If i understand, the URL is: <a href="http://10.11.8.31/">http://10.11.8.31/</a><br><br>Thanks a lot for attention.<br><br><div class="gmail_quote">2008/6/26 Benoit Grégoire &lt;<a href="mailto:benoitg@coeus.ca" target="_blank">benoitg@coeus.ca</a>&gt;:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
<div>On 26 June 2008, Fábio Ribeiro wrote:<br>
</div><div>&gt;&gt;At what URL do you have your authserver installed?<br>
&gt;&gt;<br>
&gt;&gt;What do you have in your AuthServer { } parameter in the gateway<br>
&gt;&gt; configuration file (wifidog.conf)?<br>
&gt;<br>
</div><div>&gt; My server has two interface, a local where and another for Internet. I will<br>
&gt; put several access point to authentication customers and browse on the<br>
&gt; website.<br>
<br>
</div>At what URL do you have your authserver?<br>
<br>
Please keep your replies on the list.<br>
<div><div></div><div><br>
&gt; Follow below my the file wifidog.conf<br>
&gt;<br>
&gt; root@apollo8:/usr/local/etc# cat wifidog.conf<br>
&gt; # $Id: wifidog.conf 1346 2008-04-21 23:04:40Z acv $<br>
&gt; # WiFiDog Configuration file<br>
&gt;<br>
&gt; # Parameter: GatewayID<br>
&gt; # Default: default<br>
&gt; # Optional<br>
&gt; #<br>
&gt; # Set this to the node ID on the auth server<br>
&gt; # this is used to give a customized login page to the clients and for<br>
&gt; # monitoring/statistics purpose<br>
&gt; # If none is supplied, the mac address of the GatewayInterface interface<br>
&gt; will be used,<br>
&gt; # without the : separators<br>
&gt;<br>
&gt; GatewayID default<br>
&gt;<br>
&gt; # Parameter: ExternalInterface<br>
&gt; # Default: NONE<br>
&gt; # Optional<br>
&gt; #<br>
&gt; # Set this to the external interface (the one going out to the Inernet or<br>
&gt; your larger LAN).<br>
&gt; # Typically vlan1 for OpenWrt, and eth0 or ppp0 otherwise,<br>
&gt; # Normally autodetected<br>
&gt;<br>
&gt; ExternalInterface eth0<br>
&gt;<br>
&gt; # Parameter: GatewayInterface<br>
&gt; # Default: NONE<br>
&gt; # Mandatory<br>
&gt; #<br>
&gt; # Set this to the internal interface (typically your wifi interface).<br>
&gt; # Typically br0 for OpenWrt, and eth1, wlan0, ath0, etc. otherwise<br>
&gt;<br>
&gt; GatewayInterface eth1<br>
&gt;<br>
&gt; # Parameter: GatewayAddress<br>
&gt; # Default: Find it from GatewayInterface<br>
&gt; # Optional<br>
&gt; #<br>
&gt; # Set this to the internal IP address of the gateway. &nbsp;Not normally<br>
&gt; required.<br>
&gt;<br>
&gt; GatewayAddress <a href="http://10.11.8.31" target="_blank">10.11.8.31</a><br>
&gt;<br>
&gt; # Parameter: HtmlMessageFile<br>
&gt; # Default: wifidog-msg.html<br>
&gt; # Optional<br>
&gt; #<br>
&gt; # This allows you to specify a custome HTML file which will be used for<br>
&gt; # system errors by the gateway. Any $title, $message and $node variables<br>
&gt; # used inside the file will be replaced.<br>
&gt; #<br>
&gt; HtmlMessageFile /usr/local/wifidog/wifidog-msg.html<br>
&gt;<br>
&gt; # Parameter: AuthServer<br>
&gt; # Default: NONE<br>
&gt; # Mandatory, repeatable<br>
&gt; #<br>
&gt; # This allows you to configure your auth server(s). &nbsp;Each one will be tried<br>
&gt; in order, untill one responds.<br>
&gt; # Set this to the hostname or IP of your auth server(s), the path where<br>
&gt; # WiFiDog-auth resides in and the port it listens on.<br>
&gt; #AuthServer {<br>
&gt; # &nbsp; &nbsp; &nbsp; Hostname &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; (Mandatory; Default: NONE)<br>
&gt; # &nbsp; &nbsp; &nbsp; SSLAvailable &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; (Optional; Default: no; Possible values:<br>
&gt; yes, no)<br>
&gt; # &nbsp; &nbsp; &nbsp; SSLPort &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;(Optional; Default: 443)<br>
