아파트 방들 사이에 사각지대가 있는데, 유선을 근처에서 끌어올 수 없는 상황이라서 Mesh 무선네트워크를 구축해보았는데,
기존의 유선 연결된 Dumb AP의 배치보다는 더 유연하게 전기만 끌어올 수 있으면 Mesh AP를 놓을 수 있어서 확실히 사각지대를 없애는 데는 좋은 방법 같다.
그리고, 802.11r Fast Transition 까지 사용하면, 이동하면서 무선랜의 끊김 현상이 줄어들어서, 신기술 체험을 아주 잘 해보았다~!
첫번째 AP에서 할 일
1. wpad 패키지를 먼저 제거 기본 설치된 것은 wpad-basic-wolfssl
2. 새로운 wpad 패키지 설치 opkg update 한 다음에, wpad-mesh-openssl을 설치 한다. 그리고 바로 재부팅 한다. 반드시 재부팅
3. Network의 Wireless 로 이동하고, 2.4G 밴드 또는 5G 밴드의 radio0/radio1 에서 Add 합니다. (밴드 특성에 따른 선택, 예제에서는 2.4G를 선택함. 5G 대역은 무선랜 용으로만 사용)
Device Configuration 에서 채널을 선택하고, 아래도 내려와, Interface Configuration의 General Setup 에서 Mode : 802.11s Mesh Id : my-mesh 적당한 것을 새로 작명 Network : lan 선택 mesh가 lan 영역에 연결된다. mesh는 VLAN과 함께 쓸 수 없다.
Wireless security 에서 WPA3-SAE 를 선택하고, 비밀키를 선정하여 입력
두번째 AP에서 할 일 onemarc github에 가면, 한번에 처리할 수 있는 스크립트를 제공한다!!! dumb AP 만드는 것과 매우 비슷하다.
0. 두번째 라우터와 첫번째 라우터를 연결하지 말고, 유선으로 두번째 라우터에 연결
1. LAN 인터페이스 수정 (Static Address로 할 수도 있으나, 쉽게 하기 위해서, Protocol DHCP client 로 설정 그리고, 첫번째 라우터와 두번째 라우터를 LAN to LAN 으로 연결 (90초 이내에)
2. 첫번째 라우터에서 두번째 라우터의 DHCP 주소를 확인하고, 두번째 라우터의 IP 주소로 GUI에 접근
3. Interfaces 로 가서, WAN과 WAN6 Delete 제거 한다. Interfaces LAN으로 가서, Edit 누르고 Devices 탭으로 이동 br-lan 의 Configure 선택하고, Bridge ports 에서 wan을 추가해준다.
4. System의 Startup 으로 가서, dnsmasq 과 odhcpd, Firewall 의 Enabled 버튼을 클릭해서, Disabled로 변경하고, Stop 버튼을 눌러서, 서비스를 중지시킨다.
5. 이제 완전한 Dumb AP로 바꾸기 위해서, 첫번째 와 같이 1-3 과정을 수행한다. (wpad-basic 제거, wpad-mesh 설치, mesh 생성) 동일한 밴드와 채널로 설정된 것을 반드시 확인하세요.
이 과정을 마치면, Wireless의 Associated Stations에 Mesh Point가 반드시 나타나야만 합니다. logread -f 로 상황 확인 가능
6. 두 라우터 사이의 유선 연결을 제거하고, ping 테스트를 수행한다. (라우터의 재부팅 이후의 상황도 동일한지를 확인할 필요가 있다.)
7. 첫번째 라우터의 LAN mesh에 두번째 라우터가 가입된 상황이다. 이제 무선랜을 생성한다. 첫번째 라우터에서 2.4G 밴드에 mesh 포인트를 생성했다면, 5G 밴드에 wifi를 생성한다.
