brctl addif br0 ath0 brctl setfd br0 0
echo 1 > /proc/sys/net/ipv4/ip-forward
有关开dhcp客户端和服务器的命令,及加密与隐藏ssid的命令ubnt设备都提供有。主要就用上述的五个命令。
有时会发现命令输完,没有虚拟AP发射的信号,可以在ubnt终端上输入iwconfig,看看ath0有没有MAC地址,没有的话,重启系统重新粘贴命令。
另外给大家一个站点扫描的命令iwlist scan,在终端上粘贴上就行。因为输入上面的命令后有时ubnt管理界面上的站点扫描功能不能用。有时路由器散热不好也会产生莫名奇妙的问题。
希望高手再做优化,不断完善。
最常见的问题是虚拟AP不发射信号,ath0虚拟APMAC地址未关联,则先激活wifi0,再激活ath0.请输入iwconfig回车,查看ath0是否有00:00:00:77:88:99之类的MAC地址,还是显示未关联【non开头的单词】,如果是未关联,请输入ifconfig回车,看是否有ath0和wifi0,没有wifi0就用ifconfig wifi0 up激活,没有ath0就用ifconfig ath0 up激活,接口激活初始化大概要半分钟,然后再输入ifconfig回车,确认wifi0和ath0已经激活出现,再输入iwconfig查看ath0是否已关联MAC地址,如果关联的话虚拟AP就可以发射信号了。
对于只有wifi0一个无线硬件的ubnt设备,虚拟AP使用的信道只能和源AP的信道相同,不能更改。 下面是对于虚拟AP隐藏ssid和MAC地址过滤的命令,手中计算机不够,未经测试。 iwpriv ath0 hide_ssid 参数 参数为1开启ssid隐藏,为0关闭ssid隐藏
iwpriv ath0 add_mac 77:88:99:11:22:33 添加MAC地址到过滤列表,删除把add_mac换成del_mac
iwpriv ath0 maccmd 参数 设置过滤策略,0为不启用过滤列表,1为只允许列表的MAC地址通过,2为只拒绝列表的MAC地址通过 iwpriv ath0 kickmac 77:88:99:11:22:33 断开指定MAC地址的客户端
iwpriv ath0 wds 参数 是否开启四地址帧通过,wds和中继的必要条件,1为开启,0为关闭。
UBNT无线网桥安装使用注意事项
发布日期:2012-05-11
设备电源需用带接地的三相交流电,设备安装位置周围10米内有接地的避雷装置,且建议要比设备高2米以上,如果没有,可立一根钢管接地 默认IP 192.168.1.20 登录用户名和密码默认为:ubnt
忘记IP时建议使用UBNT的设备扫描软件扫描(请向本公司技术人员索取),尽量不通过按RESET键恢复默认值,
如果实在要使用RESET恢复,则可以用个小物件顶住RJ45接口旁边的RESET键10秒左右,即可恢复默认值(切记,顶的时候不要太用力,否则容易将RESET键顶坏,甚至损坏设备)
高级里面可以把显示语言改为中文,如果把显示语言改中简体中文,会出现打开
http://192.168.1.20/index.cgi或http://192.168.1.20/main.cgi页面打不开,这是UBNT的一小BUG,只需将IP里的index或main改成link 即可进入,或把显示语言改成英文即恢复正常
在高级设置里面有个调节距离的选项,实际应用时可根据情况调整,以达到最佳效果
LINK设置里面有个:Channel Spectrum Width: 桥接时建议选择为40MHZ,这样速率会更高 注意,做无线覆盖时必须选择为20MHZ,否则无线网卡会连接不上(因大陆大部分网卡只支持20M信道带宽),同时需把设备的airmax功能关掉(通常在高级选项或管理页面最左边的选项里面) 如果用另配的5.8G天线,AP工作频率建议设置在5725-5850MHZ之间 Station: 站的模式,一般不用,只有想把AP当成网卡使用时采用
Station WDS: Station+wds两者的结合,必须对方也开启WDS。一般不用,只有想把AP当成网卡间点对点连接时采用, Access Point: 接入点(AP)模式,无线覆盖时采用
Access Point WDS:接入点(AP)模式,桥接时使用,桥接的同时提供覆盖功能,如无需覆盖,可隐藏SSID或做MAC地址过滤
注:UBNT设备WDS时暂时只支持WEP加密,默认的密钥类型为16进制,只支持数字密码,如需要输入带有字母的密码,请将密钥类型改为ASCLL
UBIQUITI NETWORKS(UBNT)系列室外无线宽带产品
发布日期:2012-05-11
“令人震惊的设计工艺!令人震惊的运行性能!令人震惊的价格!“
美国UBNT(优波网络)全功能无线宽带产品对于整个无线行业带来的是一场彻底的变革与洗礼,在全球,UBNT产品正在全面革新无线市场,对行业客户以及运营商客户带来了无与伦比的影响!
Ubiquiti Networks(美国优波网络)公司简介
Ubiquiti Networks公司在全球范围内设计,制造和销售创新性的宽带无线解决方案。UBNT的产品包括具有颠覆意义的无线产品,如Bullet(TM),NanoStation(TM),以及其他结合基于内部开发、业界领先的产品设计核心技术,包括Air OS操作系统和频率自由技术(100MHz至10GHz的RF设计)。
2005年以前,美国UBNT产品主要集中在提供无线核心开发技术,包括操作系统、产品开发板以及RF射频模块等,其不断创新发展的核心技术使得包括Cisco等在内的业内著名
无线厂商纷纷与其合作开发下一代无线产品。可以这么说,全球80%以上的无线厂商产品中均或多或少的使用了UBNT的产品及技术,直到今天,UBNT所设计的RF射频模块、软件系统以及无线产品开发板,仍然是业内无线厂商的首选。
2005年,UBNT创新推出具有颠覆性意义的NanoStation系列、Bullet系列全功能无线宽带产品,产品以精美的设计工艺、稳定可靠的质量、超强的性能以及超出想象力的价格等特点迅速在全球形成轰动性效应,“看上去至少$2000.00的产品,实际市场销售价格却为$200.00,甚至更低“,Ubiquiti Networks公司全球VP Ben Moore说。
Ubiquiti Networks(美国优波)产品技术简介 UBNT全系列产品的全功能特性表现在哪里?
任何一个型号的UBNT产品,均可被作为--WiFi覆盖AP、点对点网桥、点对多点网桥、WiFi客户端(CPE)等多种角色。
其最远传输距离超过50KM、最大传输带宽超过150Mbps、点对多点最多容纳300个以上的客户端、所有产品均可互联互通等特点。 UBNT产品型号所代表的意义是什么?
2代表2.4G,5代表5.8G,HP代表High Power高功率,M代表802.11n MIMO多入多出系统 BULLET系列
Bullet系列产品堪称全球最小的无线产品,分为802.11a,b/g,n版本Bullet以及对应的HP高功率版本 NANOSTATION系列
Nanostation系列产品是目前全球最流行的无线产品,分为802.11a,b/g,n版本,内置双极化天线或者MIMO天线,其超强的性能以及低廉的价格使其成为最受欢迎的主打产品 POWERSTATION系列
Powerstation系列产品具有超强的运行性能,内置双极化天线即可传输50KM距离,分为802.11a,b/g版本 PICOSTATION系列
Picostation系列是世界上最小且最强大的覆盖产品,其分为802.11a、b/g版本以及b/g对应的HP高功率版本 ROCKET M系列
Rocket M系列产品是当前最强大的802.11n MIMO无线产品,其可外接UBNT高增益MIMO天线,传输距离可达50KM以上,点对点带宽可达150Mbps以上,点对多点可容纳300台以上的客户端、带宽可达100Mbps以上
802.11n对WLAN安全的影响
发布日期:2012-04-24
商业的发展远远高于WLAN的发展速度,许多事情必须开始关注,包括安全问题。802.11n可以拓展网络的覆盖范围和性能,但仍然需要考虑更好的安全性问题。 一些旧标准:802.11a/b/g标准
和原来的802.11a/b/g标准一样,802.11n高流通量标准拥有802.11i标准的鲁棒安全(robust security)。事实上,所有的Draft N产品都支持WPA2(Wi-Fi保护连接版本2),这是Wi-Fi联盟为802.11i推出的测试程序。
好消息是:所有的802.11n WLAN都能够防范WEP破坏和WPA (TKIP MIC)攻击,因为每一个802.11n装置都通过AES加密数据。
最好将原有的802.11a/b/g客户端和新的802.11n客户端分到不同的SSID:高流量WLAN需要使用AES (WPA2),而延迟WLAN则允许使用TKIP或者AES (WPA+WPA2)。这些可以通过在一个虚拟AP上定义SSID或在双基站AP上使用不同的射频来实现。但这仅仅是个临时措施。一旦你将这些延迟装置淘汰或更换,去掉TKIP来提高速度和安全。 借用功能:WPA2的优势
802.11n继承了WPA2的优点和缺点。802.11a/b/g和802.11n设备使用AES来防止无线数据帧的偷听、伪造和重发送。 802.11a/b/g和802.11n AP能够使用802.1X在拒绝陌生接入的同时连接认证用户。然而802.11n仍不能阻止入侵者发送伪造的管理帧——这是一种断开合法用户或伪装成 “evil twin”APS的攻击方式。
因此,新的802.11n网络必须对无线攻击保持警惕性。很小的WLANs仍然用周期性的扫描来探测欺诈APS,同时商业WLAN应该使用完整的无线入侵防御体系(WIPS)来阻止欺诈、意外连接、未授权的ad hocs和其他Wi-Fi攻击。
然而,使用一个或所有这些安全机制的现有的WLANs不能以此为荣。802.11n设备能达到11a /b/g副本的两倍远。欺诈、邻居或原来那些远距离的城域APs现在变成一种威胁。入侵者不仅可以更容易连接到你的WLAN,而且合法用户将更可能意外连到WLAN的外部。假设在你的旧11ag AP和一个更快的802.11n欺诈中选择一个,连接到任意可用网络的混杂的客户端每次都会被认为是欺诈。