&gt; # &nbsp; &nbsp; &nbsp; HTTPPort &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; (Optional; Default: 80)<br>
&gt; # &nbsp; &nbsp; &nbsp; Path &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; (Optional; Default: /wifidog/ Note: &nbsp;The<br>
&gt; path must be both prefixed and suffixed by /. &nbsp;Use a single / for server<br>
&gt; root.)<br>
&gt; # &nbsp; LoginScriptPathFragment &nbsp;(Optional; Default: login/? Note: &nbsp;This is the<br>
&gt; script the user will be sent to for login.)<br>
&gt; # &nbsp; PortalScriptPathFragment (Optional; Default: portal/? Note: &nbsp;This is<br>
&gt; the script the user will be sent to after a successfull login.)<br>
&gt; # &nbsp; MsgScriptPathFragment &nbsp; &nbsp;(Optional; Default: gw_message.php? Note:<br>
&gt; This is the script the user will be sent to upon error to read a readable<br>
&gt; message.)<br>
&gt; # &nbsp; PingScriptPathFragment &nbsp; &nbsp;(Optional; Default: ping/? Note: &nbsp;This is the<br>
&gt; script the user will be sent to upon error to read a readable message.)<br>
&gt; # &nbsp; AuthScriptPathFragment &nbsp; &nbsp;(Optional; Default: auth/? Note: &nbsp;This is the<br>
&gt; script the user will be sent to upon error to read a readable message.)<br>
&gt; #}<br>
&gt;<br>
&gt; AuthServer {<br>
&gt; &nbsp; &nbsp; Hostname <a href="http://10.11.8.31" target="_blank">10.11.8.31</a><br>
&gt; &nbsp; &nbsp; SSLAvailable yes<br>
&gt; &nbsp; &nbsp; Path /wifidog/<br>
&gt; }<br>
&gt;<br>
&gt; #AuthServer {<br>
&gt; # &nbsp; &nbsp;Hostname <a href="http://auth2.ilesansfil.org" target="_blank">auth2.ilesansfil.org</a><br>
&gt; # &nbsp; &nbsp;SSLAvailable yes<br>
&gt; # &nbsp; &nbsp;Path /<br>
&gt; #}<br>
&gt;<br>
&gt; # Parameter: Daemon<br>
&gt; # Default: 1<br>
&gt; # Optional<br>
&gt; #<br>
&gt; # Set this to true if you want to run as a daemon<br>
&gt; Daemon 1<br>
&gt;<br>
&gt; # Parameter: GatewayPort<br>
&gt; # Default: 2060<br>
&gt; # Optional<br>
&gt; #<br>
&gt; # Listen on this port<br>
&gt; GatewayPort 2060<br>
&gt;<br>
&gt; # Parameter: HTTPDName<br>
&gt; # Default: WiFiDog<br>
&gt; # Optional<br>
&gt; #<br>
&gt; # Define what name the HTTPD server will respond<br>
&gt; HTTPDName WiFiDog<br>
&gt;<br>
&gt; # Parameter: HTTPDMaxConn<br>
&gt; # Default: 10<br>
&gt; # Optional<br>
&gt; #<br>
&gt; # How many sockets to listen to<br>
&gt; HTTPDMaxConn 10<br>
&gt;<br>
&gt; # Parameter: CheckInterval<br>
&gt; # Default: 60<br>
&gt; # Optional<br>
&gt; #<br>
&gt; # How many seconds should we wait between timeout checks. &nbsp;This is also<br>
&gt; # how often the gateway will ping the auth server and how often it will<br>
&gt; # update the traffic counters on the auth server. &nbsp;Setting this too low<br>
&gt; # wastes bandwidth, setting this too high will cause the gateway to take<br>
&gt; # a long time to switch to it&#39;s backup auth server(s).<br>
&gt;<br>
&gt; CheckInterval 60<br>
&gt;<br>
&gt; # Parameter: ClientTimeout<br>
&gt; # Default: 5<br>
&gt; # Optional<br>
&gt; #<br>
&gt; # Set this to the desired of number of CheckInterval of inactivity before a<br>
&gt; client is logged out<br>
&gt; # The timeout will be INTERVAL * TIMEOUT<br>
&gt; ClientTimeout 5<br>
&gt;<br>
&gt; # Parameter: TrustedMACList<br>
&gt; # Default: none<br>
&gt; # Optional<br>
&gt; #<br>
&gt; # Comma separated list of MAC addresses who are allowed to pass<br>
&gt; # through without authentication<br>
&gt; #TrustedMACList 00:00:DE:AD:BE:AF,00:00:C0:1D:F0:0D<br>
&gt;<br>
&gt; # Parameter: FirewallRuleSet<br>
&gt; # Default: none<br>
&gt; # Mandatory<br>
&gt; #<br>
&gt; # Groups a number of FirewallRule statements together.<br>
&gt;<br>
&gt; # Parameter: FirewallRule<br>
&gt; # Default: none<br>
&gt; #<br>
&gt; # Define one firewall rule in a rule set.<br>
&gt;<br>
&gt; # Rule Set: global<br>
&gt; #<br>
&gt; # Used for rules to be applied to all other rulesets except locked.<br>
&gt; FirewallRuleSet global {<br>
&gt; &nbsp; &nbsp; ## To block SMTP out, as it&#39;s a tech support nightmare, and a legal<br>
&gt; liability<br>
&gt; &nbsp; &nbsp; #FirewallRule block tcp port 25<br>
&gt;<br>
&gt; &nbsp; &nbsp; ## Use the following if you don&#39;t want clients to be able to access<br>
&gt; machines on<br>
&gt; &nbsp; &nbsp; ## the private LAN that gives internet access to wifidog. &nbsp;Note that<br>
&gt; this is not<br>
&gt; &nbsp; &nbsp; ## client isolation; &nbsp;The laptops will still be able to talk to one<br>
&gt; another, as<br>
&gt; &nbsp; &nbsp; ## well as to any machine bridged to the wifi of the router.<br>
&gt; &nbsp; &nbsp; # FirewallRule block to <a href="http://192.168.0.0/16" target="_blank">192.168.0.0/16</a><br>
&gt; &nbsp; &nbsp; # FirewallRule block to <a href="http://172.16.0.0/12" target="_blank">172.16.0.0/12</a><br>
&gt; &nbsp; &nbsp; # FirewallRule block to <a href="http://10.0.0.0/8" target="_blank">10.0.0.0/8</a><br>
&gt;<br>
&gt; &nbsp; &nbsp; ## This is an example ruleset for the Teliphone service.<br>
&gt; &nbsp; &nbsp; #FirewallRule allow udp to <a href="http://69.90.89.192/27" target="_blank">69.90.89.192/27</a><br>
&gt; &nbsp; &nbsp; #FirewallRule allow udp to <a href="http://69.90.85.0/27" target="_blank">69.90.85.0/27</a><br>
&gt; &nbsp; &nbsp; #FirewallRule allow tcp port 80 to <a href="http://69.90.89.205" target="_blank">69.90.89.205</a><br>
&gt; }<br>
&gt;<br>
&gt; # Rule Set: validating-users<br>
&gt; #<br>
&gt; # Used for new users validating their account<br>
&gt; FirewallRuleSet validating-users {<br>
&gt; &nbsp; &nbsp; FirewallRule allow to <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>
&gt; }<br>
&gt;<br>
&gt; # Rule Set: known-users<br>
&gt; #<br>
&gt; # Used for normal validated users.<br>
&gt; FirewallRuleSet known-users {<br>
&gt; &nbsp; &nbsp; FirewallRule allow to <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>
&gt; }<br>
&gt;<br>
&gt; # Rule Set: unknown-users<br>
&gt; #<br>
&gt; # Used for unvalidated users, this is the ruleset that gets redirected.<br>
&gt; #<br>
&gt; # XXX The redirect code adds the Default DROP clause.<br>
&gt; FirewallRuleSet unknown-users {<br>
&gt; &nbsp; &nbsp; FirewallRule allow udp port 53<br>
&gt; &nbsp; &nbsp; FirewallRule allow tcp port 53<br>
&gt; &nbsp; &nbsp; FirewallRule allow udp port 67<br>
&gt; &nbsp; &nbsp; FirewallRule allow tcp port 67<br>
&gt; }<br>
&gt;<br>
&gt; # Rule Set: locked-users<br>
&gt; #<br>
&gt; # Not currently used<br>
&gt; FirewallRuleSet locked-users {<br>
&gt; &nbsp; &nbsp; FirewallRule block to <a href="http://0.0.0.0/0" target="_blank">0.0.0.0/0</a><br>
&gt; }<br>
&gt;<br>
&gt; 2008/6/26 Benoit Grégoire &lt;<a href="mailto:benoitg@coeus.ca" target="_blank">benoitg@coeus.ca</a>&gt;:<br>
&gt; &gt; On 26 June 2008, Fábio Ribeiro wrote:<br>
&gt; &gt; &gt; Hi all,<br>
&gt; &gt; &gt; I need to install the OpenWrt-SDK-Linux-i686-1 to correct my error<br>
&gt; &gt; &gt; ((ping_thread.c:224) Auth server did NOT say pong!) ?<br>
&gt; &gt;<br>
&gt; &gt; At what URL do you have your authserver installed?<br>
&gt; &gt;<br>
&gt; &gt; What do you have in your AuthServer { } parameter in the gateway<br>
&gt; &gt; configuration<br>
&gt; &gt; file (wifidog.conf)?<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt;<br>
&gt; &gt; --<br>
&gt; &gt; Benoit Grégoire<br>
&gt; &gt; Technologies Coeus inc.<br>
<br>
<br>
<br>
</div></div>--<br>
<div><div></div><div>Benoit Grégoire<br>
Technologies Coeus inc.<br>
</div></div></blockquote></div><br>