정상적인 무선랜을 설정하고, (밴드와 채널, 대역폭을 선택하고, 아래에서 무선보안에 관련된 암호화 기법과 비밀키 입력)
그리고, 802.11r Fast Transition을 체크한다. Mobility Domain : 1234 (16진수 4자리로 선정) FT protocol : FT over the Air 선택
준비사항 2가지 :현재 컴퓨터에 Python3 설치하기 및 Telnet 프로그램 설치하기(준비하기)
※ Telnet 프로그램 설치하는 것이 만만치? 않아서, 요즘은 Netcat 프로그램을 Shell 모드로 사용하고 있다.
“nc -v 192.168.31.1 23” 명령어로 접속해서 쓰면 된다.
사전 주의사항 : 공유기 판매 모델은 Xiaomi AX3200(모델 RB01, 국제 버전) 및 Redmi AX6S(모델 RB03, 중국 버전)의 두 가지 버전이 있다. 두 버전 모두 정확히 동일한 하드웨어이지만, 유일한 차이점은 기본 펌웨어 버전(지역 잠금 여부)이 다르다는 것이다.
OpenWrt를 간단히 설치하려면 Telnet 기능이 필요한데, 문제는 일부 초기 생산 모델은 공장에서 텔넷이 활성화된 상태로 배송되었지만, 이후 장치는 대부분 텔넷이 비활성화된 상태로 배송되기 시작하여 OpenWrt를 쉽게 설치할 수 없게 되었다. 그러나 중국 버전 Redmi AX6S(모델 RB03)의 경우에는 telnet이 비활성화된 상태로 제공되더라도 기본 펌웨어(miwifi_rb03_firmware_stable_1.2.7_closedbeta.bin, 자세한 내용은 아래 참조)의 베타 버전을 설치하여 telnet 기능을 활성화할 수 있습니다. 이 베타버전 펌웨어는 Redmi AX6S(모델 RB03)에서 텔넷을 활성화하므로 OpenWrt 설치가 가능하게 할 수 있다.
※ 알리익스프레스에서 저렴한 중국 버전 Redmi AX6S(모델 RB03)을 구하는 것을 권장한다. 국제버전 Xiaomi AX3200(RB01 모델)인데, 공장에서 텔넷이 활성화되지 않은 경우에는 불행히도 UART 플래시 또는 "netmode: 4" 방법 외에는 텔넷을 활성화하는 알려진 방법이 없다. ㅠㅠ (많은 고난을 뚫고 펌웨어를 새로 설치할 지원자가 있는가??, UART 펌웨어 플래시는 상당히 과정이 복잡하다~!)
설치 단계: 0. 먼저 장비의 아래면에 있는 제품 라벨을 확인한다. RB03 이라는 문자열을 확인한다. 가능하면, 그 옆쪽으로 장비의 시리얼넘버도 확인해서, 적어둔다. (SN: 으로 시작하는 뒤의 17자리 숫자와 글자이다.)
0. 아래 URL로 접근해서, 텔넷이 활성화되어 있는 것을 확인해보라~! http://192.168.31.1/cgi-bin/luci/api/xqsystem/fac_info
현재 공유기에 인터넷을 연결하고, 추가적인 인터넷 회선이 없다면 작업용 노트북 또는 PC가 공유기에만 연결되어 있을 것이다.
추가적인 인터넷 회선이 있다면, 작업용 노트북 또는 PC를 직접 인터넷에 연결된 상태에서 중국어로 표시된 화면을 영어로 번역해서 볼 수 있을 것이다. 아래의 과정을 인터넷이 연결되지 않은 상태에서도 진행할 수 있도록, 중국어 화면과 영어 화면을 같이 표시한다.
1) 웹 브라우저로 http://192.168.31.1/ 공유기로 접속하면, 먼저 다음과 같은 화면이 표시된다.
화면 아래에 네모 체크박스 2개항과 아래에 버튼이 있다.
두개의 항은 각각 “사용자 라이선스 동의”와 “사용자 경험 개선 프로그램 가입”에 관련된 것으로 그냥 모두 체크하고, 아래 버튼을 눌러서 다음 단계로 진행하면 된다.
