Avançant en Wifi4T

Després d’aquest descans per motius d’estudi ja retorne a ‘idear coses’ per a la xarxa Wifi4T. Després dels bons resultats de les proves a l’atalaia he estat mirant els planols i al final pareix factible el poder repetir la senyal des de l’atalaia cap al poble, sense perdre la comunicació als corrals.

Fent calculs he vist que l’angle que es forma entre ma casa i casa ma tia, tenint com a vèrtex l’atalaia és d’uns 60º tirant un poc per alt i que l’angle que hi ha entre la caseta i l’atalaia tenint com a vèrtex casa ma tia és d’uns 40º. Per ara l’antena que hi ha en casa ma tia té una obertura d’uns 30º, però gràcies a la potència és possible tenir senyal a l’atalaia.

Per tant he encomanat ja una antena Yagi amb obertura de 40º per a sustituir la que ja hi ha (si funciona be sense sustituir-la… la posaré en ma casa) i una antena planar amb una obertura de 75º, en volia una de 60º  i més barata però el connector no era el que necessitava. També he encomanat una Ubiquiti Bullet de 800mW que serà l’encarregat de repetir la senyal a l’atalaia, l’he agafat amb tanta potència perquè davant hi ha una casa que interferix amb la senyal sols pel mig del poble i també per a futures proves amb més distància com podria ser connexió amb la Pobla o Castelló. I finalment també he encomanat una Ubiquiti Picostation, que mirant les especificacions he vist que sobre ser la més petita és la més potent en quan a processador i capacitat de memòria tant RAM com de Flash (el doble en cada memòria), en quan al wifi,  pareix ser que porta la mateixa targeta, en aquesta versió és de 100mW i porta també una antena omnidireccional de 6dBis extraible.

La meua idea és posar en marxa la Picostation amb la Yagi en ma casa i anar a l’atalaia i amb la targeta usb 800mW connectada al portàtil i a l’antena planar comprovar que es detecta tant la picostation com la nanostation, primer a màxima potència (que no hi haurà cap problema) i després anant baixant la potència fins veure la potència necessaria. Una vegada aquesta prova siga positiva ja voré de posar la bullet amb la planar i una instal·lació solar per a alimentar-ho

Be, després d’aquest ‘rollo’ ja se sap els següents passos sobre la Wifi4T. Ara a esperar que arribe el ‘pedido’

Nanostation II. Tallafocs

El tallafocs que porta el Nanostation és el IPTABLES de tota la vida del linux, només que a la interfície web sols pots fer unex regles en especial, que s’apliquen al CHAIN ‘FIREWALL’, que el crea l’AP al habilitar el tallafocs, aquest chain s’aplica al FORWARD i al INPUT, però no al OUTPUT.

Aleshores la millor forma de configurar el tallafocs és via SSH, si no s’ha tocat el IPTABLES pot ser coste un poc al principi. El que s’ha de tindre clar és que FORWARD s’aplica als paquets que redirigix l’AP, INPUT als paquest que li arriben a l’AP (be via wifi o be via lan) i l’OUTPUT als paquets que ixen de l’AP. A partir d’aquest punt, en qualsevol exemple i amb el man del IPTABLES (al Nanostation no hi ha man)segur que resulta fàcil configurar-ho.

Via web sols es pot especificar l’interfície d’orige, IP, protocol (sols TCP, UDP o TOTS), port i IP i por de destí, no se si em dixe alguna cosa més.  Via ssh es pot especificar més protocols, si sols es vol en INPUT, OUTPUT o FORWARD (els canvis a la web s’apliquen a INPUT i FORWARD a l’hora). L’IPTABLES del Nanostation és una versió reduïda, segons he pogut comprovar, de l’original. Per exemple la opció de –match no funciona, dóna error a l’hora d’aplicar la regla.

Després hi ha un altre problema, les regles que s’apliquen no es queden guardades, hi ha dos solucions per a aquest problema:

  • Utilitzar un script per a que aplique les regles, igual com està indicat al post de les rutes estàtiques.
  • Modificant el fitxer de configuració a ma.

