Nota: la versione aggiornata della guida la trovi sul mio blog:
http://vuotoinquieto.wordpress.com/2...784-adsl-voip/
Contiene un paio di correzioni di piccolo conto e ulteriori spiegazioni per i neofiti.
Guida: Giocare online con il Thompson TG784 (ADSL + voip)
Il contenuto di questa guida non è del tutto nuovo, si tratta di una grossa raccolta di informazioni frammentarie sparse per il web. L'ho scritta come promemoria per il futuro, condividerla col prossimo non costa nulla. Ho speso davvero parecchio tempo per settare questa maledetta scatola a dovere, e spero di far risparmiare a voi tempo e mal di testa. A causa degli assurdi blocchi imposti da Tiscali e dalla stessa Thomson, sarà necessario effettuare qualche piccolo hack per far funzionare correttamente il router nelle partite online. Principalmente mostrerò come effettuare questi hack via Telnet, probabilmente l'unico sistema che permette di fare modifiche
senza compromettere il voip o il firmware originale; esiste un altro modo per muoversi (v. nota 2) ma non lo consiglio. Detto ciò, preciso due cose. Anzitutto, su certi dettagli andò veloce, un po' per pigrizia ed un po' perché si tratta di dettagli facilmente reperibili con quel che avete. Infine, non prendo responsabilità per eventuali danni/fastidi/problemi. Prendete questa guida “as it is”.
1) Indirizzo ip statico: 192.168.1.34
Allora, per prima cosa dovete imporre manualmente l'indirizzo ip del vostro pc in LAN a questo valore:
192.168.1.34. Il firewall integrato al dispositivo è programmato per bloccarvi l'accesso telnet da qualunque indirizzo di partenza ad eccezione di quello appena riportato; l'unica porta abilitata all'accesso è
8081. Tale regola resta attiva anche se il firewall è disabilitato e perciò dovrete adattarvi (a meno di modificarla col metodo descritto nella nota 2 - che comunque non consiglio).
2) Credenziali root
Dovete procurarvi le credenziali per accedere al dispositivo con i pieni privilegi (in ambiente Unix si chiamano "credenziali di root"). Ci sono una infinità di guide al riguardo. Giungendo direttamente al risultato finale, se il vostro ISP è Tiscali allora dovete semplicemente segnarvi questi dati:
user:
roott password:
r00t_th0ms_n (sono degli ZERO)
In realtà dovrebbe essere la Tiscali stessa a fornirci questi dati, ma per motivi assurdi ci vengono consegnate solo le credenziali per un accesso limitato (l'user descritto nel manuale del router). Con i privilegi di root avrete pieno accesso alle funzionalità del dispositivo. Per accedervi avrete sostanzialmente due vie: via browser (IE, Firefox o quel che vi pare) o via CLI (via telnet o quel che vi pare). Via browser avrete tuttavia un accesso limitato a causa di una interfaccia molto poco dettagliata. Per avere il pieno controllo del dispositivo dovrete usare la linea di comando (telnet). Detto ciò, segnalo comunque che con le credenziali di root, via browser sarete capaci di accedere al log del router (vedi "Thomson Gateway" - "Event logs"), strumento sempre valido che dovrete controllare in caso di problemi inattesi (inutile dirlo, il log è utile solo se il router ha un orario allineato a quello del vostro orologio). Ah, ovviamente a fine guida vi converrà modificare la password di root per ovvi motivi di sicurezza.
3) Port Forwarding
Ogni gioco ha la necessità di sbloccare determinate porte. Le trovate elencate nel manuale o nel readme del gioco. Questo discorso vale anche se il dispositivo collegato non è un PC ma una console (PS3 o X360). Il port forwarding viene fatto su "Toolbox" - "Game & Application Sharing" - "Create a new game or application". Il resto della procedura è intuitivo e comunque descritto nel manuale dato a corredo con il router, se avete dubbi su questo punto cercate in giro con google o youtube.