※ 비록 사용자 관련 동의와 가입을 했더라도, 우리는 펌웨어를 완전히 교체하기 때문에 공유기의 정보가 향후 샤오미 회사에게 넘어갈 수가 없다.
2) 만약 공유기가 인터넷에 연결되어 있지 않다면, 다음의 화면이 표시된다.
공유기의 WAN 포트를 반드시 인터넷 회선(DHCP)에 연결하여야 한다. 연결이 되었다면, 하단의 넓은 파란바 버튼을 눌러서 다음 단계로 진행한다.
3) 공유기가 인터넷에 연결되어 있으면, 바로 Internet Wizard 화면이 출력된다.
위에서부터 첫번째에는 슬라이드 옵션으로 무선 주파수 두 개를 동일한 모드로 운용할 지를 선택하는 것이고, 그 다음은 무선랜 Wi-Fi의 SSID와 비밀번호를 지정하는 곳이다. 이 두 가지는 지금 우리에게 꼭 필요하지 않지만, 그래도 설정한다.
무엇보다 Wi-Fi 비밀번호는 설정하여야 한다. 관리자 로그인 비밀번호로 사용하기 때문이다.
그 다음으로 네모 체크박스 2개항이 있다. 첫번째 항은 Wi-Fi 비밀번호를 관리자 암호로 같이 사용한다는 것이다. 반드시 체크하도록 한다.
그 다음 두번째 항은 최신 펌웨어를 자동으로 확인하여 업데이트하는 것인다. 우리에게 필요없는 것이다.
요약) Wi-Fi 비밀번호를 설정하고, 첫번째 체크박스를 체크해준다. 그러면, Wi-Fi 비밀번호가 관리자 로그인 비밀번호가 된다.
맨 하단의 버튼을 눌러서 다음으로 진행한다.
4) 앞에서 설정한 Wi-Fi의 SSID가 보이고, 임시로 내가 설정한 Passw-rd 라는 패스워드가 보인다.
5) 설정한 내용으로 공유기가 동작하는 상황이 표시된다. 이제 펌웨어 업데이트 화면으로 이동해야 한다.
이 상태에서는 공유기를 통한 인터넷이 활성화 되어 있으므로, 구글 브라우저등을 통해서 페이지 번역이 가능할 것이다. 페이지 번역을 통해서 메뉴를 찾을 수 있지만, 중국어 메뉴에서 찾는 방법을 설명한다.
아래의 화면에서 상단 부분에 중국어 한자 네글자씩 세개가 보일 것이다. 이중에서 가운데 있는 “常用设置” 글자를 선택한다.
6) “常用设置” 글자가 선택되면, 그 아래에 5개의 동그란 아이콘이 보이는데, 그중에서 맨 오른쪽에 있는 영어 i 글자가 있는 오렌지색 동그라미를 선택한다. 오렌지색 동그라미를 선택하면 아래와 같은 화면이 보인다.
하얀 바탕 화면에서 세번째 줄에 보면, 1.0.37 과 같은 숫자가 보일 것이다. 그리고 그 아래에 회색 바탕에 직사각형 버튼이 보인다. (직사가형 버튼에 중국어 한자로 “手动升级”라고 쓰여 있다.) 바로 그 버튼을 누른다. ※ manual upgrade 라는 의미이다.
7) 아래와 같이, manual upgrade를 위한 펌웨어 지정 다이얼로그가 나오면, “파일 선택” 을 눌러서 베타 펌웨어 파일을 지정하면 된다.
에 있는 Python 프로그램 파일을 다운로드하고, unlock_pwd.py라는 이름으로 여러분의 컴퓨터 로컬 디스크에 저장한다. 그런 다음 커맨드창을 열어서, 다음 명령어줄의 <S/N>을 장비의 아래면에 있는 실제 시리얼 번호로 대체하여 실행한다. python3 unlock_pwd.py <S/N>
위와 같은 형태로 명령을 실행하는데, 내 경우에는 python3 unlock_pwd.py "36000/K1WW00000" 로 가능하면, “” 쌍따옴표를 이용해서 시리얼넘버를 둘러싸준다. (/ 특수문자 때문에 이렇게 한다.)
