DD-WRT

F-réaction est un firmware alternatif pour une variété de routeurs. Les plus populaires (et l'un des premiers) qui peut être utilisé avec DD-WRT est le Linksys WRT54GL Routeur Cisco-débit sans fil G.

Si, pourquoi voudriez-vous firmware alternatif sur votre routeur? La stabilité peut être améliorée pour une, mais il ya aussi un grand nombre de fonctionnalités que vous pouvez activer et configurer par le biais firmware alternatif. Le dispositif qui était à l'origine juste un routeur sans fil peut devenir un répéteur, un client pont, peuvent servir de sous-réseaux séparés de chaque port, peut diffuser le SSID multiples (BSSID et de) avec des niveaux de cryptage différente, peut agir comme un captif portail / hotspot système. C'est… quelques-unes des fonctionnalités vraiment intéressantes que vous pouvez obtenir à partir de v24 DD-WRT.

Voici une autre prise sur lesquelles vous devriez considérer une option comme DD-WRT:

J'ai été l'achat et l'installation de routeurs de qualité des consommateurs de Linksys, Dlink, Netgear et autres pour environ 10 ans. Chaque nouvel achat signifie généralement un nouveau numéro de modèle, une nouvelle version de firmware propriétaire, et un forfait de nouvelles fonctionnalités, bugs et limitations.

Tous les deux ans, le matériel devient plus capable. Dans le marché de la consommation, les caractéristiques matérielles et non le logiciel de différencier un produit d'un autre. Dans un ensemble de fonctionnalités, ces produits sont des produits. Si Linksys est en rupture de stock au OfficeMax, puis dlink ou netgear est en. On n'est pas préféré à un autre en raison de son logiciel. Chaque fabrication a des bugs. Si vous lisez le critique sur ce produit, -chaque- fabricant des avis de voyageurs qui lisent: "Travaillé sur le premier essai" - suivie par Les critères n'est pas "qui est le meilleur" "ne pouvait pas le faire fonctionner.". Il est - "ce que je peux faire ce travail modèle, POUR MOI?"Et, quel logiciel du fabricant a été le plus ennuyeux ... récents?

Là est le problème. Chaque fabricant a des bugs dans leur firmware, qui sont progressivement réduits au fil du temps avec des améliorations et des solutions. Ces bogues dans le firmware TOUJOURS DE RETOUR à la prochaine matériel- génération. C'est comme si chaque conception de matériel commande une réécriture table rase du logiciel système d'exploitation propriétaire. L'interface utilisateur peut avoir une cohérence esthétique à travers la famille de produits - mais les caractéristiques qui ont travaillé dans la dernière génération de matériel ont été vus à l'échec dans la version -1- logiciel de l'équipement de remplacement.

C'est pourquoi je suis prêt à faire le saut vers Linux à base de routeurs open source pour les prochaines générations futures et prévisible. Je vais normaliser sur un routeur-logiciel- plate-forme. La plate-forme continuera à mûrir au fil du temps, indépendamment du matériel ce qu 'il fonctionne sur. Nouvelles fonctionnalités wil être intégrées dans la base de code stable que le matériel devient plus puissant, et la configuration et la gestion de ces routeurs (enfin) être quelque chose qui peut être simplifiée.

Ron Parker
Opération d'amélioration Inc.

Cherchez-vous à utiliser le Linksys WRT54GL avec une connexion à deux langues? Cette page sur le wiki DD-WRT explique comment configurer Dual WAN avec basculement. Cela pourrait bien être mon prochain DD-WRT et WRT54GL projet!

Jusqu'ici, je n'ai configuré un certain nombre de linksys WRT54GL boîtes avec DD-WRT.

1) Routeur / captive portail pour une grande installation sans fil. Mise à jour des scripts pour contrôler l'état des dispositifs et envoyer des rapports par courrier électronique tous les jours. (Utilisé v23sp2) (PAS servir sans fil directement – juste portail captif via les ports LAN. D'autres dispositifs sans fil face à la. Autant que 20-30 utilisateurs et par jour maximum. (PAS SANS FIL – JUSTE ROUTEUR))
2) Simple crypté (WPA) routeur avec limitation de bande passante QOS sur un port du commutateur LAN (en cascade à un point d'accès ouvert seconde.) (D'autres règles de pare-feu sur le port LAN sélectionné ainsi pour empêcher l'accès ouvert à partir du 2 ap en wpa réseau protégé.) (v23sp2) (3-5 utilisateurs par jour)
3) Ouvrez le portail captif pour l'usage public (NoCatSplash) allumer hotspot usage public (moyennes d'un couple visiteurs par jour.) (v23sp2)
4) La diffusion du SSID double (une WEP pour l'héritage de soutien / un WPA2(TKIP)). (V24)
5) Répéteur / Pont client pour un réseau chiffré WPA (V24)
6) Banc d'essai double de #1 au-dessus de
7) Epargnez sur le remplacement de la main #1 au-dessus de
8) Openvpn boîte de serveur pour être placé directement un réseau et servir jusqu'à openvpn pour le monde extérieur. (Donc, les clients distants peuvent VPN dans le réseau local interne.)

Une question que j'ai rencontré avec DD-WRT en cours d'exécution sur le Linksys WRT54GL est avec le processus NoCatSplash. Il semble que les deux boîtes que j'ai occasionnellement trouver un moyen que le processus de démarrage meurt et laisse la boîte en place et le fonctionnement, mais pas capable de gérer de nouveaux clients. (Le processus de démarrage est un moyen de l'authentification des utilisateurs dans notre situation, amener les gens à cliquer sur un des termes ou d'acceptation des accords.) Si, nous recevons des rapports sporadiques de l'Internet étant le bas quand le processus de démarrage (splashd) a tout simplement été dépassés. (Notre meilleure estimation à ce stade, c'est que cela peut arriver quand une machine ouvre un gazillion tentatives de connexion à Internet à la fois, mais je n'ai pas de preuve de cela encore.)

Si, Je scénarisé un moyen de surveiller le gestionnaire NoCatSplash une fois par minute et si elle n'est plus en cours d'exécution de relancer le processus de démarrage. Cela a pris soin de le plus gros problème de stabilité que j'ai vu sur le terrain avec une boîte de DD-WRT. (Les deux implémentations que j'ai sur le terrain avec NoCatSplash utilisez DD-WRT v. 23-sp2 parce qu'à l'époque de la solution de construction NoCatSplash ne fonctionnait pas dans les nouvelles versions (dans. 24 était encore dans le processus de RC.))

De toute façon- voici quelques-unes des scripts que j'ai utilisé. Un système que j'utilise j'ai assez d'espace sur les JFFS que j'ai pu mettre les scripts de façon permanente avec les changements nécessaires chemin dans le script ci-dessous. Dans une autre installation je n'ai pas eu l'espace ou JFFS libre, j'ai donc dû l'enregistrer comme un script de démarrage. Pour ce que j'ai détaillé ici, vous pouvez copier et coller dans l'interface web sur la page de commande, puis cliquez sur Enregistrer démarrage ou vous pouvez vous connecter via telnet / ssh et coller ceux-ci après avoir tapé nvram set rc_startup =”

après avoir collé le texte, tapez un autre ” de fermer les guillemets et appuyez sur Entrée. Ensuite, vous pouvez taper nvram obtenir rc_startup pour vérifier que tout copié comme vous le souhaitez et si oui, Type de nvram commit. J'ai ajouté plusieurs barres obliques vers l'arrière sont inclinés vers “échapper” certaines choses que j'ai trouvé, je n'arrivais pas à coller ailleurs via ssh. Au lieu de coller directement ils ont substitué. Si, lorsque vous vérifiez ce qui est collé vous ne devriez pas voir ces barres obliques vers l'arrière inclinés …

Qu'est-ce qui suit ne fait que créer un répertoire / tmp / myscripts, alors il fait écho à un tas de texte dans un fichier que nous appelons monitor_splash qui vérifie pour voir si il ya 1 ou d'autres instances de fonctionnement splashd. Si il ya des 0 les instances du processus en cours d'exécution splashd puis il redémarre. Après avoir écrit le script, nous avons besoin pour le rendre exécutable. Puis, nous faisons écho à une ligne dans notre crontab de dire le planificateur pour exécuter ce script à chaque minute pour vérifier la présence de splashd. Enfin, nous les choses en ordre s'associe à un redémarrage du service cron. Il n'y a pas beaucoup, mais il est sauvé nous les appels de service et plusieurs redémarrages plusieurs de la boîte au cours de quelques mois.

mkdir / tmp / myscripts
/bin / echo '#!/bin / sh
status = `/ bin / ps | /bin / grep splashd | /bin / grep-v grep | /bin / wc-l `
#echo $ statut

si [ $= statut 0 ];
puis
/usr / sbin / splashd >> /tmp / nocat.log 2>&1 &
d'autre
sortie
être’ >> /tmp / myscripts ou monitor_splash
/bin / chmod x / tmp / myscripts ou monitor_splash

