SMS Station login failed: You are calling outside your allowed timespan

SMS Station login failed: You are calling outside your allowed timespan

WirelessGuru-SMS-Station-HowtoSe a seguito di una mancata alimentazione della SMS Station di SICE all'improvviso tutta la vostra rete hotspot si blocca, andate a vedere nei log dei captive portal Mikrotik o SICE.

Se nei log trovate il seguente messaggio "Login failed: You are calling outside your allowed timespan" allora si sono disallineate le policy nel database della SMS Station.

La mancata alimentazione, quindi il non corretto shutdown della macchina, può in rari casi causare un problema con la sincronia delle policy. La SMS Station ha le policy collegate anche a funzionalità temporali , in quanto è presente una modulazione dinamica della velocità, ed ecco spiegato l'errore sibillino che appare nei captive portal. Per risolvere la situazione basterà entrare nel pannello di amministrazione della SMS Station (versione 4), andare su "System" e facendo click col tasto destro del mouse andare su "Policy prodotti". Ci verrà presenta la lista delle policy configurate sull'apparato. Entrare sulla prima e fare una modifica, ad esempio abilitare o disabilitare la modulazione dinamica della velocità. Salvare e poi rimettere come prima la policy modificate e, ovviamente, risalvare.

Eseguire questa operazione per tutte le policy presenti nell'elenco.

Una volta fatta questa operazione gli utenti tornaranno online senza problemi.

Vorrei puntualizzare che la SMS Station è un server Linux (basato su CentOS) ottimizzato per ripartire senza problemi anche a fronte di mancata alimentazione. In rari casi, e sottolineo rari casi, può accadere che tale mancanza faccia perdere qualche dato, evidentemente importante, che risiedeva nella cache dell'hard disk e che non è stata correttamente scritta. Al riavvio della macchina il server SQL si trova con delle tabelle incongruenti e tenta una ricostruzione che non sempre finisce in modo felice causando il messaggio di errore.

Come fare a proteggersi? Banalmente assicuratevi di mettere sempre sotto gruppo di continuità o semplice UPS la SMS Station. Se dovete fare dei lavori di spostamento nella sala server che implicano lo spegnimento della macchina eseguire prima un regolare shutdown della macchina ed attendere che Linux abbia completato la procedura di spegnimento.

Per eseguire lo shutdown della SMS Station entrare nella pagina amministrativa e fare click sull'icona di "Chiudi sessione" e poi scegliere il bottone "Spegni".

CAPsMAN: Abilitare il Client Isolation per gli hotspot WiFi Mikrotik

CAPsMAN: Abilitare il Client Isolation per gli hotspot WiFi Mikrotik

WirelessGuru-Mikrotik-Howto

Dalla versione RouterOS 6.11 è stato introdotto il nuovo sistema di gestione centralizzata degli access point chiamato CAPsMAN. Dalla versione 6.23 è disponibile la versione v2 (beta ma perfettamente funzionate e stabile) del controller.

Prima del CAPsMAN per abilitare il Client Isolation dei client wireless collegati agli Access Point WiFi avevamo bisogno di togliere il "flag" default-forwarding nelle impostazioni della scheda radio.

Con il CAPsMAN invece basterà configurare adeguatamente il DataPath relativo disabilitando il "Client-to-Client Forwarding", tale impostazione si effettua, ipotizzando di avere un DataPath configurato chiamato datapath1 con il seguente comando:

[code]

/caps-man datapath set datapath1 client-to-client-forwarding=no

[/code]

[nextpage title="Vantaggi di CAPsMAN"]

Il vantaggio di utilizzare CAPsMAN anche nelle piccole reti WiFi, sia che sia un Hotspot, sia che siano aree private o aziendali protette da WPA2, è che evita di disattivare manualmente il "Default Forwarding" su ogni Access Point ed evita anche l'incapsulamento in vlan o tunnel EoIP dei singoli access point WiFi.

CAPsMAN quindi pur semplificando la gestione e configurazione degli Access Point WiFi, aumenta sensibilmente la sicurezza in quanto implicitamente imposta tunnel di comunicazione tra Controller centralizzato ed Access Point e poi con un semplice comando abilita o disabilita il forwarding dei pacchetti tra i client.

Mi riprometto di scrivere un articolo più esaustivo su controller centralizzato di RouterOS (CAPsMAN) in modo da presentare meglio i pregi introdotti con questo fantastico upgrade.

Come eseguire uno script per ogni lease del DHCP server di Mikrotik

Come eseguire uno script per ogni lease del DHCP server di Mikrotik

WirelessGuru-Mikrotik-HowtoAvete mai avuto l'esigenza di eseguire uno script per ogni client che si collega al dhcp server di Mikrotik?

