वायरलेस एक्सेसपॉइंट के रूप में उबंटू कैसे सेट करें?


25

मैं अपने वाईफाई को उबंटू सर्वर पर वायरलेस एक्सेस प्वाइंट के रूप में उपयोग करने के लिए कैसे सेट कर सकता हूं?

मेरे पास एक स्थानीय उबंटू सर्वर है, इसमें एक वायरलेस कार्ड है (802.11a / b / g / n) और मैं वास्तव में इसे 802.11 एन एक्सेस प्वाइंट के रूप में सेट करना चाहता हूं क्योंकि मेरा सामान्य एक्सेस प्वाइंट एन का समर्थन नहीं करता है।

इसे एक स्विच के रूप में भी काम करने की आवश्यकता है ताकि मैं कनेक्ट कर सकूं और डीएचपीसी प्राप्त कर सकूं।

संपादित करें: मैं नेटवर्क प्रबंधक को एक अच्छे समाधान के रूप में नहीं देखता हूं क्योंकि यह बहुत सारे X11 पैकेजों पर निर्भर करता है, और मैं ऐसा सर्वर पर नहीं चाहता।


जवाबों:


7

मुझे एक अच्छा धागा मिला । यह Ubuntu 10.04 में काम करना चाहिए कोई समस्या नहीं है। इसके अलावा यह सीएलआई है इसलिए इसे किसी भी एक्स लिबास की जरूरत नहीं है। :)


1
जुड़ा हुआ धागा वास्तव में 41 पद लंबा है, और यह बिल्कुल स्पष्ट नहीं है कि प्रश्न का समाधान क्या है। इसका जवाब यहां संक्षेप में दिया जाना चाहिए।
फ्रैंक केल्स

5

पैनल में अपने NetworkManager आइकन पर क्लिक करें, और "वायरलेस नेटवर्क बनाएँ ..." चुनें, आपको इसे "सिस्टम" ("उपयोगकर्ता" के विपरीत) कनेक्शन के रूप में सेट करने में सक्षम होना चाहिए।

आप कहते हैं कि यह एक सर्वर पर है, इसलिए शायद आप SSH के माध्यम से ही सर्वर तक पहुँच बना रहे हैं। उस स्थिति में, आप कुछ दूरस्थ X कनेक्शन आज़मा सकते हैं; या कमांड लाइन के माध्यम से NetworkManager को कॉन्फ़िगर करने का प्रयास करें, जो संभव हो, यदि गैर-तुच्छ हो।


संभव है, लेकिन मैं नहीं चाहता कि NetworkManager
LassePoulsen

OMG, यह काम करता है! WPA1 & 2 & WEP के साथ समस्या थी, लेकिन एन्क्रिप्शन के बिना, यह ठीक काम करता है।
चुड़ैलक्राफ्ट


-1

यह एक बहुत अच्छा है (यदि थोड़ा पुराना [अगर 2006 पुराना है]) लेख जो यह बताता है कि कमांड लाइन से यह कैसे करना है।

http://www.linux.com/archive/feed/55617

अपने वायरलेस डिवाइस को ठीक करने पर मान लें कि आप शायद ब्रिजिंग सेक्शन में लगभग आधे रास्ते से नीचे उतर सकते हैं।


वाई-फाई संरक्षित एक्सेस संस्करण 2 ( WPA2 ) वायरलेस नेटवर्क को सुरक्षित करने के लिए वास्तविक मानक बन रहा है, और वाई-फाई एलायंस द्वारा प्रमाणित सभी नए वाई-फाई उत्पादों के लिए एक अनिवार्य विशेषता है । हम सभी अपने पूर्ववर्ती, WEP की सुरक्षा कमजोरियों को जानते हैं; इस बार उन्होंने इसे सही पाया। यहां लिनक्स होस्ट पर WPA2 प्रोटोकॉल को लागू करने और अपने नेटवर्क के लिए एक सुरक्षित वायरलेस एक्सेस प्वाइंट (WAP) बनाने का तरीका बताया गया है।

