skabe et sikkert linux baseret trådløs adgang, punkt

, wi - fi beskyttet adgang version 2 (wpa2) er blevet de facto - standard for at sikre trådløse net, og et obligatorisk element for alle nye wi - fi produkter attesteret af wi - fi - alliancen.vi kender alle den sikkerhed, svagheder i den tidligere wep; denne gang havde de ret.her og' sådan, at gennemføre wpa2 protokol om linux vært og skabe et sikkert trådløs adgang (wap) for deres net.,,,,,, mest forbrugernes grad kommercielle waps opererer i samme enkle måde: de skaber en bro mellem kabelnet (ethernet) og et trådløst netværk (1.at ' er præcis, hvad vi ' vil gøre.wap del, vil blive behandlet af det hostapd dæmon, så skal du vælge et trådløst interface, den støtter.blandt de støttede nic er dem med prisme - 2 /2.5/3, atheros ar521x og prisme gt /duette /indigo chipsæt; en liste findes på hostapd hjemmeside sammen med links til linux chauffører for hver chipset.jeg har en atheros ar5212 baseret pci kort monteret på min wap, der fungerer godt med den seneste stabil version af madwifi chauffører og støttes af hostapd.selv om en pentium (eller nyere) system kommer til at fungere, pci trådløse kort kræver pci 2.2 til at fungere, så sørg for at tjekke dit system og' s bundkortet specifikationer inden købet.vil du også have et ethernet - grænseflade, som ' er støttet af linux til at forbinde deres wap til lan mest mobile grænseflader fungerer fint, min fælde er baseret på debian testning (etch), men den nationale samlingsregering /linux fordeling med en nylig 2.6 kerne vil arbejde.kernen må støtte 802.1d ethernet) (config_bridge) og trådløse lan (config_net_radio).de fleste har disse karakteristika for misligholdelse, materiel, kerner, men, hvis du foretrækker at opbygge deres egen kerne, sørg for at medtage disse muligheder.de eneste andre pakker, der skal installeres, og hostapd, bro utils og trådløse værktøjsmaskiner.store nationale samlingsregering /linux udlodninger tilbyde binære pakker til alle disse programmer, men, hvis du foretrækker at bygge dem fra kilden, du kan finde flere oplysninger om deres hjemmesider.,, før at de to grænseflader, skal vi sætte de trådløse interface (i mit tilfælde ath0 og tilpasse det, så det passer til dit ") i hostap eller - modus.normalt er det så enkelt som at løbe, iwconfig ath0 mode mester, men da wlan støtte til linux endnu ikke er standardiserede, nogle chauffører kan have behov for yderligere konfiguration.hvis du har en atheros baseret grænseflade, du også er nødt til at tage følgende:, wlanconfig ath0 ødelægge; wlanconfig ath0 skabe wlandev wifi0 wlanmode ap, før, iwconfig, kommando.efter det, iwconfig ath0, vil vende tilbage, mode: mester, blandt andre.,, lad ' s skabe bro.vi ' vil antage, at de ethernet - grænseflade, eth0,,,,,,, ifconfig eth0 0.0.0.0 op ifconfig ath0 0.0.0.0 op brctl addbr br0 brctl addif br0 eth0 brctl addif br0 ath0,,, og for at stoppe den bro, du skal løbe:,,,,, ifconfig br0 ned ifconfig eth0 0.0.0.0 ned ifconfig ath0 0.0.0.0 ned brctl delif br0 eth0 brctl delif br0 ath0 brctl delbr br0,,, du kan eventuelt give en ip - adresse til br0 grænseflade, hvis de ønsker adgang til wap vært fra nettet, ved hjælp af f.eks. shh.hver distribution giver sin egen måde at organisere netværket, hvis du bruger debian (eller debian baseret fordeling, som ubuntu) kan du afslutte alle tidligere kommandoer ved blot at tilføje følgende til din /etc /network /grænseflader fil:,,,,, - ath0 br0 iface ath0 inet håndbog før op wlanconfig ath0 ødelægge før op wlanconfig ath0 skabe wlandev wifi0 wlanmode ap efter ned wlanconfig ath0 ødelægge trådløse tilstand, mester iface br0 inet manuel bridge_ports eth0 ath0, konstatere, at ifupdown, håndtag eth0 automatisk, så kan du og' t har brug for et særskilt strofe for det i /etc /network /grænseflader.for at kontrollere, at broen er konfigureret korrekt, løb, brctl show.du bør få noget som dette til gengæld:,,,,, bridge navn bro id stp mulighed for grænseflader br0 8000.00032f2481f0 nr. ath0 eth0,,, før de begynder at lege med hostapd, vi har brug for en give udtryk for wpa2.som med alle passwords, bør det være tilfældigt, og således svært at gætte.en god måde at få en tilfældig - passphrase besøge gibson forskning corp. og' er meget høj sikkerhed kodeord generator og bruge den tredje password, det skaber den titel, 63 tilfældige alfanumeriske tegn (a - z, a - z, 9).under en passphrase, der omfatter ikke - alfanumerisk ascii tegn (f.eks.!,,., osv.) kan være fristende, men nogle klienter - - dvs. windows xp - - og' t lader til at kunne lide dem. nu skabe en ny tekst - fil, der hedder /etc /hostapd /wpa_psk og pasta, dit pas sætning:,,,,, 00:00:00:00:00:00, passphrase,,,, den første del med nuller betyder ', der matcher mac - adresse, og', og gør det.du kan også bruge forskellige passphrases for hver kunde, ved at tilføje en ny linje til sagen med hver kunde, og' s mac - adresse, og dets passphrase.sikre, at kun rod har adgang til det ved at køre, chmod 600 /etc /hostapd /wpa_psk,.,, nu skabe en forstærkning af hostapd ' centrale konfiguration fil /etc /hostapd /hostapd.conf, og holde det som en reference, som løber mv /etc /hostapd /hostapd.conf /etc /hostapd /hostapd. conf.orig,.skabe en ny hostapd.conf fil og pasta følgende linjer i det:,,,,, grænseflade =, ath0, bridge = br0 chauffør =, madwifi, logger_syslog = - 1 logger_syslog_level = 2 logger_stdout = - 1 logger_stdout_level = 2 ser = 0 dump_file = /tmp /hostapd.dump ctrl_interface = /var /er /hostapd ctrl_interface_group = 0 ssid =, my_secure_wlan,&#macaddr_acl = 1&#accept_mac_file = /etc /hostapd /acceptere auth_algs = 3 eapol_key_index_workaround = 0 eap_server = 0 wpa = 3 wpa_psk_file = /etc /hostapd /wpa_psk wpa_key_mgmt = wpa-psk wpa_pairwise = ccmp stakey = 0, i stedet for de dele i kursiv med oplysninger, der svarer til din fælde.hvis du ønsker at tillade, at kun bestemte kunder til at forbinde, fjerne, #, karakter fra de to linjer over og kopi mac - adresse på disse kunder /etc /hostapd /acceptere, og gøre denne sag kun er tilgængelige på roden (, chmod 600).for mere information om de muligheder, der anvendes, læste bemærkningerne i backup fil, du skabte tidligere (hostapd. conf.orig).,, start hostapd dæmon, etc /init.d/hostapd start) og kontrol /var /log /daemon.log for at kontrollere, at det virker.hvis du ikke kommer, øge den ser på niveau (option, ser = i hostapd. conf) til 4 og prøv igen.,, hvis du scanne for disponible trådløse net fra en kunde, skal du kontakte din essid blev.at forbinde den wap fra vinduer xp sp 2 klient, du er nødt til at installere microsoft ', s kb893357 plaster, som tilføjer wpa2 støtte.på en linux klient, installere wpa_supplicant og skabe en konfiguration fil, wpa_supplicant.conf (i debian, installeret i /etc /wpa_supplicant /) som følger:,,,, update_config = 1 ctrl_interface = /var /er /wpa_supplicant ctrl_interface_group = 0 eapol_version = 1 ap_scan = 1 fast_reauth = 1 network = {ssid = " og, my_secure_wlan, " proto - = rsn key_mgmt = wpa-psk parvise = ccmp gruppe = ccmp psk = ", passphrase, " prioriteret = 5}, igen i stedet for dele i kursiv at matche din fælde og løb, wpa_supplicant - jeg, eth1 - d, wext - c /osv. /wpa_supplicant /wpa_supplicant.conf, (i stedet for, eth1, med din wlan grænseflade navn og wext, med den nødvendige drivkraft for din card, løb, wpa_supplicant, uden muligheder for yderligere oplysninger).denne kommando begynder wpa_supplicant i forgrunden og forsøger at få kontakt til wap.hvis produktionen ser ud som, du og' er klar:,,,,, - - der prøver at forbinde med 00:11:22:33:44:55 (ssid = ' my_secure_wlan ' nf = 0 mhz), der er forbundet med 00:11:22:33:44:55 wpa: central forhandling afsluttet med 00:11:22:33:44:55 [ptk = ccmp gtk = ccmp] ctrl-event-connected - forbindelse til 00:11:22:33:44:55 afsluttet ()) [id = 0 id_str =], giver en statiske ip - adressen til din trådløse interface (eller løber en dhcp klient) og forsøge at ping vært inde i din ian til at kontrollere, at forbindelsen virker.,, tillykke, du og' lige har bygget en meget customizable trådløs adgang.selv om denne opsætning er ideel til hjem - eller lille kontor brug, du har brug for noget mere robust i virksomheden, med godkendelse med en radius server, eller endnu bedre en vpn.tjek lige mit tidligere artikel om, hvordan man skaber et sådant selskab med openbsd og openvpn.,



Previous:
Next Page: