Configuration passerelle

Sur la livebox, c’est implémenté : b/g ou b/g/n Ne peut-on faire de même dans le fichier de hostapd et ainsi le laisser choisir ? Si çà se trouve, dans la livebox, c’est aussi un fichier hostapd !

# lspci | grep -i network 07:07.0 Network controller: Ralink corp. RT2561/RT61 rev B 802.11g

802.11g > donc hw_mode=g je pense, non…?

La carte du netbook samsung nc210 est une btoadcom 802.11n ;

Le fait que le hostapd soit en mode=g et la carte en 802.11n peut-il poser problème ?

seven retourne :

Synthèse de l’état de la connexion :
La connexion a démarré à : 2014-01-15 08:34:16-179
correspondance de profil : opération réussie
Pré-association : Opération réussie
Association : Echec
Sécurité et authentification : Non démarrée

Sur la livebox, c'est implémenté : b/g ou b/g/n 

c’est soit l’un ou l’autre!
c’est quelle valeur?

la livebox offre aussi l’option Wifi partagé
Plus de paramétrage coté LB
A+
JB1

J’ai réactivé le wifi de la livebox pour avoir quelques infos :

Type de sécurité : wpa2-psk
type de radio : 802.11n
canal : 6

Je remets mon fichier hostapd.conf

[code]# cat /etc/hostapd/hostapd.conf
#carte wifi ralink rt61#
interface=wlan0

###nom du pont ###
bridge=br0

#pilote hostapd#
driver=nl80211

ssid à modifier

ssid=toto69

mode Wi-Fi (a = IEEE 802.11a, b = IEEE 802.11b, g = IEEE 802.11g)

hw_mode=g

canal de fréquence Wi-Fi (1-14)

channel=6

Wi-Fi WPA (WPA-PSK-TKIP)

wpa=1
#wpa_psk=0123456789abcdef0123456789abcdef0123456789abcdef0123456789abcdef
wpa_passphrase=0123456789
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP

Wi-Fi WPA2 (WPA2-PSK-CCMP)

#wpa_psk=0123456789abcdef0123456789abcdef0123456789abcdef0123456789abcdef
#wpa=2
#wpa_passphrase=0123456789
#wpa_key_mgmt=WPA-PSK
#wpa_pairwise=CCMP
#rsn_pairwise=CCMP

country_code=FR

Station MAC address -based authentication (driver=hostap or driver=nl80211)

0 = accept unless in deny list

1 = deny unless in accept list

2 = use external RADIUS server (accept/deny lists are searched first)

macaddr_acl=1

Accept/deny lists are read from separate files

accept_mac_file=/etc/hostapd/hostapd.accept
#deny_mac_file=/etc/hostapd/hostapd.deny[/code]

J’ai l’impression qu’il réclame une association et je n’ai pas ce type de bouton sur le serveur.

ci-joint une partie du fichier généré par seven sur l’erreur du wifi :

[code]Les informations de connexion sont actuellement diagnostiquées.
GUID de l’interface : fb5c5913-2332-407e-924d-52ca278e759a
Nom de l’interface : Broadcom 802.11n Network Adapter
Type d’interface : Native WiFi
Profil : Connexion de découverte
SSID : toto69
Longueur du SSID : 7
Mode de connexion : Infra
Sécurité : Non
Me connecter même si le réseau ne diffuse pas son nom : Non

Incident de connexion diagnostiqué ID de configuration automatique : 1
ID de connexion : 1

Synthèse de l’état de la connexion
La connexion a démarré à : 2014-01-15 09:13:48-554
Correspondance de profil : Opération réussie
Pré-association : Opération réussie
Association : Échec
Sécurité et authentification : Non démarré

Liste des points d’accès visibles : 5 élément(s) au total, 5 élément(s) affiché(s)

BSSIDBSS Type PHYSignal(dB)Canal/fréq SSID

5C-33-8E-CC-C1-EBInfra -136 Livebox-xxx
F4-CA-E5-E7-4E-99Infra -7911 FreeWifi
1C-BD-B9-8D-82-8CInfra g-153 toto69
F4-CA-E5-E7-4E-98Infra -8111 freebox_xxxxxx
F4-CA-E5-E7-4E-9AInfra -8111 FreeWifi_xxxxxx[/code]

tout d’abord,
un conseil:

canal : 6
change de canal, c’est la valeur par défaut de la fréquense utilisée,
chez moi canal 10,

pour l’association,
sur la livebox un bouton

tu as changé le SSID en toto69
dans la lb c’est changé également?
A+
JB1

Je ne te comprends pas : je cherche à me connecter au wifi de ma passerelle ! Pas à celui de la livebox.

ordinateur ==> wifi passerelle,
je pense qu’il y a un mauvais paramétrage de par et autre,
vérifie ave wireshark
A+
JB1

tu t’es inspiré du wiki Debian

https://www.isalo.org/wiki.debian-fr/Reseau_et_Wifi

A+
JB1

Comment utilises-tu ce programme ?