Nelle recenti versioni di RouterOS è stata proprio aggiunta questa possibilità. Nella sezione DHCP server abbiamo una nuova opzione chiamata "Lease Script" che ci permette di eseguire un comando/script per ogni client a cui viene assegnato l'indirizzo ip dal nostro DHCP server o per ogni client che viene rilasciato/liberato dall'elenco dei leases (in quanto non  più presente).
Come variabili, a livello global, nel nostro script possiamo utlizzare:

  • $leaseBound 
  • $leaseServerName
  • $leaseActMAC
  • $leaseActIP

$leaseBound avrà valore 1 se il server ha dato l'ip a quel client, mentre ha valore 0 (zero) se il server ha liberato l'ip dai leases.

$leaseServerName avrà il nome del server DHCP che ha dialogato con il client.

$leaseActMAC conterrà il mac-address della macchina che ha ricevuto l'ip dal server.

$leaseActIP infine conterrà il l'ip assegnato in quel momento al client.

[nextpage title="Esempi d'uso"]

Ma a cosa può servire? Beh come molte opzioni presenti in RouterOS può sembrare inizialmente oscura la sua applicazione pratica, ma potrebbe capitare di doverla usare.

Ad esempio potremmo creare un sistema che generi dei walled garden temporanei per gli host; una esigenza potrebbe essere quella di permettere per 10 minuti l'accesso a social network (ad esempio Facebook) per sfruttarne le sue API ed implementare sul nostro hotspot un Social Login.
Come tutti ben sanno, ad oggi, non è possibile implementare il Social Login di Facebook senza mettere nei walled garden tutto Facebook, ma grazie al Lease-script del DHCP di RouterOS possiamo "liberare" Facebook in maniera temporanea host per host.

Visto l'alto interesse riguardo a questo argomento (permettere temporaneamente l'accesso a Facebook per un tempo limitato), mi riprometto di creare una guida step-by-step nei prossimi giorni.

 

 

RouterOS rilascio nuova versione 6.28

RouterOS rilascio nuova versione 6.28

Oggi è stata rilasciata la nuova versione di Mikrotik RouterOS.

Siamo alla versione 6.28.

Ecco le modifiche:

  • email - increase server greeting timeout to 60s;
  • lte - ZTE MF823 may loose configuration;
  • userman - update paypal root certificate;
  • timezone - updated timezone information to 2015b release;
  • cm2 - fixed capsman v2 100% CPU and other stability improvements;
  • route - using ldp could cause connected routes with invalid interface nexthop;
  • added support for SiS 190/191 PCI Ethernet adapter;
  • made metarouter work on boards with 802.11ac support or usb LTE;
  • sstp server - allow ADH only when no certificate set;
  • make fat32 disk formatting support disks bigger than 134GiB;
  • fixed tunnels - could crash when clamp-tcp-mss was enabled;
  • added basic counters for ipv4/bridge fast path, also show status wether fast path is active at all;
  • trafflow: - fixed crash on disable;
  • pppoe over eoip - fixed crash with large packets;
  • tilegx - fixed memory leak when queue settings are changed;
  • ar9888 - fixed crash when hw reports invalid rate;
  • console - fixed "in" operator in console;
  • console - make "/system package update print" work again.
  • tile - rare situation when CCR devices failed to auto-negotiate ethernet link (introduced in v6.25);
  • dhcpv4 client - it is now possible to unset default clientid and hostname options
  • initial RoMon (Router Management Overlay Network) support added.

Come anticipato nel mio precedente articolo Presentato RoMon al MUM di Praga 2015 il supporto al nuovo protocollo di discovery RoMon è stato implementato in questa versione.

RouterOS per chi non lo sapesse è, a mio avviso, uno dei migliori, se non il migliore per flessibilità, stabilità e potenza, sistema operativo pensato da Mikrotik per apparati wireless e non. Le sue applicazioni coprono Access Point Hotspot WiFi, Punto-punto e Punto-Multipunto wireless a 5GHz o 2.4GHz, Firewall di rete, Traffic Shaper, QoS (Quality Of Service) e molto altro.

Come resettare la configurazione di un apparato Mikrotik

Come resettare la configurazione di un apparato Mikrotik

Come si resetta la configurazione di un apparato Mikrotik?

RouterOS permette di eseguire dalla sua GUI il comando di "reset configuration". Utile per importare script di configurazione (ad esempio per Hotspot WiFi o Punto-punto  o Punto-Multipunto Wireless in frequenze libere, sia 5GHz che 2.4GHz.

