Bagaimana cara mengatur Ubuntu sebagai titik akses nirkabel?


25

Bagaimana cara mengatur WiFi saya untuk digunakan sebagai titik akses nirkabel di Server Ubuntu?

Saya memiliki Server Ubuntu lokal, ia memiliki kartu nirkabel di dalamnya (802.11a / b / g / n) dan saya benar-benar ingin mengaturnya sebagai titik akses 802.11n karena titik akses normal saya tidak mendukung N.

Perlu berfungsi sebagai saklar juga sehingga saya dapat terhubung dan mendapatkan DHPC.

Sunting: Saya tidak melihat Network Manager sebagai solusi yang baik karena itu tergantung pada banyak paket X11, dan saya tidak ingin itu di server.


Jawaban:


7

Saya menemukan utas yang bagus . Seharusnya bekerja di Ubuntu 10,04 tidak ada masalah. Juga CLI sehingga tidak membutuhkan X lib sama sekali. :)


1
Utas yang ditautkan sebenarnya panjangnya 41 pos, dan tidak jelas sama sekali apa solusi untuk pertanyaan itu. Jawabannya harus dirangkum di sini.
Frank Kusters

5

Klik ikon NetworkManager Anda di panel, dan pilih "Buat jaringan nirkabel ..." Anda harus dapat mengatur ini sebagai koneksi "Sistem" (sebagai lawan dari "Pengguna").

Anda mengatakan bahwa ini ada di server, jadi mungkin Anda mengakses server hanya melalui SSH. Dalam hal ini, Anda dapat mencoba beberapa koneksi X jarak jauh; atau coba mengkonfigurasi NetworkManager melalui baris perintah, yang seharusnya dimungkinkan, jika tidak sepele.


Mungkin, tetapi saya tidak ingin NetworkManager
LassePoulsen

OMG, berhasil! Punya masalah dengan WPA1 & 2 & WEP, tetapi tanpa enkripsi, itu berfungsi dengan baik.
WitchCraft


-1

Ini adalah artikel yang cukup bagus (jika sedikit ketinggalan jaman [jika 2006 sudah usang]) yang menguraikan cara melakukan ini dari baris perintah.

http://www.linux.com/archive/feed/55617

Dengan anggapan perangkat nirkabel Anda berfungsi dengan baik, Anda mungkin dapat masuk ke bagian bridging sekitar setengah jalan.


Wi-Fi Protected Access versi 2 ( WPA2 ) menjadi standar de facto untuk mengamankan jaringan nirkabel, dan fitur wajib untuk semua produk Wi-Fi baru yang disertifikasi oleh Wi-Fi Alliance . Kita semua tahu kelemahan keamanan pendahulunya, WEP; kali ini mereka benar. Inilah cara menerapkan protokol WPA2 pada host Linux dan membuat titik akses nirkabel aman (WAP) untuk jaringan Anda.

Sebagian besar WAP komersial tingkat konsumen beroperasi dengan cara sederhana yang sama: mereka membuat jembatan antara antarmuka jaringan berkabel (Ethernet) dan nirkabel. Itulah tepatnya yang akan kami lakukan juga. Bagian WAP akan ditangani oleh hostapddaemon, jadi Anda harus memilih antarmuka nirkabel yang didukungnya. Di antara NIC yang didukung adalah yang dengan Prism 2 / 2.5 / 3, Atheros ar521x, dan chipset Prism GT / Duette / Indigo; daftar tersedia di beranda hostapd, bersama dengan tautan untuk driver Linux untuk setiap chipset. Saya memiliki kartu PCI berbasis Atheros AR5212 yang diinstal pada WAP saya, yang didukung oleh hostapd. Meskipun sistem Pentium (atau yang lebih baru) akan berfungsi, beberapa kartu nirkabel PCI memerlukan PCI 2.2 untuk beroperasi, jadi pastikan untuk memeriksa spesifikasi motherboard sistem Anda sebelum membeli. Anda juga akan memerlukan antarmuka Ethernet yang didukung oleh Linux untuk menghubungkan WAP Anda ke LAN; sebagian besar antarmuka on-board akan berfungsi dengan baik.