Voici ce que je ferais pour essayer de débugger la connexion wifi :

  • supprimer l’option [mono]hostapd[/mono] du fichier interfaces et lancer hostapd à la main avec [mono]-d[/mono] pour afficher les messages sur la console (pas trouvé comment les enregistrer dans syslog) ;
  • commencer par une configuration minimale sans authentification WEP/WPA/WPA2 ni filtrage d’adresse MAC, comme décrit dans http://wireless.kernel.org/en/users/Documentation/hostapd ;
  • si l’association ne fonctionne toujours pas, sortir wlan0 du pont br0 (en commentant l’option bridge=) ; cela implique de modifier les fichiers interfaces et dhcpd.conf pour que wlan0 ait ses propres sous-réseau IP et plage DHCP ;
  • ajouter successivement le filtrage MAC, l’authentification WPA/WPA2 comme décrit dans la page ci-dessus et tester à chaque fois.

# hostapd -d /etc/hostapd/hostapd.conf random: Trying to read entropy from /dev/random Configuration file: /etc/hostapd/hostapd.conf ctrl_interface_group=0 nl80211: interface wlan0 in phy phy0 rfkill: initial event: idx=0 type=1 op=0 soft=0 hard=0 nl80211: Using driver-based off-channel TX nl80211: Add own interface ifindex 5 nl80211: Add own interface ifindex 4 nl80211: Set mode ifindex 4 iftype 3 (AP) nl80211: Create interface iftype 6 (MONITOR) nl80211: New interface mon.wlan0 created: ifindex=6 nl80211: Add own interface ifindex 6 nl80211: Adding interface wlan0 into bridge br0 BSS count 1, BSSID mask 00:00:00:00:00:00 (0 bits) nl80211: Regulatory information - country=00 nl80211: 2402-2472 @ 40 MHz nl80211: 2457-2482 @ 40 MHz nl80211: 2474-2494 @ 20 MHz nl80211: 5170-5250 @ 40 MHz nl80211: 5735-5835 @ 40 MHz nl80211: Added 802.11b mode based on 802.11g information Completing interface initialization Mode: IEEE 802.11g Channel: 10 Frequency: 2457 MHz nl80211: Set freq 2457 (ht_enabled=0 sec_channel_offset=0) RATE[0] rate=10 flags=0x1 RATE[1] rate=20 flags=0x1 RATE[2] rate=55 flags=0x1 RATE[3] rate=110 flags=0x1 RATE[4] rate=60 flags=0x0 RATE[5] rate=90 flags=0x0 RATE[6] rate=120 flags=0x0 RATE[7] rate=180 flags=0x0 RATE[8] rate=240 flags=0x0 RATE[9] rate=360 flags=0x0 RATE[10] rate=480 flags=0x0 RATE[11] rate=540 flags=0x0 Flushing old station entries Deauthenticate all stations wpa_driver_nl80211_set_key: ifindex=4 alg=0 addr=(nil) key_idx=0 set_tx=0 seq_le n=0 key_len=0 wpa_driver_nl80211_set_key: ifindex=4 alg=0 addr=(nil) key_idx=1 set_tx=0 seq_le n=0 key_len=0 wpa_driver_nl80211_set_key: ifindex=4 alg=0 addr=(nil) key_idx=2 set_tx=0 seq_le n=0 key_len=0 wpa_driver_nl80211_set_key: ifindex=4 alg=0 addr=(nil) key_idx=3 set_tx=0 seq_le n=0 key_len=0 Using interface wlan0 with hwaddr 1c:bd:b9:8d:82:8c and ssid 'toto69 ' Deriving WPA PSK based on passphrase SSID - hexdump_ascii(len=7): 74 6f 74 6f 36 39 20 toto69 PSK (ASCII passphrase) - hexdump_ascii(len=10): [REMOVED] PSK (from passphrase) - hexdump(len=32): [REMOVED] random: Got 20/20 bytes