<html>
<head>
<style>
P
{
margin:0px;
padding:0px
}
body
{
FONT-SIZE: 10pt;
FONT-FAMILY:Tahoma
}
</style>
</head>
<body><BR>well i tried my wireless Alone and it works Great with wifidog auth server<BR>
but as soon as i plug it on my wired router it dont work (i only get direct internet access, no wifidog server)<BR>
&nbsp;<BR>
heres my setup:<BR>
wired router is 192.168.2.1 (dhcp on)cable modem plugged in wan port<BR>
wireless is 192.168.2.2 (dhcp off and dns and gateway 192.168.2.1 <BR>) pluged on port 1 of wired router&nbsp;<BR>
&nbsp;<BR>
let me know if you have any clues of what i'm doing wrong<BR>
&nbsp;<BR>
thanks<BR>
&nbsp;<BR>
Juan<BR><BR><BR><BR>

<HR id=stopSpelling>
<BR>
&gt; Date: Thu, 18 Jan 2007 13:31:24 -0800<BR>&gt; From: sgrlogs@gmail.com<BR>&gt; To: wifidog@listes.ilesansfil.org<BR>&gt; Subject: Re: [isf-wifidog] problems starting wifidog<BR>&gt; <BR>&gt; How is your Wireless Router connected to wired one? Did you connect<BR>&gt; wired router to WAN port of wireless router or are you using your<BR>&gt; wireless router as a switch by connecting wired router to one of the<BR>&gt; four ports?<BR>&gt; <BR>&gt; V. Patel<BR>&gt; <BR>&gt; On 1/17/07, Docfear Docfear &lt;docfear@hotmail.com&gt; wrote:<BR>&gt; &gt;<BR>&gt; &gt; Hi<BR>&gt; &gt;<BR>&gt; &gt; i think i figured out that i dont need to change much on the wifidog.conf<BR>&gt; &gt; file, i only changed the auth server part<BR>&gt; &gt; but now i have a problem when i start it with wifidog -f -d 7 , it tries to<BR>&gt; &gt; start the web server on my routers IP.<BR>&gt; &gt; the only thing is that my wireless router with wifidog is behind a wired<BR>&gt; &gt; router<BR>&gt; &gt; so my wired is IP 192.168.2.1 and wireless is 192.168.2.2 using the same<BR>&gt; &gt; subnet mask 255.255.255.0<BR>&gt; &gt; so here is my wifidog start log:<BR>&gt; &gt;<BR>&gt; &gt; root@xWRT:~$ wifidog -f -d 7<BR>&gt; &gt; [6][Wed Jan 17 15:22:02 2007][1144](conf.c:575) Reading configuration file<BR>&gt; &gt; '/etc/wifidog.conf'<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:614) Parsing token: GatewayID,<BR>&gt; &gt; value: default<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:614) Parsing token:<BR>&gt; &gt; GatewayInterface, value: br0<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:614) Parsing token: AuthServer,<BR>&gt; &gt; value: {<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:287) Adding lavalsansfil.com:80<BR>&gt; &gt; (SSL: 443) / to the auth server list<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:309) Auth server added<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:614) Parsing token:<BR>&gt; &gt; CheckInterval, value: 60<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:614) Parsing token:<BR>&gt; &gt; ClientTimeout, value: 5<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:614) Parsing token:<BR>&gt; &gt; FirewallRuleSet, value: global<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:346) Adding Firewall Rule Set<BR>&gt; &gt; global<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:385) p1 = [FirewallRule]; p2 =<BR>&gt; &gt; [allow udp to 69.90.89.192/27]<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:432) leftover: allow udp to<BR>&gt; &gt; 69.90.89.192/27<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:514) Adding Firewall Rule allow<BR>&gt; &gt; udp port (null) to 69.90.89.192/27<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:385) p1 = [FirewallRule]; p2 =<BR>&gt; &gt; [allow udp to 69.90.85.0/27]<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:432) leftover: allow udp to<BR>&gt; &gt; 69.90.85.0/27<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:514) Adding Firewall Rule allow<BR>&gt; &gt; udp port (null) to 69.90.85.0/27<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:385) p1 = [FirewallRule]; p2 =<BR>&gt; &gt; [allow tcp port 80 to 69.90.89.205]<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:432) leftover: allow tcp port 80<BR>&gt; &gt; to 69.90.89.205<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:514) Adding Firewall Rule allow<BR>&gt; &gt; tcp port 80 to 69.90.89.205<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:409) Firewall Rule Set global<BR>&gt; &gt; added.<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:614) Parsing token:<BR>&gt; &gt; FirewallRuleSet, value: validating-users<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:346) Adding Firewall Rule Set<BR>&gt; &gt; validating-users<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:385) p1 = [FirewallRule]; p2 =<BR>&gt; &gt; [block tcp port 25]<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:432) leftover: block tcp port 25<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:514) Adding Firewall Rule block<BR>&gt; &gt; tcp port 25 to 0.0.0.0/0<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:385) p1 = [FirewallRule]; p2 =<BR>&gt; &gt; [allow to 0.0.0.0/0]<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:432) leftover: allow to 0.0.0.0/0<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:514) Adding Firewall Rule allow<BR>&gt; &gt; (null) port (null) to 0.0.0.0/0<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:409) Firewall Rule Set<BR>&gt; &gt; validating-users added.