分类 wifidog认证 下的文章

WifiDog移植到Ralink_ApSoC_SDK_4210过程记录

configure的配置体系过于复杂,没有弄懂,只好动用brute force了。
借鉴了Ralink_ApSoC_SDK_4210(以后简称SDK)中ntfs-3g、snmpd的结构和Makefile
顶层Makefile内容:

#manfeel, port wifidog to ralink sdk
DIRS = libhttpd src

all romfs:
    for i in $(DIRS) ; do make -C $$i $@ || exit $?; done

clean:
    for i in $(DIRS) ; do make -C $$i clean ; done

libhttpd中的Makefile内容:

#manfeel, port wifidog to ralink sdk
OBJS = api.o ip_acl.o protocol.o version.o

LIBRARY = libhttpd.a

all: $(LIBRARY)

test:

romfs:

$(LIBRARY): $(OBJS)
    $(AR) rcv $@ $(OBJS)
    -$(RANLIB) $@

clean::
    $(RM) $(OBJS) $(LIBRARY)

src中的Makefile内容:

#manfeel, port wifidog to ralink sdk
WIFIDOG_OBJS =     auth.o client_list.o conf.o firewall.o gateway.o httpd_thread.o safe.o \
                centralserver.o  commandline.o  debug.o  fw_iptables.o  http.o     ping_thread.o   util.o  wdctl_thread.o

WDCTL_OBJS = wdctl.o

CFLAGS += -I../libhttpd 

USELIBS = ../libhttpd/libhttpd.a $(ROOTDIR)/lib/libpthread/libpthread.a

all: wifidog wdctl

test:

wifidog: $(WIFIDOG_OBJS) $(USELIBS)
    $(CC) $(LDFLAGS) -static -o $@ $(WIFIDOG_OBJS) $(USELIBS) $(LDLIBS)

wdctl: $(WDCTL_OBJS)
    $(CC) $(LDFLAGS) -static -o $@ $(WDCTL_OBJS) $(LDLIBS)

romfs:
    $(ROMFSINST) /usr/bin/wifidog
    $(ROMFSINST) /usr/bin/wdctl
    $(ROMFSINST) ../fs/wifidog-init /usr/bin/wifidog-init
    $(ROMFSINST) ../fs/wifidog.conf /etc_ro/wifidog.conf
    $(ROMFSINST) ../fs/wifidog-msg.html /etc_ro/wifidog-msg.html
    mkdir -p $(ROOTDIR)/romfs/etc_ro/init.d
    $(ROMFSINST) ../fs/init.d/wifidog /etc_ro/init.d/wifidog

clean:
    -rm -f $(EXEC) *.gdb *.elf *.o

注意:
1.SDK中没有init.d目录,只有/etc_ro/rcS脚本:
2.romfs中的内容,由vendors/Ralink/MT7620中的Makefile生成
3.ln命令默认没有打开!要在busybox的Coreutils里面打开。
4.rcS中加入wifidog相关内容

#!/bin/sh
mount -a
mkdir -p /var/run
cat /etc_ro/motd
#manfeel added

if [ ! -e /etc/wifidog.conf ] ; then
    ln -s /etc_ro/wifidog-msg.html /etc/wifidog-msg.html
    cp /etc_ro/wifidog.conf /etc/wifidog.conf
fi

nvram_daemon&

# run wifidog background and wait goahead finished
# but the following line does'nt work, cause goahead never finish
#(goahead& wait) && wifidog&

(sleep 30 & wait) && wifidog

#for telnet debugging
telnetd

#for syslogd
mkdir -p /var/log

#for cpe_app
ln -s /etc_ro/init.d /etc/init.d
ln -s /etc_ro/cron /etc/cron

编译之后,运行,发现iptables报错,原来是内核的iptables配置不全。

iptables v1.4.10: can't initialize iptables table `filter': Table does not exist (do you need to insmod?)
Perhaps iptables or your kernel needs to be upgraded.
修改内核:

CONFIG_IP_NF_FILTER:                                                                                                                     │  
  │                                                                                                                                          │  
  │ Packet filtering defines a table `filter', which has a series of                                                                         │  
  │ rules for simple packet filtering at local input, forwarding and                                                                         │  
  │ local output.  See the man page for iptables(8).                                                                                         │  
  │                                                                                                                                          │  
  │ To compile it as a module, choose M here.  If unsure, say N.                                                                             │  
  │                                                                                                                                          │  
  │ Symbol: IP_NF_FILTER [=y]                                                                                                                │  
  │ Type  : tristate                                                                                                                         │  
  │ Prompt: Packet filtering                                                                                                                 │  
  │   Defined at net/ipv4/netfilter/Kconfig:106                                                                                              │  
  │   Depends on: NET [=y] && INET [=y] && NETFILTER [=y] && IP_NF_IPTABLES [=y]                                                             │  
  │   Location:                                                                                                                              │  
  │     -> Networking support (NET [=y])                                                                                                     │  
  │       -> Networking options                                                                                                              │  
  │         -> Network packet filtering framework (Netfilter) (NETFILTER [=y])                                                               │  
  │           -> IP: Netfilter Configuration                                                                                                 │  
  │             -> IP tables support (required for filtering/masq/NAT) (IP_NF_IPTABLES [=y])   

<*>   Packet filtering
<*>     REDIRECT target support 
<*>   Packet mangling 

烧录运行,又报:iptables: No chain/target/match by that name.

Symbol: NETFILTER_XT_MATCH_STATE [=n]                                                                                                    │  
 │ Type  : tristate                                                                                                                         │  
 │ Prompt: "state" match support                                                                                                            │  
 │   Defined at net/netfilter/Kconfig:979                                                                                                   │  
 │   Depends on: NET [=y] && INET [=y] && NETFILTER [=y] && NETFILTER_XTABLES [=y] && NF_CONNTRACK [=y]                                     │  
 │   Location:                                                                                                                              │  
 │     -> Networking support (NET [=y])                                                                                                     │  
 │       -> Networking options                                                                                                              │  
 │         -> Network packet filtering framework (Netfilter) (NETFILTER [=y])                                                               │  
 │           -> Core Netfilter Configuration                                                                                                │  
 │             -> Netfilter Xtables support (required for ip_tables) (NETFILTER_XTABLES [=y])                                               │ 

1.png

MARK,MAC都要选中,
Xtables matches 的所有match support最好全选中.
<*> "state" match support 必须选中(因为wifidog要用到-m state)

至此,整个移植过程结束。

本文章由 http://www.wifidog.pro/2015/01/27/wifidog%E7%A7%BB%E6%A4%8Dmtk.html 整理编辑,转载请注明出处

在不支持jffs2的DD-WRT里安装Wiwiz的3种方法

Wiwiz HotSpot Builder Utility是一个用于创建无线热点的Web认证网关的软件。如果你有一个无线路由器并且能刷DD-WRT固件,就可以很方便地自建一个Web认证方式的Wifi热点。Wiwiz有几种不同的认证方式可以选择,其中有一个很有用的方式就是你可以创建一个计费的WiFi热点,而且可以让热点的用户在认证前通过支付宝或者Paypal在线付费,当用户付费之后,才能连接互联网。
不过,并不是所有的DD-WRT版本都能使用,根据Wiwiz官网的安装指南,支持Wiwiz的DD-WRT需要支持Wifidog和Jffs2两项功能。支持Wifidog的DD-WRT版本还是比较多的,但是,很多路由器由于硬件的限制,本身就无法支持jffs2

其实,安装Wiwiz也不一定需要jffs2功能的。笔者总结了以下三种方法也可以在无Jffs2的条件下安装Wiwiz:

方法1. 使用免客户端模式(不推荐用于做计费热点)。
也就是无需安装Wiwiz HotSpot Builder Utility,直接使用DD-WRT的Wifidog的设置。
具体设置步骤可以参考 http://www.wiwiz.com/zh/archives/456.htm/
但是,这个方法只能兼容Wiwiz的部分功能。而且对于做计费WiFi,有一个缺点,就是不支持热点用户连接支付宝或Paypal进行付费认证。