※ 인터넷 검색을 해서, 컴퓨터에 python3 를 먼저 설치해야만 한다.
이렇게 실행하면, 텔넷 접속을 위한 패스워드가 출력된다. $ python3 unlock_pwd.py "36000/K1WW00000" aeb5b9ac
4. 위 과정에서 확보된 패스워드 8자리 문자열을 가지고, telnet 으로 라우터 장비로 로그인한다. $ telnet 192.168.31.1 Trying 192.168.31.1... Connected to xiaoqiang. Escape character is '^]'.
5. OpenWrt 펌웨어를 설치하기 위한 준비과정으로 다음 명령을 차례로 실행한다. root@XiaoQiang:~# nvram set ssh_en=1 root@XiaoQiang:~# nvram set uart_en=1 root@XiaoQiang:~# nvram set boot_wait=on root@XiaoQiang:~# nvram set flag_boot_success=1 root@XiaoQiang:~# nvram set flag_try_sys1_failed=0 root@XiaoQiang:~# nvram set flag_try_sys2_failed=0 root@XiaoQiang:~# nvram set "boot_fw1=run boot_rd_img;bootm" root@XiaoQiang:~# nvram commit
컴퓨터에 다운로드한 openwrt-mediatek-mt7622-xiaomi_redmi-router-ax6s-squashfs-factory.bin 파일의 이름을 factory.bin으로 변경한다. factory.bin 파일이 있는 동일한 디렉터리에서 새로운 커맨드 창을 열고, 다음 명령을 실행한다. $ ll factory.bin -rw-r--r--@ 1 myname staff 10485760 12 9 23:14 factory.bin $ python3 -m http.server
Serving HTTP on :: port 8000 (http://[::]:8000/) ... 위와 같은 메시지가 출력되면,
다음, 다른 쪽의 텔넷 세션으로 이동해서 다음 명령어를 실행한다. 반드시 공유기에 연결된 현재 컴퓨터의 IP 주소를 먼저 확인해두어야 한다. 내 경우에는 192.168.31.234 이었다.
root@XiaoQiang:~# cd /tmp root@XiaoQiang:/tmp# wget http://192.168.31.234:8000/factory.bin Connecting to 192.168.31.234:8000 (192.168.31.234:8000) factory.bin 100% |***********************************************************************************************| 10240k 0:00:00 ETA root@XiaoQiang:/tmp# ls -la factory.bin -rw-r--r-- 1 root root 10485760 Dec 9 22:20 factory.bin
공유기 쪽 세션에서 다운로드 받은 factory.bin 파일의 크기와 전송하는 쪽에서 확인한 파일의 크기를 확인한다. 꼭 제대로 확인한다. 펌웨어를 업로드한다. root@XiaoQiang:/tmp# mtd -r write factory.bin firmware Unlocking firmware ...
Writing from factory.bin to firmware ... Rebooting ...
잠시 대기한다. 한 1분 정도...
7. 공유기가 재부팅되면서, 컴퓨터 쪽의 IP 주소가 192.168.1.x 대역으로 바뀌면, 정상적으로 OpenWRT가 설치된 것이다. 웹브라우저로 192.168.1.1로 접근해서 확인한다. 패스워드 없이 그냥 로그인 하면 된다.
먼저 system -> administration 으로 이동해서 패스워드를 설정하고, 그다음은 ssh 접근해서, 여러 패키지를 설치한다~!
