oriolrius.cat

Des del 2000 compartiendo sobre…

Tag: wifi

Configurant OvisLink Evo-W54USB (rt2570) – WiFi USB dongle

Reading time: 3 – 4 minutes

ovislink-wifi-usb.jpg

No sé si heu intentat alguna vegada comprar un dongle USB amb Wifi i que funcioni amb Linux. Doncs realment no és cosa fàcil, quasi sense voler aquesta setmana n’he comprat dos es tracta concretament un dongle força petito compatible amb IEEE 802.11g, suport WPA, etc. Doncs bé, hi ha una web on s’esta desenvolupament el driver per les targetes wifi que disposen d’aquest chipset tan les USB com les PCI i les PCMCIA. En el nostre cas la que interessa és la USB, malgrat el chipset en si s’anomena rt2500 concretament el model USB usa el chipset 2570. A més potser el millor és el seu cost a preu de PVD m’ha costat 24€ (kinyo) però si mireu per les webs fraceses podreu veure que el preu de frança de PVP val 18€. És el bonic del nostre país.

Un cop aclarit això quan entreu a la web del projecte: rt2x00 Open Source Project ja sabeu quins drivers heu de descarregar. Potser heu sentit a parlar de que s’esta treballant en unificar tots els drivers de targetes wifi sobre uns mòduls base que implementin de la mateixa forma una serie d’interficies d’accés als dispositius. Amb això es preten que sigui més senzill desenvolupar software wifi que funcioni en totes les targetes de xarxa inal·lambriques per wifi. Cosa que ara mateix es complicat, degut a que cada desenvolupador ha tirat pel seu cantó. Així doncs, el que intento explicar és que s’esta treballant en que aquest driver també funcioni sobre aquesta base comuna. Malgrat això no he aconseguit fer-lo funcionar, compilava i es carregava correctament però després la targeta no acabava de funciona no detectava cap xarxa ni tan sols s’encenia l’únic LED que porta.

Així doncs, us recomano que descarregueu el paquet “Latest BETA rt2570 driver: v1.1.0-b1” de la secció de download de la web del driver opensource. Això m’ha funcionat perfecte amb un kernel 2.6.13.2 però no m’ha funcionat amb un kernel 2.6.14.2, per aquest he hagut de baixar el paquet “rt2x00 nightly CVS tarball: rt2x00-CVS”, concretament la nightly version del dia d’avui (3 de Febrer del 2006). Aquesta versió m’ha compilat sense problemes amb un kernel 2.6.14.2. Els passos per la instal·lació del driver ben senzills:

# tar xvfz rt2570-1.1.0-b1.tar.gz
# cd rt2570-1.1.0-b1/Module
# make
# make install

Això ens instal·la el següent mòdul rt2570.ko aquest al fer l’install es posa a /lib/modules/2.6.14.2/extra/rt2570.ko. Després com sempre fem un depmod -a i ja podem carregar el mòdul modprobe rt2570, un cop carregat el mòdul llavors el kernel ens torna el següent missatge (dmesg):

RT25usb  Driver version 1.0.0

Després d’això ja podem usar les típiques eines per configurar el nostre enllaç wifi amb linux: iwconfig, iwpriv, etc. un petit consell és que primer configureu la IP del dispositiu amb l’ifconfig i després els paràmetres wifi, ara s’hauria de fer pampallugues el LED del dongle. Sinó fa pampallugues no funciona, almenys a mi no m’ha funcionat cap cop, encara que si que és capaç de detectar-me xarxes però res no enllaça amb res. Encanvi quan fa pampallugues llavors ja teniu possibilitats de que funcioni 🙂

Que hi hagi sort amb el tema…

Primer enllaç wifi a base de Nesquik a Torrelavit

Reading time: 1 – 2 minutes

Tal com s’explicava a comesfa, el nostre mestre de les manualitats en Toni amb la incalculable ajuda del Jordi tal com explica el Toni al seu propi blog s’han currat una anteneta a base de Nesquik. Així que ja hem substituït un dels colls de d’ampolla que teniem a la xarxa per un enllaç tipus g que de moment rendeix a 36Mbps.

