miércoles, 16 de mayo de 2012

Hostapd - configurar la notebook como wifi AP router

http://enchufado.com/post.php?ID=341

vi /etc/network/interfaces

auto lo
iface lo inet loopback

auto wlan0
iface wlan0 inet static
address 192.168.100.1
network 192.168.100.0
netmask 255.255.255.0
broadcast 192.168.100.255
 
ifconfig wlan0 up


apt-get install hostapd

vi /etc/hostapd/hostapd.conf
interface=wlan0
driver=nl80211
ssid=Prueba
channel=1
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=mipassword
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP

vi /etc/init.d/hostapd

DAEMON_CONF=/etc/hostapd/hostapd.conf
/etc/init.d/hostapd start

apt-get install isc-dhcp-server

vi /etc/default/isc-dhcp-server
INTERFACES="wlan0

vi /etc/dhcp3/dhcpd.conf

DHCP configuration
ddns-update-style interim;
ignore client-updates;

subnet 192.168.100.0 netmask 255.255.255.0 {
option routers 10.64.64.64;
ption domain-name-servers 172.21.7.7, 172.25.7.6;
option ip-forwarding on;
range dynamic-bootp 192.168.100.10 192.168.100.15;
default-lease-time 21600;
max-lease-time 43200;
}
/etc/init.d/isc-dhcp-server start

vi /etc/init.d/firewall
#!/bin/bash
# Habilitamos el ip forwarding.
echo 1 > /proc/sys/net/ipv4/ip_forward
# Hacemos limpieza.
iptables -F
iptables -t nat -F
iptables -X
# Masquerading y forwarding.
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables -A FORWARD -i wlan0 -j ACCEPT
# Aceptamos pings (opcional).
iptables -A INPUT -i wlan0 -p ICMP -j ACCEPT
# Aceptamos tambien paquetes de conexiones ya establecidas (opcional: seguridad).
iptables -A INPUT -i wlan0 -p TCP -m state --state NEW,RELATED -j ACCEPT
# Rechazamos paquetes de conexiones nuevas  (opcional: seguridad).
iptables -A INPUT -i ppp0 -m state --state NEW,INVALID -j DROP
# Rechazamos paquetes de forwarding de conexiones no establecidas  (opcional: seguridad).
iptables -A FORWARD -i ppp0 -m state --state NEW,INVALID -j DROP

chmod +x /etc/init.d/firewall
/etc/init.d/firewall

No hay comentarios: