El día 14 de agosto de 2010 16:15, Alejandro Vargas <[email protected]> escribió: > 2010/8/14 Lucas Nogueron <[email protected]>: > >>> [r...@localhost athenea]# iw dev wlan0 interface add vap0 type __ap >> >> Es que en teoria asi estaria creando un VAP a partir de otro VAP. Es >> por ésto que existe la interface "wmaster0", es a partir de ésta que >> se crea un VAP. Por lo que entiendo cuando se hace "modprobe ath5k" >> automaticamente se crea un VAP llamado "wlan0" en modo "station". Y si >> hicieras "modprobe ath_pci autocreate=ap" te crearia un "ath0" en modo >> Master, siempre y cuando usases madwifi. > > Puedo poner madwifi, pero si el ath5k lo soporta... supongo que > debería usarlo, ¿no? Por lo que leo por ahí, parece que madwifi lo han > abandonado en favor de ath5k.
Exacto. Yo no he probado con ath5k debido a que el server donde tengo todo instalado es un kernel viejo en debian lenny y habria que parchearlo para que ath5k funcione en modo AP, y la verdad no tengo ganas ni me acuerdo de como parchear. Hasta donde llegue ath5k debe ser asistido por hostap para que funcione en modo ap: http://blog.dmaggot.org/2010/05/setting-up-an-atheros-based-ap-using-ath5k-and-hostapd/ Contra todo pronóstico (mio sobre todo) me funcionó y muy bien. Te estoy mandando el mail por wifi con la plaquita atheros en modo cliente+ap. >> Aparentemente a partir de un kernel 2.6.31 ath5k tiene soporte AP > > El kernel que tengo en este momento es 2.6.33.5-server-2mnb. > Te paso el script que hice: r...@server:~>cat firewall_dlink #!/bin/bash #Creo ath1 como AP y ath0 como managed wlanconfig ath0 destroy wlanconfig ath1 create wlandev wifi0 wlanmode ap wlanconfig ath0 create wlandev wifi0 wlanmode sta nosbeacon #Me conecto a dlink via ath0 WAN='ath0' iwconfig $WAN mode managed essid dlink key s:KEVIN ifconfig $WAN 192.168.1.6 netmask 255.255.255.0 route add default gw 192.168.1.2 echo nameserver 208.67.220.220 > /etc/resolv.conf #Configuro ath1 como AP iwconfig ath1 essid javier channel 6 ifconfig ath1 10.0.1.1 netmask 255.255.255.0 #Firewall PATH=/usr/sbin:/sbin:/bin:/usr/bin LAN='eth0' # Descomentar la que corresponda #WAN='PPP0' # -------------------- INICIALIZACION -------------------- iptables -F iptables -t nat -F iptables -t mangle -F iptables -X # ----------------------- LOOPBACK ----------------------- iptables -A INPUT -i lo -j ACCEPT # ----------------- FILTADO DE PAQUETES ------------------ iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -m state --state NEW -i ! ath0 -j ACCEPT iptables -A FORWARD -i ath0 -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A FORWARD -i $LAN -o $WAN -j ACCEPT iptables -A FORWARD -i $WAN -o $LAN -j REJECT iptables -A FORWARD -i ath1 -o ath0 -j ACCEPT iptables -A FORWARD -i ath1 -o ath0 -m state --state ESTABLISHED,RELATED -j ACCEPT # ------------------- ENMASCARAMIENTO -------------------- iptables -t nat -A POSTROUTING -o $WAN -j MASQUERADE # ------------------------- RUTEO ------------------------ echo 1 > /proc/sys/net/ipv4/ip_forward Es algo basico pero funciona. Se puede pulir mucho mas obviamente. Tenè en cuenta que" wlanconfig" es para madwifi, y "iw" es para ath5k. Deberias cambiar esa parte donde se crean las VAP´s. El escenario es basicamente un debian lenny que me conecta a un WISP , via ath0, luego ath1 es un AP de essid "julian" sin encriptacion y sin dhcp (recordar que ath0 y ath1 son la misma placa), y una plaquita eth0 para la parte wired. Suerte con ath5k !! Saludos. -- Hay 10 tipos de personas, las que saben binario y las que no. Luxas