UPDATE 14/09/2005: ja teniu més fotos del procés de l’antena Nesquik penjades per si us pot ser útil i/o curiós veure-les.

Truquillo: Linksys WRT54G configuració via tftp

Reading time: 6 – 9 minutes

linksys.gif

Aquest agost vaig ‘postejar’ el nou mapa de la xarxa de Torrelavit. Doncs bé com haureu vist en el gràfic els APs tenen en molts casos múltiples interficies virtuals i rutes estàtiques. Ja que degut a la naturalesa de la nostre petita i modesta xarxa ciutadana no ens encaixa gaire el tema de l’enrutament dinàmic per OSPF i coses d’aquestes tan xules. Així doncs, vam trobar-nos en el dilema de com posar més d’una IP per cada interficie, cosa que la interficie web del router no permet. A més per afegir rutes estàtiques sense usar un adreçament dinàmic com RIP2 o OSPF la interficie gràfica tampoc ens ho permet.

Per tal de solucionar aquests problemes i de centralitzar el sistema de configuració dels APs en un punt. El que hem fet és montar un servidor TFTP al firewall. Amb accés només de les IPs dels APs. Un bon manual per configurar el atftp en gentoo: Gentoo Linux based Netboot HOWTO (cache)mireu-vos només la secció: The tftpd Daemon.

Una de les coses interessants que hem fet és usar només un fitxer de configuració per tots els APs de forma que aquest script sigui prou espavilat per poder configurar les particularitats diferents de cada AP. Després us explico com ho hem fet. Abans d’entrar en materia també us comento que tot el que explico només ho hem provat amb Alchemy. Imagino que amb altres firmwares també es deu poder fer però no ho hem provat.

La primera dificultat és com dir-li al Linksys que després d’arrencar s’ha de connectar al servidor TFTP s’ha de baixar el fitxer de configuració i l’ha d’executar després de baixar-lo. A més el que no voliem és que pas del TFTP pogués fallar i l’AP quedes desconfigurat a l’espera de que el tornessim a resetejar. O sigui, que el TFT s’ha de repetir fins que aconsegueixi connectar-se i agafar el fitxer. Tampoc cal una solució perfecte però si amb un mínim de control d’errors.

Com sabreu, si accedim per telnet al Linksys podem fer un nvram show per veure les variables que es guarden a la NVRAM (non-volatile RAM) on realment es guarda la configuració de l’AP. Doncs bé la variable que concretament ens interessa és la rc_startup podem consultar el seu valor: nvram get rc_startup. Doncs bé el que nosaltres volem és col·locar el següent codi dins la variable:

while sleep 30s;
do
 if ping -c 1 172.25.0.2>/dev/null;
 then
  tftp -g -l /tmp/s.sh -r s.sh 172.25.0.2;
  sh /tmp/s.sh;
  break;
 fi;
done

Com podeu veure el codi el que fa és que cada 30s intenta descarregar per TFTP el fitxer s.sh i el guarda a /tmp després l’executa. Això es repeteix fins que es pugui completar el cicle amb èxit. Ara només queda fixar aquest codi dins de la variable rc_startup i després guardar el codi a la NVRAM.

Ho podem fer així:

nvram set rc_startup="while sleep 30s;do if ping -c 1 172.25.0.2>/dev/null;then tftp -g -l /tmp/s.sh -r s.sh 172.25.0.2;sh /tmp/s.sh;break;fi;done"
nvram commit

Ara ja ens podem centrar en l’script en qüestió. Per complicar la cosa, aquí només explicaré com creem els alias de les interficies i les rutes estàtiques no posaré cap opció de firewalling ni de filtratge de MACs. Com he comentat la gràcia de l’script és que és el mateix per tots els APs de la xarxa, així que en algún lloc s’han de guardar els paràmetres pròpis de cada AP. Doncs bé per fer això hem fet un petit ‘trick’. Es tracta d’usar la interficie de definició de rutes estàtiques que té la interficie web per entrar totes les direccions que ens interessen.

Aquesta interficie gràfica l’usen els protocols dinàmics RIP2 i OSPF per definir rutes estàtiques. Si marquem la opció d’enrutament dinàmic com a ‘disable’ llavors podem afegir rutes a la configuració del sistema qu no s’executaràn degut al que acabo de dir, però si que estan guardades en la configuració. Això és el que aprofiarem per després recollir la informació i segons la lògica següent les usarem en el nostre script:

La lògica és molt senzilla, penseu que quan volem definir l’alias d’una interficie de xarxa ecencialment només ens cal la IP de la mateixa i la màscara. Així doncs en la interficie de de rutes estàtiques només haurem de definir aquestes dues dades si volem que la informació serveixi per declarar l’alias.

alias.png

Si pel contrari el que volem afegir a la interficie és una ruta estàtica aquesta haurà d’usar un gateway. O sigui, una direcció de xarxa, una màscara i un gateway això ho interpretarà l’script per definir una ruta estàtica.

route.png

Amb aquest petit ‘trick’ ja tenim una interficie que ens permet de forma molt senzilla en cada AP per guardar-hi la informació que el diferenciarà dels seus veins. Després el que fa el nostre script s.sh és mirar les variables d’NVRAM on es guarden i tractar aquesta informació segons la lògica que he comentat anteriorment. A continuació us enganxo un tros del contingut del s.sh on podeu veure com es fa això.

# Rutes i interficies virtuals
COMPTADOR=0
for AD in `nvram get static_route`;
do
        IP=`echo $AD | cut -f 1 -d ":"`
        MASK=`echo $AD | cut -f 2 -d ":"`
        GW=`echo $AD | cut -f 3 -d ":"`
        IF=`echo $AD | cut -f 4 -d ":"`
        echo $IP $MASK $GW $IF
        # es un enllas punt a punt
        if [ $GW = "0.0.0.0" ];
        then
                # creem les ips virutals de la interficie lan/wlan
                # trafic backbone
                COMPTADOR=`dc $COMPTADOR 1 + p`
                ifconfig br0:$COMPTADOR $IP netmask $MASK
        else
                # afegim rutes cap a trafic d'usuaris
                route add -net $IP netmask $MASK gw $GW
        fi
done

Encara que sembli mentida el que més va costar en aquest script és implementar el comptador, ja que la shell del Alchemy és molt reduida i no ens permet implementar comptadors de forma directa. Per fer això varem trobar un petit paquet que va instal·lat al sistema que es diu dc, és semblant al bc la famosa calculadora en format CLI que porten els linux, però la sintaxi és una mica diferent. Així que el tema ens va fer suar una bon estona.

La resta de l’script no té cap misteri com podeu comprovar. Obviament és molt millorable i es poden integrar moltes més funcions, però com a introducció a la idea crec que ja he donat prou dades sinó trobo que ho complicaria massa. Així que espero que us sigui útil i si en voleu més o teniu algún dubte ja sabeu on sóc.

Truquillo: Linksys WRT54G en mode client

Reading time: 2 – 2 minutes

La veritat és que no sé si algú ja hi havia pensat, jo crec que si però no ho he vist en cap manual i m’he trobat a molta gent que es queixava del mateix. Així que hi he pensat una solució que com dic imagino que més d’un ja hi deu haver pensat. Bé comencem explicant el problema:

El Linksys WRT54G si el fas treballar en mode client, jo només ho he provat de fer amb el firmware Alchemy, té problemes per enllaçar amb l’SSID que l’hi hem especificat i connecta al primer AP que troba tingui el nostre SSID o no. Així que a més d’un l’obliga a fer filigranes perquè enllaci a l’AP que l’interessa.

Doncs bé, el tema és tan senzill com aprofitar les funcionalitats de filtratge de MAC que porta el propi firmware. Per dir-li o bé que només pugui connectar a la MAC de l’AP que té l’SSID que ens interessa o bé, just el contrari. Podem indicar a quines MAC dels AP veins no volem que s’associï el nostre linksys.

Tonta la cosa,eh!? doncs a mi m’ha funcionat a la primera, a continuació us poso un screenshot on podeu veure on posar lo del filtratge de MACs.

apclient.png

En aquesta captura de pantalla es pot veure com li diem que només connecti a la MAC indicada. Que és la del AP al que vull connectar-me.

