यह एक बहुत अच्छा है (यदि थोड़ा पुराना [अगर 2006 पुराना है]) लेख जो यह बताता है कि कमांड लाइन से यह कैसे करना है।
http://www.linux.com/archive/feed/55617
अपने वायरलेस डिवाइस को ठीक करने पर मान लें कि आप शायद ब्रिजिंग सेक्शन में लगभग आधे रास्ते से नीचे उतर सकते हैं।
वाई-फाई संरक्षित एक्सेस संस्करण 2 ( WPA2 ) वायरलेस नेटवर्क को सुरक्षित करने के लिए वास्तविक मानक बन रहा है, और वाई-फाई एलायंस द्वारा प्रमाणित सभी नए वाई-फाई उत्पादों के लिए एक अनिवार्य विशेषता है । हम सभी अपने पूर्ववर्ती, WEP की सुरक्षा कमजोरियों को जानते हैं; इस बार उन्होंने इसे सही पाया। यहां लिनक्स होस्ट पर WPA2 प्रोटोकॉल को लागू करने और अपने नेटवर्क के लिए एक सुरक्षित वायरलेस एक्सेस प्वाइंट (WAP) बनाने का तरीका बताया गया है।
अधिकांश उपभोक्ता-ग्रेड वाणिज्यिक WAP एक ही सरल तरीके से काम करते हैं: वे एक वायर्ड (ईथरनेट) नेटवर्क इंटरफेस और एक वायरलेस के बीच एक पुल बनाते हैं। ठीक यही हम भी करेंगे। वैप भाग को होस्टपैड द्वारा नियंत्रित किया जाएगाडेमन, इसलिए आपको एक वायरलेस इंटरफ़ेस चुनना चाहिए जो इसका समर्थन करता है। समर्थित NIC में प्रिज्म 2 / 2.5 / 3, एथेरोस ar521x और प्रिज्म GT / Duette / Indigo चिपसेट वाले हैं; प्रत्येक चिपसेट के लिए लिनक्स ड्राइवरों के लिंक के साथ, होस्टपैड होमपेज पर एक सूची उपलब्ध है। मेरे पास मेरे WAP पर Atheros AR5212-आधारित PCI कार्ड है, जो hostapd द्वारा समर्थित है। हालाँकि, कोई भी पेंटियम (या नया) सिस्टम काम करेगा, कुछ पीसीआई वायरलेस कार्डों को संचालित करने के लिए पीसीआई 2.2 की आवश्यकता होती है, इसलिए खरीदने से पहले अपने सिस्टम के मदरबोर्ड विनिर्देशों की जांच सुनिश्चित करें। आपको अपने WAP से LAN से कनेक्ट करने के लिए Linux द्वारा समर्थित ईथरनेट इंटरफ़ेस की भी आवश्यकता होगी; ज्यादातर ऑन-बोर्ड इंटरफेस ठीक काम करेंगे।
मेरा सेटअप डेबियन टेस्टिंग (Etch) पर आधारित है, लेकिन हाल ही में 2.6 कर्नेल के साथ कोई भी GNU / Linux वितरण काम करेगा। कर्नेल को 802.1d ईथरनेट ब्रिजिंग (CONFIG_BRIDGE) और वायरलेस लैन (CONFIG_NET_RADIO) का समर्थन करना चाहिए। अधिकांश डिफ़ॉल्ट स्टॉक कर्नेल में ये विशेषताएं सक्षम होती हैं, लेकिन यदि आप अपना कर्नेल बनाना पसंद करते हैं, तो इन विकल्पों को शामिल करना सुनिश्चित करें। केवल अन्य पैकेज जो आपको होस्टपैड के अलावा स्थापित करने की आवश्यकता है, पुल- बर्तन और वायरलेस-उपकरण हैं । मेजर जीएनयू / लिनक्स वितरण इन सभी कार्यक्रमों के लिए बाइनरी पैकेज की पेशकश करते हैं, लेकिन यदि आप उन्हें स्रोत से बनाना पसंद करते हैं, तो आप उनके होमपेज पर अधिक जानकारी पा सकते हैं।
दो इंटरफेस को एक साथ करने से पहले हमें वायरलेस इंटरफ़ेस (मेरे मामले में Ath0 में इसे समायोजित करना होगा; इसे अपने सेटअप से मिलान करने के लिए समायोजित करें) होस्टप या मास्टर मोड में। आमतौर पर यह iwconfig Ath0 मोड मास्टर को चलाने के रूप में सरल है, लेकिन चूंकि लिनक्स में wlan समर्थन अभी तक मानकीकृत नहीं है, इसलिए कुछ ड्राइवरों को अतिरिक्त कॉन्फ़िगरेशन की आवश्यकता हो सकती है। यदि आपके पास एथेरोस-आधारित इंटरफ़ेस है, तो आपको कमांड चलाने से wlanconfig ath0 destroy; wlanconfig ath0 create wlandev wifi0 wlanmode ap