$ ssh root@192.168.1.1 The authenticity of host '192.168.1.1 (192.168.1.1)' can't be established. ED25519 key fingerprint is SHA256:FnxpFDIR5ay8gj2oDEcTD6dN8KiYOvfEnLZ4YUbGuXg. This key is not known by any other names Are you sure you want to continue connecting (yes/no/[fingerprint])? yes Warning: Permanently added '192.168.1.1' (ED25519) to the list of known hosts. root@192.168.1.1's password:
_______ ________ __ | |.-----.-----.-----.| | | |.----.| |_ | - || _ | -__| || | | || _|| _| |_______|| __|_____|__|__||________||__| |____| |__| W I R E L E S S F R E E D O M ----------------------------------------------------- OpenWrt 22.03.2, r19803-9a599fee93 ----------------------------------------------------- root@OpenWrt:~#
==> Checking for `sudo` access (which may request your password)... Password: ==> This script will install: /opt/homebrew/bin/brew /opt/homebrew/share/doc/homebrew /opt/homebrew/share/man/man1/brew.1 /opt/homebrew/share/zsh/site-functions/_brew /opt/homebrew/etc/bash_completion.d/brew /opt/homebrew ==> The following new directories will be created: /opt/homebrew/Caskroom
Press RETURN/ENTER to continue or any other key to abort: ==> /usr/bin/sudo /bin/mkdir -p /opt/homebrew/Caskroom ==> /usr/bin/sudo /bin/chmod ug=rwx /opt/homebrew/Caskroom ==> /usr/bin/sudo /usr/sbin/chown myname /opt/homebrew/Caskroom ==> /usr/bin/sudo /usr/bin/chgrp admin /opt/homebrew/Caskroom ==> /usr/bin/sudo /usr/sbin/chown -R myname:admin /opt/homebrew ==> Downloading and installing Homebrew... remote: Enumerating objects: 914, done. remote: Counting objects: 100% (376/376), done. remote: Compressing objects: 100% (15/15), done. remote: Total 914 (delta 363), reused 372 (delta 361), pack-reused 538 Receiving objects: 100% (914/914), 446.39 KiB | 2.40 MiB/s, done. Resolving deltas: 100% (615/615), completed with 159 local objects. From https://github.com/Homebrew/brew 4abca3fa1..11cdffb4f master -> origin/master * [new branch] setup-homebrew-test -> origin/setup-homebrew-test * [new tag] 3.6.13 -> 3.6.13 * [new tag] 3.6.14 -> 3.6.14 HEAD is now at 11cdffb4f Merge pull request #14235 from Homebrew/dependabot/bundler/Library/Homebrew/json_schemer-0.2.24 Updated 1 tap (homebrew/core). Warning: /opt/homebrew/bin is not in your PATH. Instructions on how to configure your shell for Homebrew can be found in the 'Next steps' section below. ==> Installation successful!
==> Homebrew has enabled anonymous aggregate formulae and cask analytics. Read the analytics documentation (and how to opt-out) here: https://docs.brew.sh/Analytics No analytics data has been sent yet (nor will any be during this install run). ==> Homebrew is run entirely by unpaid volunteers. Please consider donating: https://github.com/Homebrew/brew#donations ==> Next steps: - Run these three commands in your terminal to add Homebrew to your PATH: echo '# Set PATH, MANPATH, etc., for Homebrew.' >> /Users/myname/.profile echo 'eval "$(/opt/homebrew/bin/brew shellenv)"' >> /Users/myname/.profile eval "$(/opt/homebrew/bin/brew shellenv)" - Run brew help to get started - Further documentation: https://docs.brew.sh
$ echo '# Set PATH, MANPATH, etc., for Homebrew.' >> /Users/myname/.profile $ echo 'eval "$(/opt/homebrew/bin/brew shellenv)"' >> /Users/myname/.profile $ eval "$(/opt/homebrew/bin/brew shellenv)" $ brew help Example usage: brew search TEXT|/REGEX/ brew info [FORMULA|CASK...] brew install FORMULA|CASK... brew update brew upgrade [FORMULA|CASK...] brew uninstall FORMULA|CASK... brew list [FORMULA|CASK...]
