Подробное руководство по настройке wifi соединения с шифрованием разных типов

Published on Март 30, 2009 by   ·   Комментариев нет

В этой статье подробно описано как настроить беспроводную сеть с разными типами шифрования,

proofreading services

авторизации и тд (WPA1, смешанный режим, LEAP, PEAP, DHCP и т.д.).

Проверено и работает на Ubuntu Dapper Drake, Feisty Fawn, Gutsy Gibbon, и Hardy Heron.
Перед началом давайте убедимся в отсутствии каких либо факторов или приложений которые
могут помешать чистоте эксперимента.

1. Проверьте что Ethernet кабель отключен от настраиваемого устройства

2. Проверьте не включен ли межсетевой экран

3. Фильтрация по MAC адресу отключена

4. NetworkManager, Wifi-Radar и другие приложения для настройки беспроводной сети
отключены/неактивны

5. Некоторые сетевые адаптеры/драйверы не поддерживают WPA2 (AES), попробуйте
воспользоваться WPA1 (TKIP) в том случае, если соединения с использованием WPA2 не
работают.

6. RTxxx (Ralink) не поддерживают настройку из данного руководства, попробуйте поставить
Ndiswrapper или посетить этот сайт: [14]http://rt2 *00.serialmonkey.com/

7. Выключите режим «роуминг» для сетевого адаптера если испытываете трудности с установкой
соединения.

8. Установите вашу точку доступа в режим BG-Only если вы используете Ndiswrapper или
Broadcom 43xx

Установим пакет для работы с WPA

 apt-get install wpasupplicant

Убедитесь, что ваше сетевое устройство ( «wlan0''?) Работает и беспроводные сети
обнаруживаются:

 iwconfig
 iwlist scan

Если все в порядке, можно переходить непосредственно к настройке, все параметры хранятся в
файле /etc/network/interfaces, содержание файла по умолчанию примерно такое

 auto lo
 iface lo inet loopback
 #
 auto wlan0
 iface wlan0 inet dhcp

Заменим последние две строки нужными нам параметрами, для начала приведен просто пример с
разъяснением, реальные настройки вы потом впишете сами. Последовательность параметров имеет
важное значение, запомните это.

 auto wlan0
 iface wlan0 inet static
 address 192.168.168.2
 gateway 192.168.168.1
 dns-nameservers 192.168.168.254
 netmask 255.255.255.0
 wpa-driver wext
 wpa-ssid <имя_вашей_точки_доступа>
 wpa-ap-scan 2
 wpa-proto RSN
 wpa-pairwise CCMP
 wpa-group CCMP
 wpa-key-mgmt WPA-PSK
 wpa-psk <ваш_ключ_от_точки_доступа> [ВАЖНО: Смотрите пункт как генерировать ключи]

Далее описано что означают все выше приведеные настройки, по пунктам.

 * auto wlan0:
 Имя вашего беспроводного интерфейса ( wlan0, eth1, rausb0, ra0, и тд.).


 * iface wlan0 inet static:
 Думаю что этот пункт понятен, тут указано какая настройка используется, получение
 сетевого адреса и тд автоматически или же статически прописанные настройки static -
 статические настройки dhcp - автоматические


 * address, netmask, [..], dns-nameservers:
 Собственно настройки сети. Адрес, маска подсети, DNS сервер и шлюз


 * wpa-driver:
 Драйвер wpa ждя вашего беспроводного адаптера(&#039;wext&#039; универсальный драйвер, так же
 используется для ndiswrapper). В большинстве случаев работает именно он, не
 рекомендуется менять на другие. Ниже список альтернативных драйверов:


 hostap = Host AP driver (Intersil Prism2/2.5/3)
 atmel = ATMEL AT76C5XXx (USB, PCMCIA)
 wext = Linux wireless extensions (generic)
 madwifi = Atheros
 wired = wpa_supplicant wired Ethernet driver


 * wpa-ssid:
 Имя вашей точки доступа или ESSID (без кавычек "").


 * wpa-ap-scan:
 "1&#039;&#039; = Открытый ESSID (видим всем).
 "
2&#039;&#039; = Закрытый ESSID (недоступен в поиске).


 * wpa-proto:
 "RSN" = WPA(2)
 "WPA" = WPA(1)


 * wpa-pairwise & wpa-group:
 "CCMP" = AES шифрование, WPA(2) стандарт.
 "TKIP" = TKIP шифрование WPA(1) стандарт.


