Abo
  • Services:

WLAN-Access-Point einrichten

Dem WLAN-Adapter muss jetzt eine statische IP-Adresse zugewiesen werden. Zunächst sollte sichergestellt werden, dass der Netzwerkadapter nicht läuft. Er kann mit sudo ifdown wlan0 deaktiviert werden. In der Konfigurationsdatei /etc/network/interfaces.default wird die IP-Adresse mit folgenden Zeilen festgelegt:

Stellenmarkt
  1. Applied Materials GmbH und Co KG, Alzenau
  2. Versicherungskammer Bayern, Saarbrücken

iface wlan0 inet static
address 192.168.42.1
netmask 255.255.255.0

Nach jedem Neustart geschieht jetzt die Vergabe der statischen IP-Adresse automatisch. Mit ifconfig wlan0 192.168.42.1 kann der WLAN-Netzwerkadapter auch manuell vorübergehend aktiviert werden.

Die Option allow-hotplug wlan0, die viele Anleitungen im Internet zusätzlich empfehlen, wird eigentlich nur dann benötigt, wenn der WLAN-Adapter im laufenden Betrieb ab- und wieder angesteckt wird. Auf dem Raspberry Pi kann sie sinnvoll sein, auf dem Cubox-i mit dem integrierten WLAN-Adapter ist sie unnötig.

Hostapd sorgt für WLAN-Verbindungen

Die Konfigurationsdatei /etc/hostapd.conf für den WLAN-Adapter als Access Point - sie kann auf einigen Installationen auch im Verzeichnis /etc/hostapd/ liegen - wurde bei der Installation der entsprechenden Software Hostapd bereits automatisch generiert. Sie muss aber noch ein wenig angepasst werden. Dort sollte beispielsweise das Passwort für den Zugang zum Access Point geändert werden, das standardmäßig auf 12345678 festgelegt ist. Bei Bedarf kann auch die SSID neu vergeben werden. Alle weiteren Einstellungen können beibehalten werden. Jetzt muss Hostapd noch aufgefordert werden, die Konfigurationsdatei zu nutzen. Dazu wird die Konfigurationsdatei /etc/default/hostapd editiert. Dort muss nach dem Eintrag DAEMON_CONF= um /etc/hostapd.conf ergänzt und das vorangesetzte Rautezeichen entfernt werden.

In der Konfigurationsdatei /etc/sysctl.conf wird jetzt noch festgelegt, dass alle über WLAN eingehenden Daten an den Ethernet-Adapter des entsprechenden Geräts und von dort ins Internet weitergeleitet werden. Das geschieht über die Zeile net.ipv4.ip_forward=1, die dort mit dem Entfernen des vorangestellten Rautezeichens aktiviert wird. Mit sudo sysctl -p kann die Weiterleitung sofort aktiviert werden.

Weiterleitungen erstellen

Jetzt werden die Regeln für die Weiterleitung erstellt. Dazu müssen zunächst alle bestehenden Firewall-Einstellungen gelöscht werden. Das geschieht mit den Befehlen: iptables -F und iptables -t nat -F. Danach müssen folgende Befehle eingegeben werden:

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

sudo iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT

sudo iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT

Anschließend wird die aktuelle Konfiguration der Firewall Iptables noch in eine Datei geschrieben:

sudo sh -c "iptables-save > /etc/iptables.ipv4.nat"

Damit der Inhalt der Datei automatisch bei einem Neustart eingelesen wird, muss in der Konfigurationsdatei /etc/network/interfaces.default folgender Eintrag ans Ende gesetzt werden:

up iptables-restore /etc/iptables.ipv4.nat

Tor als Proxy einrichten

Jetzt muss noch Tor so eingerichtet werden, dass es als Proxy über das WLAN verwendet werden kann. Dazu sind folgende Zeilen in der Konfigurationsdatei /etc/tor/torrc notwendig:

Log notice file /var/log/tor/notices.log
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsSuffixes .onion,.exit
AutomapHostsOnResolve 1
TransPort 9040
TransListenAddress 192.168.42.1
DNSPort 53
DNSListenAddress 192.168.42.1

Die dafür benötigte Protokolldatei muss schließlich noch mit sudo touch /var/log/tor/notices.log angelegt werden. Mit chown debian-tor /var/log/tor/notices.log und chmod 644 /var/log/tor/notices.log werden ihr die entsprechenden Rechte verliehen.