/bin / echo ‘ * * * * * root / tmp / myscripts ou monitor_splash’ >> /tmp / crontab

# redémarrer le démon cron
cron stopservice && cron StartService

Voici un autre de mes dd-wrt recettes: J'ai trouvé beaucoup de la configuration pour ce à partir du wiki DD-WRT qui est à lire absolument si vous configurez DD-WRT sur un routeur. Cette formule…. est un script de démarrage pour permettre au routeur d'agir comme une intérieur openvpn serveur. Fondamentalement, vous devez créer toutes vos clés sur une autre machine (clés du client et le serveur et ca ainsi que votre secret et votre clé dh.) Si tout cela est de faire vos yeux vitreux vous avez besoin de lire sur la mise en place openvpn avec certificat de cryptage basé sur Full Blown.

De toute façon, la boîte est donnée une adresse IP sur le réseau local et un port est transmis par le pare-feu. Les clients peuvent alors se connecter à l'intérieur et de naviguer sur Internet à travers le tunnel. Si… à l'internet ils regardent comme s'ils étaient sur le réseau que la boîte de vpn est sur. (Ils ont aussi une adresse IP dans le réseau local.) Assurez-vous de changer en s'adressant à votre réseau local pour ce.

192.168.100.9 est l'adresse que la boîte est configuré sur et j'ai utilisé la version vpn de DD-WRT v. 24. Les paramètres ci-dessous pourrait être modifié pour autoriser les connexions sur le port 53 UDP (par défaut est 1194) car cela pourrait être plus susceptible de passer par plus de pare-feu draconiennes quand vous êtes dans le monde. Une autre bonne idée est de le changer pour tcp-serveur et utiliser le port 443. vous aurez besoin pour vous assurer de transmettre le port approprié sur le pare-feu. En fait, je préfère utiliser le port TCP 443 parce que la plupart des pare-feu pourrait s'attendre à des données cryptées à aller au port 443 (https). C'est la configuration que j'utilise quand j'ai mon ordinateur portable sur un hotspot. Il me met sur mon réseau domestique et me permet de naviguer sur Internet grâce à ma connexion ACCUEIL alors que je suis dans le monde.

cd / tmp
openvpn –mktun –dev tap0
brctl br0 tap0 addif
ifconfig tap0 0.0.0.0 promisc jusqu'à

écho ”
# Options Tunnel
serveur en mode # Réglez OpenVPN mode majeur
ifconfig-pool 192.168.100.190 192.168.100.199 255.255.255.0
pousser ”route-passerelle 192.168.100.9”
pousser ”dhcp-option DNS 192.168.100.1”
proto udp # Configurez le protocole (serveur)
port 1194 # TCP / UDP numéro de port
dev tap0 # TUN / TAP périphérique réseau virtuel
keepalive 15 60 # Simplifier l'expression de –ping
démon # Devenir un démon après tout d'initialisation
verbe 3 # Réglez la verbosité de sortie à n
comp-lzo # Utilisez rapide compression LZO

# Options d'OpenVPN en mode serveur
client-client # dit OpenVPN de récupérer en interne client-client de la circulation
dupliquer-cn # Permettre aux clients de multiples avec le même nom commun

# Options du mode TLS
tls-server # Activer TLS et assumer le rôle de serveur lors de la négociation TLS
ca ca.crt # Certificat de l'autorité (Californie) dossier
dh dh1024.pem # Fichier contenant les paramètres de Diffie-Hellman
cert server.crt # Certificat signé par les pairs Local
key server.key # Clé privée par les pairs Local
tls-auth statickey 0 #utilisé pour un peu de sécurité supplémentaire lors de la négociation – clients se substituer 0 pour 1
” > Openvpn.conf

écho ”
—–BEGIN CERTIFICATE—–
cet espace est l'endroit où le certificat CA devrait aller.
—–CERTIFICAT DE FIN—–
” > Ca.crt
écho ”
—–BEGIN RSA PRIVATE KEY—–
votre clé privée pour le serveur
—–END RSA PRIVATE KEY—–
” > Server.key
chmod 600 server.key
écho ”
—–BEGIN CERTIFICATE—–
C'est là que votre certificat de serveur va.
—–CERTIFICAT DE FIN—–
” > Server.crt
écho ”
—–BEGIN PARAMETRES DH—–
insérer le contenu de votre DH ici…
—–FIN DES PARAMETRES DH—–
” > Dh1024.pem
écho “—–BEGIN V1 OpenVPN clé statique—–
Insérez votre clé ici
—–FIN OpenVPN V1 statique clé—–
” > Statickey
dormir 5
ln-s / usr / sbin / openvpn / tmp / myvpn
/tmp / myvpn –openvpn.conf config

Le pare-feu nécessite une petite modification à faire ce travail aussi bien. Assurez-vous de modifier ce afin de refléter le port de destination correcte et le protocole.

