Auf geht's: Multi-SSID und Gast WLAN aufspannen (7270+Freetz)

...ich hätte aber - wie bestimmt viele andere auch - an einem gast-WLAN starkes interesse...

Ich würde an eurer Stelle etwas vorsichtiger mit dem "Open WLAN" sein. Denn der Dumme ist immer der Anschlussinhaber. Wenn die IP irgendwo protokolliert wurde und darüber was weiß ich gemacht wurde, dann ist in erster Linie der Anschlussinhaber "an der Strippe". Und Folgen können ganz unterschiedlich sein, sodass man in bestimmten Fällen auch mit einem Sondereinsatzkommando vor der Tür ziemlich realistisch rechnen kann.

Wenn euch dieses Risiko bewusst ist oder ihr die Geafahren für euch als zu niedrig einschätzt, könnt ihr es natürlich machen. Ich würde sowas bei mir gar nicht vorstellen.

MfG
 
Also Gast-WLAN muss nicht heißen, dass es nicht passwort-geschützt ist - es soll nur getrennt von meinem Hausnetzwerk und meinen (SMB-)Freigaben sein...
 
Hallo,

Ich möchte auch mal was beitragen trotz W920 als FritzBox. Technisch gesehen ist der Atheros5416 gleich angebunden.
Als Firmware nutze ich die aus der Signatur (sp2fr), d.h. der WLAN Treiber (madwifi) ist aus 7270-70.

Ich habe zunächst einen nicht gecrypteten AP erzeugt (key off).

Befehle und Log des W920:
Code:
root@fritz:~# wlanconfig ath1 create wlandev wifi0 wlanmode ap
ath1
root@fritz:~# iwconfig ath1 essid "GAST" key off
root@fritz:~# ifconfig ath1 up 192.168.179.1
root@fritz:~# Aug 18 22:04:08 fritz user.warn kernel: ath_newstate: Resetting VAP dfswait_run
Aug 18 22:04:08 fritz user.warn kernel: ath_newstate: Resetting VAP dfswait_run
Aug 18 22:04:08 fritz user.info kernel: ar5416AttachHwPlatform: AR_EMU is set
Aug 18 22:04:08 fritz user.info kernel: Force rf_pwd_icsyndiv to 2 on 2447 (1 0)
Aug 18 22:04:08 fritz user.info kernel: ar5416SetDma: AR_AHB_MODE=1f
Aug 18 22:04:08 fritz user.warn kernel: ;ath_chan_set: Changing to channel 2447, Flags 30080, PF 0

root@fritz:~# Aug 18 22:04:18 fritz user.debug kernel: Sending event 15, info 0, status 4, rate 108 (mac: 00:17:31:BF:74:66:)
Aug 18 22:04:18 fritz user.debug kernel: ath1: no IPv6 routers present
Aug 18 22:04:45 fritz user.info kernel: kdsld: new neighbour: 192.168.179.2 00:17:31:bf:74:66 ath1:1
ping 192.168.179.1
PING 192.168.179.1 (192.168.179.1): 56 data bytes
64 bytes from 192.168.179.1: seq=0 ttl=64 time=0.727 ms
64 bytes from 192.168.179.1: seq=1 ttl=64 time=0.599 ms

--- 192.168.179.1 ping statistics ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 0.599/0.663/0.727 ms

Als Client habe einen Asus WL500gP mit Kamikaze (siehe Signatur):
Code:
root@gonzo:/root# cat /etc/wpa_supplicant.conf 
network={
	ssid="GAST"
	key_mgmt=NONE
}

