DD-WRT

dd-wrt é uma firmware alternativa para uma variedade de roteadores. A mais popular (e um dos primeiro) que pode ser usado com o dd-wrt é o Linksys-Cisco WRT54GL Roteador de Banda Larga Wireless-G.

Assim, por que você quer firmware alternativo no seu roteador? A estabilidade pode ser melhorada por um, mas há também um grande número de recursos que você pode ativar e configurar através de firmware alternativo. O dispositivo que originalmente era apenas um roteador sem fio pode se tornar um repetidor, uma ponte de cliente, pode servir sub-redes separadas de cada porta, pode transmitir o SSID múltiplo (e BSSID do) com os níveis de criptografia diferentes, pode atuar como um sistema de portal / hotspot cativo. Isto é… apenas algumas das características muito interessantes que você pode começar a partir v24 do dd-wrt.

Aqui está outra opinião sobre os motivos que você deve considerar uma opção como o DD-WRT:

Fui comprar e instalar roteadores voltados ao consumidor da Linksys, Dlink, netgear e outros por cerca de 10 anos. Cada nova compra normalmente significa um número novo modelo, uma nova versão do firmware proprietário, e um pacote de novas funcionalidades, bugs e limitações.

Cada par de anos, o hardware se torna mais capaz. No mercado de consumo, os recursos de hardware e software a não diferenciar um produto de outro. Dentro de um conjunto de recursos, estes produtos são commodities. Se Linksys está fora de estoque em OfficeMax, em seguida, dlink netgear ou está na. Uma não é preferido em relação a outra devido à sua software. Cada produção tem bugs. Se você ler o análises de produtos, -cada- fabricante tem opiniões que lêem: "Funcionou na primeira tentativa" - seguido de O critério não é "quem é o melhor" "Não poderia fazê-lo funcionar.". É - "eu posso fazer este trabalho modelo, PARA MIM?"E, que fabricante de software tem sido o mais chato ... ultimamente?

Aqui está o problema. Cada fabricante tem bugs em seu firmware, que são gradualmente reduzida ao longo do tempo com atualizações e soluções alternativas. Esses bugs do firmware Sempre retorne no hardware da próxima- geração. É como se cada um design de hardware comissiona uma reescrita tábula rasa do software proprietário do sistema operacional. A interface de usuário pode ter consistência estética através da família de produtos - mas as características que trabalharam na última geração de hardware ter sido visto a falhar na versão -1- software do equipamento de substituição.

É por isso que eu estou pronto para fazer o salto para o Linux, roteadores baseados em código aberto para as próximas gerações e previsível futuro. Vou padronizar em um roteador software- plataforma. A plataforma continuará a amadurecer ao longo do tempo, independentemente do hardware que roda em. Novos recursos wil ser integrados na base de código estável como hardware se torna mais poderoso, e a configuração eo gerenciamento desses roteadores (afinal) ser algo que pode ser simplificado.

Ron Parker
Operação Melhoria Inc.

Você está olhando para usar o WRT54GL Linksys com uma conexão lan dupla? Esta página no wiki do DD-WRT explica como configurar wan dupla com failover. Isso pode muito bem ser a minha próxima DD-WRT e WRT54GL projeto!

Até agora eu ter configurado um número de caixas Linksys WRT54GL com DD-WRT.

1) Router / portal cativo para uma grande instalação sem fio. Modificado com scripts para monitorar o status de dispositivos e enviar relatórios diários de e-mail. (Usado v23sp2) (Não servindo directamente sem fio – só portal cativo através das portas LAN. Outros dispositivos lidar com o sem fio. Tanto quanto 20-30 usuários / dia no máximo. (NÃO WIRELESS – APENAS ROUTER))
2) Simples Encrypted (WPA) roteador com QOS limitação de largura de banda em uma porta do switch LAN (em cascata para um segundo ponto de acesso aberto.) (Outras regras de firewall na porta LAN selecionada, bem como para impedir o acesso de 2 ap aberta em rede wpa protegidas.) (v23sp2) (3-5 usuários / dia)
3) Abra portal cativo para uso público (nocatsplash) acender hotspot uso público (médias de visitantes de um par um dia.) (v23sp2)
4) SSID broadcast dupla (um suporte para WEP legado / um WPA2(TKIP)). (V24)
5) Repetidor / cliente ponte para uma rede WPA criptografada (V24)
6) Banco de ensaio duplicado da #1 acima
7) Poupa na substituição de mão #1 acima
8) Openvpn caixa de servidor para ser colocado diretamente uma rede e servir-se openvpn para o mundo exterior. (Assim, clientes remotos podem vpn para a rede interna.)

