168.10.1
Lasciare vuoto nome utente, password default mettere admin
http://www.towerlight2002.net/2007/02/10/attivazione-router-sociale-la-fonera/
2007-03-09 15:29:44
·
answer #4
·
answered by towerlight2002 4
·
0⤊
0⤋
Nel dubbio ogni volta che hai necessita' di risalire ad un Ip da un indirizzo o viceversa puoi utizzare questa comoda tool.
Naturalmente non si applica alle utenze private
http://www.foundstone.com/index.htm?subnav=resources/navigation.htm&subcontent=/resources/proddesc/superscan.htm
2007-03-09 13:24:22
·
answer #5
·
answered by doddyhoo answerino cracckato 5
·
0⤊
0⤋