Andrea Beggi

Upgrade your skills to match your machine.

Fon e sicurezza

A T T E N Z I O N E ! Questo post ha piu' di sei mesi. Le informazioni contenute potrebbero non essere aggiornate.

Oggi è apparso un articolo su PI, che ha suscitato alcune reazioni (qui Luca Conti, Matteo Balocco e Luca Zappa).
La seconda parte dell’articolo è più tecnica e l’autore fa alcune affermazioni relative alla sicurezza del router Fon, ma non ci sono link a corroborare l’esposizione, né viene citata la versione di firmware a cui le affermazioni si riferiscono, quindi non posso risalire alle fonti alle quali ha attinto l’autore per redigere l’articolo.
Questa è la frase dell’articolo che mi ha colpito:
“Notiamo poi che il firmware in versione corrente contiene un enorme buco di sicurezza, che se non prontamente risolto prima di collegare alla Rete il router, mette la rete locale del possessore alla mercè di chiunque si colleghi via wireless. Infatti l’accesso ssh del router e tutta la LAN locale del proprietario è raggiungibile da chiunque si colleghi via wireless, la password di default del router è nota, e la sua modifica non è resa obbligatoria (e nemmeno suggerita) dalla procedura di registrazione. Visto che Fon non è un progetto diretto ad informatici, ma anche ad utenti di ADSL “normali”, questo livello di “disattenzione” non dovrebbe essere ammissibile; un problema di sicurezza di questo tipo sembra più una carenza di base della sicurezza del firmware nel suo complesso.”
Sicuramente è corretta riguardo alle password, sul resto ho grossi dubbi.
Ricordo che l’accesso remoto via ssh non è “il male”, ma è un metodo utilizzato da moltissimi sysadmin per la gestione remota delle infrastrutture, considerato sicuro ed affidabile.
Inoltre di apparecchi che non costringono il cambiamento della password sono pieni gli scaffali, e molti access point, destinati a “utenti di ADSL normali”, vengono venduti in configurazione totalmente aperta di default.
La cosa mi ha incuriosito, ed ho deciso di fare un po’ di esperimenti, dai quali è risultato che non sembra esserci, almeno per quel che mi riguarda, alcuna falla.
Non sono riuscito a riprodurre il bug che permetterebbe ad un fonero di accedere alla mia rete locale.
Riporto qui la mia esperienza, con i risultati tei test che ho effettuato sulla la mia installazione.

Dato che me ne ero occupato in altre occasioni (qui e su Apogeo), per iniziare ripropongo alcune osservazioni.

L’installazione è veramente plug’n play, a patto che il vostro router ADSL sia configurato come DHCP server, configurazione peraltro comunissima. Collegatelo alla porta “internet”, accendete il LinkSys e potrete già connettervi alla rete wireless identificata dal SSID “FON_FON”.
La connessione non è criptata in alcun modo, l’autenticazione si appoggia completamente al “captive portal” di FON, che propone il form di accesso al momento della prima connessione.
Il router divide la rete in tre segmenti:

* WAN: corrisponde alla porta “internet”, e rappresenta tutto ciò che sta all’esterno (“Hic sunt leones”).
* LAN: corrisponde alle quattro porte dello switch di cui è dotato il LinkSys.
* WLAN: la rete wireless.

Il firewall dell’apparecchio è configurato di conseguenza, quindi è molto importante collegare la propria rete locale solo allo switch integrato del LinkSys. In questo modo, i Foneros che si collegheranno alla rete wireless saranno completamente isolati dalla vostra LAN.
Nel caso la vostra rete fosse collegata dal lato WAN, ad esempio allo switch di un router ADSL, sappiate che sarà completamente accessibile dalla connessione WiFi, esponendo i vostri PC a tutti i Foneros collegati al vostro router.
Attenzione, non si tratta di un buco nella sicurezza, ma è una normale conseguenza dell’architettura del sistema: gli host della LAN devono essere collegati al lato corretto del firewall.
L’unica perplessità è che questo non è spiegato nel pieghevole che accompagna il router. Lo schema di collegamento è corretto, ma non c’è un’avvertenza che illustri questa situazione.
A questo proposito segnalo la completa mancanza di documentazione cartacea; purtroppo anche il sito è molto carente sotto questo aspetto.

