- Настройка openwrt wifi клиент
- Маршрутизированный Клиент
- Использование МАСКАРАДИНГА
- Конфигурация
- Шаг 1: Изменение интерфейса WAN
- Шаг 2: Изменение существующей беспроводной сети
- Применение изменений
- Использование маршрутизации
- Конфигурация
- Шаг 1: Изменение конфигурации фаервола
- Шаг 2: Настройка удаленной точки доступа
- Применение изменений
- Точка доступа + клиент на OpenWRT
Настройка openwrt wifi клиент
For working with wifi in openWrt there is a script /sbin/wifi. The file /etc/config/wireless is responsible for wifi configuration.
The the configuration file can be created by default having run the following:
wifi detect > /etc/config/wireless
config wifi-device radio0 option type mac80211 option channel 11 option hwmode 11g option path 'pci0000:00/0000:00:1c.2/0000:05:00.0' # REMOVE THIS LINE TO ENABLE WIFI: option disabled 1 config wifi-iface option device radio0 option network lan option mode ap option ssid OpenWrt option encryption none
Let’s change it under our configuration.
The file /etc/config/wireless is for open network:
config wifi-device radio0 option type mac80211 option channel 'auto' option hwmode 11g option path 'pci0000:00/0000:00:1c.2/0000:05:00.0' option disabled 0 config wifi-iface option device radio0 option network wwan option mode sta option ssid testwifi option encryption none
The file /etc/config/wireless is for encrypted network:
config wifi-device 'radio0' option type 'mac80211' option channel '6' option hwmode '11ng' option path 'pci0000:00/0000:00:1c.2/0000:05:00.0' option disabled '0' config wifi-iface option device 'radio0' option network 'wwan' option mode 'sta' option ssid 'testwifi' option encryption 'psk2' option key '1234567890'
sta — is a client mode; ap — is an access point mode
For automatic receiving the address via dhcp it is necessary to create the interface in file/etc/config/network:
config interface wwan option proto 'dhcp'
Let’s run the following commands for applying of new settings:
At the stage of OpenWrt configuration wpa-supplicant is to be selected, in the different way wifi will not be linked up by the script openWrt /sbin/wifi:
The running of «wifi down» makes wifi disable and results in missing of interface wlan0.
The running of «wifi up» links up the interface wlan0 and the network is connected.
By successful completing of operation there will be approximately the following log on the screen:
wifi up Successfully initialized wpa_supplicant [ 10.975345] iwl3945 0000:05:00.0: loaded firmware version 15.32.2.9 [ 14.670591] wlan0: authenticate with bc:ae:c5:c3:ab:d5 [ 14.673644] wlan0: send auth to bc:ae:c5:c3:ab:d5 (try 1/3) [ 14.675760] wlan0: authenticated [ 14.676031] iwl3945 0000:05:00.0: wlan0: disabling HT as WMM/QoS is not supported by the AP [ 14.676335] iwl3945 0000:05:00.0: wlan0: disabling VHT as WMM/QoS is not supported by the AP [ 14.680246] wlan0: associate with bc:ae:c5:c3:ab:d5 (try 1/3) [ 14.682727] wlan0: RX AssocResp from bc:ae:c5:c3:ab:d5 (capab=0x401 status=0 aid=1) [ 14.684368] wlan0: associated
Error introducing is possible (if there is no wpa-supplicant) :
wifi up command failed: Device or resource busy (-16)
It is possible to be connected to the network in a manual mode by the following command:
iw dev wlan0 connect -w testwifi
Маршрутизированный Клиент
В конфигурации по умолчанию OpenWrt создает мост между беспроводной и локальной сетями устройства. Большинство беспроводных драйверов не поддерживают коммутацию в режиме клиента (см. Bridged Client Mode Issues), поэтому трафик между локальной сетью и беспроводным клиентом обязательно должен быть маршрутизирован.
Использование МАСКАРАДИНГА
Если у вас нет доступа администратора (например, возможности настройки записей статических маршрутов) к целевой Точке Доступа ( AP ), в этом случае локальная сеть клиентской подсети (Client Subnet) должна быть замаскирована, чтобы обеспечить правильную маршрутизацию.
Когда конфигурация целевой Точки Доступа будет возможна, нужно сначала настроить конфигурацию маскировки, приведенную ниже, а затем, чтобы полностью закончить настройку маршрутизированного клиента, выполнить шаги по маршрутизации из раздела Использование маршрутизации.
Ниже описан процесс включения радио интерфейса в режиме клиента и повторное использование существующих правил брандмауэра интерфейса WAN и его NAT для подключения к целевой сети ( AP Subnet).
