Bagaimana cara mengatur WiFi saya untuk digunakan sebagai titik akses nirkabel di Server Ubuntu?
Saya memiliki Server Ubuntu lokal, ia memiliki kartu nirkabel di dalamnya (802.11a / b / g / n) dan saya benar-benar ingin mengaturnya sebagai titik akses 802.11n karena titik akses normal saya tidak mendukung N.
Perlu berfungsi sebagai saklar juga sehingga saya dapat terhubung dan mendapatkan DHPC.
Sunting: Saya tidak melihat Network Manager sebagai solusi yang baik karena itu tergantung pada banyak paket X11, dan saya tidak ingin itu di server.
wireless
networking
server
wireless-access-point
LassePoulsen
sumber
sumber
Jawaban:
Saya menemukan utas yang bagus . Seharusnya bekerja di Ubuntu 10,04 tidak ada masalah. Juga CLI sehingga tidak membutuhkan X lib sama sekali. :)
sumber
Klik ikon NetworkManager Anda di panel, dan pilih "Buat jaringan nirkabel ..." Anda harus dapat mengatur ini sebagai koneksi "Sistem" (sebagai lawan dari "Pengguna").
Anda mengatakan bahwa ini ada di server, jadi mungkin Anda mengakses server hanya melalui SSH. Dalam hal ini, Anda dapat mencoba beberapa koneksi X jarak jauh; atau coba mengkonfigurasi NetworkManager melalui baris perintah, yang seharusnya dimungkinkan, jika tidak sepele.
sumber
Mengapa tidak mencoba dengan menginstal
hostapd
Instal paket hostapd. Di ubuntu:
Sumber: Cara mengubah mesin Linux menjadi Access Point wifi
sumber
Ini adalah artikel yang cukup bagus (jika sedikit ketinggalan jaman [jika 2006 sudah usang]) yang menguraikan cara melakukan ini dari baris perintah.
http://www.linux.com/archive/feed/55617
Dengan anggapan perangkat nirkabel Anda berfungsi dengan baik, Anda mungkin dapat masuk ke bagian bridging sekitar setengah jalan.
Wi-Fi Protected Access versi 2 ( WPA2 ) menjadi standar de facto untuk mengamankan jaringan nirkabel, dan fitur wajib untuk semua produk Wi-Fi baru yang disertifikasi oleh Wi-Fi Alliance . Kita semua tahu kelemahan keamanan pendahulunya, WEP; kali ini mereka benar. Inilah cara menerapkan protokol WPA2 pada host Linux dan membuat titik akses nirkabel aman (WAP) untuk jaringan Anda.
Sebagian besar WAP komersial tingkat konsumen beroperasi dengan cara sederhana yang sama: mereka membuat jembatan antara antarmuka jaringan berkabel (Ethernet) dan nirkabel. Itulah tepatnya yang akan kami lakukan juga. Bagian WAP akan ditangani oleh hostapddaemon, jadi Anda harus memilih antarmuka nirkabel yang didukungnya. Di antara NIC yang didukung adalah yang dengan Prism 2 / 2.5 / 3, Atheros ar521x, dan chipset Prism GT / Duette / Indigo; daftar tersedia di beranda hostapd, bersama dengan tautan untuk driver Linux untuk setiap chipset. Saya memiliki kartu PCI berbasis Atheros AR5212 yang diinstal pada WAP saya, yang didukung oleh hostapd. Meskipun sistem Pentium (atau yang lebih baru) akan berfungsi, beberapa kartu nirkabel PCI memerlukan PCI 2.2 untuk beroperasi, jadi pastikan untuk memeriksa spesifikasi motherboard sistem Anda sebelum membeli. Anda juga akan memerlukan antarmuka Ethernet yang didukung oleh Linux untuk menghubungkan WAP Anda ke LAN; sebagian besar antarmuka on-board akan berfungsi dengan baik.
Setup saya didasarkan pada Debian Testing (Etch), tetapi setiap distribusi GNU / Linux dengan kernel 2.6 terbaru akan berfungsi. Kernel harus mendukung 802.1d Ethernet Bridging (CONFIG_BRIDGE) dan Wireless LAN (CONFIG_NET_RADIO). Sebagian besar kernel stock default memiliki fitur-fitur ini diaktifkan, tetapi jika Anda lebih memilih untuk membangun kernel Anda sendiri, pastikan untuk menyertakan opsi-opsi ini. Satu-satunya paket lain yang perlu Anda instal, selain hostapd, adalah bridge-utils dan wireless-tools . Distribusi GNU / Linux utama menawarkan paket biner untuk semua program ini, tetapi jika Anda lebih suka membuatnya dari sumber, Anda dapat menemukan lebih banyak informasi di beranda mereka.
Sebelum menjembatani kedua antarmuka kita harus meletakkan antarmuka nirkabel (dalam kasus saya ath0; sesuaikan agar sesuai dengan pengaturan Anda) dalam mode hostap atau Master. Biasanya ini sesederhana menjalankan iwconfig ath0 mode Master, tetapi karena dukungan wlan di Linux belum distandarisasi, beberapa driver mungkin memerlukan konfigurasi tambahan. Jika Anda memiliki antarmuka berbasis Atheros, Anda juga harus menjalankan yang berikut:
wlanconfig ath0 destroy; wlanconfig ath0 create wlandev wifi0 wlanmode ap
sebelumiwconfig
perintah. Setelah itu, berlariiwconfig ath0
akan kembalimode:Master
, antara lain.Sekarang mari kita buat jembatan. Kami akan menganggap bahwa antarmuka Ethernet adalah eth0:
Dan untuk menghentikan jembatan, Anda harus berlari:
Anda secara opsional dapat memberikan alamat IP ke antarmuka br0 jika Anda ingin mengakses host WAP dari jaringan, misalnya menggunakan SSH. Setiap distribusi menawarkan caranya sendiri untuk mengkonfigurasi jaringan; jika Anda menggunakan Debian (atau distribusi berbasis Debian, seperti Ubuntu), Anda dapat menyelesaikan semua perintah sebelumnya dengan hanya menambahkan berikut ini ke
/etc/network/interfaces
file Anda :Catatan yang
ifupdown
menangani eth0 secara otomatis, jadi Anda tidak perlu bait terpisah untuk masuk/etc/network/interfaces
. Untuk memverifikasi bahwa jembatan dikonfigurasi dengan benar, jalankanbrctl show
. Anda harus mendapatkan sesuatu seperti ini sebagai balasan:Sebelum mulai mengacaukan hostapd, kami memerlukan frase sandi untuk WPA2. Seperti semua kata sandi, kata sandi harus acak dan karenanya sulit ditebak. Cara yang bagus untuk mendapatkan frasa sandi acak adalah dengan mengunjungi Generator Kata Sandi Keamanan Ultra Tinggi Gibson Research Corp. dan menggunakan kata sandi ketiga yang dibuatnya - kata sandi yang berjudul 63 karakter alfanumerik acak (az, AZ, 0-9). Memiliki frasa sandi yang menyertakan karakter ASCII non-alfa-numerik (misalnya!, @, Dll.) Mungkin menggoda, tetapi beberapa klien - yaitu Windows XP - tampaknya tidak menyukainya.
Sekarang buat file teks baru bernama
/etc/hostapd/wpa_psk
dan rekatkan frasa sandi Anda sebagai:Bagian pertama dengan nol berarti 'cocokkan semua alamat MAC,' dan lakukan hal itu. Anda juga dapat menggunakan frasa sandi yang berbeda untuk setiap klien dengan menambahkan baris baru ke file dengan alamat MAC masing-masing klien dan frasa sandi. Pastikan hanya root yang memiliki akses ke file itu dengan menjalankan
chmod 600 /etc/hostapd/wpa_psk
.Sekarang buat cadangan dari file konfigurasi utama hostapd
/etc/hostapd/hostapd.conf
,, dan simpan sebagai referensi dengan menjalankanmv /etc/hostapd/hostapd.conf /etc/hostapd/hostapd.conf.orig
. Buat file hostapd.conf baru dan rekatkan baris berikut ke dalamnya:Ganti komponen yang dicetak miring dengan informasi yang cocok dengan pengaturan Anda. Jika Anda hanya ingin mengizinkan klien tertentu untuk terhubung, hapus karakter # dari dua baris di atas dan salin alamat MAC klien tersebut
/etc/hostapd/accept
, dan buat file ini hanya dapat diakses dengan root (chmod 600). Untuk informasi lebih lanjut tentang opsi yang digunakan, baca komentar di file cadangan yang Anda buat sebelumnya (hostapd.conf.orig).Mulai daemon hostapd (
/etc/init.d/hostapd start
) dan periksa/var/log/daemon.log
untuk memverifikasi bahwa itu berfungsi. Jika daemon tidak muncul, tingkatkan debug (option debug=
di hostapd.conf) menjadi 4 dan coba lagi.Sekarang jika Anda memindai jaringan nirkabel yang tersedia dari klien, Anda harus melihat ESSID Anda. Untuk terhubung ke WAP dari klien Linux, Anda perlu menginstal wpa_supplicant dan membuat file konfigurasi, wpa_supplicant.conf (dalam bahasa Debian, diinstal dalam
/etc/wpa_supplicant/
) seperti berikut:Sekali lagi ganti bagian-bagian dalam huruf miring untuk mencocokkan pengaturan Anda dan jalankan
wpa_supplicant -i eth1 -D wext -c /etc/wpa_supplicant/wpa_supplicant.conf
(menggantieth1
dengan nama antarmuka wlan Anda dan wext dengan driver yang sesuai untuk kartu Anda; jalankan wpa_supplicant tanpa opsi untuk informasi lebih lanjut). Perintah ini mulai wpa_supplicant di latar depan dan mencoba untuk terhubung ke WAP. Jika outputnya terlihat seperti berikut, Anda siap:Berikan alamat IP statis ke antarmuka nirkabel Anda (atau jalankan klien DHCP) dan coba ping host di dalam LAN Anda untuk memverifikasi bahwa koneksi berfungsi.
Selamat, Anda baru saja membangun sendiri jalur akses nirkabel yang sangat dapat disesuaikan. Meskipun pengaturan ini ideal untuk penggunaan di rumah atau kantor kecil, Anda memerlukan sesuatu yang lebih kuat di perusahaan, dengan otentikasi dengan server RADIUS, atau bahkan lebih baik, VPN.
sumber