Uma questão que eu tenho que correr para com o dd-wrt em execução no Linksys WRT54GL é com o processo nocatsplash. Parece que as duas caixas que tenho irá ocasionalmente encontrar uma maneira que o processo de abertura morre e deixa a caixa e funcionando, mas não capaz de lidar com novos clientes. (O processo inicial é uma forma de autenticação de usuários em nossa situação, levar as pessoas a clicar em um termo de aceitação / acordos.) Assim, temos relatos esporádicos de a internet ser baixo quando o processo de abertura (splashd) foi simplesmente dominado. (O nosso melhor palpite neste momento é que isto pode acontecer quando uma máquina abre um zilhão de conexão de internet tentativas de uma só vez, mas eu não tenho nenhuma prova disso ainda.)

Assim, Eu maneira script para monitorar o gerente nocatsplash uma vez por minuto e se ele não está mais correndo recomeçar o processo de abertura. Isso é tomado cuidado de o maior problema de estabilidade que eu vi em campo com uma caixa de dd-wrt. (Ambas as implementações que tenho no campo com nocatsplash estiver usando o DD-WRT v. 23-sp2 porque no momento da solução build nocatsplash não estava trabalhando em novas versões (em. 24 Foi ainda no processo de RC.))

De qualquer maneira- aqui estão alguns dos scripts que usei. Um sistema que eu uso não tenho espaço suficiente no JFFS que eu fui capaz de colocar os scripts lá permanentemente com as mudanças necessárias no caminho o script abaixo. Em outra instalação não tive espaço / JFFS livre, então eu tinha que salvá-lo como um script de inicialização. Por que eu tenho aqui detalhado você pode copiar e colar na interface web na página de comando e, em seguida, clique em salvar a inicialização ou você pode acessar via telnet / ssh e cole-los depois de digitação nvram set rc_startup =”

depois de colar o texto, digite outro ” para fechar as aspas e pressione enter. Depois, você pode digitar nvram obter rc_startup para verificar se tudo copiado como desejar e se assim for, tipo nvram commit. Eu adicionei várias barras para trás inclinando-se de “escapar” certas coisas que eu encontrei eu não poderia começar de outra forma para colar via ssh. Em vez de colar diretamente substituíram. Assim, quando você verificar o que é colado você não deve ver as barras invertidas inclinadas …

O que a seguir faz é criar um diretório / tmp / myscripts, em seguida, ele ecoa um monte de texto em um arquivo que chamamos monitor_splash que verifica se há 1 ou mais instâncias de execução splashd. Se houver 0 instâncias do processo splashd correndo em seguida, ele reinicia. Depois de escrever o script, precisamos torná-lo executável. Então, nós exibimos uma linha em nosso crontab para dizer ao agendador para executar esse script a cada minuto para verificar a presença de splashd. Finalmente, nós arrumar as coisas com o reinício do serviço de cron. Não é muito, mas ele nos salvou várias chamadas de serviço e várias reinicializações do caixa ao longo de alguns meses.

mkdir / tmp / myscripts
/bin / echo â € ~ #!/bin / sh
status = `/ bin / ps | /bin / grep splashd | /bin / grep-v grep | /bin / wc-l `
#echo $ estado

se [ $= estado 0 ];
então
/usr / sbin / splashd >> /tmp / nocat.log 2>&1 &
outro
sair
ser’ >> /tmp / / myscripts monitor_splash
/bin / chmod x / tmp / myscripts / monitor_splash

/bin / echo ‘ * * * * * root / tmp / myscripts / monitor_splash’ >> /tmp / crontab

# reiniciar daemon cron
cron stopservice && cron StartService

Aqui está outro dos meus dd wrt-receitas: Eu encontrei muito da configuração para isso a partir da wiki dd-wrt que é uma leitura obrigatória se você estiver configurando dd-wrt em um roteador. Esta fórmula…. é um script de inicialização para permitir que o roteador para agir como um interno openvpn servidor. Basicamente, você precisa criar todas as suas chaves em outra máquina (cliente e servidor e ca chaves, bem como o seu segredo ea sua chave de dh.) Se tudo isso está fazendo seus olhos vidrados você precisa ler sobre como configurar openvpn com criptografia baseada em certificado completo soprado.

