Подробный гайд: настройка пароля на точку доступа в ALT Linux

Пошаговая инструкция по настройке защищённой Wi-Fi точки доступа в ALT Linux. Настройка hostapd, dnsmasq, шифрование WPA2, раздача интернета и автозапуск.

2026.05.02                  


Подробный гайд: настройка пароля на точку доступа в ALT LinuxПодробный гайд: настройка пароля на точку доступа в ALT Linux Ниже представлена пошаговая инструкция по созданию защищённой программной точки доступа (SoftAP) с паролем WPA2 в ALT Linux.


Предварительные требования

  1. Проверка поддержки адаптера: Не каждый Wi‑Fi адаптер поддерживает режим точки доступа (SoftAP).
  2. Права суперпользователя: Все команды выполняются от имени root.
  3. Рабочее интернет-соединение: Для раздачи интернета через точку доступа.

Проверьте адаптер:

lspci | grep -i network
# или для USB-адаптеров:
lsusb

Шаг 1: Установка необходимых пакетов

su -
# введите пароль рута

apt-get update
apt-get install hostapd dnsmasq iptables

Шаг 2: Настройка hostapd (основной демон точки доступа)

Откройте конфиг:

nano /etc/hostapd/hostapd.conf

Удалите содержимое и добавьте:

# Интерфейс беспроводного адаптера (уточните через 'ip a' или 'iwconfig')
interface=wlan0

# Драйвер (nl80211 подходит для большинства адаптеров)
driver=nl80211

# Имя вашей сети (SSID)
ssid=My_Secure_Network

# Страна (обязательно для корректной работы каналов)
country_code=RU

# Режим работы: g = 2.4 ГГц, a = 5 ГГц
hw_mode=g

# Номер канала (1-13 для 2.4 ГГц)
channel=6

# Включение поддержки 802.11n (опционально, если адаптер поддерживает)
ieee80211n=1
ht_capab=[HT40+][SHORT-GI-20][SHORT-GI-40]

# Тип шифрования: 2 = WPA2 (наиболее безопасный)
wpa=2

# Метод управления ключами
wpa_key_mgmt=WPA-PSK

# ПАРОЛЬ ТОЧКИ ДОСТУПА (минимум 8 символов)
wpa_passphrase=YourStrongPassword123

# Шифрование: CCMP = AES (рекомендуется для WPA2)
wpa_pairwise=CCMP

# Отключение WPS (уязвимость!)
wps_state=0

# Не скрывать SSID
ignore_broadcast_ssid=0

Важно:

Используйте сложный пароль (12+ символов, буквы, цифры, спецсимволы). Параметр wpa=2 обеспечивает защиту по стандарту WPA2/CCMP.


Шаг 3: Настройка dnsmasq (DHCP + DNS)

Откройте конфиг:

nano /etc/dnsmasq.conf

Замените содержимое на:

# Не пересылать локальные домены
domain-needed
bogus-priv

# Прослушивать только наш интерфейс
listen-address=192.168.0.1

# Диапазон раздаваемых адресов (клиентам)
dhcp-range=192.168.0.50,192.168.0.150,255.255.255.0,12h

# Интерфейс точки доступа
interface=wlan0

# DNS-серверы для клиентов (опционально)
server=8.8.8.8
server=8.8.4.4

Шаг 4: Настройка сетевого интерфейса

Создайте директорию и файлы конфигурации (для etc-net в ALT Linux):

mkdir -p /etc/net/ifaces/wlan0

Файл /etc/net/ifaces/wlan0/options:

TYPE=eth
BOOTPROTO=static
CONFIG_WIRELESS=yes
CONFIG_IPV4=yes
DISABLED=no
NM_CONTROLLED=no

Файл /etc/net/ifaces/wlan0/ipv4address:

192.168.0.1/24

Примените настройки:

ifconfig wlan0 down
ifconfig wlan0 192.168.0.1 netmask 255.255.255.0 up
ifconfig wlan0 up

Шаг 5: Включение IP-форвардинга и NAT

Включите пересылку пакетов:

echo "net.ipv4.ip_forward = 1" >> /etc/sysctl.conf
sysctl -p

Настройте iptables (замените eth0 на ваш внешний интерфейс):

# Очистка старых правил (опционально)
iptables -F
iptables -t nat -F

# Включение NAT (маскарадинг)
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

# Разрешение пересылки трафика
iptables -A FORWARD -i eth0 -o wlan0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -i wlan0 -o eth0 -j ACCEPT

# Сохранение правил
service iptables save

Если возникают проблемы с доступом к некоторым сайтам, добавьте правило:

iptables -t mangle -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
service iptables save

Шаг 6: Запуск служб

Остановите службы, если они уже запущены:

service dnsmasq stop
service hostapd stop

Запустите точку доступа:

# Запуск hostapd в фоновом режиме
hostapd -B /etc/hostapd/hostapd.conf

# Запуск DHCP/DNS
service dnsmasq start

Проверьте статус:

service dnsmasq status
ps aux | grep hostapd
iwconfig wlan0  # должен показать режим "Master"

Автозапуск при загрузке (опционально)

Создайте скрипт /etc/pm/power.d/wifi-ap:

#!/bin/sh
service dnsmasq stop
service hostapd stop
ifconfig wlan0 down
ifconfig wlan0 192.168.0.1 netmask 255.255.255.0 up
ifconfig wlan0 up
hostapd -B /etc/hostapd/hostapd.conf
service dnsmasq start

Сделайте его исполняемым:

chmod +x /etc/pm/power.d/wifi-ap

В ALT Linux 7.x и новее имена интерфейсов могут отличаться (например, wlp3s0 вместо wlan0). Уточните имя через ip link.


Проверка работы

  1. На другом устройстве найдите сеть My_Secure_Network.
  2. Введите пароль YourStrongPassword123.
  3. После подключения проверьте доступ в интернет.

Управление точкой доступа (удобные скрипты)

Создайте папку и скрипты:

mkdir -p /opt/soft-ap

/opt/soft-ap/start:

#!/bin/bash
ifconfig wlan0 up
hostapd -B /etc/hostapd/hostapd.conf
service dnsmasq start

/opt/soft-ap/stop:

#!/bin/bash
service dnsmasq stop
killall hostapd
ifconfig wlan0 down

Сделайте их исполняемыми:

chmod +x /opt/soft-ap/*

Теперь можно управлять точкой доступа командами:

/opt/soft-ap/start   # запуск
/opt/soft-ap/stop    # остановка

Частые проблемы и решения

Проблема Решение
Адаптер не поддерживает режим AP Проверьте iw list | grep "Supported interface modes". Нужна строка AP
Клиенты подключаются, но нет интернета Проверьте правила iptables и имя внешнего интерфейса
Пароль не принимается Убедитесь, что wpa_passphrase >= 8 символов, и используется wpa=2
Точка не видна Проверьте country_code, channel, и что адаптер не заблокирован rfkill list

Рекомендации по безопасности

  • Используйте WPA2-PSK + CCMP (AES) — это наиболее защищённая конфигурация.
  • Пароль должен быть не менее 12 символов, содержать буквы, цифры и спецсимволы.
  • Отключите WPS — он уязвим к перебору PIN-кода.
  • Не используйте устаревший WEP или WPA-TKIP.