Vaig a explicar el segon punt, ja que el primer ja el vaig explicar en un altre post. Es descarrega el fitxer de configuració al pc des de la web i s’obri en qualsevol editor de text, si és en windows aconselle un tipus Notepad++, si és al linux.. ja sabreu quin us agrada més a cadascú i es busquen les següents línies de text:

iptables.1.cmd=-t nat -I POSTROUTING -o eth0 -j MASQUERADE
iptables.1.status=disabled
iptables.2.status=disabled
iptables.200.status=disabled
iptables.3.status=disabled
iptables.4.cmd=-t nat -N PORTFORWARD
iptables.4.status=disabled
iptables.5.cmd=-t nat -I PREROUTING -i eth0 -j PORTFORWARD
iptables.5.status=disabled
iptables.50.cmd=-N FIREWALL
iptables.50.status=enabled
iptables.51.cmd=-A INPUT -j FIREWALL
iptables.51.status=enabled
iptables.52.cmd=-A FORWARD -j FIREWALL
iptables.52.status=enabled
iptables.53.cmd=
iptables.53.comment=
iptables.53.status=disabled
iptables.54.cmd=
iptables.54.comment=

Cada 3 línies és una regla com es pot observar en la seua enumeració. cTé més entrades, però el que no he provat a posar-li jo és més entrades de les que té el fitxer de configuració, però igual si que les accepta encara que en la web no es mostren.

Es pot obersvar que les primeres regles és per a habilitar el NAT (pot ser que no estiguen d’aquesta forma si no s’habilita el NAT) i en les altres línies que no diu res és on podem posar les nostres regles, de tota la instrucció IPTABLES que s’escriu en consola, s’escriu tot en el iptables.XX.cmd= excepte la paraula IPTABLES, en el comment= es pot posar el que vulga (és informatiu) i en status es canvia a enabled. Així ja estarà configurada la regla, es puja el fitxer de configuració modificat al AP i es carrega la configuració.

Ara cal no modificar el tallafocs des de la web ja que desconfiguraria les regles aplicades manualment, si s’accedix via web al tallafocs es poden veure regles ‘extranyes’ ja que l’AP no ha sabut interpertar-les per a treure-les via web, però s’apliquen correctament, ho he comprovat

Més informació sobre IPTABLES:

http://es.tldp.org/Manuales-LuCAS/doc-iptables-firewall/doc-iptables-firewall.pdf

http://www.elrincondelprogramador.com/default.asp?pag=articulos%2Fleer.asp&id=14

Projecte Carasol…aconseguit!!! (i II)

Quan uno té ganes mira que s’afanya a fer les coses! Anit li vaig cridar a Joan per a anar aquest matí a posar l’antena al màstil de la caseta, ell té l’escala de 4m que arribava be per a muntar-ho. El pas més complicat era el de llevar el cable d’antena que vaig posar fa 2 anys i passar el cable de xarxa, ha sigut el més complicat perquè ara no tenia la guia que vaig utilitzar per a passar el cable. Però hem lligat be els dos cables i precintat per a que no s’enganxara ningun fil en algun colze del recorregut i ha eixit sense cap problema, després li he passat el POE i he connectat l’AP per a veure si agarrava la senyal i… si! la senyal era casi igual de bona que amb el trípode, així que allí dalt de la teulada estavem Joan i jo celebrant-ho, ho he instal·lat i la antena que ha estat durant 2 anys allí dalt posada l’he llevat. Després li he connectat el Router i he fet algunes proves de rendiment de xarxa, com per exemple reproduïr una pel·lícula AVI enmagatzemada en l’ordinador de taula de casa sense cap problema, o copiar un arxiu gran.

Així que ara, a falta de que Picola vaja a canviar el màstil de l’antena en casa ma tia (que a saber quan serà) ja puc dir que el projecte ja ha finalitzat correctament.