Per un’installazione sicura, quindi, il router Fon va collegato seguendo scrupolosamente il seguente schema:
Internet — Router di propriet (o modem) — Router FON — Rete Locale
La propria LAN va collegata assolutamente allo switch a 4 porte presente sul router Fon, esattamente come spiegato in questo schema presente nella sezione manuali del sito.
Connessione Fon
Purtroppo questo schema non è presente nella scatola che arriva a casa, o perlomeno non c’era nella scatola che ho ricevuto io.
Guardando questo schema si può capire perfettamente da dove arrivano tutti i (presunti?) problemi di sicurezza: l’interfaccia del router Fon che collega quest’ultimo al router ISP è etichettata “internet”, tutto quello che sta attaccato a questo connettore è “esterno” per definizione. Se ci attaccate la vostra rete (collegandola allo switch del router ISP), essa sarà accessibile dalla “sezione” wireless.
E’ per questo che la LAN va collegata allo switch del router Fon: in modo da essere invisibile per i foneros nei paraggi. Questo non è un buco di sicurezza, è il risultato dell’architettura del sistema.

Vediamo il risultato dei test che ho fatto sulla mia rete di casa.

Il router ISP uno ZyWall 645R senza switch, con indirizzo 192.168.254.1, alla sua porta LAN è collegata la porta “internet” del LinkSys WRT54GS V.4 Fon, battezzata con ip statico 192.168.254.98 e gateway 192.168.254.1. L’interfaccia LAN del LinkSys Fon è lasciata in default 192.168.1.10, l’interfaccia wireless è 192.168.182.1. Su quest’ultima “gira” un demone dhcpd che serve ai client foneri un pool di indirizzi della classe 192.168.182.0/24. Tutte le subnet sono a 24 bit (255.255.255.0).
Questi i dati del LinkSys:
Firmware Version: FON (based on FON Firmware (Beta 0.6.5))
Kernel Version: Linux version 2.4.30 (iurgi@fonaldea) (gcc version 3.4.4 (OpenWrt-1.0)) #1 or. api 28 12:02:02 CEST 2006

Sul lato LAN della mia rete sono attestati:

  1. Un client XP pro, ip statico 192.168.10.2, a cui ho disattivato il firewall;
  2. Un portatile che mi fa da piccolo server Debian, con ip 192.168.10.3, senza firewall e con pochi servizi attivi: apache, mysql, ssh (alcuni su porte non standard);
  3. Un client Kubuntu con ip dinamico (al momento 192.168.10.130), in configurazione assolutamente standard (lo uso poco);
  4. Un iBook con ip dinamico (ora 192.168.10.145), con firewall disattivato.

(Se vi interessa, ecco il delirio che ne è scaturito).
Ho disattivato i firewall in modo da esporre il più possibile gli host, ed evitare interferenze.

Le prove di accesso le ho fatte con un portatile connesso al wireless Fon e regolarmente loggato con le mie credenziali Fon. Il sistema operativo è XP Pro e l’ip assunto è 192.168.182.122.
L’unico modo di ottenere l’indirizzo LAN del router Fon dalla wireless, se non precedentemente noto, è andare a tentativi. Io non sono riuscito a tirarlo fuori in nessun modo.
Dopo un po’ di scansioni e tentativi “a mano”, ho deciso di provare con Nessus, ed ecco quello che ne è venuto fuori. In sostanza ha confermato quanto avevo già scoperto indagando con un port scanner, controllando la cache ARP, ed usando i soliti strumenti diagnostici per il TCP/IP.
Gli unici servizi esposti al wireless sono dns, ssh, e http, tutti sul router Fon, e tutti esenti da particolari problemi di sicurezza. L’unico warning rilevato riguarda il dns su UDP, ma la segnalazione non ha rilevanza se il server è interno, come in questo caso. (“If this is your internal nameserver, then forget this warning.”).
Di ssh e http mi fido abbastanza.
In conclusione giudico il sistema sufficientemente sicuro per le mie esigenze e per quelle della maggior parte degli utenti, a condizione di collegare correttamente la rete e di modificare le password di default. In ogni caso enormemente più sicuro dell’altro metodo per condividere la connessione, e cioè aprire completamente l’access point.
La rete locale è isolata ed irraggiungibile dai foneros.
Ho spulciato i forum e gli unici utenti che sono stato in grado di trovare che avessero problemi di sicurezza, avevano collegato male il router o avevano release non aggiornate del firmware.
L’unico appunto che si può fare è la carenza di uno schema completo del collegamento, con evidenziati chiaramente i rischi cui si va incontro a fronte di una errata installazione.
Il mio router è stato uno dei primi, non so se negli ultimi la documentazione è cambiata, nel caso segnalatelo.
Non ho provato a sniffare il traffico wireless (magari ci gioco un’altra volta), un po’ per scarsa esperienza, un po’ perchè più o meno la situazione mi è chiara: il traffico wireless non è crittato, quindi so che è potenzialmente vulnerabile con poco sforzo.
Anche in questo caso, sorgerebbero gli stessi problemi volendo condividere la propria connessione semplicemente “aprendo” l’access point.

43 Commenti

Mark | #

Allora per quanto ho capito bisogna collegare i due computer che attualmente sono collegati al router-modem adsl al router fon per non avere problemi.

Superato questo punto mi permetto di esprimere al mia solidarietà col sig Calamari ed in paricolare:

1.Rimane il fatto che non si può condividere l’adsl con nessuno a causa del contratto e per quanto ne so nessun contratto di nessun provider lo permette.

2. Non si può sparare il segnale wireless in suolo pubblico, previa autorizzazione.

3.Se qualcuno fa casini con la mia adsl la polizia postale viene a casa ed IO sono responsabile in ogni caso! Non si può dimostrare in alcun modo che non ero io al pc perchè la condivisione dell’adsl non la posso fare e poi perchè i log delle connessioni non li tiene nessuno. In secondo luogo i foneros sono un bel gruppo di gente anonnima quindi non si sa la loro vera identita (rif decreto pisanu).

4. Secondo me è gravissimo che la connessione sia in chiaro. Sostanzialmente per quanto mi riguarda con la connessione fon si può solo navigare in internet ed intendo niente posta, niete qualsiasi roba dove si inserisca la password perchè è un attimo a sniffarla. Quello che mi chiedo è se con una pagina su SSL le cose cambino ma allo stesso tempo mi chiedo se sia possibile un attacco Man in the middle….

PS:io sono attualmente un fonero ma dopo l’articolo del sig calamari ho disattivato la wan

Gaspar | #

Grazie Andrea, il tuo post chiarisce molto bene la situazione. Della mancanza di documentazione mi ero già lamentato direttamente con FON: se magari siamo in tanti a farlo, può essere che prima o poi facciano lo sforzo di mettere un manuale completo almeno sul sito… che ci vuole?

maurizio | #

bell’articolo, molto interessante.

Se lo segnali a PI non si sa mai che te lo pubblichino …

Davide | #

ma per via di fare quest tipo di controlli PRIMA di scrivere l’articolo su PI?!

grazie Andrea, a me il router è arrivato proprio ieri, non ho la compentenza tecnica che hai tu, ma avevo intuito che i problemi di sicurezza non erano così drammatici come li si descriveva…

luca zappa | #

grazie andrea, sempre preciso e professionale 😉

Luca Togni | #

Il router FON mi è arrivato lunedì scorso, ho approfittato dell’offerta ad 1 euro. La documentazione era composta esclusivamente da un semplice foglio con le istruzioni in 3 lingue (inglese, francese e spagnolo), solo testo nessuna immagine…

Giorgio Zarrelli | #

Allora, Andrea, chiariamo un paio di cose.