UTStarcom F1000

Reading time: 3 – 5 minutes

Ahir vaig estar jugant una estona amb el F1000, per fi l’he pogut configurar perquè treballi amb l’asterisk i fer proves de roaming al canviar d’AP enmig d’una trucada.

utstarcom.jpg

Configurant-lo per Asterisk

Doncs bé configurar-lo a l’asterisk té el seu truquillo. Perquè jo no acostumo a usar un parell de paràmetres que són indispensables perquè es pugui registrar el tlf com a extensió SIP. Aquí us poso la meva configuració al fitxer sip.conf:

[ebosc112]
type=friend
username=ebosc112
secret=ebosc112
host=dynamic
dtmfmode = rfc2833
callerid = "ebosc112" <112>
context=sip
mailbox=112
context=usuaris
defaultip=192.168.27.122

No acostumo a posar la defaultip a cap extensió SIP, però degut a que el tlf quan fem molts salts entre APs a vegades queda desregistrat de la PBX això m’ajuda a que pugui rebri trucades malgrat no està registrat. Tot i resoldre el problema de rebre trucades no serveix per solucionar el problema de no poder trucar per no estar registrat i s’ha d’apagar el terminal i tornar-lo a encendre. Sort que va ràpid, uns 20seg.

Quan configureu el tlf tot s’ha de fer normal tal i com explica el manual, només comentaré la part de configurar el SIP que és on es fa una mica més complicat.(us comento la meva configuració)

Anem al menú de configuració SIP: MENU->WiFi Settings->Signal Protocol->SIP

Usem IP per referir-nos al servidor SIP: SIP Proxy Mode->IP

Definim IP del servidor SIP: SIP Proxy IP address->192.168.1.1

Usem IP per referir-nos al servidor SIP: SIP Proxy Mode->IP

Definim el nom d’usuari SIP: SIP User Name->ebosc112

Paraula d’accés al servidor SIP: SIP Authentication String->ebosc112

Paraula clau d’accés al server SIP: SIP Password->ebosc112 per introduir aquesta paraula hi ha ‘truquillo’ ja que en principi el tlf ús demana un codi numeric que es mostrarà per pantalla amb ‘*’ el codi de desbloqueix per poder escriure el ‘password’ heu de posar ‘888888’. Llavors saltarà a una altre pantalla que us deixarà escriure el password.

Doncs bé tota la problemàtica venia perquè aquest útlim detallet que he comentat no ho posava al manual i ho he trobat al forum de suport a l’usuari d’UTStarcom. Una suada per trobar això 😉

Roaming

Com sabeu el que realment m’interessa és poder anar saltant entre diferents APs sense que es tallin les trucades. Doncs bé tot i el gran resultat obtingut amb el Cisco 7920 aquest terminal triga una mica més a fer el canvi d’AP i almenys durant uns 5s es perden paquets i es per la veu de la trucada, tot i que per sort no es talla la trucada.

També he fet una prova una mica més radical i és que quan estic sota la cobertura de dos APs si apago un dels APs he comprobat que la trucada es talla i que el telèfon no es registra altre cop fins que no l’apaguem i l’encenem de nou.

Valoració

Malgrat va prou bé i les trucades se senten força bé i el rendiment de la bateria és molt bo. Cal dir que després de tocar el Cisco 7920 es nota que l’UTStarcom F1000 costa 1/5 part que el Cisco. Tot i que com dic és un terminal molt recomanable ja que la relació qualitat preu és molt bona.

El proper objectiu és provar el Zyxel que segons m’ha dit el Xoli a MicroBR el tenen en súper-oferta per 130¤, pensant que abans valia més de 300¤ la diferència és substancial… bé ja us comentaré quan el provi.

