diff --git a/_posts/2022-05-18-digi-reemplazo-openwrt-ont.md b/_posts/2022-05-18-digi-reemplazo-openwrt-ont.md index dc16ed4..a7e5c43 100644 --- a/_posts/2022-05-18-digi-reemplazo-openwrt-ont.md +++ b/_posts/2022-05-18-digi-reemplazo-openwrt-ont.md @@ -2,7 +2,7 @@ layout: post title: "Digi: Remplazar router y ONT ZTE por OpenWRT y Ufiber" --- -La mayor parte del procedimiento se consigue siguiendo este link de Bandaancha: [C贸mo cambiar la ONT ZTE F601 v7 por un Ufiber Loco sobre fibra Digi](https://bandaancha.eu/foros/como-cambiar-zte-f601-v7-ufiber-loco-1743790) ([cache](/assets/digi-openwrt-ont/C贸mo cambiar la ONT ZTE F601 v7 por un Ufiber Loco sobre fibra Digi 馃挕.pdf)) +La mayor parte del procedimiento se consigue siguiendo este link de Bandaancha: [C贸mo cambiar la ONT ZTE F601 v7 por un Ufiber Loco sobre fibra Digi](https://bandaancha.eu/foros/como-cambiar-zte-f601-v7-ufiber-loco-1743790) ([cache](/assets/digi-openwrt-ont/C贸mo cambiar la ONT ZTE F601 v7 por un Ufiber Loco sobre fibra Digi 馃挕.pdf)). Adem谩s he replicado [este post all铆 tambi茅n](https://bandaancha.eu/foros/remplazar-router-zte-h3600-uno-openwrt-1746083). Digi, a d铆a de hoy, uno de los equipos que instala para su fibra Smart es el router ZTE ZXHN H3600 ([manual](/assets/digi-openwrt-ont/ZTE_ZXHN_H3600_Manual_de_usuario.pdf) y [guia](/assets/digi-openwrt-ont/Guia-FIBRA_ZTE_H3600_WiFi6.pdf)) + ONT ZTE F601 v7 ([manual](/assets/digi-openwrt-ont/ZXHN-F601-PON-ONT-User-Manual.pdf)). diff --git a/_posts/2022-05-20-openwrt-exclude-clients-dhcp-options.md b/_posts/2022-05-20-openwrt-exclude-clients-dhcp-options.md new file mode 100644 index 0000000..8cb95f2 --- /dev/null +++ b/_posts/2022-05-20-openwrt-exclude-clients-dhcp-options.md @@ -0,0 +1,26 @@ +--- +layout: post +title: "Clasificar clientes con diferentes opciones DHCP en OpenWRT" +--- +Si en tu red local usas cosas como [Pi-hole](https://pi-hole.net/) para filtrar los DNS y bloquear publicidad/malware/etc, y por casualidad tienes alg煤n dispositivo iOS (Apple), vas a tener una notificaci贸n permanente de que "La red no es segura". Algo tiene que ver el [DoH](https://en.wikipedia.org/wiki/DNS_over_HTTPS), que se ve que viene activado por defecto, y al "falsear los DNS" se entera. + +Mi soluci贸n ha sido dr谩stica: los iPhone no usan Pi-hole en mi red. Para ello hay que crear un _tag_ con las opciones pertinentes, y un Static Lease tageando ese dispositivo. Lo explican en la documentaci贸n de OpenWRT: [Client classifying and individual options](https://openwrt.org/docs/guide-user/base-system/dhcp_configuration#client_classifying_and_individual_options) (no se puede hacer via admin, no tienen implementados los _tags_): + +```shell +uci set dhcp.nopi="tag" +uci set dhcp.nopi.dhcp_option="6,8.8.8.8,1.1.1.1" + +uci add dhcp host +uci set dhcp.@host[-1].name="pepito-iphone" +uci set dhcp.@host[-1].mac="AA:BB:CC:DD:FF:11" +uci set dhcp.@host[-1].ip="192.168.1.20" +uci set dhcp.@host[-1].tag="nopi" + +uci commit dhcp + +/etc/init.d/dnsmasq restart +``` + +No he probado a no darle in IP concreta, seguramente no haga ni falta. + +Se reconecta a la WiFi y pista, nuevas opciones DHCP para 茅l solito, y aqu铆 no ha pasado nada.