Troubleshooting: brew config brew doctor brew install --verbose --debug FORMULA|CASK
위의 경로명에서 /home/jetbrains/miniconda3 부분은 자신의 ssh 로그인 환경에 맞게 수정한다.
py_35978 이라는 가상환경 명도 자신의 환경에 맞게 수정한다.
※ 참고로 나는 추가적으로 python "$@" 줄을 python3 "$@"로 수정했다.
ssh 로그인 상태에서 chmod +x python_env 명령으로, 실행파일로 생성한다.
./python_env 명령을 실행하였을 때, 파이썬 쉘 환경이 되어야만 정상적인 것이다.
PyCharm에서 새로운 프로젝트를 생성하고, SSH 인터프리터를 원격 ssh 서버로 지정한 다음, Interpreter 를 기존의 /usr/bin/python 이 아니라, /home/jetbrains/python_env 와 같이, 앞에 생성한 쉘 스크립트의 정확한 경로명과 파일명을 적어준다.
새로운 프로젝트에서 Terminal 창을 열고서, 다음과 같은 파이썬 코드를 입력한다. import os print(os.environ.get('CONDA_PREFIX'))
아마 결과가 다음과 같이 출력되면, 정상적인 설정이 된 것이다. /home/jetbrains/miniconda3/envs/py_35978
회로도는 워낙 간단해서, 케이블 제작이 별로 어렵지 않은데, 문제는 적절한 부품을 구하는 데에 시간이 걸리는 것이었죠.
1N4001 다이오드는 매우 범용 다이오드라서, 구하기 어렵지 않지만, USB to TTL 보드는 3.3v 5v 겸용을 구하는 것이 필요하고, 2.5mm 스테레오 잭 플러그도 일반적으로 쓰는 3.5mm 스테레오 잭이 아니라서 별도로 구해야 합니다.
일단 보유하고 있는 USB to TTL 보드와 1N4001 다이오드를 브래드보드에 꽂고, 2.5mm 스테레오 잭 플러그는 아주 오래전 3G 휴대폰용 이어폰마이크에서 잘라서 사용해봤습니다.
브래드 보드를 이용한 테스트에서는 CHIRP 프로그램으로 데이터 읽어오기와 데이터 쓰기가 잘 되었습니다.
너무 간단한 구조라서 살짝 놀라기는 했는데, 잘 되서 아주 좋았습니다.
그래서, 케이블을 만들어봤습니다.
부품은 USB to TTL 보드에 핀헤더소켓 6구를 연결하는 형태로 했습니다. USB to TTL 보드는 다른 용도로도 사용해야 하기 때문에, 탈부착식으로 만들었습니다. 핀헤더소켓 6구에 1N4001 다이오드를 구부려 TX,RX에 연결하고(방향에 주의해서), 거기에 휴대폰 마이크이어폰에서 잘라낸 2.5mm 스테레오 잭 케이블을 납땜하였습니다. 마무리는 수축튜브로 했습니다. (납땜전에 미리 수축튜브에 케이블에 걸어줘야 합니다)
생각보다 볼품도 없고, 케이블의 연결 강도도 높지는 않지만, 그래도 아주 잘 동작합니다.
Yaesu 홈페이지에서 memory programmer 프로그램을 받아서도, 케이블을 연결하고 테스트해봤습니다.
아주 만족스럽게, 송수신기로부터 데이터 읽기와 쓰기가 가능하였습니다.
이렇게 어쩌면 매우 간단하게, Yaesu SCU-35 케이블을 복제할 수 있게 되었습니다.
위 그림에서와 같이, 기존에 이미 192.168.1.1 이라는 유무선 공유기에 유무선 네트워크를 사용하고 있는 상황에서 유선 클라이언트들이 192.168.1.1 에 접근하기 너무 멀다면, 192.168.2.1/192.168.1.30 이라는 유무선공유기를 통해서, 기존 192.168.1.1 네트워크를 확장해서 사용하는 것이다.
