wifidog-配置guest WLAN--part1

配置一个guest WLAN
Guest WLAN为你的网络用户提供互联网接口。当guest network从其它网络中隔离出来时,它也会提供固件安全规则。
配置
以下变更都假设在OpenWrt默认配置情况下,相关连文件如下:

/etc/config/network
/etc/config/wireless
/etc/config/dhcp
/etc/config/firewall
/etc/config/wshaper

第一步:定义一个新网络
编辑/etc/config/network并定义一个新的interface字段:

[..]
config 'interface' 'guest'
option 'proto' 'static'
option 'ipaddr' '10.0.0.1'
option 'netmask' '255.255.255.0'
[..]

如果你的无线网络有多个radio和访问点,并且你希望向guest network连接一个或多个,那么这个新的网络接口就会被当做bridge进行配置。
第二步:复制已有无线网络
在/etc/config/wireless中,通过复制已有的节段并将它的网络选项更改为指赂新创建的接口节点,并定义一个新的第二 wifi-iface节段。
[..]
config 'wifi-iface'
option 'device' '???'
option 'mode' 'ap'
option 'network' 'guest'
option 'ssid' 'openwireless.org'
option 'encryption' 'none'
[..]

‘device’’????’选项你可以放列于“wifi-ceivce”节段中的设备。例如,如果你的“wifi-deivce”显示config ‘wifi-device’‘wifi0’,那么wifi-iface节段应该为option ‘device’’wifi0’。
注意的是:你的硬件可能做不到。比如,Broadcom硬件的开源b43驱动器不能拥有多个SSID。你需要使用wl专有驱动器-目前,你需要创建一个镜像-sup 2012/05/12 20:22。
第三步:定义一个新的DHCP pool
为了在guest wireless支持DHCP,必须在/etc/config/dhcp定义一个dhcp。

[..]
config 'dhcp' 'guest'
option 'interface' 'guest'
option 'start' '50'
option 'limit' '200'
option 'leasetime' '1h'
[..]

第四步a:调整固件设置
编辑/etc/config/firewall并添加一个区域节段来覆盖guest interface,允许网络,DNS和DHCP guest:

[..]
config 'zone'
option 'name' 'guest'
option 'network' 'guest'
option 'input' 'REJECT'
option 'forward' 'REJECT' option '
output' 'ACCEPT'
# Allow Guest -> Internet
config 'forwarding'
option 'src' 'guest'
option 'dest' 'wan'
# Allow DNS Guest -> Router
# Client DNS queries ordinate from dynamic UDP ports (>1023)
config 'rule'
option 'name' 'Allow DNS Queries'
option 'src' 'guest'
option 'dest_port' '53'
option 'proto' 'tcpudp'
option 'target' 'ACCEPT'
# Allow DHCP Guest -> Router
# DHCP communication uses UDP ports 67-68
config 'rule'
option 'name' 'Allow DHCP request'
option 'src' 'guest'
option 'src_port' '67-68'
option 'dest_port' '67-68'
option 'proto' 'udp'
option 'target' 'ACCEPT'
[..]

本文章由 http://www.wifidog.pro/2015/01/16/wifidog-guest-wlan.html 整理编辑,转载请注明出处

wifidog-路由AP

在默认配置中,OpenWrt会将无线网络与设备的LAN相桥接。桥接的优势在于从无线到LAN的broadcast traffic不会有近一步变更,反之亦然。
为了将无线网络从LAN中分离,必须创建一个新的具有相应DHCP的网络和固件设置。此文档概括了此设置的必要步骤。

配置
以下的变更都是在假设OpenWrt默认配置的情况下,相关联文件有:
/etc/config/network
/etc/config/wireless
/etc/config/dhcp
/etc/config/firewall
第一步:明确一个新的网络
编辑.etc/config/network并明确一个新的interface sectoin:
config 'interface' 'wifi'
option 'proto' 'static'
option 'ipaddr' '192.168.2.1'
option 'netmask' '255.255.255.0'
注意的是这里没有ifname选项设置,当此节引用无线网络时,就不需要ifname了。
第二步:变更已有无线网络
在/etc/config/wireless中,找到已有wifi-iface段并变更它的网络选项,指出新创建的interface段。
config 'wifi-iface'
option 'device' 'wl0'
option 'network' 'wifi'
option 'mode' 'ap'
option 'ssid' 'OpenWrt'
option 'encryption' 'none'
在已有节段,network被变更指出上一步骤明确的wifi interface。
选择性的改变最后一行option encryption ‘psk2’并添加option key ‘secret key’来启用WPA encryption。