Setup saya didasarkan pada Debian Testing (Etch), tetapi setiap distribusi GNU / Linux dengan kernel 2.6 terbaru akan berfungsi. Kernel harus mendukung 802.1d Ethernet Bridging (CONFIG_BRIDGE) dan Wireless LAN (CONFIG_NET_RADIO). Sebagian besar kernel stock default memiliki fitur-fitur ini diaktifkan, tetapi jika Anda lebih memilih untuk membangun kernel Anda sendiri, pastikan untuk menyertakan opsi-opsi ini. Satu-satunya paket lain yang perlu Anda instal, selain hostapd, adalah bridge-utils dan wireless-tools . Distribusi GNU / Linux utama menawarkan paket biner untuk semua program ini, tetapi jika Anda lebih suka membuatnya dari sumber, Anda dapat menemukan lebih banyak informasi di beranda mereka.

Sebelum menjembatani kedua antarmuka kita harus meletakkan antarmuka nirkabel (dalam kasus saya ath0; sesuaikan agar sesuai dengan pengaturan Anda) dalam mode hostap atau Master. Biasanya ini sesederhana menjalankan iwconfig ath0 mode Master, tetapi karena dukungan wlan di Linux belum distandarisasi, beberapa driver mungkin memerlukan konfigurasi tambahan. Jika Anda memiliki antarmuka berbasis Atheros, Anda juga harus menjalankan yang berikut: wlanconfig ath0 destroy; wlanconfig ath0 create wlandev wifi0 wlanmode apsebelum iwconfigperintah. Setelah itu, berlari iwconfig ath0akan kembali mode:Master, antara lain.

Sekarang mari kita buat jembatan. Kami akan menganggap bahwa antarmuka Ethernet adalah eth0:

ifconfig eth0 0.0.0.0 up
ifconfig ath0 0.0.0.0 up
brctl addbr br0
brctl addif br0 eth0
brctl addif br0 ath0

Dan untuk menghentikan jembatan, Anda harus berlari:

ifconfig br0 down
ifconfig eth0 0.0.0.0 down
ifconfig ath0 0.0.0.0 down
brctl delif br0 eth0
brctl delif br0 ath0
brctl delbr br0

Anda secara opsional dapat memberikan alamat IP ke antarmuka br0 jika Anda ingin mengakses host WAP dari jaringan, misalnya menggunakan SSH. Setiap distribusi menawarkan caranya sendiri untuk mengkonfigurasi jaringan; jika Anda menggunakan Debian (atau distribusi berbasis Debian, seperti Ubuntu), Anda dapat menyelesaikan semua perintah sebelumnya dengan hanya menambahkan berikut ini ke /etc/network/interfacesfile Anda :

auto ath0 br0

iface ath0 inet manual
        pre-up wlanconfig ath0 destroy
        pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap
        post-down wlanconfig ath0 destroy
        wireless-mode master

iface br0 inet manual
        bridge_ports eth0 ath0

Catatan yang ifupdownmenangani eth0 secara otomatis, jadi Anda tidak perlu bait terpisah untuk masuk /etc/network/interfaces. Untuk memverifikasi bahwa jembatan dikonfigurasi dengan benar, jalankan brctl show. Anda harus mendapatkan sesuatu seperti ini sebagai balasan:

bridge name     bridge id               STP enabled     interfaces
br0             8000.00032f2481f0       no              ath0
                                                        eth0

Sebelum mulai mengacaukan hostapd, kami memerlukan frase sandi untuk WPA2. Seperti semua kata sandi, kata sandi harus acak dan karenanya sulit ditebak. Cara yang bagus untuk mendapatkan frasa sandi acak adalah dengan mengunjungi Generator Kata Sandi Keamanan Ultra Tinggi Gibson Research Corp. dan menggunakan kata sandi ketiga yang dibuatnya - kata sandi yang berjudul 63 karakter alfanumerik acak (az, AZ, 0-9). Memiliki frasa sandi yang menyertakan karakter ASCII non-alfa-numerik (misalnya!, @, Dll.) Mungkin menggoda, tetapi beberapa klien - yaitu Windows XP - tampaknya tidak menyukainya.

Sekarang buat file teks baru bernama /etc/hostapd/wpa_pskdan rekatkan frasa sandi Anda sebagai:

00:00:00:00:00:00 PASSPHRASE

Bagian pertama dengan nol berarti 'cocokkan semua alamat MAC,' dan lakukan hal itu. Anda juga dapat menggunakan frasa sandi yang berbeda untuk setiap klien dengan menambahkan baris baru ke file dengan alamat MAC masing-masing klien dan frasa sandi. Pastikan hanya root yang memiliki akses ke file itu dengan menjalankan chmod 600 /etc/hostapd/wpa_psk.