1. Ssh, acronimo di Secure shell è uno strumento utilizzato ampiamente per la gestione remota dei server. Consente di stabilire connessioni criptate, di tunnellizzare connessioni da client che altrimenti trasmetterebbero in chiaro e poco ci manca che faccia anche la pasta alle vongole. Di per sé è sicuro, per quanto possa essere sicuro un servizio, esposto casomai a rischi di attacchi man in the middle o a configurazioni errate tipo il consentire l’autenticazione remota all’utente root, oppure aver pasticciato con la separazione dei privilegi. Che ssh sia raggiungibile non è di per sé un male, anzi serve proprio come porta d’accesso sicura per chi conosca le password adatte. Ricordo, inoltre, che è pratica comune dei fornitori di hosting concedere l’aggiornamento delle pagine di un sito tramite FTP, quanto di peggio vi sia in termini di sicurezza e di efficienza. Un protocollo che quando devi scrivere le regole del beneamato firewall, ti costringe a duplicare il lavoro per tenere conto del canale dati e di quello per il trasporto dei comandi, per lasciarti poi con una connessione in chiaro facilmente sniffabile.

2. Le password indifferenziate sono una pratica commerciale comune e abbassano i costi nella fornitura del servizio: si stampa sul manuale sempre la stessa password e il tipografo non ti ammazza di spese. Oltretutto, ha il vantaggio che, persa la password personalizzata, basta un reset del router per tornare a una situazione ben nota con la solita password di default.

3. Il sistema non costringe al cambio della password all’installazione? Pochi lo fanno e FON, in questo momento, non è qualcosa che possa ancora essere definito di massa. Oltretutto, mi chiedo quanti router Telecom siano ancora in giro con la stessa password.

4. Per trovare l’indirizzo del router da wireless, puoi fare quello che vuoi ma basta dare un’occhiata alle tabelle di routing o sniffare il traffico, oppure usare strumenti come ethereal e andarsi a vedere le intestazioni dei pacchetti e il dato salta fuori.

Ricordo, comunque, che il firmware FON è basato in larga parte sulla distribuzione OpenWRT, che fa uso di software GPL, che adotta ipfilter come strumento per implementare il firewall di sistema. Volendo, un utente non proprio alle prime armi potrebbe:

1. Modificare a mano le regole di ipfilter, cucendo il firewall sulle proprie esigenze;

2. Usare l’interfaccia web, opzione consigliata per i meno smanettoni, per creare intuitivamente regole ad hoc per “hardenizzare” il router e la rete;

3. Usare una fra i tanti sistemi di compilazione di regole, come Firebuilder o altri, per creare in maniera molto semplice delle regole, per poi esportarle sul router.

Come in ogni cosa, ci vuole buon senso. Anche per caricare una lavatrice.

Giorgio Zarrelli | #

Giusto un commento al commento di Mark:

“4. Secondo me è gravissimo che la connessione sia in chiaro. Sostanzialmente per quanto mi riguarda con la connessione fon si può solo navigare in internet ed intendo niente posta, niete qualsiasi roba dove si inserisca la password perchè è un attimo a sniffarla. Quello che mi chiedo è se con una pagina su SSL le cose cambino ma allo stesso tempo mi chiedo se sia possibile un attacco Man in the middle….”

Allora…iniziamo con il dire che la connessione ADSL domestia è in chiaro e che seppure qualcuno volesse criptare il segnale Wi-Fi e questo, tra l’altro, è possibile con il router FON, il resto del tragitto, dal router fino al server di posta rimane in chiaro. Il protocollo POP è insitamente insicuro, come FTP, per esempio, perché scambia dati e password in chiaro. Se uno volesse ottenere una maggiore sicurezza, potrebbe usare POPS o IMAPS, crittati tramite un layer SSL. Però poi rimarrebbe fregato, non tanto per lo sniffing della password, ma per quello dei contenuti, dato che i server di posta scambiano dati in chiaro. A meno di usare dei mixmaster. Ovviamente, sempre per evitare lo sniffing dei contenuti, bisogna inviare le email via SMTPS, soprattutto se l’accesso al server in spedizione è autenticato e quindi si passano le password in fase di invio.
Beh, ma vogliamo mettere la navigazione? Con un privoxy in locale rediretto su un client tor qualcosa si ottiene, ma non del tutto sicuri si sta.

