Venik, если не секрет, а куда положили Авторизатор? Он у Вас на внешнем флеше? Или же он поместился во флеше маршрутизатора?Originally Posted by Venik
Всё получилось!
Авторизатор от Punch работает в прошивке от Oleg'a!
И ничего там не надо было особо шаманить. Ловкость рук и никакого мошонства =))
Спасибо Олегу и Punch'y!
Отдельное спасибо Кутенкову Александру
Venik, если не секрет, а куда положили Авторизатор? Он у Вас на внешнем флеше? Или же он поместился во флеше маршрутизатора?Originally Posted by Venik
Во внешнем флеше лежит авторизатор. Внутренний не стали использовать, потому что может ещё пригодиться =)
а возможно ли модифицировать прошивку wl-520g? есть такой раутер и с ним думали подключить пару компьютеров к горсети, а тут узнаю про vpn и прочие трудности.
Купил недавно Asus 500gp для раздачи интернет в квартире. А настройки vlan у провайдера нет, а есть программа для ввода пароля при вкл. Инета. Программа написана на с и ее необходимо скомпилировать и загнать в Asus. Как это сделать? HELP!!!
Спасибо, уже нашел ответ в архивах.
Если можно скиньте пост http://wl500g.info/showthread.php?t=5803
в "Настройки для сетей разных провайдеров"
Господа, провайдер требует использование программы авторизации.
Провайдер использует Stargazer, (тут еще) (довольно распространенный биллинг).
Может кто-то ее компильнуть для использования в роутере?
В аттаче файл скомпиленый под убунту.
Или может у кого-то есть уже скомпиленый?
ЗЫ: Если у кого-то есть под рукой ссылки на какой-то фак, мануал по установке, компилированию софта под роутер, тоже буду рад
В аттаче скомпилированный твой аттач
Спасибо, буду пробывать
Попробовал, есть проблема.
Когда запускаю просто sgauth.10
показывает какие параметры ему надо скормить, но когда запускаю уже с этими параметрами - виснет
В top`е его нет.
Вот и думаю, то ли ему что-то еще надо, то ли откомпилировался криво (но без параметров работает все же), то ли тут проблема вот в чем:
У меня два провайдера, соответственно два вана.
Второй ван создал:
Все строки в post-boot, последние 3 в post-firewall.Code:robocfg vlan 2 ports "4 5t" vlan 0 ports "1 2 3 5t" vconfig add eth0 2 ifconfig vlan2 hw ether 00:40:F4:96:38:E6 ifconfig vlan2 10.20.129.6 broadcast 10.20.129.255 netmask 255.255.255.0 up iptables -A INPUT -i vlan2 -m state --state NEW -j SECURITY iptables -A FORWARD -i vlan2 -m state --state NEW -j SECURITY iptables -t nat -A POSTROUTING -o vlan2 ! -s 10.20.129.6 -j MASQUERADE
Также в post-firewall добавил
Проверить работу vlan2 кроме как tcpdump не могу, ибо биллинг провайдера подразумевает, что без авторизации мой айпи забанен везде, нет не только интернета, но даже пингов до машин в моем сегменте (Code:/sbin/route add -net 10.20.0.0 netmask 255.255.0.0 gw 10.20.129.250 /sbin/route add -net 172.16.0.0 netmask 255.255.0.0 gw 10.20.129.250
tcpdump -i vlan2
Судя по логу vlan2 работает вроде.Code:tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on vlan2, link-type EN10MB (Ethernet), capture size 68 bytes 07:34:09.418325 IP 10.20.128.15.netbios-ns > 10.20.128.255.netbios-ns: UDP, leng th: 50 07:34:09.683635 00:80:c8:00:00:00 > 01:80:c2:00:00:00 802.1d ui/C len=43 07:34:10.070510 arp who-has 10.20.246.3 tell 10.20.246.250 07:34:10.270312 IP 10.20.128.15.netbios-ns > 10.20.128.255.netbios-ns: UDP, leng th: 50 07:34:11.019560 IP 10.20.128.15.netbios-ns > 10.20.128.255.netbios-ns: UDP, leng th: 50 07:34:11.070317 arp who-has 10.20.246.3 tell 10.20.246.250 