4) Problematiche di NAT Ristretto
Alcuni giochi e TUTTE le console riportano problemi di NAT con questa scatola. Ad esempio, con Crysis 2, se avete seguito la guida fino a questo punto, ad ogni partita multiplayer vi apparirà un avviso che vi informa di essere su un NAT ristretto e che pertanto vi sarà difficile raggiungere alcune partite o che si presenteranno altre rogne. A questo punto dovete necessariamente usare Telnet:
4.1) aprite un prompt dei comandi e digitate
telnet 192.168.1.254 8081
4.2) immettete nome utente e password di root
4.3) digitate
:connection bind application=CONE(UDP) port=XXXX dove XXXX sono le porte udp che avete aperto nel punto 3) Port Forwarding. Dovete inserire una porta alla volta, battere invio e digitare di nuovo il comando per intero con la nuova porta. Nota che alcune porte non ti saranno comunque accessibili (es 64100) ma ciò non è un problema. In caso di errore, ignora la porta e prova la prossima o vai avanti con la guida.
4.4) digitate
:saveall, date invio, digitate
:exit e date invio.
5) Disabilitare l'Intrusion Detection
Se avete seguito la guida fin qui e avete provato a giocare, noterete di avere finalmente un NAT moderato ma subirete una frequente serie di disconnessioni dai server di gioco dopo pochi minuti (o dopo un'ora se siete molto fortunati). Da un'occhiata al log, risulta che in concomitanza con queste disconnessioni vengono riportati alcuni o tutti i seguenti messaggi:
IDS dos parser : udp flood (1 of 1) : [ind. ip altro gioc.] [vostro ind. ip] UDP 64100->55137
FIREWALL replay check (1 of 1): Protocol: ICMP Src ip: [ind. ip altro gioc.] Dst ip: [vostro ind. ip] Type: Destination Unreachable Code: Communication Administratively Prohibited
FIREWALL replay check (1 of 80): Protocol: ICMP Src ip: [ind. ip altro gioc.] Dst ip:[vostro ind. ip]Type: Destination Unreachable Code: Host Unreacheable
Da qualche ricerca sul web, pare che la funzione "Intrusion Detection" abbia una politica troppo severa in questo dispositivo, rilevando erroneamente come minacciose molte delle connessioni che avvengono durante le partite in rete. Sui server talvolta c'è la necessità di scansionare nuove porte libere nel caso quelle previste dal manuale siano già impegnate; se non ne trovano le informazioni arrivano in leggero ritardo generando lag. Il problema di questa famiglia di router Thomson è che il tentativo di scansionare tutte le porte libere viene visto come un tentativo di intrusione da parte di un hacker: quando ciò avviene, il dispositivo pensa di disconnetterci dal server e da tutti gli altri giocatori senza chiederci il permesso.
La parte che si occupa di gestire questo fenomeno si chiama Intrusion Detection. Accedendo dal browser noteremo che è attivo e non potremo disabilitarlo in alcun modo. Possiamo aggirare questo ulteriore ostacolo usando ancora una volta telnet. Ripetete le operazioni 4.1) e 4.2). A quel punto digitate
:ids config state=disabled, salvate tutto come al punto 4.4) e avrete risolto i vostri problemi. Se nel futuro aveste voglia di riabilitare quel servizio per ovvi motivi di sicurezza, basterà ripetere i passi e digitare
:ids config state=enabled
Questo dovrebbe essere tutto sulla scatoletta che Tiscali ci ha imposto di acquistare. Se ciò non bastasse ricordatevi di controllare i vari firewall/antivirus presenti sul vostro pc.
UPDATE: altre caratteristiche utili (fonte: v. quarto link – ormai ometto I vari saveall ed exit che dovrebbero essere ormai assimilati)
6) Abilitare l'accesso telnet da ogni pc
Come detto al punto 1) è necessario impostare un indirizzo statico per accedere via telnet. Questo perché nel router è inserita una regola per bloccare l'accesso da tutti gli altri indirizzi della rete (alias, altri pc). La regola, esposta nel file user.ini, è la seguente:
rule add chain=sink_system_service index=1 srcintf=lan srcip=!192.168.1.34 serv=telnet log=disabled state=enabled action=deny
Possiamo sbarazzarci di questo limite digitando due comandi via telnet:
6,1) digitare
expr add name=personal type=ip addr=192.168.1.0/24 mask=0
6.2) Ci sono due comandi diversi, a seconda del tipo di firmware che il dispositivo monta.