<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:614) Parsing token:<BR>&gt; &gt; FirewallRuleSet, value: known-users<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:346) Adding Firewall Rule Set<BR>&gt; &gt; known-users<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:385) p1 = [FirewallRule]; p2 =<BR>&gt; &gt; [allow to 0.0.0.0/0]<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:432) leftover: allow to 0.0.0.0/0<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:514) Adding Firewall Rule allow<BR>&gt; &gt; (null) port (null) to 0.0.0.0/0<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:409) Firewall Rule Set<BR>&gt; &gt; known-users added.<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:614) Parsing token:<BR>&gt; &gt; FirewallRuleSet, value: unknown-users<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:346) Adding Firewall Rule Set<BR>&gt; &gt; unknown-users<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:385) p1 = [FirewallRule]; p2 =<BR>&gt; &gt; [allow udp port 53]<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:432) leftover: allow udp port 53<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:514) Adding Firewall Rule allow<BR>&gt; &gt; udp port 53 to 0.0.0.0/0<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:385) p1 = [FirewallRule]; p2 =<BR>&gt; &gt; [allow tcp port 53]<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:432) leftover: allow tcp port 53<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:514) Adding Firewall Rule allow<BR>&gt; &gt; tcp port 53 to 0.0.0.0/0<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:385) p1 = [FirewallRule]; p2 =<BR>&gt; &gt; [allow udp port 67]<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:432) leftover: allow udp port 67<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:514) Adding Firewall Rule allow<BR>&gt; &gt; udp port 67 to 0.0.0.0/0<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:385) p1 = [FirewallRule]; p2 =<BR>&gt; &gt; [allow tcp port 67]<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:432) leftover: allow tcp port 67<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:514) Adding Firewall Rule allow<BR>&gt; &gt; tcp port 67 to 0.0.0.0/0<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:409) Firewall Rule Set<BR>&gt; &gt; unknown-users added.<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:614) Parsing token:<BR>&gt; &gt; FirewallRuleSet, value: locked-users<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:346) Adding Firewall Rule Set<BR>&gt; &gt; locked-users<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:385) p1 = [FirewallRule]; p2 =<BR>&gt; &gt; [block to 0.0.0.0/0]<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:432) leftover: block to 0.0.0.0/0<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:514) Adding Firewall Rule block<BR>&gt; &gt; (null) port (null) to 0.0.0.0/0<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](conf.c:409) Firewall Rule Set<BR>&gt; &gt; locked-users added.<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](gateway.c:314) Initializing signal<BR>&gt; &gt; handlers<BR>&gt; &gt; [6][Wed Jan 17 15:22:02 2007][1144](gateway.c:374) Setting started_time<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](gateway.c:384) Finding IP address of br0<BR>&gt; &gt; [7][Wed Jan 17 15:22:02 2007][1144](gateway.c:389) br0 = 192.168.2.2<BR>&gt; &gt; [5][Wed Jan 17 15:22:02 2007][1144](gateway.c:404) Creating web server on<BR>&gt; &gt; 192.168.2.2:2060<BR>&gt; &gt; [3][Wed Jan 17 15:22:02 2007][1144](gateway.c:406) Could not create web<BR>&gt; &gt; server: Address already in use<BR>&gt; &gt; root@xWRT:~$<BR>&gt; &gt;<BR>&gt; &gt;<BR>&gt; &gt; thanks<BR>&gt; &gt;<BR>&gt; &gt; Juan<BR>&gt; &gt;<BR>&gt; &gt; ________________________________<BR>&gt; &gt; Be one of the first to try Windows Live Mail.<BR>&gt; &gt; _______________________________________________<BR>&gt; &gt; WiFiDog mailing list<BR>&gt; &gt; WiFiDog@listes.ilesansfil.org<BR>&gt; &gt; http://listes.ilesansfil.org/cgi-bin/mailman/listinfo/wifidog<BR>&gt; &gt;<BR>&gt; &gt;<BR>&gt; _______________________________________________<BR>&gt; WiFiDog mailing list<BR>&gt; WiFiDog@listes.ilesansfil.org<BR>&gt; http://listes.ilesansfil.org/cgi-bin/mailman/listinfo/wifidog<BR><BR><br /><hr />Be one of the first to try Windows Live Mail. <a href='http://ideas.live.com/programpage.aspx?versionId=5d21c51a-b161-4314-9b0e-4911fb2b2e6d' target='_new'>Windows Live Mail.</a></body>
</html>