0. openwrt 라우터 초기화
root@WClient2:~# firstboot && reboot now This will erase all settings and remove any installed packages. Are you sure? [N/y] y /dev/mtdblock5 is mounted as /overlay, only erasing files root@WClient2:~# Connection to 192.168.1.1 closed by remote host. Connection to 192.168.1.1 closed.
IP 주소만 수정. WClient 192.168.2.1 과 같이, 기존의 디폴트 192.168.1.1이 아닌 사설네트워크로 일종의 관리용 네트워크 대역을 설정하는 것이다.
root@OpenWrt:~# vi /etc/config/network
...
config interface 'lan'
option proto 'static'
option netmask '255.255.255.0'
option ip6assign '60'
option ipaddr '192.168.2.1'
option device 'br-lan'
...
...
ssh 로 로그인해서, /etc/config/network 파일 내용을 직접 수정하고 reboot.
2-1. LAN 네트워크의 DHCP 비활성화 웹 브라우저로 192.168.2.1로 로그인한 다음,
Network 페이지의 Interfaces 로 간 다음, LAN 항목의 EDIT로 들어가서,
DHCP Server 설정 탭에 가서, Ignore interface 네모에 체크하여, DHCP 비활성화 시킨다.
3. 무선랜 클라이언트 설정 wireless 페이지로 이동하여, 네트워크에서 Scan을 누르고, 원하는 무선 네트워크에 가입한다. 예제) SCAN 해서, KIM 네트워크를 찾아서, 클릭하고 들어간다. WPA 패스워드를 입력한다. Name of the new network 는 wwan 이라고 그대로 둔다. Assign firewall-zone 에서 lan을 지정한다.
3-1. 무선 디바이스 설정 wifi의 디바이스 설정으로 오면, Operating frequency를 반드시 잘 설정해야만 한다. 우리가 가입하려고 하는 무선네트워크와 동일한 mode 여야 한다.
Channel은 다른 클라이언트들과 겹치지 않게 한다.
4. 리피터 repeater 인터페이스 생성 Interface 페이지로 이동하여, Add New Interface 를 클릭 Name에 repeater_bridge 를 입력 ※ 원하는 다른 이름을 넣어도 되는데, 직관적인 이름 사용 Protocol에 Relay bridge 를 선택 ※ 만약 Relay bridge가 없다면, 앞 과정에서 relayd 설치하고 나서, reboot를 안했을 수도 있으므로, relayd를 설치하고 장비 리부팅하고, 다시 들어오면 된다.
4-1. repeater_bridge 인터페이스 설정 Protocol은 Relay bridge로 그대로 두고, Relay between networks 에서 lan과 wwan을 선택 제일 중요한 것이 Local IPv4 address인데, 여기에는 실제 Relay 되는 네트워크 대역의 IP를 써야한다. 예제) 앞에서 관리용 목적으로 LAN 네트워크를 192.168.2.1를 선택했는데, 이것과 관련된 것을 쓰는 것이 아니고, 실제 무선네트워크에 Client로 연결해서 사용되는 네트워크 대역에서 이 장비에 할당할 IP를 써주는 것이다. 위 그림에서 보는 바와 같이, 기존 유무선공유기 네트워크가 192.168.1.1/24 대역이므로, 192.168.1.30을 써주면 된다.
4-2. repeater_bridge 파이어월 설정 repeater_bridge의 Firewall Settings 로 가서, Assign firewall-zone에서 lan 을 선택한다.
5. 장비 재부팅 후, 확인사항 무선 네트워크에 잘 가입되어 있는지 확인!! Firewall - Zone Settings에 가서, Zones 영역에 lan, repeater_bridge, wwan이 같이 묶여서, wan으로 모두 accept 되고 있는 지를 확인!! 장비에 유선으로 연결된 컴퓨터가 무선네트워크 IP를 dhcp로 잘 가져오는 것을 확인!!