Я прошив маршрутизатор ASUS AC-RT56U з DD-WRT версією V24-preSP 2201412-22-2014-r25697. Тепер я хочу зробити це в точку доступу з wifidog, щоб розмістити в малому бізнесі (FITNESS CENTER)
Я створив свій власний сервер аутентифікації, щоб виправити неполадки там, де він не працює. Коли я підключаю новий бездротовий пристрій, він не має доступу до Інтернету, тільки до маршрутизатора DD-WRT і сервера аутентифікації. Коли я пишу URL-адресу (наприклад: www.google.com), я не переадресовується на сторінку входу. У моєму файлі access.log на сервері я бачу тільки маршрутизатор DD-WRT, який надсилає на сервер запит ping. У мене це так, що користувальницький сервер аутентифікації завжди відповідає "Pong".
Я бачив, що в цьому є помилка http://svn.dd-wrt.com/ticket/3344 . Але він не отримав жодної відповіді. Це саме те, що відбувається на моєму пристрої. Коли я отримую доступ до http: // routerip: 2060, я отримую сторінку порталу мого сервера аутентифікації.
Тепер я хочу знати, чи можна створити правило iptables, щоб весь трафік, який не пройшов аутентифікацію, був перенаправлений на сторінку http: // routerip: 2060? Я думаю, що весь процес буде працювати, коли буде перенаправлено роботу.
Це схема, як працює процес аутентифікації wifidog. Перший переадресація - це той, який не працює. http://dev.wifidog.org/wiki/doc/developer/FlowDiagram
У мене немає досвіду зміни правил iptables.
iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT udp -- anywhere anywhere udp spt:bootps dpt:bootpc
DROP udp -- anywhere anywhere udp dpt:route
DROP udp -- anywhere anywhere udp dpt:route
ACCEPT udp -- anywhere anywhere udp dpt:route
ACCEPT tcp -- anywhere dd-wrt tcp dpt:telnet
DROP icmp -- anywhere anywhere
DROP igmp -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere state NEW
ACCEPT 0 -- anywhere anywhere state NEW
DROP 0 -- anywhere anywhere
Chain FORWARD (policy ACCEPT)
target prot opt source destination
WiFiDog_br0_WIFI2Internet 0 -- anywhere anywhere
ACCEPT 0 -- anywhere 123.123.123.123.colo.transip.net
ACCEPT 0 -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT gre -- 192.168.128.0/24 anywhere
ACCEPT tcp -- 192.168.128.0/24 anywhere tcp dpt:1723
lan2wan 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere
TRIGGER 0 -- anywhere anywhere TRIGGER type:in match:0 relate:0
trigger_out 0 -- anywhere anywhere
ACCEPT 0 -- anywhere anywhere state NEW
DROP 0 -- anywhere anywhere
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain WiFiDog_br0_AuthServers (1 references)
target prot opt source destination
logaccept 0 -- anywhere 123.123.123.123.colo.transip.net
Chain WiFiDog_br0_Global (1 references)
target prot opt source destination
Chain WiFiDog_br0_Known (1 references)
target prot opt source destination
logaccept 0 -- anywhere anywhere
Chain WiFiDog_br0_Locked (1 references)
target prot opt source destination
logreject 0 -- anywhere anywhere
Chain WiFiDog_br0_Unknown (1 references)
target prot opt source destination
logaccept udp -- anywhere anywhere udp dpt:domain
logaccept tcp -- anywhere anywhere tcp dpt:domain
logaccept udp -- anywhere anywhere udp dpt:bootps
logaccept tcp -- anywhere anywhere tcp dpt:bootps
logreject 0 -- anywhere anywhere
Chain WiFiDog_br0_Validate (1 references)
target prot opt source destination
logaccept 0 -- anywhere anywhere
Chain WiFiDog_br0_WIFI2Internet (1 references)
target prot opt source destination
DROP 0 -- anywhere anywhere state INVALID
TCPMSS tcp -- anywhere anywhere tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU
WiFiDog_br0_AuthServers 0 -- anywhere anywhere
WiFiDog_br0_Locked 0 -- anywhere anywhere mark match 0x254
WiFiDog_br0_Global 0 -- anywhere anywhere
WiFiDog_br0_Validate 0 -- anywhere anywhere mark match 0x1
WiFiDog_br0_Known 0 -- anywhere anywhere mark match 0x2
WiFiDog_br0_Unknown 0 -- anywhere anywhere
Chain advgrp_1 (0 references)
target prot opt source destination
Chain advgrp_10 (0 references)
target prot opt source destination
Chain advgrp_2 (0 references)
target prot opt source destination
Chain advgrp_3 (0 references)
target prot opt source destination
Chain advgrp_4 (0 references)
target prot opt source destination
Chain advgrp_5 (0 references)
target prot opt source destination
Chain advgrp_6 (0 references)
target prot opt source destination
Chain advgrp_7 (0 references)
target prot opt source destination
Chain advgrp_8 (0 references)
target prot opt source destination
Chain advgrp_9 (0 references)
target prot opt source destination
Chain grp_1 (0 references)
target prot opt source destination
Chain grp_10 (0 references)
target prot opt source destination
Chain grp_2 (0 references)
target prot opt source destination
Chain grp_3 (0 references)
target prot opt source destination
Chain grp_4 (0 references)
target prot opt source destination
Chain grp_5 (0 references)
target prot opt source destination
Chain grp_6 (0 references)
target prot opt source destination
Chain grp_7 (0 references)
target prot opt source destination
Chain grp_8 (0 references)
target prot opt source destination
Chain grp_9 (0 references)
target prot opt source destination
Chain lan2wan (1 references)
target prot opt source destination
Chain logaccept (7 references)
target prot opt source destination
ACCEPT 0 -- anywhere anywhere
Chain logdrop (0 references)
target prot opt source destination
DROP 0 -- anywhere anywhere
Chain logreject (2 references)
target prot opt source destination
REJECT tcp -- anywhere anywhere reject-with tcp-reset
Chain trigger_out (1 references)
target prot opt source destination