方法2. 将Wiwiz安装到DD-WRT环境的/tmp目录。
即,通过Telnet/SSH连接至无线路由器/路由器后执行以下命令(需要先将无线路由器通过WAN口连接至Internet):

cd; wget http://dl.wiwiz.com/hsbuilder-util-latest-DD-WRT.tar.gz
cd /tmp; tar -zxf /tmp/root/hsbuilder-util-latest-DD-WRT.tar.gz
/tmp/usr/local/hsbuilder/hsbuilder_setup4dd-wrt.sh -dest /tmp setup

只是,一般,路由器重启后/tmp将会被自动清空,之前的安装设置也会失效。如果希望每次无线路由器重启后依然能保持Wiwiz的设置,可以尝试下面的第3个方法。

方法3. 使用DD-WRT的防火墙指令设置。
先将无线路由器通过WAN口连接至Internet。
打开浏览器进入DD-WRT的Web管理界面(通常的地址是http://192.168.1.1),选择“管理”->“命令”标签页,在“指令”中输入以下内容(将HOTSPOTID和USERNAME分别替换为您实际的Hotspot ID与Wiwiz用户名):

if [ ! -e "/tmp/usr/local/hsbuilder/hsbuilder.sh" ]; then
wget -O - "http://dl.wiwiz.com/hsbuilder-util-latest-DD-WRT.tar.gz" > /tmp/hsbuilder-util-latest-DD-WRT.tar.gz
cd /tmp; tar -zxf /tmp/hsbuilder-util-latest-DD-WRT.tar.gz 
/tmp/usr/local/hsbuilder/hsbuilder_setup4dd-wrt.sh -dest /tmp qsetup -hotspotid HOTSPOTID -username USERNAME
fi

然后点击“保存为防火墙指令”。之后,等待数分钟至Wiwiz客户端加载完成。

在不支持jffs2的DD-WRT里安装Wiwiz的3种方法
http://forum.anywlan.com/thread-151343-1-1.html

本文章由 http://www.wifidog.pro/2015/01/27/294.html 整理编辑,转载请注明出处

wifidog热点认证系统

先来说说什么是热点认证系统,如果你有用过酒店或者机场的wifi,当你连上网络后试图去浏览某些页面的时候就会被从定向到一个特定的页面要求你登录啊什么的,是的,这就是热点登陆系统,可能也可以叫做wifi login portal。不过是什么,如果你理解了这概念,或者觉得有用,那么我们就来实际的搭建一下吧。
准备工作:
1、一个支持ddwrt的路由器,关于如何得到这个路由器以及那些是兼容的请上ddwrt官网自行搜索,个人比较推荐的是上tb买个二手的linksys wrt54g的路由器,一般这样的一个机器都有被改造过,扩充flash容量以便能安装完全版的ddwrt固件。所以下文将不会讲如何安装ddwrt固件,其实我只是自己也没安装过罢了。。
2、internet环境(其实不连应该也没什么关系,不过我没测试过)。首先有一点很重要的是,如果你把路由器只接个lan口当做交换机来用的话是无法成功的,所以这里我们必须在wan口上插根网线,并在设置里配置好二级路由,开启dhcp服务。
3、一台机器,通过lan口连接路由器,用来配置鉴权服务器。

准备完成后,举例配置如下:
ddwrt路由器 ip:192.168.11.1
鉴权服务器ip:192.168.11.128
就可以进行配置了。先配置服务器吧,wifidog官网上说使用了新的验证服务器authpuppy,于是就下载之,之后如果你想省去麻烦的php和mysql等等配置工作,建议直接使用xampp。然后把解压的文件夹authpuppy扔到xampp默认的访问目录htdocs下,修改authpuppy部分目录的权限(详细的参看官网设置,这里就整个目录777了)。开打浏览器输入localhost/authpuppy/web/后来到安装页面,根据要求安装就是了,这部应该没什么问题,需要你建立数据库就按照要求建个就是了,用户名则可以随便分配。
安装完之后用新建的管理员账号登陆,选择manage node,新建一个node,注意这里有个GW ID的设置,随便设个,但必须在路由器端的wifidog设置中也使用这个id,不然无法进行认证。到此为止鉴权服务器的简单功能应该算是配置完成了,之后加入复杂的功能等等则可以通过官网提供的插件和api或者自己看源码理解,可能我下次会说到,这里就不提了。

