El día 14 de agosto de 2010 16:15, Alejandro Vargas
<[email protected]> escribió:
> 2010/8/14 Lucas Nogueron <[email protected]>:
>
>>> [r...@localhost athenea]# iw dev wlan0 interface add vap0 type __ap
>>
>> Es que en teoria asi estaria creando un VAP a partir de otro VAP. Es
>> por ésto que existe la interface "wmaster0", es a partir de ésta que
>> se crea un VAP. Por lo que entiendo cuando se hace "modprobe ath5k"
>> automaticamente se crea un VAP llamado "wlan0" en modo "station". Y si
>> hicieras "modprobe ath_pci autocreate=ap" te crearia un "ath0" en modo
>> Master, siempre y cuando usases madwifi.
>
> Puedo poner madwifi, pero si el ath5k lo soporta... supongo que
> debería usarlo, ¿no? Por lo que leo por ahí, parece que madwifi lo han
> abandonado en favor de ath5k.


Exacto. Yo no he probado con ath5k debido a que el server donde tengo
todo instalado es un kernel viejo en debian lenny y habria que
parchearlo para que ath5k funcione en modo AP, y la verdad no tengo
ganas ni me acuerdo de como parchear. Hasta donde llegue ath5k debe
ser asistido por hostap para que funcione en modo ap:

http://blog.dmaggot.org/2010/05/setting-up-an-atheros-based-ap-using-ath5k-and-hostapd/

Contra todo pronóstico (mio sobre todo) me funcionó y muy bien. Te
estoy mandando el mail por wifi con la plaquita atheros en modo
cliente+ap.

>> Aparentemente a partir de un kernel 2.6.31 ath5k tiene soporte AP
>
> El kernel que tengo en este momento es 2.6.33.5-server-2mnb.
>

Te paso el script que hice:

r...@server:~>cat firewall_dlink
#!/bin/bash

#Creo ath1 como AP y ath0 como managed

wlanconfig ath0 destroy
wlanconfig ath1 create wlandev wifi0 wlanmode ap
wlanconfig ath0 create wlandev wifi0 wlanmode sta nosbeacon

#Me conecto a dlink via ath0

WAN='ath0'
iwconfig $WAN mode managed essid dlink key s:KEVIN
ifconfig $WAN 192.168.1.6 netmask 255.255.255.0
route add default gw 192.168.1.2
echo nameserver 208.67.220.220 > /etc/resolv.conf

#Configuro ath1 como AP

iwconfig ath1 essid javier channel 6
ifconfig ath1 10.0.1.1 netmask 255.255.255.0


#Firewall

PATH=/usr/sbin:/sbin:/bin:/usr/bin
LAN='eth0'
# Descomentar la que corresponda
#WAN='PPP0'
# -------------------- INICIALIZACION --------------------
iptables -F
iptables -t nat -F
iptables -t mangle -F
iptables -X
# ----------------------- LOOPBACK -----------------------
iptables -A INPUT -i lo -j ACCEPT
# ----------------- FILTADO DE PAQUETES ------------------
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state NEW -i ! ath0 -j ACCEPT
iptables -A FORWARD -i ath0 -o $LAN -m state --state
ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -i $LAN -o $WAN -j ACCEPT
iptables -A FORWARD -i $WAN -o $LAN -j REJECT
iptables -A FORWARD -i ath1 -o ath0 -j ACCEPT
iptables -A FORWARD -i ath1 -o ath0 -m state --state
ESTABLISHED,RELATED -j ACCEPT
# ------------------- ENMASCARAMIENTO --------------------
iptables -t nat -A POSTROUTING -o $WAN -j MASQUERADE
# ------------------------- RUTEO ------------------------
echo 1 > /proc/sys/net/ipv4/ip_forward



Es algo basico pero funciona. Se puede pulir mucho mas obviamente.
Tenè en cuenta que" wlanconfig" es para madwifi, y "iw" es para ath5k.
Deberias cambiar esa parte donde se crean las VAP´s. El escenario es
basicamente un debian lenny que me conecta a un WISP , via ath0, luego
ath1 es un AP de essid "julian" sin encriptacion y sin dhcp (recordar
que ath0 y ath1 son la misma placa), y una plaquita eth0 para la parte
wired.

Suerte con ath5k !! Saludos.

-- 
Hay 10 tipos de personas, las que saben binario y las que no.

Luxas

Responder a