De qualquer maneira, a caixa é dado um endereço IP na rede local e uma porta é encaminhado a partir do firewall. Os clientes podem então se conectar e navegar na internet através do túnel. Assim… para a internet, eles parecem que estão na rede que a caixa de vpn é na. (Eles também têm um endereço de ip na rede local.) Certifique-se de mudar de endereçamento para sua rede local para este.

192.168.100.9 é o endereço que a caixa está configurado e eu usei a versão vpn do DD-WRT v. 24. As definições abaixo pode ser alterado para permitir conexões na porta 53 UDP (padrão é 1194) como que poderia ser mais propensos a passar por mais firewalls draconianas quando você está no mundo. Outra boa idéia é transformá-lo para tcp-server e usar a porta 443. você precisa ter certeza de transmitir a porta apropriada no firewall. Eu realmente prefiro usando a porta TCP 443 porque a maioria dos firewalls seria de esperar os dados criptografados para estar indo para a porta 443 (https). Esta é a configuração que eu uso quando tenho meu laptop em um hotspot. Ele me coloca na minha rede doméstica e me permite navegar na internet através da minha conexão em casa enquanto eu estou fora do mundo.

cd / tmp
openvpn –mktun –dev tap0
brctl addif br0 tap0
ifconfig tap0 0.0.0.0 promisc se

eco ”
# Opções de túnel
servidor de modo # Definir OpenVPN modo importante
ifconfig-pool 192.168.100.190 192.168.100.199 255.255.255.0
empurrar ”rota gateway 192.168.100.9”
empurrar ”dhcp-option DNS 192.168.100.1”
proto udp # Configure o protocolo (servidor)
porto 1194 # TCP / UDP número de porta
dev tap0 # TUN / TAP dispositivo de rede virtual
keepalive 15 60 # Simplifique a expressão de –pingar
daemon # Torne-se um daemon depois de toda a inicialização
verbo 3 # Definir verbosidade saída para n
comp-lzo # Use a compactação LZO rápido

# Modo OpenVPN opções de servidor
cliente para cliente # diz OpenVPN internamente rotear o tráfego de cliente para cliente
duplicar-cn # Permitir que vários clientes com o mesmo nome comum

# Opções de modo TLS
tls-server # Habilitar TLS e assumir função de servidor durante o handshake TLS
que ca.crt # Certificado de autoridade (CA) arquivo
dh dh1024.pem # Arquivo contendo os parâmetros Diffie Hellman
cert server.crt # Certificado assinado pelos pares local
chave server.key # Chave privada de pares local
tls-auth statickey 0 #usado para um pouco de segurança extra durante o aperto de mão – clientes substituir 0 para 1
” > Openvpn.conf

eco ”
—–BEGIN CERTIFICATE—–
Neste espaço é onde o certificado da CA deve ir.
—–CERTIFICADO DE FIM—–
” > Ca.crt
eco ”
—–BEGIN RSA PRIVATE KEY—–
sua chave privada para o servidor
—–END chave privada RSA—–
” > Server.key
chmod 600 server.key
eco ”
—–BEGIN CERTIFICATE—–
aqui é onde o servidor vai cert.
—–CERTIFICADO DE FIM—–
” > Server.crt
eco ”
—–BEGIN DH PARÂMETROS—–
inserir o conteúdo de seu DH aqui…
—–END DH PARÂMETROS—–
” > Dh1024.pem
eco “—–BEGIN OpenVPN V1 chave estática—–
Insira sua chave aqui
—–END OpenVPN V1 chave estática—–
” > Statickey
dormir 5
ln-s / usr / sbin / openvpn / tmp / myvpn
/tmp / myvpn –openvpn.conf configuração

A firewall requer uma pequena mudança para fazer este trabalho, bem. Certifique-se de mudar isso para refletir a porta de destino correta e protocolo.

