El 07/06/16 a las 15:34, JAP escribió:
TIP:
"El orden de las interfaces en /etc/network/interfaces,
ALTERA EL PRODUCTO"
He solucionado el problema.
Mi red tiene ADEMÁS de las dos que mencioné, una interfaz en el segmento
10.0.0.0.
Yo estaba haciendo todo bien, salvo que el ORDEN de inicio de las
interfaces estaba generando el problema.
Como "receta" para el futuro, transcribo todo lo que hice.
CÓMO COMPARTIR POR WiFi UNA CONEXIÓN DE RED EN UN AMBIENTE MUY
CONTROLADO POR UN BAFH.
Entorno:
Una red corporativa conectada a eth0 en el segmento 10.0.0.0
Una red internet, conectada a un enrutador de portal cautivo ZeroShell a
eth1 en el segmento
192.168.2.0/24
Una red WiFi, como enrutador privado, conectado a wlan0, en el segmento
192.128.0.0/24
¿Qué queremos hacer?
Habilitar la conexión de aparatos con WiFi, como una NAT hacia internet.
Es de destacar que el portal cautivo SÓLO PERMITE UNA CONEXIÓN A UNA
PLACA DE RED ASOCIADA A UNA CUENTA DE USUARIO, razón por la cual NO ES
POSIBLE UTILIZAR TÉCNICAS DE PUENTE (bridging), como describo en
http://wiki.debian.org/es/Compartir_red_fisica_con_WiFi
1. Instalar lo necesario
# aptiude install iw wireless-tools hostapd dhcp3-server
2. Configurar el enrutador
2.1. Modificar /etc/default/hostapd y activar la siguiente línea:
DAEMON_CONF="/etc/hostapd/hostapd.conf"
2.2. Modificar /etc/hostapd/hostapd.conf de la siguiente manera:
#######################################################################
interface=wlan0
driver=nl80211
auth_algs=1
ignore_broadcast_ssid=0
logger_syslog=-1
logger_syslog_level=0
hw_mode=g
ssid=MiWiFi #(Nombre del Punto de Acceso)
channel=11
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=ClaveMuyDificil #(Clave de acceso)
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP
#######################################################################
2.3. Modificar /etc/dhcp3/dhcpd.conf de la siguiente manera:
#######################################################################
ddns-update-style none;
option domain-name "
servidor.org";
option domain-name-servers 192.168.0.1;
authoritative;
log-facility local7;
subnet 192.168.0.0 netmask 255.255.255.0 {
range 192.168.0.10 192.168.0.20;
option routers 192.168.0.1;
}
#######################################################################
3. Modificar /etc/network/interfaces con los datos de las TRES redes que
tengo:
#######################################################################
# /etc/network/interfaces
# This file describes the network interfaces available on your system
# and how to activate them. For more information, see interfaces(5).
# The loopback network interface
auto lo
iface lo inet loopback
########
# WiFi Access Point Internet
auto wlan0
iface wlan0 inet static
address 192.168.0.1
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
post-up /etc/init.d/hostapd force-reload
########
# Intranet
auto eth0
allow-hotplug eth0
iface eth0 inet static
address 10.18.5.50
netmask 255.255.255.0
network 10.18.5.0
broadcast 10.18.5.255
gateway 10.18.5.254
hostname MiTerminal
dns-search MiRed.org
dns-domain MiRed.org
dns-nameserver 10.18.1.101
########
# Internet
auto eth1
allow-hotplug eth1
iface eth1 inet dhcp
hostname MiOtroNombreDeTerminal
dns-nameserver 8.8.8.8
dns-nameserver 8.8.4.4
########
# Enrutamiento de base
post-up ip route change default via 192.168.2.1 dev eth1
post-up route add -net 10.0.0.0 netmask 255.0.0.0 gw 10.18.5.254 dev eth0
########
# Enrutamiento específico (Éstas son dos máquinas en la red
# corporativa en las que a veces se pone lento el acceso
# si no indico la ruta taxativamente)
post-up route add -host 10.25.1.201 gw 10.18.5.254 dev eth0
post-up route add -host 10.95.1.205 gw 10.18.5.254 dev eth0
#######################################################################
4. Modificar /etc/rc.local con las reglas de IPTables:
#######################################################################
#!/bin/sh -e
#
# rc.local
#
# This script is executed at the end of each multiuser runlevel.
# Make sure that the script will "exit 0" on success or any other
# value on error.
#
# In order to enable or disable this script just change the execution
# bits.
#
# By default this script does nothing.
# Configuración IPTables
# Eliminar todas las reglas
iptables -F
iptables -t nat -F
iptables -t mangle -F
# Configurar NAT
iptables -t nat -A POSTROUTING -s
192.168.0.0/24 -o eth1 -j MASQUERADE
exit 0
#######################################################################
5. REINICIAR EL SISTEMA
Sí, a lo Winbugs.
Las órdenes "/etc/init.d/xxx restart" o "systemctl restart xxx.service",
a veces, NO FUNCIONAN COMO DEBIERAN.
De esta manera, queda todo configurado.
En el equipo que hace de enrutador, deberemos identificarnos a través de
un navegador en el portal cautivo ZeroShell para que la conexión se
habilite.
Una forma de automatizarlo, es mediante el guión python de
https://code.google.com/archive/p/zeroshell-autologin/downloads
Todo el problema que tuve para lograr el funcionamiento, se debió a lo
siguiente, por orden de importancia:
A - El orden de inicio de las interfaces de red.
B - El uso de "restart" en lugar de reiniciar el sistema.
Gracias a todos.
JAP