1. 程式人生 > >移植hostapd,搭建無線熱點

移植hostapd,搭建無線熱點

1、從官網上下載hostapd,編譯之前先在hostapd目錄下執行cp defconfig .config,配置檔案預設只支援nl80211的驅動(CONFIG_DRIVER_NL80211=y)。

make

make install

3、新建/etc/hostapd/hostapd.conf 

interface=wlan0
#interface=wlan0
driver=nl80211
#driver=madwifi
ssid=YOUR_SSID
channel=9
hw_mode=g
macaddr_acl=0
ignore_broadcast_ssid=0
auth_algs=1
wpa=3
wpa_passphrase=YOUR_PASSPHRASE


wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP

最後執行:hostapd -d /etc/hostapd/hostapd.conf 

hostapd.conf檔案(也可以從這裡獲得),這個檔案很大,裡面的配置項相當的多,從簡單到高階。但一般地我們能夠使用到的功能只是其中很少的一部分,下面介紹一下我認為最常用的一些配置選項。首先介紹一些基本的配置項:

複製程式碼 ssid=test hw_mode=g channel=10 interface=wlan0 bridge=br0 driver=nl80211 ignore_broadcast_ssid
=0 macaddr_acl=0 accept_mac_file=/etc/hostapd.accept deny_mac_file=/etc/hostapd.deny 複製程式碼

上面列出的配置基本上是必須的,其中:

  • ssid:別人所看到的我們這個無線接入點的名稱;
  • hw_mode:指定802.11協議,包括 a = IEEE 802.11a, b = IEEE 802.11b, g = IEEE 802.11g;
  • channel:設定無線頻道;
  • interface:接入點裝置名稱,注意不要包含ap字尾,即如果該裝置稱為wlan0ap,填寫wlan0即可;
  • bridge:指定所處網橋,對於一個同時接入公網、提供內部網和無線接入的路由器來說,設定網橋很有必要;
  • driver:設定無線驅動,我這裡是nl80211;
  • macaddr_acl:可選,指定MAC地址過濾規則,0表示除非在禁止列表否則允許,1表示除非在允許列表否則禁止,2表示使用外部RADIUS伺服器;
  • accept_mac_file:指定允許MAC列表檔案所在;
  • deny_mac_file:指定禁止MAC列表檔案所在;
下面介紹關於認證方式的配置: auth_algs=1

其中auth_algs指定採用哪種認證演算法,採用位域(bit fields)方式來制定,其中第一位表示開放系統認證(Open System Authentication, OSA),第二位表示共享金鑰認證(Shared Key Authentication, SKA)。我這裡設定alth_algs的值為1,表示只採用OSA;如果為3則兩種認證方式都支援。不過很奇怪的是,在我工作中如果配置了3,不管採用WEP/WPA/WP2加密的方式都從沒連線成功過,配置為2也是如此。所以在我的配置當中,如果採用認證,則設定auth_algs為1;否則把這行程式碼註釋掉(在前面加#)。

由於RADIUS認證需要提供外部RADIUS伺服器,我們沒有這個功能,因此我只研究了WEP、WPA和WPA2這三種加密方式。

複製程式碼 #wep_default_key=0 #wep_key0=1234567890 #wep_key1="vwxyz" #wep_key2=0102030405060708090a0b0c0d #wep_key3=".2.4.6.8.0.23" #wep_key_len_broadcast=13 #wep_key_len_unicast=13 #wep_rekey_period=300 複製程式碼

如果要啟用WEP加密,只需配置wep_default_key和其中一個wep_keyx,其中x的值只能在0~3之間,wep_default_key的值必須啟用了。注意wep_keyx的值不是任意的,只能是5、13或16個字元(用雙引號括住),或者是10、26或32個16進位制數字。由於WEP加密演算法已經被破解了,所以通常不啟用它,全部註釋掉。

wpa=2 wpa_passphrase=12345678 wpa_key_mgmt=WPA-PSK #wpa_pairwise=TKIP CCMP rsn_pairwise=TKIP CCMP

現在推薦的加密方式是WPA/WPA2,由於時間緊迫,我沒有怎麼去了解過這兩者的差別。不過配置是很簡單的:

  • wpa:指定WPA型別,這是一個位域值(bit fields),第一位表示啟用WPA,第二位表示啟用WPA2。在我的配置中,無論設定成1、2或3,都可以正常連線;
  • wpa_passphrase:WPA/WPA2加密需要指定金鑰,這個選項就是配置WPA/WPA2的金鑰。注意wpa_passphrase要求8~63個字元。另外還可以通過配置wpa_psk來制定金鑰,不過要設定一個256位的16進位制金鑰,不適合我們的需求;
  • wpa_pairwise/rsn_pairwise:如果啟用了WPA,需要指定wpa_pairwise;如果啟用了WPA2,需要指定rsn_pairwise,或者採用wpa_pairwise的設定。都可以設定成TKIP、CCMP或者兩者都有,具體含義我也沒仔細弄清楚。一篇比較老的文章說TKIP不相容Windows Mobile,但我的Windows Mobile 6.5在這兩種演算法下都沒有遇到任何問題。

經過這樣一些配置,啟動hostapd之後應該就可以按照自己的需求正常使用無線接入點功能了:

/usr/bin/hostapd -f /etc/hostapd.conf

4、安裝dhcpd

apt-get install dhcp3-server

echo "1" > /proc/sys/net/ipv4/ip_forward
hostapd -B /etc/hostapd/hostapd.conf

/etc/dhcp/dhcpd.conf:
subnet 192.168.0.0 netmask 255.255.255.0
{
 range 192.168.0.2 192.168.0.10;
 option routers 192.168.0.1;
}

wlan0配置地址:
ifconfig wlan0 192.168.0.1 netmask 255.255.255.0
開啟dhcp:
dhcpd wlan0 -pf /var/run/dhcp-server/dhcpd.pid

現在無線網絡卡就可以當成ap了。

5、把無線網絡卡的ap繼續擴充套件為連線到外網

網上有很多資料,一般有2種方法:一種是bridge(橋接),另一種是nat方式,這裡只介紹nat的方式。

經過前面4個步驟,無線網絡卡已經可以自動分配IP,現在只需要把無線網絡卡的資料都經過eth0(有線網路)發到外網去,這就需要IP轉發了。

# iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

還需要修改/etc/dhcp/dhcpd.conf,新增dns:
subnet 192.168.0.0 netmask 255.255.255.0
{
 range 192.168.0.2 192.168.0.10;
 option domain-name-servers 221.5.88.88;
 option routers 192.168.0.1;
}

(Linux系統預設並沒有開啟IP轉發功能,要確認IP轉發功能的狀態,可以檢視/proc檔案系統,使用下面命令: cat /proc/sys/net/ipv4/ip_forward
如果上述檔案中的值為0,說明禁止進行IP轉發;如果是1,則說明IP轉發功能已經開啟。
要想開啟IP轉發功能,可以直接修改上述檔案: echo 1 > /proc/sys/net/ipv4/ip_forward
把檔案的內容由0修改為1。禁用IP轉發則把1改為0。
上面的命令並沒有儲存對IP轉發配置的更改,下次系統啟動時仍會使用原來的值,要想永久修改IP轉發,需要修改/etc/sysctl.conf檔案,修 改下面一行的值: net.ipv4.ip_forward = 1 修改後可以重啟系統來使修改生效,也可以執行下面的命令來使修改生效: sysctl -p /etc/sysctl.conf 進行了上面的配置後,IP轉發功能就永久使能了。)

6、嵌入式開發板上設定核心支援iptabel的設定如下:

核心需要對iptables的支援並加上nat功能

Networking support --->

              Networking options --->

                   Network packet filtering framework (Netfilter)

│ │    --- Network packet filtering framework (Netfilter)               │ │ 

  │ │    [*]   Network packet filtering debugging                         │ │ 

  │ │    [*]   Advanced netfilter configuration                           │ │ 

  │ │          Core Netfilter Configuration  --->                         │ │ 

  │ │    < >   IP virtual server support  --->                            │ │ 

  │ │          IP: Netfilter Configuration  --->

Core Netfilter Configuration裡面的配置如下:

<*> Netfilter connection tracking support

-*- Netfilter Xtables support (required for ip_tables)

IP: Netfilter Configuration裡面的配置如下:

[*]   proc/sysctl compatibility with old connection tracking

<*> IP tables support (required for filtering/masq/NAT)

   <*>   Packet filtering           

   <*>     REJECT target support      

   < >   LOG target support  

   < >   ULOG target support     

  <*>   Full NAT      

  <*>     MASQUERADE target support 

  <*>     NETMAP target support    

  <*>     REDIRECT target support

  <*>     Basic SNMP-ALG support