接着是路由器的配置,点开“服务”标签,二级标签选“热点”,在里面会看到被禁用的狗狗,开启之,依下设置(图片稍后奉上):
网管ID,就是前面服务器设的那个GW ID
服务器名,随意了
下面一些默认不要动
鉴权服务器主机名,安装authpuppy服务器的ip地址192.168.11.128
SSL服务禁用
端口,还是看你服务器的配置,默认是80。
鉴权服务器路径,/authpuppy/web/
填写完成后按应用就可以了。这时候你可以登录到路由器上的wifidog看看dog是否正常工作。在浏览器中输入:192.168.11.1:2060/wifidog/status
状态如图(继续稍后。。。)就说明成功了,不过此时还有一部非常重要的事要做,那就是进入路由器管理菜单,重启路由器,之前一直由于这个原因搞了我很久。

测试,随便找个带wifi的电脑或手机,连上我们设的热点后,任意访问个页面,此时如果页面成功跳转了那么便大功告成,没有的话检测看看原因,一般如果wifidog状态正常的话是不会出问题的。
over~其实配置起来还是蛮简单的,关键还是在于后续的开发和管理上面。

本文章由 http://www.wifidog.pro/2015/01/27/wifidog%E7%83%AD%E7%82%B9%E8%AE%A4%E8%AF%81.html 整理编辑,转载请注明出处

WiFidog的认证页面的/login /auth /ping和/portal

我们在wifidog.conf 文件里可以看到auth server的相关信息,未修改的.conf包含两种auth server配置:
1)第一种:

AuthServer {
       Hostname                 (Mandatory; Default: NONE)
       SSLAvailable             (Optional; Default: no; Possible values: yes, no)
       SSLPort                  (Optional; Default: 443)
       HTTPPort                 (Optional; Default: 80)
       Path                     (Optional; Default: /wifidog/ Note:  The path must be both prefixed and suffixed by /.  Use a single / for server root.)
   LoginScriptPathFragment  (Optional; Default: login/? Note:  This is the script the user will be sent to for login.)
   PortalScriptPathFragment (Optional; Default: portal/? Note:  This is the script the user will be sent to after a successfull login.)
   MsgScriptPathFragment    (Optional; Default: gw_message.php? Note:  This is the script the user will be sent to upon error to read a readable message.)
   PingScriptPathFragment    (Optional; Default: ping/? Note:  This is the script the user will be sent to upon error to read a readable message.)
   AuthScriptPathFragment    (Optional; Default: auth/? Note:  This is the script the user will be sent to upon error to read a readable message.)
}

2)第二种:

AuthServer {
    Hostname auth.ilesansfil.org
    SSLAvailable yes
    Path /
}

很明显得第一种配置的比较多一些。
区别在于,第二种使用的是默认配置,在conf.h里可以看到相关的宏定义,且conf.h里默认的值和第一种注释里的值是相同的,即
LoginScriptPathFragment Default: login/
PortalScriptPathFragment Default: portal/
MsgScriptPathFragment Default: gw_message.php?
PingScriptPathFragment Default: ping/
AuthScriptPathFragment Default: auth/

这里我们来说下login portal ping auth到底是用来做什么的。
login: 用在登录协议http://auth_server/login/?gw_id=xxx&gw_address=xxx&gw_port=xxx&url=xxx,是路由器重定向浏览器对auth server 的login的访问。

auth: http://auth_server/auth/?stage=xxx&ip=xxx&mac=xxx& token=xxx&incoming=xxx&outgoing=xxx&gw_id=xxx, stage=login/logout/counter三种,路由器向auth server验证客户端的token。

ping:http://auth_server/ping/?gw_id=xxx&sys_uptime=xxx&sys_memfree&sys_load=xxx&wifidog_uptime=xxx,路由器定时向auth server发送自己的状态,证明自己是在工作的。

portal: http://auth_server/portal/?gw_id=xxx,认证成功后,路由器重定向客户端到auth server的portal。

本文章由http://www.wifidog.pro/2015/01/27/wifidog%E8%AE%A4%E8%AF%81-2.html整理编辑,转载请注明出处