Vogliamo continuare? Parliamo degli attacchi Man in The Middle? Quelli sono una rottura di scatole che datano da prima delle wi-fi e a cui è soggetta qualsiasi connessione. D’altronde, nel momento in cui due controparti eseguono un handshaking tutto può succedere, ma non è da credere che eseguire un man in the middle sia alla portata di tutti e così semplice da realizzare.

Ergo, prima di spaventarsi, al posto di spaventarsi, prima di creare casini, al posto di creare polveroni, forse vale la pena spendere un po’ del proprio tempo a leggere la sterminata serie di documenti, in qualsiasi lingua si desideri, e adatti a qualsiasi uditorio, dedicati a internet, ai protocolli, alla sicurezza. Basta poco.

settolo | #

domanda tecnica: ma in una connessione ssh aperta su wifi non cifrato, come passa la password e la chiave di cifratura? in chiaro? la si può sniffare?

risposta non tecnica: ritengo siano comunque cavoli amari dal punto di vista legale. Mi sembrava di averlo scritto nei commenti a quel tuo post in chi descrivevi l’arrivo del tuo router. Su quello, credo che Calamari abbia ragione.

Ne ho comunque scritto anche io.

Giorgio Zarrelli | #

Sulle normative non si discute.

Per la connessione, il client ssh che usi per accedere al server ssh sul router stabilisce un canale criptato e tutto viaggia criptato. Niente in chiaro, dato che viene creato un tunnel cifrato sulla connessione wi-fi in chiaro.

anonimo | #

Anche io sarei stato disposto a diventare utente fon se e solo se fossero rispettate queste condizioni:

1) La legge italiana permettesse di condividere la mia connessione (del resto gli internet point già lo fanno)

2) L’utente che si collega al mio AP deve creare una VPN verso i server FON e solo da li’ uscire su internet.

ciao

Giorgio Zarrelli | #

1. Dipende dalla legge.

2. Nessuno sarebbe in grado di sostenere un traffico simile.

Giorgio Zarrelli | #

2. Un conto è il traffico di una città.

Un conto è il traffico di una rete globale.

Per favore, teniamo a mente i problemi legati alla scala degli eventi.

Mark | #

Signor giorgio forse lei (posso dare del tu?) non ha inteso lo spirito del mio piccolo e modesto intervento. Sarà daccordo con me nel dire che un conto è affermare l’eccessiva “chiarezza” dei protocolli utilizzati in rete e considerare tutti i problemi di sicurezza che questo comporta come intercettazione e sniffing vario. Un’altro conto è trasmettere in un mezzo condiviso dove è molto più facile intercettare il traffico di quanto non lo sia nella rete “fisica”. Quello che voglio dire: qualsiasi cretino si scarica i programmini e si mette in ascolto del primo che capita. Se invece vogliono spiare la mia posta, credo che come prima cosa debbano conoscere il mio ip, e poi credo anche che non sia una cosa tanto stupida e scontata, vero?

Quello che dico è appunto che è molto più facile essere ascoltati mentre si parla in una piazza con più o meno persone che essere ascoltati in casa…non so se l’esempio sia chiarificatore…

PS: per quanto riguarda la questione della configurazione tutto bene come ho capito?

Giorgio Zarrelli | #

Per favore, Giorgio è più che sufficiente, mettiamo da parte il lei. Quello che intendo dire è che il problema dello sniffing non è un problema di FON, ma della rete in sé. E’ il wifi a essere utilizzato spesso senza cifratura, con ESSID propagati e quant’altro rende la vita semplice.

Nel router, però, vi sono i menu appositi per impostare la cifratura della wifi e per renderla più ostica ad attacchi.

Per ora, chi volesse stare al sicuro può fare nel seguente modo:

I computer che erogano servizi interni, per esempio hanno condivisioni di file, vanno collegati via cavo di rete al router FON.

La rete wifi, a questo punto, non può “vedere” la rete cablata e quindi i dati sensibili rimangono protetti. Ovviamente, in questo caso la wifi può essere usata per navigare in internet e non nella intranet.