Sekarang buat cadangan dari file konfigurasi utama hostapd /etc/hostapd/hostapd.conf,, dan simpan sebagai referensi dengan menjalankan mv /etc/hostapd/hostapd.conf /etc/hostapd/hostapd.conf.orig. Buat file hostapd.conf baru dan rekatkan baris berikut ke dalamnya:

interface=ath0
bridge=br0
driver=madwifi
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2
debug=0
dump_file=/tmp/hostapd.dump
ctrl_interface=/var/run/hostapd
ctrl_interface_group=0
ssid=My_Secure_WLAN
#macaddr_acl=1
#accept_mac_file=/etc/hostapd/accept
auth_algs=3
eapol_key_index_workaround=0
eap_server=0
wpa=3
wpa_psk_file=/etc/hostapd/wpa_psk
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
stakey=0

Ganti komponen yang dicetak miring dengan informasi yang cocok dengan pengaturan Anda. Jika Anda hanya ingin mengizinkan klien tertentu untuk terhubung, hapus karakter # dari dua baris di atas dan salin alamat MAC klien tersebut /etc/hostapd/accept, dan buat file ini hanya dapat diakses dengan root (chmod 600). Untuk informasi lebih lanjut tentang opsi yang digunakan, baca komentar di file cadangan yang Anda buat sebelumnya (hostapd.conf.orig).

Mulai daemon hostapd ( /etc/init.d/hostapd start) dan periksa /var/log/daemon.loguntuk memverifikasi bahwa itu berfungsi. Jika daemon tidak muncul, tingkatkan debug ( option debug=di hostapd.conf) menjadi 4 dan coba lagi.

Sekarang jika Anda memindai jaringan nirkabel yang tersedia dari klien, Anda harus melihat ESSID Anda. Untuk terhubung ke WAP dari klien Linux, Anda perlu menginstal wpa_supplicant dan membuat file konfigurasi, wpa_supplicant.conf (dalam bahasa Debian, diinstal dalam /etc/wpa_supplicant/) seperti berikut:

update_config=1
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
eapol_version=1
ap_scan=1
fast_reauth=1

network={
        ssid="My_Secure_WLAN"
        proto=RSN
        key_mgmt=WPA-PSK
        pairwise=CCMP
        group=CCMP
        psk="PASSPHRASE"
        priority=5
}

Sekali lagi ganti bagian-bagian dalam huruf miring untuk mencocokkan pengaturan Anda dan jalankan wpa_supplicant -i eth1 -D wext -c /etc/wpa_supplicant/wpa_supplicant.conf(mengganti eth1dengan nama antarmuka wlan Anda dan wext dengan driver yang sesuai untuk kartu Anda; jalankan wpa_supplicant tanpa opsi untuk informasi lebih lanjut). Perintah ini mulai wpa_supplicant di latar depan dan mencoba untuk terhubung ke WAP. Jika outputnya terlihat seperti berikut, Anda siap:

Trying to associate with 00:11:22:33:44:55 (SSID='My_Secure_WLAN' freq=0 MHz)
Associated with 00:11:22:33:44:55
WPA: Key negotiation completed with 00:11:22:33:44:55 [PTK=CCMP GTK=CCMP]
CTRL-EVENT-CONNECTED - Connection to 00:11:22:33:44:55 completed (auth) [id=0 id_str=]

Berikan alamat IP statis ke antarmuka nirkabel Anda (atau jalankan klien DHCP) dan coba ping host di dalam LAN Anda untuk memverifikasi bahwa koneksi berfungsi.

Selamat, Anda baru saja membangun sendiri jalur akses nirkabel yang sangat dapat disesuaikan. Meskipun pengaturan ini ideal untuk penggunaan di rumah atau kantor kecil, Anda memerlukan sesuatu yang lebih kuat di perusahaan, dengan otentikasi dengan server RADIUS, atau bahkan lebih baik, VPN.


1
Sudah banyak yang ketinggalan zaman ... Tumpukan driver nirkabel kernel telah berubah sejak saat itu!
LassePoulsen

Benar, tetapi hal-hal jembatan dan wpa_supplicant yang merupakan hal mentah yang diperlukan untuk mendapatkannya berguna.
popey

1
Halaman ini adalah 404. -1 dari saya. Jika Anda telah meringkas info yang terdapat dalam tautan, jawaban Anda akan tetap valid.
Marco


Tautan mati ......
obayhan
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.