from /dev/random GMK - hexdump(len=32): [REMOVED] Key Counter - hexdump(len=32): [REMOVED] WPA: Delay group state machine start until Beacon frames have been configured VLAN: vlan_set_name_type(name_type=2) nl80211: Set beacon (beacon_set=0) WPA: Start group state machine to set initial keys WPA: group state machine entering state GTK_INIT (VLAN-ID 0) GTK - hexdump(len=16): [REMOVED] WPA: group state machine entering state SETKEYSDONE (VLAN-ID 0) wpa_driver_nl80211_set_key: ifindex=4 alg=3 addr=0x80e1042 key_idx=1 set_tx=1 se q_len=0 key_len=16 broadcast key wpa_driver_nl80211_set_operstate: operstate 0->1 (UP) netlink: Operstate: linkmode=-1, operstate=6 wlan0: Setup of interface done. RTM_NEWLINK: operstate=1 ifi_flags=0x1002 () nl80211: Ignore interface down event since interface mon.wlan0 is up RTM_NEWLINK: operstate=1 ifi_flags=0x11043 ([UP][RUNNING][LOWER_UP]) RTM_NEWLINK, IFLA_IFNAME: Interface 'mon.wlan0' added Unknown event 5 RTM_NEWLINK: operstate=1 ifi_flags=0x1002 () nl80211: Ignore interface down event since interface wlan0 is up RTM_NEWLINK: operstate=1 ifi_flags=0x11043 ([UP][RUNNING][LOWER_UP]) RTM_NEWLINK, IFLA_IFNAME: Interface 'wlan0' added nl80211: if_removed already cleared - ignore event RTM_NEWLINK: operstate=1 ifi_flags=0x11043 ([UP][RUNNING][LOWER_UP]) RTM_NEWLINK, IFLA_IFNAME: Interface 'wlan0' added nl80211: if_removed already cleared - ignore event nl80211: Add ifindex 5 for bridge br0 nl80211: Add own interface ifindex 5 RTM_NEWLINK: operstate=1 ifi_flags=0x11043 ([UP][RUNNING][LOWER_UP]) RTM_NEWLINK, IFLA_IFNAME: Interface 'wlan0' added nl80211: if_removed already cleared - ignore event nl80211: Add ifindex 5 for bridge br0 nl80211: Add own interface ifindex 5 RTM_NEWLINK: operstate=1 ifi_flags=0x11043 ([UP][RUNNING][LOWER_UP]) RTM_NEWLINK, IFLA_IFNAME: Interface 'wlan0' added nl80211: if_removed already cleared - ignore event nl80211: Add ifindex 5 for bridge br0 nl80211: Add own interface ifindex 5 RTM_NEWLINK: operstate=1 ifi_flags=0x11043 ([UP][RUNNING][LOWER_UP]) RTM_NEWLINK, IFLA_IFNAME: Interface 'wlan0' added nl80211: if_removed already cleared - ignore event nl80211: Add ifindex 5 for bridge br0 nl80211: Add own interface ifindex 5 RTM_NEWLINK: operstate=1 ifi_flags=0x11043 ([UP][RUNNING][LOWER_UP]) RTM_NEWLINK, IFLA_IFNAME: Interface 'wlan0' added nl80211: if_removed already cleared - ignore event mgmt::deauth cb VLAN: vlan_newlink(wlan0) VLAN: vlan_newlink(wlan0) RTM_NEWLINK: operstate=1 ifi_flags=0x11043 ([UP][RUNNING][LOWER_UP]) RTM_NEWLINK, IFLA_IFNAME: Interface 'wlan0' added nl80211: if_removed already cleared - ignore event nl80211: Add ifindex 5 for bridge br0 nl80211: Add own interface ifindex 5 VLAN: vlan_newlink(wlan0)

:041 :041 :041 :041 :041 :041 :041 :041 :041

Bon, çà fonctionne avec le fichier de conf suivant :

:dance: :dance: :dance: :dance: :dance:

Faut pas encore crier victoire mais on s’approche du but !

[code]#La carte Wifi, forcément indispensable
interface=wlan0

#Si la carte est bridgée, il faut préciser le nom du bridge
bridge=br0

Le driver nécessité par la carte

driver=nl80211

#Options de log par défaut, elles sont très bien
logger_syslog=-1
logger_syslog_level=1
logger_stdout=-1
logger_stdout_level=2

dump_file=/tmp/hostapd.dump

#Contrôle du programme, encore une fois, le réglage par défaut est nickel
ctrl_interface=/var/run/hostapd

ctrl_interface_group=0

#Le nom du réseau
ssid=toto69

mode Wi-Fi (a = IEEE 802.11a, b = IEEE 802.11b, g = IEEE 802.11g)

hw_mode=b

canal de fréquence Wi-Fi (1-14)

channel=3

#Comment gérer les adresses MAC (adresse Hardware des cartes réseaux)

C’est une sécurité qui peut facilement être contournée, mais est

néanmoins pratique, car elle est facile à mettre en place

En effet, hostAPd va vérifier l’adresse MAC de la carte Wifi qui fait une

demande d’accès et pourra alors, sur cette seule adresse, soit continuer le

processus d’identification, soit s’arrêter et refuser la carte.

Les paramètres possibles sont les suivants :

0 : Tout accepter à moins qu’elle ne soit dans la liste noire

1 : Tout refuser, à moins qu’elle ne soit dans la liste blanche

2 : Vérifier l’adresse auprès d’un serveur RADIUS (honnêtement, pour son réseau local, ça ne sert à rien)

Le meilleur paramètre pour commencer est 1. Ça réduit de beaucoup les risques de piratage.

macaddr_acl=0

#Chemin des fichiers pour les listes noire et blanche

Je vous conseille de les créer tout de suite, on verra plus tard pour les remplir correctement

#accept_mac_file=/etc/hostapd/hostapd.accept
#deny_mac_file=/etc/hostapd/hostapd.deny

La description anglaise pour les curieux :slight_smile:

auth_algs=1

#Celui là, je sais pas trop… Je crois qu’on peut l’enlever, mais bon je suis pas sûr, j’ai pas testé :slight_smile:
eap_server=0

#Dis qu’on veut faire du WPA-PSK
wpa=1

Votre clé, le coeur de la sécurité du WPA-PSK :slight_smile:

wpa_passphrase=0123456789

Pour un petit peu plus de sécurité, vous pouvez attribuer une clé WPA par adresse MAC (donc par ordinateur).

#C’est quand même un peu plus embêtant à maintenir…
#wpa_psk_file=/etc/hostapd/wpa_psk

On définit ce qu’on veut comme WPA

wpa_key_mgmt=WPA-PSK

Et l’algo de cryptage

wpa_pairwise=TKIP

Quelques options temporelles. Pas forcément nécessaire pour que ça marche :slight_smile:

wpa_group_rekey=600

wpa_gmk_rekey=86400[/code]

Je vais maintenant rajouter le filtrage mac pour voir si c’est çà qui coince

Le filtrage semble bloquer !

J’avais rentré l’adresse mac bluetooth :033 :033 :033 :033

C’est pas vrai ; mince alors ; désolé pour la perte de temps occasionnée :blush:

Je continue et passe en wpa, pour voir.

wpa2
wpa_pairwise=TKIP CCMP
rsn_pairwise=CCMP

Test de la connexion et du surf + vitesse

netbook seven ok :dance:
Il semble que le smartphone peine :013

Je passe en résolu : la passerelle est configurée et fonctionne.

:041 :023

Merci à pascalhambourg, leo-25 et jb1 pour leur patience et leur contribution :006

On pourrait peut-être passer le sujet dans les tutos pour ceux qui voudraient faire une passerelle avec bridge entre une carte reseau et une carte ethernet ?

ce n’est pas une obligation de changer

nl80211: Adding interface wlan0 into bridge br0
BSS count 1, BSSID mask 00:00:00:00:00:00 (0 bits)
nl80211: Regulatory information - country=00
nl80211: 2402-2472 @ 40 MHz

le pays pour la France c’est 33
3 kopecks pour voir
A+
JB1
:whistle:

Tu as laissé hw_mode=b ou tu as remis hw_mode=g ? Le g serait quand même mieux.

Si tu veux mettre quelque chose dans la section Trucs & Astuces du forum, il vaut mieux refaire un article pour résumer la configuration, parce que cette discussion a atteint 9 pages dont pas mal de tâtonnements qu’il vaudrait mieux épargner aux lecteurs.

Ok, merci, je change.

Je vais très prochainement ouvrir un post pour configurer squid. Finalement, je préfère avoir le cache.

Je n’ai pas trouvé grand chose qui corresponde à mes besoins.