Nella prossima release del firmware verrà implementato un doppio ESSID: in questo modo vi saranno 2 wifi, 1 “in house” e 1 da offrire ai visitatori esterni. Una volta implementate le 2 wireless lan, diventa molto più semplice separare quella per i visitatori e mettere in comunicazione la wireless lan in house con la rete cablata.

Quindi, ora il router FON implementa:

1. Una rete cablata, con un proprio set di indirizzi

2. Una rete wireless, con un proprio set di indirizzi, diverso da quella cablata

Le due reti non comunicano fra di loro, quindi non vi è propagazione del segnale, dato che anche i domini di collisione sono differenti.

Nel prossimo firmware il router FON dovrebbe implementare

1. Una rete cablata, con un proprio set di indirizzi

2. Una rete wireless, con un proprio set di indirizzi, diverso da quella cablata, per utilizzo del proprietario

2. Una rete wireless, con un proprio set di indirizzi, diverso da quella cablata, e dalla prima wireless, per utilizzo degli “ospiti”.

Ora, non so esattamente come saranno implementate le 3 reti ma è ragionevole pensare che le prime due reti vengano messe in comunicazione.

Nel caso non lo fossero di default, metto online le modifiche da apportare 🙂

Comunque, il problema della sicurezza riguardo allo sniffing, ripeto, è legato al supporto, alla rete wifi non alla sua implementazione in FON che, tra l’altro, offre tramite l’interfaccia web del router, tutti gli strumenti per hardenizzare la rete.

P.S.

Non devo conoscere l’IP di una macchina per catturarne il traffico. All’interno di un dominio di collisione tutti i pacchetti viaggiano verso tutte le macchine. A me basta mettermi genericamente nella rete e pescare quello che passa. Esistono simpatici programmini che si siedono in rete e catturano username e password che passano, senza curarsi delle singole macchine.

...Lord Zarcon | #

sono in attesa di una buona offerta per aver eil router, mi sono registrato ma non l’ho ancora ordinato. .al momento mi costerebbe 25 euro + 19 di spedizione.. e non mi garba. .dato che ho giò due router, di cui uno wireless a diversi modem..

volgio provarlo solo per curiosità… e quindi attendo la prossima offerta da un euro..

in ogni caso, sono solito andare a spulciarmi tutte le possibili configurazioni di un apparecchio.. e quindi la password di default difficilmente rimarrebbe quella!!!

Dario | #

Non so se abbiano già aperto il forum in Italiano (pare di no),in ogni modo questo è un post di riferimento per saperne di piu’:

http://boards.fon.com/viewtopic.php?t=292

Complimenti ad Andrea per l’ottimo post che ho segnalato anche sul mio blog.

Riccardo | #

Scusa Andrea, la mia domanda è forse banale, ma magari serve ad altri.
Ciò che dici riguardo al collegamento al router dell’ISP vale anche per l’hag di Fastweb su cui ci sono tre porte di rete? Ossia uno volta collegato il “FON” a una porta ell’hag, occorre staccare di lì il PC o i due PC collegati e collegarli invece al router FON? Sembrerebbe di no, visto che ogni porta Fastweb si prende il suo IP, ma non sono sicuro.

Andrea | #

Certo, vale anche per FW. Collegare tutto al router FON

Mauro | #

Osservazione stupida: la WiFi di FON non è che sia così aperta. Per utilizzarla bisogna essere registrati sul sito FON come alien, e quindi nel bene o nel male i log restano. O mi sbaglio?

damiano | #

…mi piacerebbe entrare a far parte della comunità di Fon;
vorrei essere sicuro delle possibili implicazioni legali e chiedere se conviene aspettare il nuovo router previsto per fine settembre.

aip | #

L’iniziativa mi piace e sto aspettando il router FON.
Nel Frattempo mi sto aggiornando ed ho letto il tuo articolo molto interessante.

Desideravo chiedereti un chiarimento.
Io attualmente a casa tramite un router WiFi connetto correttamente tre postazioni, sparsi per la casa.
Dal tuo articolo, se ho capito bene, la mia rete interna dovrei collegarla alle porte a destra del Router FON (tramite Cavo).
Se voglio collegare la linea ADL al Router FON e il mio router interno per condividere i collegamenti di casa, Posso Farlo ? e come devo configurare i vari indirizzi ?