Sembla que hagin passat els reis

Reading time: 2 – 3 minutes

Després de les proves amb el Cisco 7920, el tlf wifi amb el que vaig estar fent roaming. Em quedava provar un cosa important que ja vaig comentar a l’article, per tal de posar solució a la prova avui ha arribat el UTStarcom F1000 el tlf wifi de VoIP que usa peoplecall pels seus serveis. Així que aprofitant la oferta de 130¤ que tenen pel terminal n’hem comprat un pel projecte que tenim entre mans.

utstarcom.jpg

Per aquest mateix projecte també m’han arribat un parell de meravelles de la tecnologia que podeu veure a continuació. Per un costat la intel PRO/1000 MT una targeta de xarxa de 4 ports a 10/100/1000 que ens permet tenir en un slot PCI64 (PCI-X) 4 targetes de xarxa. Quina pijada,eh!? doncs si, no ha estat pas per gust que ens hem gastat més de 400¤ en aquest coi de targeta sinó perquè el server Dell PowerEdge 800 que hem comprat pel projecte només té una PCI32 i 2xPCI64 quina ràbia quan al obrir-lo vaig haver de tornar les 4 NIC 10/100 PCI32 de tota la vida que per dos duros fan la mateixa feina.

intelquad.jpg

Finalment la peça més important per montar l’Asterisk com a PBX per l’empresa del client. Una Junghans quadBRI amb 4xBRI RDSI que donen fins a 8 canals de veu simultanis i només ocupa un slot PCI32. L’hem comprat a avanzada 7 i costa uns 625¤ despeses i impostos apart.

isdnquad.jpg

Cisco 7920 + Asterisk in roaming across 2x WRT54G

Reading time: 6 – 9 minutes

De fet, per fer això en principi no cal cap 7920 de Cisco, ja que amb qualsevol altre tlf wifi en teoria hauria de funcionar. El problema és que de moment només teniem aquest a mà. El tema és molt senzill voliem comprobar com canviant l’associació d’un AP (Linksys WRT54G) a un altre AP no perdiem la trucada en curs i que els problemes de l’enllaç eren mínims. Això és el que us intentaré explicar molt breument en aquest article. Per què molt breument? doncs perquè és realment molt senzill de fer.

2xwrt54.jpg

Doncs bé conceptualment el tema és molt senzill. Un cop tenim connectat el tlf VoIP WiFi (Cisco 7920) a l’Asterisk, al final del fitxer comento ràpidament com es configura, només cal ocupar-se de la configuració dels APs. Per tal de que quedi clar el que volem montar a continuació us adjunto un petit esquema que he fet:

Configurem els APs

Els Linksys WRT54 porten per defecte un bridge fet entre els 4 ports ethernet de la LAN i la connexió WLAN. Així doncs només cal que desactivem el tràfic internet/wan perquè tinguem un AP en mode bridge. És important tenir el mateix SSID i posar els APs en diferents freqüències, nosaltres hem usat un AP al canal 1 i l’altre al canal 6. Si posem els dos APs en el mateix rang de xarxa i a més treballem amb IP estàtica, no ho hem provat amb DHCP. Ja ho tenim tot apunt perquè quan iniciem una trucada associats en l’AP1 no hi hagi talls a la conversa al desplaçar-nos a la zona de cobertura del l’AP2. Com a molt notarem que es perd durant menys d’1s la veu però ràpidament funcionarà tot igual que si no haguessim canviat d’AP.

Si tanquem els ulls un segon i somiem això a la ‘n’, podriem montar cobertura en una zona molt extensa amb telèfons wifi, teoricament molt senzills que funcionarien perfectament en tot l’espai de cobertura imaginat. Us sona d’algo això??? potser a la xarxa GSM? 😉 Quan parlo de telèfons molt senzills em refereixo a tlf que només suporten un SSID i que no saben res de protocols tan sofisticats com el WDS (Wireless Domain Services) de Cisco, no confondre amb WDS: Wireless Distribution System que implementen molts APs, el qual ens permet treballar amb FSR (Fast Secure Roaming de Cisco).

Si voleu més informació d’aquestes meravelles que s’inventa Cisco i que l’únic problema és que no són prou estàndards com per disfrutar-ne, podeu llegir-vos el document: Configuring WDS, Fast Secure Roaming, and Radio Management ( cache).