अधिकांश उपभोक्ता-ग्रेड वाणिज्यिक WAP एक ही सरल तरीके से काम करते हैं: वे एक वायर्ड (ईथरनेट) नेटवर्क इंटरफेस और एक वायरलेस के बीच एक पुल बनाते हैं। ठीक यही हम भी करेंगे। वैप भाग को होस्टपैड द्वारा नियंत्रित किया जाएगाडेमन, इसलिए आपको एक वायरलेस इंटरफ़ेस चुनना चाहिए जो इसका समर्थन करता है। समर्थित NIC में प्रिज्म 2 / 2.5 / 3, एथेरोस ar521x और प्रिज्म GT / Duette / Indigo चिपसेट वाले हैं; प्रत्येक चिपसेट के लिए लिनक्स ड्राइवरों के लिंक के साथ, होस्टपैड होमपेज पर एक सूची उपलब्ध है। मेरे पास मेरे WAP पर Atheros AR5212-आधारित PCI कार्ड है, जो hostapd द्वारा समर्थित है। हालाँकि, कोई भी पेंटियम (या नया) सिस्टम काम करेगा, कुछ पीसीआई वायरलेस कार्डों को संचालित करने के लिए पीसीआई 2.2 की आवश्यकता होती है, इसलिए खरीदने से पहले अपने सिस्टम के मदरबोर्ड विनिर्देशों की जांच सुनिश्चित करें। आपको अपने WAP से LAN से कनेक्ट करने के लिए Linux द्वारा समर्थित ईथरनेट इंटरफ़ेस की भी आवश्यकता होगी; ज्यादातर ऑन-बोर्ड इंटरफेस ठीक काम करेंगे।

मेरा सेटअप डेबियन टेस्टिंग (Etch) पर आधारित है, लेकिन हाल ही में 2.6 कर्नेल के साथ कोई भी GNU / Linux वितरण काम करेगा। कर्नेल को 802.1d ईथरनेट ब्रिजिंग (CONFIG_BRIDGE) और वायरलेस लैन (CONFIG_NET_RADIO) का समर्थन करना चाहिए। अधिकांश डिफ़ॉल्ट स्टॉक कर्नेल में ये विशेषताएं सक्षम होती हैं, लेकिन यदि आप अपना कर्नेल बनाना पसंद करते हैं, तो इन विकल्पों को शामिल करना सुनिश्चित करें। केवल अन्य पैकेज जो आपको होस्टपैड के अलावा स्थापित करने की आवश्यकता है, पुल- बर्तन और वायरलेस-उपकरण हैं । मेजर जीएनयू / लिनक्स वितरण इन सभी कार्यक्रमों के लिए बाइनरी पैकेज की पेशकश करते हैं, लेकिन यदि आप उन्हें स्रोत से बनाना पसंद करते हैं, तो आप उनके होमपेज पर अधिक जानकारी पा सकते हैं।

दो इंटरफेस को एक साथ करने से पहले हमें वायरलेस इंटरफ़ेस (मेरे मामले में Ath0 में इसे समायोजित करना होगा; इसे अपने सेटअप से मिलान करने के लिए समायोजित करें) होस्टप या मास्टर मोड में। आमतौर पर यह iwconfig Ath0 मोड मास्टर को चलाने के रूप में सरल है, लेकिन चूंकि लिनक्स में wlan समर्थन अभी तक मानकीकृत नहीं है, इसलिए कुछ ड्राइवरों को अतिरिक्त कॉन्फ़िगरेशन की आवश्यकता हो सकती है। यदि आपके पास एथेरोस-आधारित इंटरफ़ेस है, तो आपको कमांड चलाने से wlanconfig ath0 destroy; wlanconfig ath0 create wlandev wifi0 wlanmode apपहले निम्नलिखित की आवश्यकता होगी: iwconfigउसके बाद, रनिंग iwconfig ath0वापस आ जाएगी mode:Master, दूसरों के बीच में।

अब पुल बनाते हैं। हम मान लेंगे कि ईथरनेट इंटरफ़ेस eth0 है:

ifconfig eth0 0.0.0.0 up
ifconfig ath0 0.0.0.0 up
brctl addbr br0
brctl addif br0 eth0
brctl addif br0 ath0

और पुल को रोकने के लिए, आपको चलना चाहिए:

ifconfig br0 down
ifconfig eth0 0.0.0.0 down
ifconfig ath0 0.0.0.0 down
brctl delif br0 eth0
brctl delif br0 ath0
brctl delbr br0

