标签 wifidog流程 下的文章

wifidog配置DD-WRT中使用 RADIUS 对无线网络认证

要使用 RADIUS 服务器对WLAN无线路由器进行认证,您必须:
将WLAN无线路由器的 IP 地址添加到 RADIUS 服务器上。
在WLAN无线路由器中启用并指定 RADIUS 服务器。
将 RADIUS 用户名或组名添加到您的策略中。
要在配置中启用并指定 RADIUS 服务器。

1.gif

选择“无线”>“无线安全”。
将显示“无线安全”页面。
选择“WPA Enterprise Mixed”选项卡。
选中“WPA Enterprise Mixed”复选框。
在“IP 地址”文本框中,输入 RADIUS 服务器的 IP 地址。
在“端口”文本框中,输入RADIUS的端口号。 默认端口号为 1812。 较早的 RADIUS 服务器可能使用端口 1645。
在“口令 ”文本框中,输入 WLAN设备和 RADIUS 服务器之间的共享密码。
要添加备份 RADIUS 服务器,请选择“次服务器设置”选项卡,然后选中“启用次 RADIUS 服务器”。
重复步骤 4 - 11 以配置备份服务器。 请确保主 RADIUS 服务器和备份 RADIUS 服务器上的共享密码相同。
有关详细信息,请参阅使用备份认证服务器。
单击“应用”“保存”。

本文章由 http://www.wifidog.pro/2015/03/26/wifidog-radius%E8%AE%A4%E8%AF%81.html 整理编辑,转载请注明出处

wifidog配置linksys54g总结

最开始想用openwrt,刷了一个,结果发现不会用,里面配置太复杂了,被wan lan搞晕了,一直无法联网,因为在公司路由器本来在一个局域网下,没办法请公司SA帮忙弄了哈,也没有搞定,换DDWRT吧,这个可是有中文界面的,顿觉亲了很多。

ddwrt确实方便很多了,不过一定要注意呀,因为我要用WIFIDOG,之前下了几个版本都没有wifidog的配置,好像可以自己装,没试过,因为最开始测试用的wiwiz,下载到路由器上以后,没法安装,最后直接下了dd-wrt.v24_nokaid_generic.bin这个版本的ddwrt,上面可以直接配置wifidog.org相当的方便。

wifidog认证服务用authpuppy.org,web服务配置(nginx)。

if (!-e $request_filename) {
     rewrite ^(.*) /index.php last;
}

ddwrt => services => hotspot

171404_8zsx_234255.png

gateway id 这个很重要,认证服务需要这个。

服务器路径这个一定要注意哈,加/,这个最开始老是不对,研究了很久。发现原来路径里面少了一个/,导致无法访问到正确的认证接口,如果是路径的最后还要多加一个/哦。亲

认证服务配置

nodes页面里面加一个node,默认会有一个的啦。定义gw_id就是刚才ddwrt wifidog里面配置的那个。

然后去下载一个plugin,做验证的,apAuthLocalUserPlugin,就他了吧。安装以后里面可以配置,页面信息,注册等等。

现在客户端连接上你的WIFI,去测试下吧,应该可以了哦。亲。

下面说下自己开发wifidog服务端接口的问题。

我只实现了4个接口地址,不晓得其他的还有那些哈。E文看的不是很懂,需要的自己可以看http://dev.wifidog.org/wiki/doc/developer/WiFiDogProtocol_V1

/login 这个是连接的时候访问的登录接口 登录成功以后,返回一个302转向到http://gw_server:gw_port/wifidog/auth?token=你的token,这样子就可以了。至于是否需要用户名密码等等登录方法。看你自己咯

/auth 这个接口太重要,之前各种没法验证的原因都是因为没有访问到这个,路由器在刚才拿到login之后的token后,会再次访问这个接口,带上了一些其他参数如ip、MAC地址等等,当然也包括token,服务器端可以再次做验证,这个接口重要是的要返回给路由成功与否,结果如下:

Auth: Number

Number 如下:

0 - AUTH_DENIED - User firewall users are deleted and the user removed.
6 - AUTH_VALIDATION_FAILED - User email validation timeout has occured and user/firewall is deleted
1 - AUTH_ALLOWED - User was valid, add firewall rules if not present
5 - AUTH_VALIDATION - Permit user access to email to get validation email under default rules
-1 - AUTH_ERROR - An error occurred during the validation process

自己猜内容,我都是猜的。反正我返回的1,就对了。

/ping 这个接口很简单。返回结果内容包含Pong字符串就可以了。

/portal 哦。这个还是有点重要哦,是认证通过以后,路由器自动定向的页面,当然如果你需要返回到用户之前的页面,在/login接口的时候,路由器传入了一个url的地址,那个是用户真的想访问的地址。

本文章由 http://www.wifidog.pro/2015/03/25/wifidog%E9%85%8D%E7%BD%AE%E5%9C%A8linksys54g.html 整理编辑,转载请注明出处

wifidog如何判断用户不在线?

wifidog如何判断用户不在线?

    if (p1->counters.last_updated +
                        (config->checkinterval * config->clienttimeout)
                        <= current_time) {
        /* Timing out user */
        debug(LOG_INFO, "%s - Inactive for more than %ld seconds, removing client and denying in firewall",
                p1->ip, config->checkinterval * config->clienttimeout);
        fw_deny(p1->ip, p1->mac, p1->fw_connection_state);
        client_list_delete(p1);

        /* Advertise the logout if we have an auth server */
        if (config->auth_servers != NULL) {
                                UNLOCK_CLIENT_LIST();
                                auth_server_request(&authresponse, REQUEST_TYPE_LOGOUT, ip, mac, token, 0, 0, session_id);
                                LOCK_CLIENT_LIST();
        }

wifidog发送logout 请求的地方一个是客户端主动触发wifidog下线请求,另一个就在上述代码所述。
这段代码主要是用来判断客户端是否在一定时间内没上网,如果是,wifidog会将其踢出,然后告诉服务器这个客户端已经下线了。

这里可以改成客户端连接一段时间后再踢下线,同样可以改成发现用户没有连接路由器直接踢下线,后者需要用到arp 包来ping 客户端,前者只要在客户端连接之后加个上线时间再在上述代码的if 判断处改成当前时间减去上线时间即可。

本文章由 http://www.wifidog.pro/2015/03/25/wifidog%E5%A6%82%E4%BD%95%E5%88%A4%E6%96%AD%E7%94%A8%E6%88%B7%E4%B8%8D%E5%9C%A8%E7%BA%BF.html 整理编辑,转载请注明出处

Wifidog on DD-WRT Splash Only With SMS

wifidog.png

事实证明NoCatSplash相当不稳定,服务只能运行几个小时,然后就工作异常了,验证页面打不开,接入用户也没办法上网,只能通过重启DD-WRT的方式解决,起初发现的时候,在路由器里设置了定时重启的Cron,可是后来问题越来越严重,每两个小时重启一次也没办法满足需求了,至此NoCatSplash方案宣告失败。

继续寻找其它的解决方案。相中Wifidog,理由很简单,开源。

为满足本案需求,没有选择默认的RADIUS认证,使用了Splash Only插件,结合之前定制的SMS动态密码验证的代码,最终得以实现。

首先需要一台AuthServ,OS使用Ubuntu Server 13.04,参考了Authpuppy官方配置文档,过程很顺利。
之后通过http://AuthServIp/configure进入认证服务器的配置页面,顺利找到DD-WRT上已经开启的节点。

再之后,安装Splash Only插件,配置DD-WRT侧FirewallRuleSet(DD-WRT侧配置参考以上截图)。

认证页面的修改可参考WiFiDogSplashOnlyWithSMS

本文章由 http://www.wifidog.pro/2015/03/24/wifidog-ddwrt-with-SMS.html 整理编辑,转载请注明出处