पहले निम्नलिखित की आवश्यकता होगी: iwconfig
उसके बाद, रनिंग iwconfig ath0
वापस आ जाएगी mode:Master
, दूसरों के बीच में।
अब पुल बनाते हैं। हम मान लेंगे कि ईथरनेट इंटरफ़ेस eth0 है:
ifconfig eth0 0.0.0.0 up
ifconfig ath0 0.0.0.0 up
brctl addbr br0
brctl addif br0 eth0
brctl addif br0 ath0
और पुल को रोकने के लिए, आपको चलना चाहिए:
ifconfig br0 down
ifconfig eth0 0.0.0.0 down
ifconfig ath0 0.0.0.0 down
brctl delif br0 eth0
brctl delif br0 ath0
brctl delbr br0
यदि आप SSH के लिए उदाहरण के लिए नेटवर्क से WAP होस्ट एक्सेस करना चाहते हैं, तो आप वैकल्पिक रूप से br0 इंटरफ़ेस को एक आईपी एड्रेस दे सकते हैं। प्रत्येक वितरण नेटवर्क को कॉन्फ़िगर करने का अपना तरीका प्रदान करता है; यदि आप डेबियन (या किसी भी डेबियन-आधारित वितरण, जैसे उबंटू) का उपयोग करते हैं, तो आप अपनी पिछली सभी कमांड्स को केवल अपनी /etc/network/interfaces
फ़ाइल में निम्न जोड़कर लपेट सकते हैं :
auto ath0 br0
iface ath0 inet manual
pre-up wlanconfig ath0 destroy
pre-up wlanconfig ath0 create wlandev wifi0 wlanmode ap
post-down wlanconfig ath0 destroy
wireless-mode master
iface br0 inet manual
bridge_ports eth0 ath0
ध्यान दें कि ifupdown
eth0 को स्वचालित रूप से संभालता है, इसलिए आपको इसके लिए एक अलग श्लोक की आवश्यकता नहीं है /etc/network/interfaces
। यह सत्यापित करने के लिए कि पुल सही तरीके से कॉन्फ़िगर किया गया है, चलाएं brctl show
। आपको बदले में कुछ ऐसा मिलना चाहिए:
bridge name bridge id STP enabled interfaces
br0 8000.00032f2481f0 no ath0
eth0
Hostapd के साथ गड़बड़ शुरू करने से पहले हमें WPA2 के लिए एक पास वाक्यांश की आवश्यकता है। सभी पासवर्डों के साथ, यह यादृच्छिक होना चाहिए और इस प्रकार यह अनुमान लगाना कठिन है। रैंडम पास वाक्यांश प्राप्त करने का एक अच्छा तरीका गिब्सन रिसर्च कार्पोरेशन के अल्ट्रा हाई सिक्योरिटी पासवर्ड जनरेटर पर जाना है और इसके द्वारा बनाए गए तीसरे पासवर्ड का उपयोग करना है - जिसका शीर्षक 63 यादृच्छिक अल्फा-न्यूमेरिक वर्ण (az, AZ, 0-9) है। पासफ़्रेज़ होने से जिसमें गैर-अल्फ़ा-न्यूमेरिक ASCII वर्ण (जैसे!, @, आदि) शामिल हो सकते हैं, लेकिन कुछ क्लाइंट - जैसे कि Windows XP - उन्हें पसंद नहीं करते हैं।
अब नाम से एक नई टेक्स्ट फ़ाइल बनाएं /etc/hostapd/wpa_psk
और अपने पास वाक्यांश को इस प्रकार पेस्ट करें:
00:00:00:00:00:00 PASSPHRASE
शून्य के साथ पहले भाग का अर्थ है 'सभी मैक पतों का मिलान,' और ठीक यही करता है। आप प्रत्येक क्लाइंट के मैक पते और उसके पासफ़्रेज़ के साथ फ़ाइल में एक नई लाइन जोड़कर प्रत्येक क्लाइंट के लिए अलग-अलग पासफ़्रेज़ का उपयोग कर सकते हैं। सुनिश्चित करें कि केवल रूट के पास फ़ाइल तक उस फ़ाइल की पहुंच है chmod 600 /etc/hostapd/wpa_psk
।
अब hostapd की मुख्य विन्यास फाइल का बैकअप बनाएं /etc/hostapd/hostapd.conf
, और इसे रनिंग के संदर्भ के रूप में रखें mv /etc/hostapd/hostapd.conf /etc/hostapd/hostapd.conf.orig
। एक नई hostapd.conf फ़ाइल बनाएँ और उसमें निम्न पंक्तियाँ चिपकाएँ:
interface=ath0
bridge=br0
driver=madwifi
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2
debug=0
dump_file=/tmp/hostapd.dump
ctrl_interface=/var/run/hostapd
ctrl_interface_group=0
ssid=My_Secure_WLAN
#macaddr_acl=1
#accept_mac_file=/etc/hostapd/accept
auth_algs=3
eapol_key_index_workaround=0
eap_server=0
wpa=3
wpa_psk_file=/etc/hostapd/wpa_psk
wpa_key_mgmt=WPA-PSK
wpa_pairwise=CCMP
stakey=0
अपने सेटअप से मेल खाने वाली जानकारी के साथ भागों को इटैलिक में बदलें। यदि आप केवल विशिष्ट ग्राहकों को कनेक्ट करने की अनुमति देना चाहते हैं, तो ऊपर की दो पंक्तियों से # वर्ण को हटा दें और उन ग्राहकों के मैक पते को कॉपी करें /etc/hostapd/accept
, और केवल रूट (chmod 600) द्वारा इस फ़ाइल को सुलभ बनाएं। उपयोग किए गए विकल्पों के बारे में अधिक जानकारी के लिए, आपके द्वारा पहले बनाए गए बैकअप फ़ाइल में टिप्पणियाँ पढ़ें (hostapd.conf.orig)।
Hostapd डेमॉन ( /etc/init.d/hostapd start
) शुरू करें /var/log/daemon.log
और सत्यापित करें कि यह काम करता है। यदि डेमन ऊपर नहीं आता है, तो डिबग स्तर ( option debug=
hostapd.conf में) बढ़ाकर 4 करें और फिर से प्रयास करें।
अब यदि आप क्लाइंट से उपलब्ध वायरलेस नेटवर्क के लिए स्कैन करते हैं, तो आपको अपना ईएसएसआईडी देखना चाहिए। लिनक्स क्लाइंट से WAP से कनेक्ट करने के लिए, आपको निम्न की तरह wpa_supplicant स्थापित करने और एक कॉन्फ़िगरेशन फ़ाइल बनाने की आवश्यकता है , wpa_supplicant.conf (डेबियन में स्थापित /etc/wpa_supplicant/
):
update_config=1
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
eapol_version=1
ap_scan=1
fast_reauth=1
network={
ssid="My_Secure_WLAN"
proto=RSN
key_mgmt=WPA-PSK
pairwise=CCMP
group=CCMP
psk="PASSPHRASE"
priority=5
}
पुन: इटैलिक्स में भागों को बदलने के लिए अपने सेटअप और रन से मिलान करें wpa_supplicant -i eth1 -D wext -c /etc/wpa_supplicant/wpa_supplicant.conf
( eth1
अपने वलान इंटरफ़ेस नाम के साथ और अपने कार्ड के लिए उपयुक्त ड्राइवर के साथ बदलें। अधिक जानकारी के लिए बिना किसी विकल्प के wpa_supplicant चलाएं)। यह कमांड अग्रभूमि में wpa_supplicant शुरू होता है और WAP से कनेक्ट करने का प्रयास करता है। यदि आउटपुट निम्न जैसा दिखता है, तो आप सभी सेट हैं:
Trying to associate with 00:11:22:33:44:55 (SSID='My_Secure_WLAN' freq=0 MHz)
Associated with 00:11:22:33:44:55
WPA: Key negotiation completed with 00:11:22:33:44:55 [PTK=CCMP GTK=CCMP]
CTRL-EVENT-CONNECTED - Connection to 00:11:22:33:44:55 completed (auth) [id=0 id_str=]
अपने वायरलेस इंटरफ़ेस को एक स्थिर आईपी पता दें (या एक डीएचसीपी क्लाइंट चलाएं) और यह सत्यापित करने के लिए अपने लैन के अंदर एक होस्ट को पिंग करने का प्रयास करें कि कनेक्शन काम करता है।
बधाई हो, आपने अपने आप को एक उच्च अनुकूलन योग्य वायरलेस एक्सेस प्वाइंट बनाया है। यद्यपि यह सेटअप घर या छोटे कार्यालय के उपयोग के लिए आदर्श है, आपको एंटरप्राइज़ में RADIUS सर्वर के साथ प्रमाणीकरण के साथ या इससे भी बेहतर, वीपीएन में कुछ अधिक मजबूत होना चाहिए।