यदि आप SSH के लिए उदाहरण के लिए नेटवर्क से WAP होस्ट एक्सेस करना चाहते हैं, तो आप वैकल्पिक रूप से br0 इंटरफ़ेस को एक आईपी एड्रेस दे सकते हैं। प्रत्येक वितरण नेटवर्क को कॉन्फ़िगर करने का अपना तरीका प्रदान करता है; यदि आप डेबियन (या किसी भी डेबियन-आधारित वितरण, जैसे उबंटू) का उपयोग करते हैं, तो आप अपनी पिछली सभी कमांड्स को केवल अपनी /etc/network/interfacesफ़ाइल में निम्न जोड़कर लपेट सकते हैं :

auto ath0 br0

iface ath0 inet manual
        pre-up wlanconfig ath0 destroy
        pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap
        post-down wlanconfig ath0 destroy
        wireless-mode master

iface br0 inet manual
        bridge_ports eth0 ath0

ध्यान दें कि ifupdowneth0 को स्वचालित रूप से संभालता है, इसलिए आपको इसके लिए एक अलग श्लोक की आवश्यकता नहीं है /etc/network/interfaces। यह सत्यापित करने के लिए कि पुल सही तरीके से कॉन्फ़िगर किया गया है, चलाएं brctl show। आपको बदले में कुछ ऐसा मिलना चाहिए:

bridge name     bridge id               STP enabled     interfaces
br0             8000.00032f2481f0       no              ath0
                                                        eth0

Hostapd के साथ गड़बड़ शुरू करने से पहले हमें WPA2 के लिए एक पास वाक्यांश की आवश्यकता है। सभी पासवर्डों के साथ, यह यादृच्छिक होना चाहिए और इस प्रकार यह अनुमान लगाना कठिन है। रैंडम पास वाक्यांश प्राप्त करने का एक अच्छा तरीका गिब्सन रिसर्च कार्पोरेशन के अल्ट्रा हाई सिक्योरिटी पासवर्ड जनरेटर पर जाना है और इसके द्वारा बनाए गए तीसरे पासवर्ड का उपयोग करना है - जिसका शीर्षक 63 यादृच्छिक अल्फा-न्यूमेरिक वर्ण (az, AZ, 0-9) है। पासफ़्रेज़ होने से जिसमें गैर-अल्फ़ा-न्यूमेरिक ASCII वर्ण (जैसे!, @, आदि) शामिल हो सकते हैं, लेकिन कुछ क्लाइंट - जैसे कि Windows XP - उन्हें पसंद नहीं करते हैं।

अब नाम से एक नई टेक्स्ट फ़ाइल बनाएं /etc/hostapd/wpa_pskऔर अपने पास वाक्यांश को इस प्रकार पेस्ट करें:

00:00:00:00:00:00 PASSPHRASE

शून्य के साथ पहले भाग का अर्थ है 'सभी मैक पतों का मिलान,' और ठीक यही करता है। आप प्रत्येक क्लाइंट के मैक पते और उसके पासफ़्रेज़ के साथ फ़ाइल में एक नई लाइन जोड़कर प्रत्येक क्लाइंट के लिए अलग-अलग पासफ़्रेज़ का उपयोग कर सकते हैं। सुनिश्चित करें कि केवल रूट के पास फ़ाइल तक उस फ़ाइल की पहुंच है chmod 600 /etc/hostapd/wpa_psk

अब hostapd की मुख्य विन्यास फाइल का बैकअप बनाएं /etc/hostapd/hostapd.conf, और इसे रनिंग के संदर्भ के रूप में रखें mv /etc/hostapd/hostapd.conf /etc/hostapd/hostapd.conf.orig। एक नई hostapd.conf फ़ाइल बनाएँ और उसमें निम्न पंक्तियाँ चिपकाएँ:

interface=ath0
bridge=br0
driver=madwifi
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2
debug=0
dump_file=/tmp/hostapd.dump
ctrl_interface=/var/run/hostapd
ctrl_interface_group=0
ssid=My_Secure_WLAN
#macaddr_acl=1
#accept_mac_file=/etc/hostapd/accept
auth_algs=3
eapol_key_index_workaround=0
eap_server=0
wpa=3
wpa_psk_file=/etc/hostapd/wpa_psk
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
stakey=0

अपने सेटअप से मेल खाने वाली जानकारी के साथ भागों को इटैलिक में बदलें। यदि आप केवल विशिष्ट ग्राहकों को कनेक्ट करने की अनुमति देना चाहते हैं, तो ऊपर की दो पंक्तियों से # वर्ण को हटा दें और उन ग्राहकों के मैक पते को कॉपी करें /etc/hostapd/accept, और केवल रूट (chmod 600) द्वारा इस फ़ाइल को सुलभ बनाएं। उपयोग किए गए विकल्पों के बारे में अधिक जानकारी के लिए, आपके द्वारा पहले बनाए गए बैकअप फ़ाइल में टिप्पणियाँ पढ़ें (hostapd.conf.orig)।

Hostapd डेमॉन ( /etc/init.d/hostapd start) शुरू करें /var/log/daemon.logऔर सत्यापित करें कि यह काम करता है। यदि डेमन ऊपर नहीं आता है, तो डिबग स्तर ( option debug=hostapd.conf में) बढ़ाकर 4 करें और फिर से प्रयास करें।

अब यदि आप क्लाइंट से उपलब्ध वायरलेस नेटवर्क के लिए स्कैन करते हैं, तो आपको अपना ईएसएसआईडी देखना चाहिए। लिनक्स क्लाइंट से WAP से कनेक्ट करने के लिए, आपको निम्न की तरह wpa_supplicant स्थापित करने और एक कॉन्फ़िगरेशन फ़ाइल बनाने की आवश्यकता है , wpa_supplicant.conf (डेबियन में स्थापित /etc/wpa_supplicant/):

update_config=1
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
eapol_version=1
ap_scan=1
fast_reauth=1

network={
        ssid="My_Secure_WLAN"
        proto=RSN
        key_mgmt=WPA-PSK
        pairwise=CCMP
        group=CCMP
        psk="PASSPHRASE"
        priority=5
}

पुन: इटैलिक्स में भागों को बदलने के लिए अपने सेटअप और रन से मिलान करें wpa_supplicant -i eth1 -D wext -c /etc/wpa_supplicant/wpa_supplicant.conf( eth1अपने वलान इंटरफ़ेस नाम के साथ और अपने कार्ड के लिए उपयुक्त ड्राइवर के साथ बदलें। अधिक जानकारी के लिए बिना किसी विकल्प के wpa_supplicant चलाएं)। यह कमांड अग्रभूमि में wpa_supplicant शुरू होता है और WAP से कनेक्ट करने का प्रयास करता है। यदि आउटपुट निम्न जैसा दिखता है, तो आप सभी सेट हैं:

Trying to associate with 00:11:22:33:44:55 (SSID='My_Secure_WLAN' freq=0 MHz)
Associated with 00:11:22:33:44:55
WPA: Key negotiation completed with 00:11:22:33:44:55 [PTK=CCMP GTK=CCMP]
CTRL-EVENT-CONNECTED - Connection to 00:11:22:33:44:55 completed (auth) [id=0 id_str=]

अपने वायरलेस इंटरफ़ेस को एक स्थिर आईपी पता दें (या एक डीएचसीपी क्लाइंट चलाएं) और यह सत्यापित करने के लिए अपने लैन के अंदर एक होस्ट को पिंग करने का प्रयास करें कि कनेक्शन काम करता है।

बधाई हो, आपने अपने आप को एक उच्च अनुकूलन योग्य वायरलेस एक्सेस प्वाइंट बनाया है। यद्यपि यह सेटअप घर या छोटे कार्यालय के उपयोग के लिए आदर्श है, आपको एंटरप्राइज़ में RADIUS सर्वर के साथ प्रमाणीकरण के साथ या इससे भी बेहतर, वीपीएन में कुछ अधिक मजबूत होना चाहिए।


1
यह बहुत पुराना है ... कर्नेल वायरलेस ड्राइवर स्टैक तब से बदल गया है जब तक कि जाहिरा तौर पर!
Las44Poulsen

सच है, लेकिन पुल और wpa_supplicant सामान जो इसे प्राप्त करने के लिए आवश्यक कच्चा माल उपयोगी है।
popey

1
पृष्ठ मुझसे 404. -1 है। यदि आपने लिंक में निहित जानकारी को संक्षेप में दिया था तो आपका उत्तर अभी भी मान्य होगा।
मार्को

Archive.org आपका मित्र है ... web.archive.org/web/20110830173316/http://www.linux.com/learn/…
popey

मृत लिंक ......
obayhan
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.