07:34:11.699234 00:80:c8:00:00:00 > 01:80:c2:00:00:00 802.1d ui/C len=43 07:34:11.769420 IP 10.20.128.15.netbios-ns > 10.20.128.255.netbios-ns: UDP, leng th: 50 07:34:13.129932 IP 10.20.128.15.netbios-ns > 10.20.128.255.netbios-ns: UDP, leng th: 50 07:34:13.702918 00:80:c8:00:00:00 > 01:80:c2:00:00:00 802.1d ui/C len=43 07:34:13.879461 IP 10.20.128.15.netbios-ns > 10.20.128.255.netbios-ns: UDP, leng th: 50 07:34:13.987407 arp who-has 10.0.0.2 tell 10.0.0.1 07:34:14.073941 arp who-has 10.20.220.6 tell 10.20.220.250 13 packets captured 17 packets received by filter 0 packets dropped by kernel
Вот еще ifconfig:
Роуты, минимально необходимые, тоже прописаны иcходя из правил фаервола на десктопе.Code:br0 Link encap:Ethernet HWaddr 00:1A:92:EA:71:7E inet addr:192.168.2.107 Bcast:192.168.2.255 Mask:255.255.255.0 inet6 addr: fe80::21a:92ff:feea:717e/10 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:28996 errors:0 dropped:0 overruns:0 frame:0 TX packets:46898 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:1444857 (1.3 MiB) TX bytes:69733423 (66.5 MiB) eth0 Link encap:Ethernet HWaddr 00:1A:92:EA:71:7E inet6 addr: fe80::21a:92ff:feea:717e/10 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:78817 errors:0 dropped:0 overruns:0 frame:0 TX packets:75131 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:72860124 (69.4 MiB) TX bytes:71904799 (68.5 MiB) Interrupt:4 Base address:0x1000 eth1 Link encap:Ethernet HWaddr 00:1A:92:EA:71:7E inet6 addr: fe80::21a:92ff:feea:717e/10 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:7 TX packets:869 errors:1 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:100 RX bytes:0 (0.0 B) TX bytes:98722 (96.4 KiB) Interrupt:2 Base address:0x2000 lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MULTICAST MTU:16436 Metric:1 RX packets:1836 errors:0 dropped:0 overruns:0 frame:0 TX packets:1836 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:155754 (152.1 KiB) TX bytes:155754 (152.1 KiB) ppp0 Link encap:Point-Point Protocol inet addr:82.207.20.103 P-t-P:195.5.5.116 Mask:255.255.255.255 UP POINTOPOINT RUNNING MULTICAST MTU:1492 Metric:1 RX packets:46814 errors:0 dropped:0 overruns:0 frame:0 TX packets:27959 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:3 RX bytes:69083055 (65.8 MiB) TX bytes:1244809 (1.1 MiB) vlan0 Link encap:Ethernet HWaddr 00:1A:92:EA:71:7E inet6 addr: fe80::21a:92ff:feea:717e/10 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:28998 errors:0 dropped:0 overruns:0 frame:0 TX packets:46900 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:1560951 (1.4 MiB) TX bytes:69921171 (66.6 MiB) vlan1 Link encap:Ethernet HWaddr 00:1A:11:11:9E:11 inet6 addr: fe80::21a:11ff:fe11:9e11/10 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:47944 errors:0 dropped:0 overruns:0 frame:0 TX packets:28222 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:69739659 (66.5 MiB) TX bytes:1982882 (1.8 MiB) vlan2 Link encap:Ethernet HWaddr 00:40:F4:96:38:E6 inet addr:10.20.129.6 Bcast:10.20.129.255 Mask:255.255.255.0 inet6 addr: fe80::240:f4ff:fe96:38e6/10 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:1874 errors:0 dropped:0 overruns:0 frame:0 TX packets:6 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:140740 (137.4 KiB) TX bytes:528 (528.0 B)
Сам биллинг живет у прова на 10.20.129.250 на 5555 порту.
Так что единственное, что мне приходит в голову проблема в iptables.
Может кто-то глянуть правила iptables?
Code:iptables -L --line-numbers Chain INPUT (policy ACCEPT) num target prot opt source destination 1 DROP all -- anywhere anywhere state INVALID 2 ACCEPT all -- anywhere anywhere state RELATED,E STABLISHED 3 ACCEPT all -- anywhere anywhere state NEW 4 ACCEPT all -- anywhere anywhere state NEW 5 ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc 6 ACCEPT tcp -- anywhere anywhere tcp dpt:ftp 7 DROP all -- anywhere anywhere 8 SECURITY all -- anywhere anywhere state NEW Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- anywhere anywhere 2 DROP all -- anywhere anywhere state INVALID 3 TCPMSS tcp -- anywhere anywhere tcp flags:SYN,R ST/SYN tcpmss match 1453:65535TCPMSS set 1452 4 ACCEPT all -- anywhere anywhere state RELATED,E STABLISHED 5 DROP all -- anywhere anywhere 6 DROP all -- anywhere anywhere 7 ACCEPT all -- anywhere anywhere ctstate DNAT 8 DROP all -- anywhere anywhere 9 SECURITY all -- anywhere anywhere state NEW Chain OUTPUT (policy ACCEPT) num target prot opt source destination Chain MACS (0 references) num target prot opt source destination Chain SECURITY (2 references) num target prot opt source destination 1 RETURN tcp -- anywhere anywhere tcp flags:SYN,R ST,ACK/SYN limit: avg 1/sec burst 5 2 RETURN tcp -- anywhere anywhere tcp flags:FIN,S YN,RST,ACK/RST limit: avg 1/sec burst 5 3 RETURN udp -- anywhere anywhere limit: avg 5/se c burst 5 4 RETURN icmp -- anywhere anywhere limit: avg 5/se c burst 5 5 DROP all -- anywhere anywhere Chain logaccept (0 references) num target prot opt source destination 1 LOG all -- anywhere anywhere state NEW LOG l evel warning tcp-sequence tcp-options ip-options prefix `ACCEPT ' 2 ACCEPT all -- anywhere anywhere Chain logdrop (0 references) num target prot opt source destination 1 LOG all -- anywhere anywhere state NEW LOG l evel warning tcp-sequence tcp-options ip-options prefix `DROP ' 2 DROP all -- anywhere anywhere [admin@My_Router bin]$ iptables -t nat -L --line-numbers Chain PREROUTING (policy ACCEPT) num target prot opt source destination 1 VSERVER all -- anywhere 103-20-207-82.pool.ukrtel.net Chain POSTROUTING (policy ACCEPT) num target prot opt source destination 1 MASQUERADE all -- !103-20-207-82.pool.ukrtel.net anywhere 2 MASQUERADE all -- 192.168.2.0/24 192.168.2.0/24 3 MASQUERADE all -- !10.20.129.6 anywhere Chain OUTPUT (policy ACCEPT) num target prot opt source destination Chain VSERVER (1 references) num target prot opt source destination 1 DNAT tcp -- anywhere anywhere tcp dpt:1154 to :192.168.2.252:1154 2 DNAT tcp -- anywhere anywhere tcp dpt:47 to:1 92.168.2.252:47 3 DNAT tcp -- anywhere anywhere tcp dpt:1723 to :192.168.2.252:1723
Last edited by SpiderX; 19-07-2007 at 06:00.
День добрый. Недавно стал обладателем wl-500gp, но пока не прошивал его модифицированной прошивкой, поскольку не было надобности.
Но сейчас столкнулся с проблемой. У нас в бабруйске есть специфические сети, в которых используется хитрый авторизатор, вот такой вот
http://help.l2.dp.ua/13.09.2005/2
Однако умельцы сделали авторизатор и для linux
http://forum2.biscom.zp.ua/showthread.php?t=2515
правда его надо собрать, и возможно ли это сделать под роутер, в частности под прошивку Олега?Распаковываем и устанавливаем crypt-rijndael(необходим для реализации алгоритма шифрования):
tar zxvf ./Crypt-Rijndael-1.04.tar
cd ./Crypt-Rijndael-1.04
perl ./Makefile.PL
make all
make install
далее запускаем
perl authorizator.pl
Либо
authorizator.pl &
либо
screen -A -m -d -S auth /authorizator.pl и вызывать его будем так: screen -R auth
Внутри конфига авторизатора все предельно ясно, пишем пароль, сервер(один из двух) и вуаля.
Если стоит фаер, например ipfw, открываем портик:
allow all from me to 195.3.156.201, 7723 out setup keep-state
с linux не дружу, а посему прошу помощи, если кого не затруднит
Поскольку на 500gP установлен почти полноценный Linux (по крайней мере после перепрошивки "в Олега"), то должно быть достаточно выполнить вышеупомянутые инструкции, не забыв установить perl и нужные библиотеки (если чего-то не хватает, то скрипт, а точнее, perl, будет "ругаться, мол, не хватает вот этого и вот этого").
P.S. В мире *NIX/Linux программы, написанные на интерпретируемых языках, например, PHP, Perl, shell (он же bash, он же sh, он же csh и т.п. с некоторыми различиями), "собирать" (в общепринятой терминологии) не требуется.
P.P.S. У микрософта, естественно, практически всё делается через задний проход, и посему даже программу на (изначально интерпретируемом языке) BASIC следует предварительно "откомпилировать".