/usr / sbin / iptables-I INPUT-p udp –dport 1194 -j ACCEPT

Vous pouvez voir qu'il ya un certain chevauchement dans ces articles. Je n'ai pas utilisé autre chose que le WRT54GL pour cette, mais il ya quelques appareils avec USB host qui permet un soutien pour des choses beaucoup plus intéressantes (réseau de stockage / impression / etc.) Cette page sera mise à jour le temps le permet.

Mettre à jour 7-24-09 —-

Il ya une vulnérabilité exploitable à distance un accès root avec DD-WRT – voir ici pour plus de détails et les solutions ou correctifs.

Mettre à jour 6-17-10 ….

Big openvpn / DD-WRT projet dernièrement que a pris beaucoup de temps, mais il a résolu un problème que je suis sûr que beaucoup d'admins réseau se sont heurtées à. Lors de la conception des réseaux et qui cherchent à combler des bureaux avec openvpn admins réseau sont invités à prendre des sous-réseaux uniques de telle sorte que 192.168.1.1 dans un bureau peut acheminer plus de la VPN 192.168.2.1 dans l'autre bureau. Si les deux réseaux (ou multiple) utiliser 192.168.1.0/24 ya collision d'adresses réseau – paquets se perdent et que les choses ne fonctionnent pas. Well, il est possible avec la bonne configuration pour faire du NAT sur des paquets qui voyagent via le VPNMieuxourquoi? Well, disons que vous êtes un client de cette 192.168.1.0 réseau de bureaux et sont à un hotspot wifi qui arrive aussi d'être un 192.168.1.0 – vous ne pouvez pas exactement leur faire changer d'adressage pour éviter les conflits avec votre réseau d'affaires et la migration d'un réseau d'affaires créé peut être une lourde tâche. Bien sûr, vous pourriez commencer votre conception de réseau en choisissant un sous-réseau différent et j'ai utilisé cette approche à plusieurs reprises, mais c'est vraiment juste une question de temps jusqu'à ce que vous tomberez sur quelqu'un d'autre avec le même sous-réseau qui doit vpn dans le réseau et que vous exécutez sur le problème de conflit d'adresse poilue.

So, nous avons conçu une boîte basée sur DD-WRT openvpn édition…. Cette boîte a un vpn “personnalité” (clé de client et la configuration pour se connecter à un serveur sur Internet dans le (Un VPS Linux est le moyeu de la roue pour notre topologie et notre serveur openvpn.) Ce serveur identifie la boîte par son certificat et lui donne une adresse à 10.111.1.254. Il pousse aussi les voies de 10.111.2.0/24 avec 10.111.2.254 que la passerelle et 10.111.1.0/24 avec gw de 10.111.1.254 à notre deuxième case qui se voit attribuer un 10.111.2.254 adresse. Sur chaque appareil, en plus de la personnalité vpn il est un breuvage spécial de règles de pare-feu qui gère le paquet réécriture de telle sorte que n'importe quel dispositif qui est attaché à nos deux boîtes vpn sont accessibles à parSir de l'autre côté, même si en interne, elles peuvent partager le même 192.168.2.0/24 réseau. So, chaque client a sa propre adresse réseau (192.168.34.1) et c'est l'adresse vpn 10.111.1.1 Cela a bien fonctionné – il l'a fait prendre beaucoup de temps pour concevoir un premier temps, mais nous avons maintenant mis en œuvre deux installations initiales de celui-ci. (Pas mal pour que tout cela est fait avec du matériel ~ dollar routeur de 60 $.) Dans l'avenir, je peut fournir plus de détails sur la configuration ici parce que j'ai fait des recherches, j'ai trouvé cette étape NO ONE expliquer par étape la façon de concevoir ce genre de configuration. À ce stade, le seul point négatif avec notre configuration est que deux dispositifs de derrière la même boîte ne verrez pas les uns des autres via leur adresse vpn(10.111.1.1/10.111.1.2), mais leur adresse LAN (192.168.34.1/192.168.34.2) Bien sûr, ce plan permet également pour les clients VPN mobiles cette arène € ™ t “derrière la boîte” et ils s'inscrire dans la 10.111.0.0/24 sous-réseau et ils sont tous sélectionnés avec le plus large de sous-réseau via le serveur de telle sorte que rien dans le 10.111.0.0/16 est pingable de chaque sous-réseau vpn.