/usr / sbin / iptables-I INPUT-p udp –dport 1194 -j ACCEPT

Você pode ver que há uma certa sobreposição entre esses itens. Eu não usei nada, mas o WRT54GL para este, mas existem alguns dispositivos com suporte de host USB que permite muito mais coisas interessantes (armazenamento de rede serviço de impressão / / etc.) Esta página será atualizada conforme o tempo permitir.

Atualizar 7-24-09 —-

Há uma vulnerabilidade de acesso remoto explorável raiz com o dd-wrt – Veja aqui detalhes e soluções alternativas fixes.

Atualizar 6-17-10 ….

Big openvpn / dd-wrt projeto que ultimamente tem tomado uma série de tempo, mas que resolveu um problema que eu tenho certeza que um monte de administradores de rede ter executado em. Ao projetar redes e olhando para preencher cargos com openvpn administradores de rede são aconselhados a escolher sub-redes exclusivas de modo que 192.168.1.1 em um escritório pode encaminhar bem ao longo da VPN para 192.168.2.1 no outro cargo. Se ambas as redes (ou múltiplas) usar 192.168.1.0/24 há colisão de endereços de rede – pacotes de se perder e as coisas não funcionam. Well, é possível com a configuração certa para fazer NAT nos pacotes que estão viajando ao longo do vpBemPorquê? Well, vamos dizer que você é um cliente deste 192.168.1.0 rede de escritórios e estão fora em um hotspot wi-fi que também acontece a ser um 192.168.1.0 – você não pode exatamente fazê-los mudar sua abordagem para evitar conflitos com sua rede de negócios e migração de uma rede de negócios estabelecida, pode ser uma grande tarefa. Claro, Você pode começar seu projeto de rede, escolhendo uma sub-rede diferente e eu usei essa abordagem várias vezes, mas é realmente apenas uma questão de tempo até que você tropeçar em alguém com a mesma sub-rede que precisa de vpn para a rede e você tiver o problema peludo endereço conflito.

So, nós projetamos uma caixa com base em edição openvpn dd-wrt…. Esta caixa tem uma vpn “personalidade” (chave do cliente e configuração para se conectar a um servidor na internet (um vps linux é o centro da roda para a nossa topologia e nosso servidor openvpn.) Esse servidor identifica a caixa pelo seu certificado e lhe dá um endereço em 10.111.1.254. Ele também empurra rotas para 10.111.2.0/24 com 10.111.2.254 como porta de entrada e 10.111.1.0/24 com gw de 10.111.1.254 para a nossa segunda caixa, que é dado um 10.111.2.254 endereço. Em cada dispositivo para além da personalidade vpn há um tipo especial de regras de firewall que lida com o pacote de reconfiguração de tal modo que qualquer dispositivo que está ligado a duas caixas de nossos vpn são acessíveis a partir do outro lado,Assimmbora, internamente, eles podem partilhar o mesmo 192.168.2.0/24 rede. So, cada cliente tem seu próprio endereço de rede (192.168.34.1) e é endereço de vpn 10.111.1.1 Isso tem funcionado bem – demorou muito tempo para projetar inicialmente, mas temos agora lançou duas instalações iniciais de que. (Nada mal, considerando que tudo é feito com hardware ~ $ 60 dólares roteador.) No futuro eu possa fornecer mais detalhes sobre a instalação aqui porque, como eu pesquisei isso eu não encontrei ninguém explicando passo a passo como criar este tipo de configuração. Neste ponto, a única pressão negativa com a nossa configuração é que dois dispositivos por trás da mesma caixa não vai ver uns aos outros através do seu endereço de vpn(10.111.1.1/10.111.1.2), mas o seu endereço de lan (192.168.34.1/192.168.34.2) Claro, este plano também permite a clientes móveis VPN que não são “por trás da caixa” e registrar no 10.111.0.0/24 sub-rede e todos eles são selecionados com o maior sub-rede através do servidor de modo que nada no 10.111.0.0/16 é ping a partir de cada sub-rede vpn.

