Я рекомендовал бы NoCat, который обеспечивает и аутентифицируемый и гостевой доступ (с экраном-заставкой / щелчок через соглашение). Вам действительно нужен сервер (кроме AP), чтобы разместить веб-страницу и выполнить аутентификацию.
Если у Вас, оказывается, есть AP, которое может выполнить DD-WRT, существует предварительно сконфигурированный подшипник и перенаправления, которые делают его тривиальным для конфигурирования стороны Wi-Fi, после того как Вам настраивали сервер NoCat.
~J
Обновление: Кажется, что NoCatAuth удерживался от использования некоторое время назад (хотя это все еще загружаемо), в пользу просто всплеска / щелчок через соглашение, таким образом, это, вероятно, не обеспечивает аутентификацию, Вы ищете.
удалите любую ссылку на модуль состояния в iptables. Так, никакие правила как
- ВХОД-m состояние - состояние СВЯЗАННЫЙ, УСТАНОВЛЕННЫЙ-j ПРИНИМАЕТ
модуль состояния требует nf_conntrack (ip_conntrack) модуль
удалите следующую строку (если она существует) в/etc/sysconfig/iptables-config
IPTABLES_MODULES = "ip_conntrack_netbios_ns"
Тот модуль требует ip_conntrack, который мы пытаемся угробить.
перезагрузите iptables без своих правил состояния.
sudo iptables-F
# добавьте свои реальные правила
отбросьте модули. Я должен был использовать:
sudo modprobe-r xt_NOTRACK nf_conntrack_netbios_ns nf_conntrack_ipv4 xt_state
sudo modprobe-r nf_conntrack
подтвердите, что у Вас нет ссылки на/proc/net/nf_conntrack
Что относительно того, чтобы добавить модуль к /etc/modprobe.d/blacklist.conf
?
Имейте Вас попробованный:
rmmod -f modulename
Хотя:
-f --force This option can be extremely dangerous: it has no effect unless CONFIG_MODULE_FORCE_UNLOAD was set when the kernel was compiled. With this option, you can remove modules which are being used, or which are not designed to be removed, or have been marked as unsafe (see lsmod(8)).
Если вы используете Haproxy, вам понадобятся два типа правил в iptables для отключения conntrack в порту 80: правила для соединений от клиентов к вашему балансировщику и другие от вашего балансировщика к бэкэндам. .
Вот допустимый пример:
iptables -t raw -I PREROUTING -p tcp --dport 80 -j NOTRACK
iptables -t raw -I PREROUTING -p tcp --sport 80 -j NOTRACK
iptables -t raw -I OUTPUT -p tcp --dport 80 -j NOTRACK
iptables -t raw -I OUTPUT -p tcp --sport 80 -j NOTRACK
Когда я выполняю «modprobe -rf xt_state» и «modprobe -rf nf_conntrack_ipv6», он говорит: «FATAL: Module xt_state is in use.» (На centos).
«modused» может быть полезным, это может уменьшить счетчик использования любого модуля: http://www2.informatik.uni-freiburg.de/~danlee/fun/modused/
Ключ: остановите службу ip6tables
и добавьте nf_conntrack, xt_state, iptable_nat, nf_nat, nf_conntrack_ipv6ntrack_ipv6nt_rack_ipv6ntrack_ipv6ntrack_ipv4, nf_conntrack_ipv4 в /etc/modprobe.d/blacklist.conf