Я использую NoDogSplash, который является захватывающим порталом, то есть он перенаправляет ваши пакеты и заставляет вас пройти аутентификацию, прежде чем вы сможете получить доступ к Интернету. Это происходит в изолированной сети 10.0.0.0. Теперь я хотел бы сделать так, чтобы первые X-адреса (скажем, 32) вообще не управлялись NoDogSplash, поэтому я могу поместить свои точки доступа и некоторые другие компьютеры в этот диапазон.
В конфигурации есть параметр с именем GatewayIPRange, который, кажется, делает то, что я хочу, но я не знаю, что мне следует установить.
Устанавливая этот параметр, вы можете указать диапазон IP-адресов на GatewayInterface, на которые будет отвечать Nodogsplash и которые будут управляться им. Nodogsplash вообще не обрабатывает пакеты адресов вне этого диапазона. По умолчанию 0.0.0.0/0, то есть все адреса.
Я знаю, что, изменив сетевую маску, я могу разделить большую сеть на более мелкие подсети, но поскольку я хочу, чтобы у всех хостов был один и тот же шлюз (а именно, маршрутизатор, на котором работает связанный портал), я не думаю, что смогу это сделать. этот.
Если возможно, предоставьте решение для общего случая и / или много справочной информации (или ссылки на нее, поскольку я знаю, что это очень элементарный вопрос).
Большое спасибо.
Похоже, они используют нотацию CIDR для указания диапазона адресов для установки GatewayIPRange
к. Это действительно так.
Тот факт, что это обозначение также может использоваться для указания подсети, не означает, что оно всегда используется для этого. Он также используется в таблицах маршрутизации, списках контроля доступа и других местах, где не обязательно подразумевает подсеть (но может). Его использование более гибкое!
В лучшем случае вы сможете исключить половину адресов, это разделение на подсети, но на самом деле оно не собирается делить сеть, а просто создает список IP-адресов, которые будут либо совпадать, либо не совпадать.
Я думаю, что если вы хотите, чтобы определенные машины и точки доступа не управлялись, TrustedMACList
вариант будет лучше, и хотя MAC-адреса можно подделать, то же самое относится и к диапазонам IP-адресов.
Параметр: TrustedMACList По умолчанию: нет
Разделенный запятыми список MAC-адресов, которые не подлежат аутентификации и не ограничены никаким FirewallRuleSet. Примечание: слабая безопасность, так как MAC-адреса легко подделать.
TrustedMACList 00: 00: CA: FE: BA: BE, 00: 00: C0: 01: D0: 0D