Projecte Carasol

Ja he configurat amb èxit tot el circuit al laboratori de proves (casa ma tia), aplicant-li la seguretat de tallafocs, rutes estàtiques i VPN. Adjunte una nova imatge de la topologia que he seguit (es que des que he descobert DIA que no pare d’utilitzar-lo, no trau uns gràfics tant definits com el VISIO però és programari lliure):

Diagrama Carasol

  • R1: Router Broadband, el que dóna accés a internet.
  • Servidor VPN: El nom ja ho diu tot, amb 2 interficies de xarxa, separant físicament la LAN local de la resta.
  • PLC1 i PLC2: Encarregats de portar la xarxa pel cablejat elèctric.
  • R2: UBNT1, el punt d’accés (Nanostation2) que hi ha a la casa per a unir-se a wifi4t.
  • R3: UBNT2, el punt d’accés (Nanostation2) que hi ha a la caseta per a unir-se a wifi4t.
  • R4: Router final de la caseta, on es connectaran els pc via LAN o wifi

wifi4t

Com ja havia dit alguns posts anteriors, la xarxa wifi4t és lliure, no està encriptada, així s’aprofita millor l’ample de banda que en les distàncies fa falta, jeje. En un principi es pot connectar qualsevol persona a la xarxa, encara que no tindrà accés a internet, però per ara l’he feta una xarxa /30 fent que no es pugui connectar a nivell d’IP més de 2 hosts (els 2 AP’s). Quan estiga tot en marxa i funcionant perfectament ja ho canviaré a una /16.

Tallafocs

Servidor VPN

És l’encarregat d’unir qualsevol client VPN a la xarxa local de casa i, per tant, a Internet. Conté un tallafocs que sols deixa passar els ports necessaris per a la connecció VPN

UBNT1

Conté un tallafocs que no permet que ixca res per la xarxa LAN, tant sols els paquets dirigits als ports que s’utilitzen per a l’enllaç VPN i que vinguen de la IP del R4.

R4

Tallafocs per a no deixar entrar ningun tràfic que no haja sigut provocat des de dins de la LAN. NAT habilitat. Com en la caseta la xarxa creada per R4 (que serà tabé wifi) és privada, aquesta si que anirà xifrada i amb un mínim de seguretat.

Les xarxes creades que són punt a punt van totes amb la màscara /30 per a donar un poc més de protecció, la wifi4t és lliure i les altres són privades, i els punts d’accés estan configurats com a “punt d’accés WDS” el de casa i com “estació WDS” el de la caseta. La connexió a la xaraxa wifi4t ja l’habilitaré quan ja haja finalitzat aquest projecte.

Ara falta implantar el projecte a la vida real, ja he vist que al laboratori funciona perfectament però falta veure com actuen els AP’s amb la distància i si fa falta connectar les antenes que ja estan instal·lades o no. A veure si demà dissabte al matí puc fer alguna prova i ja contaré

P.D.: Qaunta cosa s’ha de fer per a poder tenir internet a la caseta, no és més còmode un módem USB 3G? jajaja

continuem amb el servidor DNS-caché

Ja he estat trastejant amb el fitxer de configuració i ja he trobat altres utilitats i alguns error que he comés amb la configuració. Primer que res, l’arxiu /etc/resolv.conf el modifica el propi servidor DNS-caché quan arranca, així que tot el que s’escriga al fitxer serà esborrat. Per a afegir servidors DNS externs a la configuració tant sol cal escriure al fitxer de configuració den dnsmasq (/etc/dnsmasq.conf):

server=Ip del servidor DNS

Després, per a que faça de DNS intern, podent resoldre els noms i que no tenim que estar memoritzant les IP’s cal que s’ecriga el següent:

local=/localnet/        (on localnet pot ser canviat, quedant-se nomservidor.localnet)

ara tant sols queda posar en el fitxer /etc/hosts:

IP.DEL.SER.VIDOR    nomservidor.localnet    nomservidor

I quan s’intente accedir al servidor internament be siga per web o ssh o fent-li un ping, es posa nomservidor.localnet i ja està

I així ja està ben configurat el DNSMASQ

Servidor DHCP i DNS-Caché

No fa ni 10 minutets que he escrit el post d’abans i ja estic escrivint el següent, es que estic inspirat.