Per resettare correttamente un apparato Mikrotik è necessario dare il seguente comando:

[code gutter="false"]/system reset-configuration no-default=yes[/code]

L'opzione no-default=yes inserita evita al sistema di ricaricare la configurazione di Mikrotik di default ma di lasciarlo senza configurazione.

Se necessitate di far caricare uno script dopo il reset, utile se resettate un device remoto e volete che ripristini la connettività in automatico, potete specificare nel comando di reset lo script da caricare a seguito del reset. Ad esempio se vogliamo far caricare uno script chiamato script.rsc:

[code gutter="false"]/system reset-configuration no-default=yes \
run-after-reset=script.rsc[/code]

 

Come creare un hotspot WiFi da zero con Mikrotik

Come creare un hotspot WiFi da zero con Mikrotik

Come si configura un'area hotspot WiFi con apparati Mikrotik partendo da zero? Vediamo di seguito come in pochi semplici passi riusciamo a creare un'area WiFi protetta dal captive portal di Mikrotik.

Innanzitutto definiamo l'area hotspot WiFi. Un'area hotspot WiFi è un'area senza protezioni wireless (open, senza wpa/wpa2 o altro) a cui è possibile connettersi liberamente. I tentativi di navigazione saranno però redirezionati verso una pagina di login dal servizio captive portal interno.

Per realizzare un'area hotspot è fondamentale innanzitutto separare l'area hotspot WiFi dalla LAN a cui è connesso internet. Per questo motivo dobbiamo obbligatoriamente utilizzare due subnet distinte di ip. Non è quindi possibile realizzare un'area hotspot WiFi in modalità transparent bridge.

Eseguire sull'apparato un

[code gutter="false"]/system reset-configuration no-default=yes[/code]

per portarlo ad uno stato di inizializzazione. A questo punto assegnamo due indirizzi ip, uno alla scheda wlan1 (la scheda wireless) ed un'altro alla scheda ether1 (la scheda ethernet da cui prenderemo banda internet):

[code gutter="false"]/ip address add address=192.168.1.2/24 interface=ether1 disabled=no
/ip address add address=172.16.0.1/16 interface=wlan1 disabled=no[/code]

l'indirizzo della scheda ether1 in questo esempio è casuale, va ovviamente adattato alla rete che ospiterà il nostro apparato hotspot. Anche l'indirizzo assegnato alla scheda wireless è casuale, ma qui, non avendo vincoli possiamo assegnare una classe ip di nostro gradimento con la sola accortezza di settarla diversa da quella della erher1. Nell'esempio abbiamo assegnato una /16 come maschera a bit (65534 ip), non ci sono regole specifiche per questa scelta, ma è largamento consigliato non limitare il range del dhcp dell'hotspot a "pochi" ip visto che oggigiorno ci sono molti device wireless che si connettono alle aree hotspot gratuite ed una volta che il server dhcp ha esaurito gli ip disponibili si ha l'effetto di una rete wifi "non funzionante".

Una volta configurati gli indirizzi ip dovremo settare anche il default gateway che ci permetterà di raggiungere la rete internet:

[code gutter="false"]/ip route add dst-address=0.0.0.0/0 gateway=192.168.1.1[/code]

il gateway impostato, così come l'ip della ether1, è solo un esempio da adattare alla rete ospite in una configurazione reale.

[nextpage title="Auto Configuratore"]

Una volta assegnati gli indirizzi ip siamo pronti per far partire l'auto configuraratore presente in RouterOS, basta seguire passo passo le richieste del configuratore per arrivare ad avere un buon hotspot setup di base:

[code gutter="false" highlight="1,3,5,6,12,14,16,18,19"]
/ip hotspot setup
Select interface to run HotSpot on
hotspot interface: wlan1
Set HotSpot address for interface
local address of network: 172.16.0.1/16
masquerade network: yes
Set pool for HotSpot addresses
address pool of network: 172.16.0.2-172.16.255.254
Select hotspot SSL certificate
select certificate: none
Select SMTP server
ip address of smtp server: 0.0.0.0
Setup DNS configuration
dns servers: 8.8.8.8
DNS name of local hotspot server
dns name: hotspot.wirelessguru.it
Create local hotspot user
name of local hotspot user: test
password for the user: test
[/code]

Una volta completato il wizard avremo tutto configurato. Basterà configurare la scheda wireless con l'ssid desiderato e la modalità access point (ap-bridge):

[code gutter="false"] /interface wlan1 set ssid=wirelessguru \

mode=ap-bridge wireless-protocol=802.11 \

disabled=no[/code]

A questo punto collegandosi all'ssid configurato si avrà in risposta una pagina di login. Nel wizard abbiamo creato anche un utente test con password test.
Inserendola navigheremo su internet attraverso il nuovo hotspot appena creato.

HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare
HashFlare