本文章由 http://www.wifidog.pro/2015/01/16/wifidog-%E8%B7%AF%E7%94%B1ap.html整理编辑,转载请注明出处

wifidog_authserver_demo 简单部署说明

简单部署步骤1.将项目文件放到http服务器 htdoc目录之后,通过几个关键页面比如http://domain/index.php/wifidog/login http://domain/index.php/wifidog/ping 看返回是否正常来判断是否成功运行,页面返回错误,就要检查http服务器以及文件放置位置是否正确
2.此时服务器的对外wifidog接口为

 /index.php/wifidog/login 
 /index.php/wifidog/ping 
 /index.php/wifidog/auth 
 /index.php/wifidog/portal 

3.修改wifidog配置文件,将几个关键路径url修改如下
AuthServer {
Hostname gw.freeap.net
SSLAvailable no
Path /index.php/wifidog/
}
4.如果需要配置成wifidog默认的路径,请调整CI路由、apache rewrite规则、.htaccess 规则、nginx规则等配置文档
5.有问题首先参考CI文档或CI不同环境下的部署文档

本文章由 http://www.wifidog.pro/2015/01/15/wifidog-demo.html 整理编辑,转载请注明出处

wifidog_gateway--part1

配置网关注意事项
用户超时
跟其它解决方法不同,Wifidog无需一直打开认证页面用脚本来保持连接。网关只会在数秒中没有获得任何来自客户端的流量时,才判断为超时断开连接。确保客户端没有因为闲置而超时,网关将会在每个时间间隔来重新ping每个客户端来检测流量。遗憾的是,有些所谓防火墙设置很讨厌,防ping,造成检测时完全丢包被误判为离线。这也是经常超时的原因。
Wifidog网关网站界面
网关只有最小化的网站界面,为用户提供了很少的信息。这样就不会与门户相混淆,门户必须由认证服务器进行管理。以下信息可以直接从网关得到:
http://gateway_ip:gateway_port/wifidog/
l 网关版本
l 节点ID
http://gateway_ip:gateway_port/wifidog/status
l 网关版本
l 网关正常运行时间
l 网关是否具有网络连通性
l 是否与认证服务器相连接
l 获得此服务的用户编码
l 已连接的用户编码
l 用户列表
² IP
² MAC
² Token
² 下载字节
² 上传字节
l 目前使用的认证服务器
http://gateway_ip:gateway_port/wifidog/about

服务器设置
当你准备配置镜像时,你可以将它放在服务器,这样升级脚本能够提取它。
存储库里的URL都带有镜像和程序包,它相当于你在customupgrade脚本中定义的服务器变量。
这个存储库的根目录包含以下文件
l Latest
l Packages-list
l Images.trx files
Latest的内容如下
version: 1file: myimage_v1.trxmd5sum: 83081f198d0a890e6d2c33114ccd35c4
这表示AP应该运行的目前版本应该是1,应该下载的镜像文件是myimage_v3.trx,与latest文件处于相同的目录。注意的是这个版本必须与镜像的CUSTOM_FILE版本编号相符,否则它会在每次执行定时任务时都不停的闪。
Packages-list文件列举了服务器应该有的程序包和应该运行的版本,一行一个。Customupgrade脚本会检测每个程序包的目前使用版本,如果不是应该运行的,它会进行升级。
内容如下
wifidog 20091125-1dropbear 0.51-2
这表示AP上的wifidog程序包版本应该是20091125-1,dropbear的应该是的0.51-2。如果目前的版本不是,它将会被升级。如果你想在AP添加openvpn程序包,你只需要用以下方法升级packages-list文件即可。
wifidog 20091125-1dropbear 0.51-2 openvpn 2.0.9-5.1
如果任何没有被列举的程序包被释放在openwrt目录,就不会被升级。只有在packages-list文件的程序包被升级。
跨平台
一些组织机构也许使用的不只一种硬件。每个平台都需要一个不同的镜像和一组不同的程序包。每个平台在存储服务器都会有自己的目录。所以每个customupgrade文件需要指定到正确的URL。只需要在第一次编辑时完成这些操作即可。
当编辑时,你需要给每个平台都建立环境,编辑自定义升级文件和相应的生成文件。
编辑新镜像
第一次是由系统创建的镜像,此前提到的所有文件都将被创建。编辑完一个再编辑另外一个,这些文件不需要都进行修改。
路由器的文件只有一个需要升级的是files/etc.custom_compil.txt文件。
编辑完以后,新镜像文件需要在服务器中展开,并且latest文件需要被升级才能体现这个新镜像。你可以用以下命令来计算新程序包的md5校验码。

md5sum myimage_v2.trx51c50a0c62484151b8e459ad79f71e7c myimage_v2.trx
此时latest如下:
version: 2file: myimage_v2.trxmd5sum: 51c50a0c62484151b8e459ad79f71e7c

本文章由 http://www.wifidog.pro/2015/01/15/wifidog-gateway.html 整理编辑,转载请注明出处