vi /etc/network/interfaces
auto lo iface lo inet loopback auto wlan0 iface wlan0 inet static address 192.168.100.1 network 192.168.100.0 netmask 255.255.255.0 broadcast 192.168.100.255
ifconfig wlan0 up
apt-get install hostapd
vi /etc/hostapd/hostapd.conf
interface=wlan0 driver=nl80211 ssid=Prueba channel=1 macaddr_acl=0 auth_algs=1 ignore_broadcast_ssid=0 wpa=2 wpa_passphrase=mipassword wpa_key_mgmt=WPA-PSK wpa_pairwise=TKIP rsn_pairwise=CCMPvi /etc/init.d/hostapdDAEMON_CONF=/etc/hostapd/hostapd.conf/etc/init.d/hostapd startapt-get install isc-dhcp-servervi /etc/default/isc-dhcp-serverINTERFACES="wlan0vi /etc/dhcp3/dhcpd.confDHCP configuration ddns-update-style interim; ignore client-updates; subnet 192.168.100.0 netmask 255.255.255.0 { option routers 10.64.64.64; ption domain-name-servers 172.21.7.7, 172.25.7.6; option ip-forwarding on; range dynamic-bootp 192.168.100.10 192.168.100.15; default-lease-time 21600; max-lease-time 43200; }/etc/init.d/isc-dhcp-server startvi /etc/init.d/firewall #!/bin/bash# Habilitamos el ip forwarding. echo 1 > /proc/sys/net/ipv4/ip_forward # Hacemos limpieza. iptables -F iptables -t nat -F iptables -X # Masquerading y forwarding. iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE iptables -A FORWARD -i wlan0 -j ACCEPT # Aceptamos pings (opcional). iptables -A INPUT -i wlan0 -p ICMP -j ACCEPT # Aceptamos tambien paquetes de conexiones ya establecidas (opcional: seguridad). iptables -A INPUT -i wlan0 -p TCP -m state --state NEW,RELATED -j ACCEPT # Rechazamos paquetes de conexiones nuevas (opcional: seguridad). iptables -A INPUT -i ppp0 -m state --state NEW,INVALID -j DROP # Rechazamos paquetes de forwarding de conexiones no establecidas (opcional: seguridad). iptables -A FORWARD -i ppp0 -m state --state NEW,INVALID -j DROPchmod +x /etc/init.d/firewall/etc/init.d/firewall
No hay comentarios:
Publicar un comentario