Sicherheitshalber sollte jetzt noch ein Neustart des Systems erfolgen. Anschließend können sich Geräte über den neuen Access Point verbinden. Mit der Eingabe der Webadresse https://check.torproject.org im Browser kann geprüft werden, ob eine Verbindung ins Tor-Netzwerk geklappt hat.

 Das Tor-Proxy im WLANEinige Hinweise zur Nutzung 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Hardware-Angebote
  1. jetzt bei Apple.de bestellbar
  2. täglich neue Deals bei Alternate.de
  3. 249,90€ + Versand (im Preisvergleich über 280€)

Destroyer2442 21. Aug 2015

this wenn da steht Unique dann bist durchgefallen :D

robinx999 02. Jul 2015

Wobei gerade so ein Tor Middlebox auch seinen Reiz haben kann, so kann man zur Not auch...

phantox 01. Jul 2015

Jedes Jahr bringt jede Zeitschrift (spon, heise, golem,...) den Artikel "wie bau ich mir...

Wallbreaker 01. Jul 2015

Geht auch anders. Man besorgt sich ein VPN bei einem ausländischen Anbieter, der am...

kayozz 01. Jul 2015

Meiner Meinung ist die Lösung den kompletten Internetverkehr über TOR zu routen, nicht...


Folgen Sie uns
       


Hyundai Ioniq - Test

Wir sind den elektrisch angetriebenen Hyundai Ioniq ausgiebig Probe gefahren.

Hyundai Ioniq - Test Video aufrufen
Razer Nommo Chroma im Test: Blinkt viel, klingt weniger
Razer Nommo Chroma im Test
Blinkt viel, klingt weniger

Wenn die Razer Nommo Chroma eines sind, dann auffällig. Dafür sorgen die ungewöhnliche Form und die LED-Ringe, die sich beliebig konfigurieren lassen. Die Lautsprecher sind aber eher ein Hingucker als ein Hinhörer.
Ein Test von Oliver Nickel

  1. Razer Kiyo und Seiren X im Test Nicht professionell, aber schnell im Einsatz
  2. Stereolautsprecher Razer Nommo "Sind das Haartrockner?"
  3. Nextbit Cloud-Speicher für Robin-Smartphone wird abgeschaltet

Digitalfotografie: Inkonsistentes Rauschen verrät den Fälscher
Digitalfotografie
Inkonsistentes Rauschen verrät den Fälscher

War der Anhänger wirklich so groß wie der Ring? Versucht da gerade einer, die Versicherung zu betuppen? Wenn Omas Erbstück geklaut wurde, muss die Versicherung wohl dem Digitalfoto des Geschädigten glauben. Oder sie engagiert einen Bildforensiker, der das Foto darauf untersucht, ob es bearbeitet wurde.
Ein Bericht von Werner Pluta

  1. iOS und Android Google lanciert drei experimentelle Foto-Apps
  2. Aufstecksucher für TL2 Entwarnung bei Leica

Datenschutz: Der Nutzer ist willig, doch die AGB sind schwach
Datenschutz
Der Nutzer ist willig, doch die AGB sind schwach

Verbraucher verstehen die Texte oft nicht wirklich, in denen Unternehmen erklären, wie ihre Daten verarbeitet werden. Datenschutzexperten und -forscher suchen daher nach praktikablen Lösungen.
Ein Bericht von Christiane Schulzki-Haddouti

  1. Denial of Service Facebook löscht Cybercrime-Gruppen mit 300.000 Mitgliedern
  2. Vor Anhörungen Zuckerberg nimmt alle Schuld auf sich
  3. Facebook Verschärfte Regeln für Politwerbung und beliebte Seiten

    •  /