Seguretat

En les proves que hem fet no hem usat ni WEP, ni LEAP que són els dos sistemes de seguretat suportats pel telèfon. De fet, tota la seguretat l’hem basat només en la MAC i la IP del telèfon. A més com es pot veure en el gràfic enmig de la xarxa WIFI hi ha un firewall el qual ens permet a més deixar que només passi tràfic SIP+RTP cap a l’asterisk. Amb això considerem més que suficient la seguretat per l’entorn que hem fet les proves. Així podem ser menys exigents en les característiques dels telèfons a usar. Ja que la intenció no és gastar-nos 600¤ (preu del Cisco 7920, aprox) en cada telèfon que posem a la xarxa.

De fet, una idea que es vol provar és aprofitar el telèfon Wifi SIP de PeopleCall que es pot obtenir per 130¤ amb l’alta al servei de d’aquesta operadora IP inclosa.

wifipromo.gif

Configurar el Cisco 7920 amb l’Asterisk

Aquest telèfon seguint la línia de Cisco usa un munt de protocol propietaris i en aquest cas la cosa arriba a tal extrem que ni tan sols usa SIP. Així que varem haver de configurar l’asterisk amb suport SCCP (Skinny Client Control Protocol). El qual no es suporta de serie amb l’Asterisk.

A voip-info teniu un HOWTO del SCCP ( cache). És un bon punt d’inici. Cal que penseu en tenir instal·lat un servidor tftp en algún lloc de la xarxa ja que els Cisco el necessiten per agafar la configuració de veu al arrancar. Un bon manual per configurar el atftp en gentoo: Gentoo Linux based Netboot HOWTO (cache)mireu-vos només la secció: The tftpd Daemon.

Després de fer el que comentem anteriorment el problema més greu que teniem és que no podiem fer trucades només rebre-les. El problema esta en el codi del sccp que necessita 7 ‘patches’ per funcionar correctament, sembla broma però és així. Si voleu anar directa al gra, us recomano que us baixeu el paquet que jo he usat: chan_sccp-mayday05+patches amb els pegats i el binari per la versió 1.0.7 d’asterisk. Un cop descomprimit el paquet si no heu de recompilar només cal que copieu el chan_sccp.so a /usr/lib/asterisk/modules. La pàgina web on podeu seguir les noves versions del chan_sccp per l’asterisk és: chan_sccp Project.

No oblideu a afegir a /etc/asterisk/modules.conf:

load => chan_sccp.so

Amb tot això ja podem tenir el Cisco 7920 funcionant amb l’Asterisk.

Truquillo

Com podeu veure a la foto dels dos linksys que hem usat per temes d’espai els hem posat un sobre l’altre el que feiem per simular les dues arees de cobertura era molt senzill. Teniem un linksys configurat amb el màxim de potència i l’altre amb el mínim. Apagabem el de màxima potència perquè el tlf s’associes al de mínima potència. Un cop fet això establiem una trucada i amb la trucada en curs, enceniem el segon AP, el de màxima potència, el canvi d’AP no es fa fins que l’AP associat no té problemes de cobertura amb el terminal així l’únic que haviem de fer era posar-nos a caminar fins a perdre la cobertura i notar aquest ‘micro-tall’ que ens indicava el canvi d’AP. A més mirant els menús del tlf i dels linksys verificabem que el canvi efectivament s’havia fet sense problemes.

Wired & Wireless VoIP phones

Reading time: < 1 minute

Ja he començat a fer proves amb telèfons IP, tan amb cable com sense cable… de moment poca cosa per comentar només la curiositat.

wirelessandwired.jpg

Properament més…

Versió en anglès

Reading time: < 1 minute

Fa temps vaig escriure un article titulat:

Xarxa Wifi Segura: freeRadius + WRT54G = 802.1x (WPA-radius EAP/TLS)

i vaig començar a observar que després de que google l’indexes no paraben d’arribar un munt de visites a l’article, concretament des de gener fins ara n’ha tingut més de 2000. Així doncs li vaig demanar al Carles que me’l traduís a l’anglès ja que entenia que la majoria d’aquestes visites ni idea de català així doncs, com podeu veure acabo de penjar la versió en anglès del mateix, gentilesa del carles. GRÀCIES NANO!!!

Secure wi-fi Net : freeRadius + WRT54G = 802.1x (WPA-radius EAP/TLS)