Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
netadmin:linux:configurer_point_access_wifi [2021/12/22 17:44] – créée yoann | netadmin:linux:configurer_point_access_wifi [2021/12/31 12:15] (Version actuelle) – Ajout section journalisation yoann | ||
---|---|---|---|
Ligne 7: | Ligne 7: | ||
</ | </ | ||
- | <code bash> | ||
- | systemctl unmask hostapd | ||
- | </ | ||
- | Créer le fichier de configuration **/ | + | Créer le fichier de configuration **/ |
<code bash> | <code bash> | ||
cp / | cp / | ||
</ | </ | ||
+ | |||
+ | Ci-dessous un exemple de fichier minimal: | ||
<file conf hostapd.conf> | <file conf hostapd.conf> | ||
- | interface=uap0 | + | interface=ap |
- | ssid=testwifi | + | |
- | hw_mode=a | + | driver=nl80211 |
- | channel=40 | + | |
- | ieee80211n=1 | + | country_code=FR |
- | own_ip_addr=192.168.33.254 | + | |
+ | ssid=test | ||
+ | |||
+ | hw_mode=g | ||
+ | |||
+ | channel=1 | ||
wpa=2 | wpa=2 | ||
- | wpa_passphrase=Secret1234 | + | ignore_broadcast_ssid=0 |
+ | wpa_passphrase=Test1234 | ||
+ | |||
+ | # Algorithmes de gestion des clés | ||
+ | wpa_key_mgmt=WPA-PSK | ||
+ | |||
+ | # Set cipher suites (encryption algorithms) ## | ||
+ | # TKIP = Temporal Key Integrity Protocol | ||
+ | # CCMP = AES in Counter mode with CBC-MAC | ||
+ | wpa_pairwise=TKIP | ||
+ | rsn_pairwise=CCMP | ||
+ | |||
+ | |||
+ | # Accepter toutes les MAC adresses | ||
+ | macaddr_acl=0 | ||
+ | |||
+ | # Shared key authentification | ||
+ | auth_algs=1 | ||
</ | </ | ||
- | afficher les journaux système: | + | Modifier le fichier ''/ |
+ | < | ||
+ | ... | ||
+ | # Uncomment and set DAEMON_CONF to the absolute path of a hostapd configuration | ||
+ | # file and hostapd will be started during system boot. An example configuration | ||
+ | # file can be found at / | ||
+ | # | ||
+ | DAEMON_CONF="/ | ||
+ | ... | ||
+ | </ | ||
+ | |||
+ | Activer et démarrer le service | ||
<code bash> | <code bash> | ||
+ | systemctl unmask hostapd.service | ||
+ | systemctl enable hostapd.service | ||
+ | |||
+ | # Afficher l' | ||
+ | systemctl status hostapd.service | ||
+ | |||
+ | # Afficher les messages correspondant au service dans les journaux système | ||
journalctl --unit hostapd.service | journalctl --unit hostapd.service | ||
</ | </ | ||
+ | |||
+ | <note warning> | ||
+ | Tous les matériels ne supportent pas forcément le mode point d' | ||
+ | </ | ||
+ | |||
+ | Dans l' | ||
+ | |||
+ | < | ||
+ | déc. 23 13:31:06 nucleus hostapd[2280]: | ||
+ | déc. 23 13:31:06 nucleus hostapd[2280]: | ||
+ | déc. 23 13:31:06 nucleus hostapd[2280]: | ||
+ | déc. 23 13:31:06 nucleus hostapd[2280]: | ||
+ | déc. 23 13:31:06 nucleus hostapd[2280]: | ||
+ | déc. 23 13:31:06 nucleus hostapd[2280]: | ||
+ | déc. 23 13:31:06 nucleus hostapd[2280]: | ||
+ | déc. 23 13:31:06 nucleus hostapd[2280]: | ||
+ | </ | ||
+ | |||
+ | ===== Pont ou passerelle ===== | ||
+ | |||
+ | Le mode pont est le plus simple à paramétrer. les paquets sont directement transmis entre les interfaces pontées. | ||
+ | |||
+ | Le mode passerelle réclame davantage de paramétrages mais permet d' | ||
+ | |||
+ | ===== Journalisation ===== | ||
+ | |||
+ | Le fichier exemple ''/ | ||
+ | < | ||
+ | # Module bitfield (ORed bitfield of modules that will be logged; -1 = all | ||
+ | # modules): | ||
+ | # bit 0 (1) = IEEE 802.11 | ||
+ | # bit 1 (2) = IEEE 802.1X | ||
+ | # bit 0 (1) = IEEE 802.11 | ||
+ | # bit 0 (1) = IEEE 802.11 | ||
+ | # bit 1 (2) = IEEE 802.1X | ||
+ | # bit 2 (4) = RADIUS | ||
+ | # bit 3 (8) = WPA | ||
+ | # bit 2 (4) = RADIUS | ||
+ | # bit 3 (8) = WPA | ||
+ | # bit 3 (8) = WPA | ||
+ | # bit 1 (2) = IEEE 802.1X | ||
+ | # bit 2 (4) = RADIUS | ||
+ | # bit 3 (8) = WPA | ||
+ | # bit 4 (16) = driver interface | ||
+ | # bit 5 (32) = IAPP | ||
+ | # bit 6 (64) = MLME | ||
+ | # | ||
+ | # Levels (minimum value for logged events): | ||
+ | # 0 = verbose debugging | ||
+ | # 1 = debugging | ||
+ | # 2 = informational messages | ||
+ | # 3 = notification | ||
+ | # 4 = warning | ||
+ | # | ||
+ | logger_syslog=-1 | ||
+ | logger_syslog_level=1 | ||
+ | </ | ||
+ | |||
+ | Ici **%%logger_syslog=-1%%** active les traces pour tous les modules et **%%logger_syslog_level=1%%** émet les traces des niveaux degug et supérieur. | ||
+ | |||
+ | < | ||
+ | Lorsque le filtrage par MAC est actif, seuls les périphériques autorisés produiront des traces. | ||
+ | </ | ||
+ | |||
+ | Traces produites lors d'un échec à l' | ||
+ | < | ||
+ | déc. 31 12:28:26 nucleus hostapd[10035]: | ||
+ | déc. 31 12:28:26 nucleus hostapd[10035]: | ||
+ | déc. 31 12:28:35 nucleus hostapd[10035]: | ||
+ | </ | ||
+ | |||
+ | Traces produites lors d'une authentification réussie: | ||
+ | < | ||
+ | déc. 31 12:29:30 nucleus hostapd[10035]: | ||
+ | déc. 31 12:29:30 nucleus hostapd[10035]: | ||
+ | déc. 31 12:29:30 nucleus hostapd[10035]: | ||
+ | déc. 31 12:29:30 nucleus hostapd[10035]: | ||
+ | </ | ||
+ | |||
+ | Traces produites lors d'une déconnexion: | ||
+ | < | ||
+ | déc. 31 12:34:21 nucleus hostapd[10035]: | ||
+ | déc. 31 12:34:22 nucleus hostapd[10035]: | ||
+ | </ | ||
===== Références ===== | ===== Références ===== | ||
Ligne 35: | Ligne 158: | ||
* https:// | * https:// | ||
* https:// | * https:// | ||
+ | * https:// | ||