Comme je le disais, Câ € ™ s été un grand projet et je peut être qu'il détaillant ici, mais nous voulons attendre que toute la poussière se dépose sur notre configuration.

    “F-réaction” – Google Nouvelles

    This RSS feed URL is deprecated

    This RSS feed URL is deprecated, please update. New URLs can be found in the footers at https://news.google.com / nouvelles



    Zo installeer je OpenVPN op je router – Magazine Personal Computer


    Magazine Personal Computer
    Zo installeer je OpenVPN op je router
    Magazine Personal Computer
    Als je router geen OpenVPN ondersteunt, kun je er mogelijk nog DD-WRT of OpenWRT opzetten en dan OpenVPN als client opzetten. Voordat je begint, is het nodig dat je de juiste DD-WRT-versie hebt geflasht op je router. Er zijn er meerdere: micro, mini, …




    KRACK Wi-Fi attack threatens all networks: How to stay safe and what you need to knowDeathRattleSports.com

    KRACK Wi-Fi attack threatens all networks: How to stay safe and what you need to know
    DeathRattleSports.com
    Netgear, Intel, Eero, and business-focused networking providers already have KRACK router patches available. Eero's is rolling out automatically as an over-the-air update. The popular DD-WRT open router firmware has designed a patch, but it isn't

    et plus »




    MediaTek Seemingly Backing Down on the Flagship SoC MarketXDA Developers (Blog)


    XDA Developers (Blog)
    MediaTek Seemingly Backing Down on the Flagship SoC Market
    XDA Developers (Blog)
    It is no secret that MediaTek is one of the largest mobile SoC manufacturers worldwide, if not the largest. Après tout, while phones powered by MediaTek are not really common to see in the Western market, the vast majority of Chinese phones – even cheap …

    et plus »




    KRACK WPA2-PSK WiFi Security FlawCoyote Chronicle

    KRACK WPA2-PSK WiFi Security Flaw
    Coyote Chronicle
    A few ways that individuals can protect themselves against the hack are by using the DD-WRT firmware on their router, which updated to protect against the hack in December 2016, and by making sure that all of their devices are completely up to date, …

    et plus »




    PCM-weekoverzicht: DD-WRT installeren op je router – Magazine Personal Computer


    Magazine Personal Computer
    PCM-weekoverzicht: DD-WRT installeren op je router
    Magazine Personal Computer
    Iedere vrijdag blikt PCM terug op de week. Welk nieuws mag je niet missen en welke how-to's moet je lezen? Dankzij dit handige overzicht ben je zo voor het weekend weer helemaal op de hoogte.




    VPN Flashed Routers May Not Be Protecting Against KRACKBestVPN.com (Blog)


    BestVPN.com (Blog)
    VPN Flashed Routers May Not Be Protecting Against KRACK
    BestVPN.com (Blog)
    Ã ¢ Â € AOEDD-WRT and OpenWRT have patched this vulnerability quickly showcasing why they are premiere firmware options to trust versus some of the slower and delayed responses from other vendors, especially on older models. In our opinion, DD-WRT does a …

    et plus »




    DD-WRT installeren op je router – Magazine Personal Computer


    Magazine Personal Computer
    DD-WRT installeren op je router
    Magazine Personal Computer
    DD-WRT is alternatieve firmware voor je router, ideaal als je daar wat meer mee wilt doen. DD-WRT hoeft dan niet eens per se op een oude router te worden geïnstalleerd, je kunt ook gewoon een recente router gebruiken. Sommige routers hebben zelfs …




    Upgrade your Wi-Fi firmware with custom DD-WRT code for better performance – TG Daily (Blog)

    Upgrade your Wi-Fi firmware with custom DD-WRT code for better performance
    TG Daily (Blog)
    Founded in 2005, DD-WRT is an ongoing open source project that can boost the performance and features of a wide range of common routers. From Linksys to TP-Link, from some Verizon routers to Netgear, there is a likely a version of this firmware for




    The best VPNs for DD-WRT routers in 2017 – TechRadar


    TechRadar
    The best VPNs for DD-WRT routers in 2017
    TechRadar
    DD-WRT has been delighting many folks ever since it first emerged in 2005. The Linux-based open source firmware for routers is the weapon of choice for people who want to get more out of their hardware in terms of performance and versatility than their …


    PDF24    Envoyer l'article par PDF   

    Similar Posts


    Passez à notre site mobile