Подробное руководство по настройке wifi соединения с шифрованием разных типов
Published on Март 30, 2009 by Support · Комментариев нет
В этой статье подробно описано как настроить беспроводную сеть с разными типами шифрования,
авторизации и тд (WPA1, смешанный режим, LEAP, PEAP, DHCP и т.д.).
Проверено и работает на Ubuntu Dapper Drake, Feisty Fawn, Gutsy Gibbon, и Hardy Heron.
Перед началом давайте убедимся в отсутствии каких либо факторов или приложений которые
могут помешать чистоте эксперимента.
1. Проверьте что Ethernet кабель отключен от настраиваемого устройства
2. Проверьте не включен ли межсетевой экран
3. Фильтрация по MAC адресу отключена
4. NetworkManager, Wifi-Radar и другие приложения для настройки беспроводной сети
отключены/неактивны
5. Некоторые сетевые адаптеры/драйверы не поддерживают WPA2 (AES), попробуйте
воспользоваться WPA1 (TKIP) в том случае, если соединения с использованием WPA2 не
работают.
6. RTxxx (Ralink) не поддерживают настройку из данного руководства, попробуйте поставить
Ndiswrapper или посетить этот сайт: [14]http://rt2 *00.serialmonkey.com/
7. Выключите режим «роуминг» для сетевого адаптера если испытываете трудности с установкой
соединения.
8. Установите вашу точку доступа в режим BG-Only если вы используете Ndiswrapper или
Broadcom 43xx
Установим пакет для работы с WPA
apt-get install wpasupplicant
Убедитесь, что ваше сетевое устройство ( «wlan0''?) Работает и беспроводные сети
обнаруживаются:
Если все в порядке, можно переходить непосредственно к настройке, все параметры хранятся в
файле /etc/network/interfaces, содержание файла по умолчанию примерно такое
auto lo
iface lo inet loopback
#
auto wlan0
iface wlan0 inet dhcp
Заменим последние две строки нужными нам параметрами, для начала приведен просто пример с
разъяснением, реальные настройки вы потом впишете сами. Последовательность параметров имеет
важное значение, запомните это.
auto wlan0
iface wlan0 inet static
address 192.168.168.2
gateway 192.168.168.1
dns-nameservers 192.168.168.254
netmask 255.255.255.0
wpa-driver wext
wpa-ssid <имя_вашей_точки_доступа>
wpa-ap-scan 2
wpa-proto RSN
wpa-pairwise CCMP
wpa-group CCMP
wpa-key-mgmt WPA-PSK
wpa-psk <ваш_ключ_от_точки_доступа> [ВАЖНО: Смотрите пункт как генерировать ключи]
Далее описано что означают все выше приведеные настройки, по пунктам.
* auto wlan0:
Имя вашего беспроводного интерфейса ( wlan0, eth1, rausb0, ra0, и тд.).
* iface wlan0 inet static:
Думаю что этот пункт понятен, тут указано какая настройка используется, получение
сетевого адреса и тд автоматически или же статически прописанные настройки static -
статические настройки dhcp - автоматические
* address, netmask, [..], dns-nameservers:
Собственно настройки сети. Адрес, маска подсети, DNS сервер и шлюз
* wpa-driver:
Драйвер wpa ждя вашего беспроводного адаптера('wext' универсальный драйвер, так же
используется для ndiswrapper). В большинстве случаев работает именно он, не
рекомендуется менять на другие. Ниже список альтернативных драйверов:
hostap = Host AP driver (Intersil Prism2/2.5/3)
atmel = ATMEL AT76C5XXx (USB, PCMCIA)
wext = Linux wireless extensions (generic)
madwifi = Atheros
wired = wpa_supplicant wired Ethernet driver
* wpa-ssid:
Имя вашей точки доступа или ESSID (без кавычек "").
* wpa-ap-scan:
"1'' = Открытый ESSID (видим всем).
"2'' = Закрытый ESSID (недоступен в поиске).
* wpa-proto:
"RSN" = WPA(2)
"WPA" = WPA(1)
* wpa-pairwise & wpa-group:
"CCMP" = AES шифрование, WPA(2) стандарт.
"TKIP" = TKIP шифрование WPA(1) стандарт.
* wpa-key-mgmt:
"WPA-PSK" = Аутентификация с помощью придуманного ранее ключа (см генерацию ключей ниже).
"WPA-EAP" = Аутентификация с использованием сервера авторизации.
WPA PSK генерация ключей
Для правильной работы с ключами в конфигурационном файле необходимо указывать не сам ключ,
а его хэш, ниже команда с помощью которой вы получите хэш вашего ключа
wpa_passphrase <имя_точки_доступа> <ключ/пароль>
В результате dminus.com вы увидите примерно такой вывод
network={
ssid="test"
#psk="12345678"
psk=fe727aa8b64ac9b3f54c72432da14faed933ea511ecab1 5bbc6c52e7522f709a
}
Нужный нам хэш вы можете видеть после psk=, вот он
fe727aa8b64ac9b3f54c72432da14faed933ea511ecab1 5bbc6c52e7522f709a
Его вставляем в конфиг файл в пункт wpa-psk
После этого перезапустим сеть
/etc/init.d/networking restart
Так же надо сделать файл недоступным для чтения другим, выполните команду chmod o=-r
/etc/network/interfaces для этого.
Теперь, когда мы с вами разобрались что значат строки в файле конфигурации
/etc/network/interfaces, я приведу ниже несколько возможных конфигураций с разным типом
авторизации и шифрования.