Конфигурация
Предполагается, что изменения будут вноситься в конфигурационные файлы OpenWRT, настроенные по умолчанию, такие как:
Перед тем как вносить какую-либо фактическую конфигурацию, интерфейс Wi-Fi должен быть включен и переведен в режим станции (Station) для того, чтобы иметь возможность сканировать сети в окрестности:
uci del wireless.@wifi-device[0].disabled uci del wireless.@wifi-iface[0].network uci set wireless.@wifi-iface[0].mode=sta uci commit wireless wifi
Теперь можно выполнить команду iwlist scan для получения списка сетей в радиусе действия (информация, необходимая для последующей настройки выделена):
root@OpenWrt:~# iwlist scan wlan0 Scan completed : Cell 01 — Address: 00:1D:19:0E:03:8F ESSID:“Vodafone-0E0301” Mode:Managed Channel:9 Quality:3/5 Signal level:-69 dBm Noise level:-92 dBm IE : IEEE 802.11i/WPA2 Version 1 Group Cipher : TKIP Pairwise Ciphers (2) : TKIP CCMP Authentication Suites (1) : PSK Preauthentication Supported IE : WPA Version 1 Group Cipher : TKIP Pairwise Ciphers (2) : TKIP CCMP Authentication Suites (1) : PSK Encryption key:on Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 6 Mb/s; 9 Mb/s 11 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s 48 Mb/s; 54 Mb/s |
Строки, начинающиеся с IE :, содержат информацию о шифровании, которое поддерживается Точкой Доступа:
Если присутствуют оба шифрования (WPA и WPA2), то сет скорее всего настроена на смешанный режим WPA/WPA2;
killall -9 wpa_supplicant iwlist scan
Шаг 1: Изменение интерфейса WAN
Редактируем /etc/config/network и изменяем интерфейс WAN путем редактирования существующей опции ifname :
Обратите внимание, что сетевой раздел wan не должен содержать опцию ifname .
Шаг 2: Изменение существующей беспроводной сети
Предположим, что мы хотим подключиться к сети под названием “Vodafone-0E0301”, и предыдущий результат сканирования выявил следующую информацию:
В конфигурационном файле /etc/config/wireless , найдите существующий раздел wifi-iface и измените в нем опцию network , чтобы она указывала на wan . Укажите опции mode значение sta (Station) и измените SSID и параметры шифрования так, чтобы они соответствовали целевой сети. Канал не имеет особого значения.
config ‘wifi-device’ ‘wlan0’ option ‘type’ ‘broadcom’ option ‘channel’ ‘9’ config ‘wifi-iface’ option ‘device’ ‘wlan0’ option ‘network’ ‘wan’ option ‘mode’ ‘sta’ option ‘ssid’ ‘Vodafone-0E0301’ option ‘encryption’ ‘psk2’ option ‘key’ ‘secret-key’ |
Применение изменений
Перенастройте беспроводную сеть командами:
. /lib/functions/network.sh; network_get_ipaddr IP_WAN wan; echo $IP_WAN 192.168.1.30
На данном этапе, настройка клиента с маскарадом должна быть закончена. При желании вы можете присоединить WAN порт к коммутатору локальной сети, для того, чтобы иметь возможность использовать все порты локальной сети в качестве клиентов локальной сети. Обратите внимание, что следующая конфигурация работает для маршрутизаторов Atheros, где порт WAN обычно eth1, но вы всегда можете найти правильное имя порта с помощью команды Ifconfig.
Использование маршрутизации
В отличие от маскарадинга, полностью маршрутизированная установка позволяет получить доступ из хостов сети точки доступа к хостам в сети клиента с помощью IP -адреса WAN клиентского маршрутизатора, выступающего в качестве шлюза для сети клиента извне.
Этот вид топологии сети не представляется возможным, потому что клиент делает преобразование сетевых адресов ( NAT ), и в результате адреса позади NAT не доступны извне, если не приняты дополнительные меры, такие как настройка порта переадресации.
TВ этом разделе описывается процесс изменения конфигурации брандмауэра, чтобы разрешить входящий трафик WAN и отключить маскировку в соответствующей зоне.
Конфигурации клиента с полной маршрутизацией основана на конфигурации маскарадинга и предполагает уже рабочую установку клиента. Конфигурацию маршрутизированного клиента можно продолжить, только если у вас есть возможность перенастройки удаленной точки доступа! |
Конфигурация
В дополнение к файлам из установки замаскированного клиента, соответствуют следующие конфигурационные файлы:
Шаг 1: Изменение конфигурации фаервола
Отредактируйте файл /etc/config/firewall и найдите место определения зоны WAN . Отключите маскировку и установите политику ACCEPT для входящего трафика:
config ‘zone’ option ‘name’ ‘wan’ option ‘input’ ‘ACCEPT’ option ‘output’ ‘ACCEPT’ option ‘forward’ ‘REJECT’ option ‘mtu_fix’ ‘1’ option ‘masq’ ‘0’ |
Затем добавьте новый раздел forwarding, разрешающий поток трафика от WAN к LAN :
Шаг 2: Настройка удаленной точки доступа
Для того, чтобы локальная подсеть LAN была достижима для клиентов в подсети точки доступа, необходимо настроить на точке доступа статический маршрут, указывающий на нашу сеть LAN . Настройка статических маршрутов на каждой точке доступа своя, поэтому при возникновении сомнений, лучше всего обратиться к руководству по эксплуатации конкретной точки доступа.