Grazie

Pietro Cristofoli | #

Innanzitutto complimenti ad Andrea Beggi per questo intervento chiarificatore e a Giorgio Zarrelli che ha fatto uno bel riassunto delle opzioni di connettività del router FON.

Una curiosità.
Io ricorro all’access-point integrato nel mio Netgear DG834G sia per l’accesso alla rete locale che per uscire in Internet (fruendo di un unico set di indirizzi IP privati, quindi). In questo modo, ho potuto posizionare il Netgear in uno scaffale alto (fuori dalle scatole) ed eliminare i cavi Ethernet in via definitiva. Ho un iMac 20″, un iBook 12″ ed un portatile HP 15″, tutti in wireless. Il segnale è forte in tutta la casa, anche in giardino … non mi dispiace l’idea di condividere il mio accesso Internet ma non ho nessuna voglia di tornare al wired 🙁

Mi par di capire che attualmente l’accesso wireless del router FON è solo destinato ad Internet e non mi consentirebbe di raggiungere gli host della mia LAN … per questi dovrei ricorrere alle prese Ethernet dello switch incorporato nel router FON, giusto? Quindi dovrei attendere la prossima release del firmware del router FON per continuare ad essere in wireless dentro e fuori come adesso …

Una seccatura per chi ha già una soluzione integrata modem/router/AP soddisfacente e vorrebbe solo allargare agli ospiti fonari il proprio accesso ad Internet, no?

Andrea | #

Pietro, pare che il nuovo router La Fonera, di FON, abbia due SSID separati. Uno per l’accesso alla rete locale da parte dei “familiari”, l’altro dedicato ai Foneros di passaggio che non hanno accesso alla rele locale, ma solo ad internet. Appena metto le mani su un router nuovo, lo testo.

Pietro Cristofoli | #

Ottimo … resto sintonizzato (devo scrivere di FON).

dado | #

la domanda potrà sembrare stupida,ma quando vado nella pagina di settaggio del router http://192.168.10.1 mi viene richiesta user e pass per le altre videate che non sono lo status,cos adevo inserire,dato che tutti i codici che mi hanno dato che ho provato non mi permettono l’accesso?

Andrea | #

Per il LaFonera: admin/admin
Per il LinkSys, se non ricordo male il nome utente va lasciato vuoto e la password è admin.

_TriX_ | #

ciao ragazzi, vi chiedo se è possibile fare questo:
Ho un modem lan (no router), il router fon e mi chiedevo cosa serve per collegare il mio pc via cavo pur mantenendo la rete wifi.
Serve un hub, uno switch … .cosa? magari non è possibile col modem che possiedo.
ciao e grazie.

vinci46 | #

Buonasera a tutti, ho appena ricevuto il router fon e non riesco a collegarmi ad internet in modalità protetta.
La mia configurazione è :
collegamento tramite fibra ottica di fastweb e relativo hag
2 PC collegati via cavo ed un notebook tramite Wireless, su cui ho il problema di collegamento.
Ringrazio in anticipo per ogni eventuale suggerimento.
Saluti

Boskizzi | #

Scusate ma non ci capisco molto. Io ho un macbook ed utilizzo un router adsl wireless per connettermi al web. Posso utilizzare il Fon? Lo devo collegare al mio router adsl?

FrOsT | #

Salve a tutti. ho la fonera e ho un abbonamento fastweb adsl solo che non riesco a farla funzionare, la connessione va e viene non resta mai stabile. Mi potete dire gentilmente come poter risolvere questo problema?

airon | #

Salve a tutti. Ho bisogno di AIUTO. Non riesco ad entrare nel mio router IPVgate-20l allacciato a Teleunit…non so la password e quindi non posso modificare le porte. Ho già provato con le classiche password ma niente. Vi prego aiutatemi. Grazie a tutti.

fabio cerretani | #

la pasword per l’ipvgate20-l è 321,trovata personalmente dopo innumerevoli tentativi

fabio cerretani | #

comunque non puoi interagire con il router le porte sono fissate dall’azienda ho costatato anche quello