Пример конфига WPA2 & DHCP, ESSID broadcast enabled
auto wlan0
iface wlan0 inet dhcp
wpa-driver wext
wpa-ssid <имя_вашей_точки_доступа>
wpa-ap-scan 1
wpa-proto RSN
wpa-pairwise CCMP
wpa-group CCMP
wpa-key-mgmt WPA-PSK
wpa-psk <ваш_ключ_от_точки_доступа> [ВАЖНО: Смотрите пункт как генерировать ключи]
Пример конфига WPA1/WAP2 & DHCP, ESSID broadcast enabled
auto wlan0
iface wlan0 inet dhcp
wpa-driver wext
wpa-ssid <имя_вашей_точки_доступа>
wpa-ap-scan 1
wpa-proto WPA
wpa-pairwise TKIP
wpa-group TKIP
wpa-key-mgmt WPA-PSK
wpa-psk <ваш_ключ_от_точки_доступа> [ВАЖНО: Смотрите пункт как генерировать ключи]
Пример конфига смешанный режим (WPA1, WPA2) & DHCP, ESSID broadcast
auto wlan0
iface wlan0 inet dhcp
wpa-driver wext
wpa-ssid <имя_вашей_точки_доступа>
wpa-ap-scan 1
wpa-proto WPA RSN
wpa-pairwise TKIP CCMP
wpa-group TKIP CCMP
wpa-key-mgmt WPA-PSK
wpa-psk <ваш_ключ_от_точки_доступа> [ВАЖНО: Смотрите пункт как генерировать ключи]
Пример конфига LEAP, WEP, DHCP, ESSID broadcast
auto wlan0
iface wlan0 inet dhcp
wpa-driver wext
wpa-ssid <имя_вашей_точки_доступа>
wpa-ap-scan 1
wpa-eap LEAP
wpa-key-mgmt IEEE8021X
wpa-identity
wpa-password
Пример конфига PEAP, AES, DHCP, ESSID broadcast
auto wlan0
iface wlan0 inet dhcp
wpa-driver wext
wpa-ssid <имя_вашей_точки_доступа>
wpa-ap-scan 1
wpa-proto RSN
wpa-pairwise CCMP
wpa-group CCMP
wpa-eap PEAP
wpa-key-mgmt WPA-EAP
wpa-identity
wpa-password
Пример конфига TTLS, WEP, DHCP, ESSID broadcast
auto wlan0
iface wlan0 inet dhcp
wpa-driver wext
wpa-ssid <имя_вашей_точки_доступа>
wpa-ap-scan 1
wpa-eap TTLS
wpa-key-mgmt IEEE8021X
wpa-anonymous-identity
wpa-identity
wpa-password
wpa-phase2 auth=PAP [Так же: CHAP, MSCHAP, MSCHAPV2]
НЕ ТЕСТИРОВАЛОСЬ: EAP-FAST, WPA1/WPA2, DHCP, ESSID broadcast
auto wlan0
iface wlan0 inet dhcp
wpa-driver wext
wpa-ssid <имя_вашей_точки_доступа>
wpa-ap-scan 1
wpa-proto RSN WPA
wpa-pairwise CCMP TKIP
wpa-group CCMP TKIP
wpa-key-mgmt WPA-EAP
wpa-eap FAST
wpa-identity
wpa-password
wpa-phase1 fast_provisioning=1
wpa-pac-file /path/to/eap-pac-file
Сетевые адаптеры на которых данные примеры работают
1. Linksys WUSB54G V4 (ndiswrapper; wpa-driver = wext)
2. Intel IPW2200 (Linux driver; wpa-driver = wext)
3. Linksys WPC54G (ndiswrapper; wpa-driver = wext)
4. D-Link WNA-2330 (Linux driver; wpa-driver = madwifi)
5. Linksys WMP54G V2 (ndiswrapper; wpa-driver = wext)
6. D-Link WDA-2320 (Linux driver; wpa-driver = madwifi)
7. Netgear WPN311 (Linux driver; wpa-driver = wext)
8. Netgear WG511v2 (ndiswrapper; wpa-driver = wext)
Полезные команды которые могут вам пригодится
Узнать версию системы и ядра
uname -a
Доступ к файлам от имени root из nautilus
alt F2 затем `gksudo nautilus'
Получить IP адрес или обновить полученные настройки
sudo dhclient wlan0 [или другой интерфейс, например eth0]
Получить инфо о беспроводных интерфейсах
iwconfig
Искать точки доступа
iwlist scan
Команда для работы с беспроводными интерфейсами
iwlist (lots of options will list)
Посмотреть маршрутизацию
route
Посмотреть используемые DNS сервера
cat /etc/resolv.conf
Просмотр девайсов/модулей
lspci, lsusb, lshw, lsmod
Перезапустить сеть
sudo /etc/init.d/networking restart
Посмотреть сообщения о загрузке и тд
dmesg
Остановить Network Manager
sudo killall NetworkManager
Посмотреть сообщения беспроводной сети
iwevent
Перезапуск всех демонов
sudo /etc/init.d/dbus restart
zp8497586rq
Смотрите также:
Exchange 2007
Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам:
Проведение мониторинга Exchange 2007 с помощью диспетчера System ...
[+]
Введение
В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ...
[+]
Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ...
[+]
Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ...
[+]
Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам:
Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1)
...
[+]
If you missed the previous parts in this article series please read:
Exchange 2007 Install and Configuration from the command line (Part ...
[+]
Инструмент ExRCA
Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями:
Тест подключения Outlook 2007 Autodiscover
Тест подключения Outlook 2003 RPC ...
[+]
Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам:
Развертывание сервера Exchange 2007 Edge Transport (часть 1)
Развертывание ...
[+]
Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ...
[+]
Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ...
[+]