Com ja he dit abans, al intentar crear un servidor de hosting d’anar per casa i no configurar-lo be he estat atacat sense parar durant 2 setmanes, fent que la connexió a internte fora molt roïn i fins i tot es penjava el router, ja he aplicat algunes normes de seguretat, però d’això ja parlaré un altre dia. Un dels problemes més freqüents i que ara encara em passa és que de vegades el meu servidor DNS (és a dir, el meu router) no es capaç de consultar amb els servidors dns del meu ISP i aleshores no puc navegar per la xarxa (a no ser que em sàpida de memòria les ip’s de les webs que més visite…), tenint que posar la ip dels equips connectats a la meua xarxa en manual i posar-los les IP’s de les DNS del meu ISP, cosa que no m’agrada perque la gent va pegant-me un poc la vara quan se’n van fora de casa i tornen…

Per a sol·lucionar aquest petit problemeta he utilitzat el servidor de dades (de nom “servidor”, ja se que no és molt original, i que?) per a habilitar un servidor DHCP i un servidor DNS-Caché. Per a qui no ho sàpiga, el primer servidor és l’encarregat de donar una IP a qualsevol host que es connecte a la xarxa i el segon és l’encarregat de comunicar-se amb els DNS del meu ISP per a resoldre els noms i les ip’s, llevant-li aquestes funcions al router que tinc ara.

Primer que res una petita descripció del servidor:

– El S.O. que utilitza és el Ubuntu 8.04

– CPU: AMD Athlon 700Mhz

– 192Mb de RAM i un disc de 80Gb (sistema operatiu i swap) i un altre de 320Gb (carpetes de dades)

Primer he instal·lat el servidor DNS-Caché, i com estic gos i ja està explicat en una altra web… feu clic ací i ho voreu com es fa,és senzil. La única cosa diferent que he fet és al fitxer resolv.conf posar-li la ip local i després les dos ip’s dels servidors DNS del meu ISP, per a que busque també en eixos servidors en cas que no ho tinga en caché.

I després he instal·lat el servidor DHCP3 com ho diu ací i en la modificació del fitxer de configuració dhcpd.conf he posat el següent:

# A slightly different configuration for an internal subnet.
subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.128 192.168.0.254;
option domain-name-servers 192.168.0.2,80.58.61.250;
# option domain-name “internal.example.org”;
option routers 192.168.0.1;
option broadcast-address 192.168.0.255;
default-lease-time 600;
max-lease-time 7200;
}

On es defineix el rang de IP’s que s’utilitzarà per a donar per DHCP, la porta d’enllaç i els servidors DNS predeterminats, que com es pot veure s’utilitza com a DNS primari el servidor i el DNS secundari un del ISP

Fins que no es configura correctament l’arxiu de configuració /etc/dhcp3/dhcpd.conf el servidor no arranca correctament i també tenir en compte de deshabilitar el servidor DHCP del router per a evitar confusions, ja que si estan els dos habilitats… el host agafarà la IP del primer servidor DHCP que trobe.

I així és com ho he configurat. Quan tinga més temps ja em posaré a descriure amb més detall les funcions del servidor i del serweb (el servidor web)

(Actualitzat 5/1/2009) Referències

Com es pot observar, he posat més enllaços sobre NTP que sobre DHCP, simplement és perque he vist més fàcil la recerca d’informació per a muntar un servidor DHCP que NTP

La prova de l’ou

Dins de la mala sort que estem tenint amb tanta plutja…. he pogut provar el punt d’accés baix les condicions climatològiques de la plutja i després de més 10 hores ploguent…. continua funcionant!!! Doncs això, que pareix que estiga ben fet el punt d’accés, ara falta saber si quan faça molta calor també ho aguantarà. Deixe una foto, quan es seque un poc el terreny ja el muntaré a la caseta.

ImageShackImageShack