Per i firmware H (quello mio):
firewall rule modify chain=sink_system_service index=1 srcintf=lan srcip=!personal serv=telnet log=disabled state=enabled action=deny
Per i firmware G:
firewall rule modify chain=sink_fire index=1 srcintf=lan srcip=!personal serv=telnet log=disabled state=enabled action=deny
Tutto qui.
7) DNS personalizzati
Di default, il nostro router utilizza dei DNS proprietari di Tiscali, i quali si prestano bene a censure/controlli/filtri decisi dal nostro isp per noi. Se avete un minimo di istinto informatico, dovete necessariamente usare dei DNS diversi. Io propongo i famosissimi OPENDNS. Via telnet, digitate:
7.1)
dns server route add dns=208.67.222.222 metric=1 intf=Internet
7.2)
dns server route add dns=208.67.220.220 metric=1 intf=Internet
7.3)
dns server route list
Ovviamente, si può sempre imporre qualunque tipo di DNS (altri famosi sono ad esempio quelli di Google). Con quei comandi semplicemente fissiamo una priorità maggiore dei nostri DNS rispetto a quelli imposti da Tiscali; col comando 7.3) visualizziamo appunto tale priorità.
8) Abilitare l'NTP
L'NTP è un sistema per sincronizzare i vari orologi di rete con un server esterno, implementando sistemi che calcolano e compensano la latenza del segnale. Questa interessante funzione è di fatto disabilitata di default nel router, ma possiamo abilitarla digitando vi telnet la seguente roba:
8.1)
sntp add name=it.pool.ntp.org version=3
8.2)
sntp config poll=60 pollpresync=5
8.3)
sntp config state=enabled
Il server di sincronizzazione proposto è
it.pool.ntp.org, ma se ne conoscente uno migliore potete cambiarlo nella 8.1).
Nota 1: non ho idea di cosa sia Telnet, non sono un informatico, ma so per certo che funziona sia su windows che su linux (qui in maniera leggermente differente). Telnet comunque ha un oceano di funzionalità, per averne un assaggio è possibile digitare
menu (senza accento) subito dopo il login. Un manuale NON aggiornato è reperibile qui:
http://download.modem-help.co.uk/mfc...TG784/Manuals/ (cerca CLI Reference);
Nota 2: un altro modo per effettuare gli hack consiste nell'editare il file di configurazione. In pratica, questo apparecchio da la possibilità di salvare su un file (user.ini) la configurazione attuale delle componenti del router in oggetto, in modo da poterla ripristinare in ogni istante. Es: dopo un hard reset si perdono normalmente tutti i dati sulle password, porte forwardate etc; caricando questo file il dispositivo torna come prima. La cosa interessante è che in questo user.ini sono presenti anche le opzioni normalmente nascoste. L'alternativa a Telnet sta tutta qui: scarica questo file, lo modifichi, e lo carichi con le tue modifiche. Non lo consiglio perché a volte l'upload richiede tempo, e questo affare ha il brutto vizio di disconnettersi dal browser se non viene toccato per un po. Il risultato quindi è un dispositivo incasinato, il voip non funziona più e il dispositivo è irraggiungibile con ogni sistema (Telnet incluso). In quella circostanza non resta che effettuare un hard reset e contattare il centro assistenza per farsi riattivare i servizi eventualmente mancanti. Per quanti vogliano comunque provarci, possono scaricare il file di configurazioni dal browser. Bisogna effettuare il log in con i diritti di root, andare su "Thomson Gateway" - "Configuration" e guardare in basso alla scritta "Save or Restore configuration".
Nota 3: in questa guida le impostazioni sul
UPnP sono del tutto ininfluenti... questo router è evidentemente fallato. Che lo attiviate o meno, non vi aiuterà ad avere un NAT alto (o l'ID alto su eMule). Non ho trattato la
DMZ perché non serve... con buona pace di tutti gli utenti informatici paranoici. Infine, non ho info sicure/attendibili su
firmware custom che permettano di mantenere il voip. In realtà non le ho neppure cercate... Ah, dimenticavo: anche se via browser vi dice che il firewall è disattivo...
vi sta mentendo! Provate con telnet!
Nota 4: link utili/interessanti:
http://forums.modem-help.co.uk/viewt...?p=14982#14982
http://forums.whirlpool.net.au/archive/827589
http://download.modem-help.co.uk/mfc...TG784/Manuals/
http://www.steppen-wolf.eu/blog/tag/thomson-tg784/