Так как статическим маршрутам нужен статический шлюз, работающий должным образом, IP -адрес WAN в режиме беспроводного клиента должен быть обязательно закреплен. Есть два возможных способа достижения этой цели:
Использовать статическую аренду DHCP — точка доступа будет ассоциировать MAC-адрес запрашивающего беспроводного адаптера клиента с фиксированным IP -адресом в сети AP , например, 192.168.1.30;
Использовать фиксированный IP -адрес на WAN — беспроводной адаптер в режиме клиента не будет запрашивать DHCP , а вместо этого будет использовать конфигурацию фиксированного IP .
Если используется подход с фиксированным IP , тогда секция WAN в конфигурационном файле /etc/config/network , отвечающая за протокола DHCP , должна быть заменена на static :
config ‘interface’ ‘wan’ option ‘proto’ ‘static’ option ‘ipaddr’ ‘192.168.1.30’ option ‘netmask’ ‘255.255.255.0’ |
Убедитесь, что диапазон адресов не пересекается с сетью LAN . Вы должны изменить адрес локальной сети, если он находится в той же подсети, например, на 192.168.2.1 |
После фиксации адреса WAN , статический маршрут должен быть добавлен к точке доступа со следующей информацией:
Вам также может понадобиться установить политику ‘ACCEPT’ для перенаправляемого (forwarded) трафика для зоны локальной сети ( LAN ) брандмауэра точки доступа, для того, чтобы хосты в сети клиента взаимодействовали с узлами сети (кроме непосредственно самого маршрутизатора) Точки доступа. Например, (согласно схеме) для Client Host 1 для связи с LAN Host 1.
Применение изменений
Перенастройте беспроводную сеть:
This website uses cookies. By using the website, you agree with storing cookies on your computer. Also you acknowledge that you have read and understand our Privacy Policy. If you do not agree leave the website. OK More information about cookies
Self-registration in the wiki has been disabled.
If you want to contribute to the OpenWrt wiki, please post HERE in the forum or ask on IRC for access.
Except where otherwise noted, content on this wiki is licensed under the following license:
CC Attribution-Share Alike 4.0 International
Точка доступа + клиент на OpenWRT
Захотелось мне отвязать модули на ESP8266 от основного WiFi маршрутизатора. Гуру говорят, что так по феншую, сеть стабильнее, аптайм длиннее и русские хакеры не доберутся до домашней сети.
Из чулана достал старый роутер, долго стирал пыль и долго вспоминал пароль от OpenWRT. Прелесть этой прошивки в том, что она умеет на одном радиомодуле прикидываться одновременно и клиентом и точкой доступа! Клиент по WiFi подключается к основному маршрутизатору и раздает с него интернет на все ESP8266 через новую точку доступа. Вроде все легко и понятно, но есть нюансы.
Первым делом надо проверить не пересекаются ли адреса DHCP серверов основного маршрутизатора и новой точки доступа. Идем в Network -> Interfaces выбираем LAN и жмем Edit.
На основном у меня стоит 192.168.1.1 поэтому тут поменял на 192.168.2.1
Лучше сначала создать клиента. Тогда номер канала, тип шифрования будут автоматический скопированы при создании точки доступа. Идем в Network -> WiFi нажимаем копку Scan и подключаемся к основному маршрутизатору. Вводим пароль на доступ к интернету. Главное перед Save & Apply выбрать wwan.
Теперь создаем точку доступа. В том же окне Network -> WiFi нажимаем копку Add. Придумываем название и пароль новой точки доступа. Выбираем lan и жмем Save & Apply.
Если все сделать правильно, то должен появится Master (точка доступа) и Client (клиент) подключенный к основному маршрутизатору. Если связи нет — проверьте и повторите все шаги.
Все, настройка завершена. Новая точка доступа может раздавать интернет по воздуху или по кабелю через клиента подключенного к WiFi-ю маршрутизатора. Недостаток такой конфигурации — два близко расположенных мастера работающих на одном канале и мешающих друг другу. Улучшить ситуацию можно уменьшив мощность передатчика новой точки доступа до минимума. Я поставил 5mW.