 * wpa-key-mgmt:
 "WPA-PSK" = Аутентификация с помощью придуманного ранее ключа (см генерацию ключей ниже).
 "WPA-EAP" = Аутентификация с использованием сервера авторизации.

WPA PSK генерация ключей

Для правильной работы с ключами в конфигурационном файле необходимо указывать не сам ключ,
а его хэш, ниже команда с помощью которой вы получите хэш вашего ключа

 wpa_passphrase <имя_точки_доступа> <ключ/пароль>

В результате dminus.com вы увидите примерно такой вывод

 network={
 ssid="test"
 #psk="12345678"
 psk=fe727aa8b64ac9b3f54c72432da14faed933ea511ecab1 5bbc6c52e7522f709a
 }

Нужный нам хэш вы можете видеть после psk=, вот он
fe727aa8b64ac9b3f54c72432da14faed933ea511ecab1 5bbc6c52e7522f709a
Его вставляем в конфиг файл в пункт wpa-psk

После этого перезапустим сеть

 /etc/init.d/networking restart

Так же надо сделать файл недоступным для чтения другим, выполните команду chmod o=-r
/etc/network/interfaces для этого.

Теперь, когда мы с вами разобрались что значат строки в файле конфигурации
/etc/network/interfaces, я приведу ниже несколько возможных конфигураций с разным типом
авторизации и шифрования.

Пример конфига WPA2 & DHCP, ESSID broadcast enabled

 auto wlan0
 iface wlan0 inet dhcp
 wpa-driver wext
 wpa-ssid <имя_вашей_точки_доступа>
 wpa-ap-scan 1
 wpa-proto RSN
 wpa-pairwise CCMP
 wpa-group CCMP
 wpa-key-mgmt WPA-PSK
 wpa-psk <ваш_ключ_от_точки_доступа> [ВАЖНО: Смотрите пункт как генерировать ключи]

Пример конфига WPA1/WAP2 & DHCP, ESSID broadcast enabled

 auto wlan0
 iface wlan0 inet dhcp
 wpa-driver wext
 wpa-ssid <имя_вашей_точки_доступа>
 wpa-ap-scan 1
 wpa-proto WPA
 wpa-pairwise TKIP
 wpa-group TKIP
 wpa-key-mgmt WPA-PSK
 wpa-psk <ваш_ключ_от_точки_доступа> [ВАЖНО: Смотрите пункт как генерировать ключи]

Пример конфига смешанный режим (WPA1, WPA2) & DHCP, ESSID broadcast

 auto wlan0
 iface wlan0 inet dhcp
 wpa-driver wext
 wpa-ssid <имя_вашей_точки_доступа>
 wpa-ap-scan 1
 wpa-proto WPA RSN
 wpa-pairwise TKIP CCMP
 wpa-group TKIP CCMP
 wpa-key-mgmt WPA-PSK
 wpa-psk <ваш_ключ_от_точки_доступа> [ВАЖНО: Смотрите пункт как генерировать ключи]

Пример конфига LEAP, WEP, DHCP, ESSID broadcast

 auto wlan0
 iface wlan0 inet dhcp
 wpa-driver wext
 wpa-ssid <имя_вашей_точки_доступа>
 wpa-ap-scan 1
 wpa-eap LEAP
 wpa-key-mgmt IEEE8021X
 wpa-identity
 wpa-password

Пример конфига PEAP, AES, DHCP, ESSID broadcast

 auto wlan0
 iface wlan0 inet dhcp
 wpa-driver wext
 wpa-ssid <имя_вашей_точки_доступа>
 wpa-ap-scan 1
 wpa-proto RSN
 wpa-pairwise CCMP
 wpa-group CCMP
 wpa-eap PEAP
 wpa-key-mgmt WPA-EAP
 wpa-identity
 wpa-password

Пример конфига TTLS, WEP, DHCP, ESSID broadcast

 auto wlan0
 iface wlan0 inet dhcp
 wpa-driver wext
 wpa-ssid <имя_вашей_точки_доступа>
 wpa-ap-scan 1
 wpa-eap TTLS
 wpa-key-mgmt IEEE8021X
 wpa-anonymous-identity
 wpa-identity
 wpa-password
 wpa-phase2 auth=PAP [Так же: CHAP, MSCHAP, MSCHAPV2]

НЕ ТЕСТИРОВАЛОСЬ: EAP-FAST, WPA1/WPA2, DHCP, ESSID broadcast

 auto wlan0
 iface wlan0 inet dhcp
 wpa-driver wext
 wpa-ssid <имя_вашей_точки_доступа>
 wpa-ap-scan 1
 wpa-proto RSN WPA
 wpa-pairwise CCMP TKIP
 wpa-group CCMP TKIP
 wpa-key-mgmt WPA-EAP
 wpa-eap FAST
 wpa-identity
 wpa-password
 wpa-phase1 fast_provisioning=1
 wpa-pac-file /path/to/eap-pac-file

Сетевые адаптеры на которых данные примеры работают

1. Linksys WUSB54G V4 (ndiswrapper; wpa-driver = wext)
2. Intel IPW2200 (Linux driver; wpa-driver = wext)
3. Linksys WPC54G (ndiswrapper; wpa-driver = wext)
4. D-Link WNA-2330 (Linux driver; wpa-driver = madwifi)
5. Linksys WMP54G V2 (ndiswrapper; wpa-driver = wext)
6. D-Link WDA-2320 (Linux driver; wpa-driver = madwifi)
7. Netgear WPN311 (Linux driver; wpa-driver = wext)
8. Netgear WG511v2 (ndiswrapper; wpa-driver = wext)

Полезные команды которые могут вам пригодится

Узнать версию системы и ядра
uname -a
Доступ к файлам от имени root из nautilus
alt F2 затем `gksudo nautilus'
Получить IP адрес или обновить полученные настройки
sudo dhclient wlan0 [или другой интерфейс, например eth0]
Получить инфо о беспроводных интерфейсах
iwconfig
Искать точки доступа
iwlist scan
Команда для работы с беспроводными интерфейсами
iwlist (lots of options will list)
Посмотреть маршрутизацию
route
Посмотреть используемые DNS сервера
cat /etc/resolv.conf
Просмотр девайсов/модулей
lspci, lsusb, lshw, lsmod
Перезапустить сеть
sudo /etc/init.d/networking restart
Посмотреть сообщения о загрузке и тд
dmesg
Остановить Network Manager
sudo killall NetworkManager
Посмотреть сообщения беспроводной сети
iwevent
Перезапуск всех демонов
sudo /etc/init.d/dbus restart

zp8497586rq






















































Смотрите также:

Readers Comments (Комментариев нет)

Comments are closed.



Exchange 2007

Проведение мониторинга Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 3)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Проведение мониторинга Exchange 2007 с помощью диспетчера System ... [+]

Практическое рассмотрение перехода с Exchange 2003 на Exchange 2007 (часть 1)

Введение В этой статье из нескольких частей я хочу показать вам процесс, который недавно использовал для перехода с существующей среды Exchange 2003 ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 2)

Если вы пропустили первую часть этой серии, пожалуйста, прочтите ее по ссылке Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (Часть ... [+]

Мониторинг Exchange 2007 с помощью диспетчера System Center Operations Manager 2007 (часть 2)

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Мониторинг Exchange 2007 с помощью диспетчера System Center Operations ... [+]

Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 5)

Если вы пропустили предыдущие части этой серии статей, перейдите по ссылкам: Подробное рассмотрение подготовки Active Directory для Exchange 2007 (часть 1) ... [+]

Установка и настройка Exchange 2007 из командной строки (Часть 3)

If you missed the previous parts in this article series please read: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование инструмента Exchange Server Remote Connectivity Analyzer Tool (часть 1)

Инструмент ExRCA Текущий выпуск инструмента предоставляется только в целях тестирования и оснащен 5 опциями: Тест подключения Outlook 2007 Autodiscover Тест подключения Outlook 2003 RPC ... [+]

Развертывание сервера Exchange 2007 Edge Transport (часть 5)

Если вы хотите прочитать предыдущие части этой серии статей, перейдите по ссылкам: Развертывание сервера Exchange 2007 Edge Transport (часть 1) Развертывание ... [+]

Установка и настройка Exchange 2007 из командной строки (часть 2)

Если вы пропустили первую статью данного цикла, пожалуйста, перейдите по ссылке: Exchange 2007 Install and Configuration from the command line (Part ... [+]

Использование интегрированных сценариев Using Exchange Server 2007 – часть 2: генерирование отчетов агента Transport AntiSpam Agent

Если вы пропустили предыдущую часть этой серии статей, перейдите по ссылке Использование интегрированных сценариев Using Exchange Server 2007 – часть ... [+]