root@gonzo:/root# wpa_supplicant  -c /etc/wpa_supplicant.conf -i wlan0 -D wext 
Aug 18 22:11:12 gonzo user.info kernel: input: b43-phy1 as /devices/virtual/input/input4
Aug 18 22:11:12 gonzo user.info kernel: b43-phy1: Loading firmware version 410.2160 (2007-05-26 15:32:10)
Aug 18 22:11:12 gonzo user.debug kernel: b43-phy1 debug: Chip initialized
Aug 18 22:11:12 gonzo user.debug kernel: b43-phy1 debug: 32-bit DMA initialized
Aug 18 22:11:12 gonzo user.info kernel: Registered led device: b43-phy1::radio
Aug 18 22:11:12 gonzo user.debug kernel: b43-phy1 debug: Wireless interface started
Aug 18 22:11:12 gonzo user.debug kernel: b43-phy1 debug: Adding Interface type 2
Aug 18 22:11:12 gonzo user.debug kernel: wlan0: authenticate with AP 06:1f:3f:d7:fb:b4
Aug 18 22:11:12 gonzo user.debug kernel: wlan0: authenticated
Aug 18 22:11:12 gonzo user.debug kernel: wlan0: associate with AP 06:1f:3f:d7:fb:b4
Aug 18 22:11:12 gonzo user.debug kernel: wlan0: RX AssocResp from 06:1f:3f:d7:fb:b4 (capab=0x421 status=0 aid=1)
Aug 18 22:11:12 gonzo user.debug kernel: wlan0: associated
Aug 18 22:11:12 gonzo user.err kernel: wlan0 (WE) : Wireless Event too big (314)
ioctl[SIOCSIWAUTH]: Operation not supported
WEXT auth param 4 value 0x0 - Associated with 06:1f:3f:d7:fb:b4
CTRL-EVENT-CONNECTED - Connection to 06:1f:3f:d7:fb:b4 completed (auth) [id=0 id_str=]
^Z[2] + Stopped                    wpa_supplicant -c /etc/wpa_supplicant.conf -i wlan0 -D wext
root@gonzo:/root# bg
[2] wpa_supplicant -c /etc/wpa_supplicant.conf -i wlan0 -D wext
root@gonzo:/root# ifconfig wlan0 192.168.179.2
root@gonzo:/root# ping 192.168.179.1
PING 192.168.179.1 (192.168.179.1): 56 data bytes
PING 192.168.179.1 (192.168.179.1): 56 data bytes
64 bytes from 192.168.179.1: seq=0 ttl=64 time=6.498 ms
64 bytes from 192.168.179.1: seq=1 ttl=64 time=2.820 ms
^C
--- 192.168.179.1 ping statistics ---
2 packets transmitted, 2 packets received, 0% packet loss
round-trip min/avg/max = 2.820/4.659/6.498 ms
Gleiches funktioniert wenn "key s:test" gesetzt ist. (WEP = Wireless Encryption Placebo)

Fazit soweit: wenn kein supplicant/ap manager benutzt wird, sondern nur die wireless-tools funkt es.

IMO ist es evtl nicht die beste Idee den AVM hostapd zu nutzen, der ist nicht standard, wenn man ihn mit Hostap Varianten aus OpenWrt, Debian, o.ä. vergleicht. Man möge mal die Syntax vergleichen.

Nachtrag:
Wenn ich den AP wieder töte mit "wlanconfig ath1 destroy" passiert folgendes:
Code:
root@fritz:~# wlanconfig ath1 destroy
root@fritz:~# Aug 18 22:21:00 fritz user.debug kernel: Sending event e, info 3, status 0, rate 108 (mac: 00:17:31:BF:74:66:)
Aug 18 22:21:02 fritz user.info kernel: Raw DMA Debug values:
Aug 18 22:21:02 fritz user.info kernel: 
Aug 18 22:21:02 fritz user.info kernel: 0: 88888888 <6>1: 00000000 <6>2: 12249249 <6>3: 00000000 <6>
Aug 18 22:21:02 fritz user.info kernel: 4: 00000000 <6>5: 04028000 <6>6: 0008241c <6>7: 00000000 <6>
Aug 18 22:21:02 fritz user.warn kernel: 
Aug 18 22:21:02 fritz user.info kernel: Num QCU: chain_st fsp_ok fsp_st DCU: chain_st
Aug 18 22:21:02 fritz user.info kernel:  0           0      1      1            0
Aug 18 22:21:02 fritz user.info kernel:  1           0      1      1            0
Aug 18 22:21:02 fritz user.info kernel:  2           0      1      1            0
Aug 18 22:21:02 fritz user.info kernel:  3           0      1      1            0
Aug 18 22:21:02 fritz user.info kernel:  4           0      1      1            0
Aug 18 22:21:02 fritz user.info kernel:  5           0      1      1            0
Aug 18 22:21:02 fritz user.info kernel:  6           0      1      1            0
Aug 18 22:21:02 fritz user.info kernel:  7           0      1      1            0
Aug 18 22:21:02 fritz user.info kernel:  8           0      0      1            0
Aug 18 22:21:02 fritz user.info kernel:  9           0      0      1            5
Aug 18 22:21:02 fritz user.info kernel: 
Aug 18 22:21:02 fritz user.info kernel: qcu_stitch state:    0    qcu_fetch state:         0
Aug 18 22:21:02 fritz user.info kernel: qcu_complete state:  0    dcu_complete state:      0
Aug 18 22:21:02 fritz user.info kernel: dcu_arb state:       2    dcu_fp state:            0
Aug 18 22:21:02 fritz user.info kernel: chan_idle_dur:       7    chan_idle_dur_valid:     1
Aug 18 22:21:02 fritz user.info kernel: txfifo_valid_0:      0    txfifo_valid_1:          0
Aug 18 22:21:02 fritz user.info kernel: txfifo_dcu_num_0:    1    txfifo_dcu_num_1:        4
Aug 18 22:21:02 fritz user.warn kernel: wifi0: stuck beacon; resetting (bmiss count 36)
Aug 18 22:21:02 fritz user.info kernel: ar5416AttachHwPlatform: AR_EMU is set
Aug 18 22:21:02 fritz user.info kernel: Force rf_pwd_icsyndiv to 2 on 2447 (1 0)
Aug 18 22:21:02 fritz user.info kernel: ar5416SetDma: AR_AHB_MODE=1f
Aug 18 22:21:02 fritz user.warn kernel: ;

Nachtrag 2:
Multi-VAP hat schon mit dem Originalen Madwifi Treiber nicht immer sauber funktioniert :( Leider kann man aus den AVM-Treibern keine Versionsnummer ersehen, welche ath_hal bzw. welche madwifi-ng Codebase genutzt wird.

cya
 
Zuletzt bearbeitet:
Ich würde an eurer Stelle etwas vorsichtiger mit dem "Open WLAN" sein. Denn der Dumme ist immer der Anschlussinhaber.
das is mir alles bewusst und ich hatte wie brad eben auch meinte nicht vor, das ganze für jeden freizugeben sondern für freunde die mit ihren notebooks vorbeikommen oder wenn die nachbarn mal wieder 5 wochen auf ihren anschluss bei anbieter XY warten, dass sie dann unser internet mitbenutzen können.
wer bei denen dann noch angst hat kann ja ausmachen, dass IP- und mac-adressen sowie aufgerufene seiten geloggt werden. wenn das sondereinsatzkommando dann klingelt kann man ihnen den zettel unter die nase halten und eine tür weiter schicken :-D
 
@johnnyEee: Wenn es schon soweit kommt, dass ein Sondereinsatzkommando kommt, dann prügeln sie meistens zunächst und erst danach wird die aktuelle Lage geklärt. Also, ob du dann irgendwelche Zettel jemanden vorhalten kannst, mag ich zu bezweifeln. Die Jungs sind hart und erstmal darfst du überhaupt nichts anrühren, wenn es schon soweit kommt.

Aber Spass bei Seite. So, wie es sich anhört, ist die ganze Geschichte eine ziemlich unreife Sache, läuft nur mit 70-ger Firmware und dazu noch auch irgendwie nicht halb nicht ganz (ohne WPA). Und soweit für die ganzen Treiber und co. sowieso keine Quellen vorhanden sind, kann man da herzlich wenig machen. Es sei denn, es gelingt jemanden die Hardware alternativ anzusprechen, sei es OpenWRT-Teile oder was anderes. Aber auch dort sehe ich die Chancen relativ schwarz.

MfG
 
Ich habe Port 4 der Box per cpmac abgetrennt und dort einen extra AP angeschlossen. Zwar keinen echte Multi-SSID, läuft aber zuverlässig
 
seh ich das richtig, dass die geschichte wegen "mit aktueller firmware vorerst nicht machbar" erstmal auf eis liegt? oder hab ich einen neuen thread übersehen...
 
Ja, ich glaube, du siehst es richtig. Das Problem an der Geschichte liegt allerdings tief in den propäteren Treiber von AVM, bzw. darin, ob und was man rauspatcht. Und da kann man AVM als "höhere Gewalt" ansehen, also meiner Meinung nach quasi nichts zu machen, wie eben bei Naturkatastrophen.

MfG
 
Ich wollte immer noch testen, ob es nach einem Downgrade auf 54.04.70 mit Freetz 1.1 geht, bin aber noch nicht dazu gekommen - sobald ich Ergebnisse hab, werde ich sie posten...
 
danke für die info!
 
Sorry fürs aufwärmen.

Hat das mal wer mit den 7270-86er FWs ausprobiert, diese unterstützen ja Multiple VAPs. Also ein Sicheres und ein Gast WLAN. Vllt. geht da jetzt ja was :).

Ich kann nocht nicht testen da aich noch auf der 82er FW für die 7570 hänge und dort sieht es düster aus. Es geht nicht (Kernel Panic+Reboot).

cya
 
Hallo,
ja es geht. Endlich!
Ich habe dabei mein privates Netz WPA2 verschlüsselt. Das Gast-WLAN arbeitet ohne (honeypot, dreimal dürft ihr raten ... ;) ). Es geht aber auch zu verschlüsseln,mit WPA oder WPA2.
AVM behauptet ja, daß das Gastnetz vom privaten getrennt ist. Das stimmt aber nur insoweit, daß es 2 Netzwerke sind. Zwischen denen wird aber geroutet!!!
Wie die Adresszuteilung (im Gastnetz) funktioniert habe ich auf die schnelle noch nicht herausgefunden. Der AVM-DHCP-Server ist bei mir jedenfalls aus und ich verwende dnsmasq. Das Gastnetz ist dort nicht konfiguriert, aber irgendwer vergibt Adressen im Netz 192.168.179.0/24 (beginnend mit 20). Scheint so, als AVM irgendwas fieses in einen ihrer quelltextlosen Binary-Klopse versteckt hat...
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.