Como eu disse, tem sido um grande projeto e eu posso ser detalhando aqui, mas querem esperar até que toda a poeira assenta-se sobre a nossa configuração.

    “dd-wrt” – Google News

    This RSS feed URL is deprecated

    This RSS feed URL is deprecated, please update. New URLs can be found in the footers at https://news.google.com / news



    Zo installeer je OpenVPN op je router – Revista Personal Computer


    Revista Personal Computer
    Zo installeer je OpenVPN op je router
    Revista Personal Computer
    Als je router geen OpenVPN ondersteunt, kun je er mogelijk nog DD-WRT of OpenWRT opzetten en dan OpenVPN als client opzetten. Voordat je begint, is het nodig dat je de juiste DD-WRT-versie hebt geflasht op je router. Er zijn er meerdere: micro, mini, …




    KRACK Wi-Fi attack threatens all networks: How to stay safe and … – DeathRattleSports.com

    KRACK Wi-Fi attack threatens all networks: How to stay safe and
    DeathRattleSports.com
    A devastating flaw in Wi-Fi's WPA security protocol makes it possible for attackers to eavesdrop on your data when you connect to Wi-Fi. Dubbed KRACK, o …

    e mais »




    KRACK Wi-Fi attack threatens all networks: How to stay safe and what you need to knowNetworks Asia

    KRACK Wi-Fi attack threatens all networks: How to stay safe and what you need to know
    Networks Asia
    Netgear, Intel, Eero, and business-focused networking providers already have KRACK router patches available. Eero's is rolling out automatically as an over-the-air update. The popular DD-WRT open router firmware has designed a patch, but it isn't




    MediaTek Seemingly Backing Down on the Flagship SoC MarketXDA Developers (Blog)


    XDA Developers (Blog)
    MediaTek Seemingly Backing Down on the Flagship SoC Market
    XDA Developers (Blog)
    It is no secret that MediaTek is one of the largest mobile SoC manufacturers worldwide, if not the largest. Afinal, while phones powered by MediaTek are not …

    e mais »




    PCM-weekoverzicht: DD-WRT installeren op je router – Revista Personal Computer


    Revista Personal Computer
    PCM-weekoverzicht: DD-WRT installeren op je router
    Revista Personal Computer
    Iedere vrijdag blikt PCM terug op de week. Welk nieuws mag je niet missen en welke how-to's moet je lezen? Dankzij dit handige overzicht ben je zo voor het weekend weer helemaal op de hoogte.




    VPN Flashed Routers May Not Be Protecting Against KRACK … – BestVPN.com (Blog)


    BestVPN.com (Blog)
    VPN Flashed Routers May Not Be Protecting Against KRACK
    BestVPN.com (Blog)
    A VPN is the best way to protect against the KRACK WiFi vulnerability. Contudo, a VPN installed on a router may not be protecting you anymore.

    e mais »




    DD-WRT installeren op je router – Revista Personal Computer


    Revista Personal Computer
    DD-WRT installeren op je router
    Revista Personal Computer
    DD-WRT is alternatieve firmware voor je router, ideaal als je daar wat meer mee wilt doen. DD-WRT hoeft dan niet eens per se op een oude router te worden geïnstalleerd, je kunt ook gewoon een recente router gebruiken. Sommige routers hebben zelfs …




    Upgrade your Wi-Fi firmware with custom DD-WRT code for better performance – Diário de TI (Blog)

    Upgrade your Wi-Fi firmware with custom DD-WRT code for better performance
    Diário de TI (Blog)
    Fundado em 2005, DD-WRT is an ongoing open source project that can boost the performance and features of a wide range of common routers. From Linksys to TP-Link, from some Verizon routers to Netgear, there is a likely a version of this firmware for




    The best VPNs for DD-WRT routers in 2017 – TechRadar


    TechRadar
    The best VPNs for DD-WRT routers in 2017
    TechRadar
    DD-WRT has been delighting many folks ever since it first emerged in 2005. The Linux-based open source firmware for routers is the weapon of choice for people who want to get more out of their hardware in terms of performance and versatility than their …


    www.pdf24.org    Enviar artigo como PDF   

    Posts similares


    Mude para o nosso site móvel