Raspberry Pi – den RPi als WLAN Access Point einrichten mit Realtek 8188CUS USB WLAN Adapter

Hostapd unterstützt „aus der Tüte“ nur WLAN Karten/ Sticks, die mit dem nl80211 Treiber angesprochen werden können. Alle Realtek 8188CUS basierten Sticks werden leider nicht direkt unterstützt.

 

Nach einigem Suchen bin ich zu einer funktionierenden Lösung gekommen. Um mir für die Zukunft und vielleicht auch anderen die Suche zu erleichtern hier eine kleine Anleitung.


In dmesg erkannter USB WLAN Stick:
Realtek Semiconductor Corp. RTL8188CUS 802.11n WLAN Adapter
der mit dem Treiber 8192cu von Raspbian („wheezy“, 2013-02-0) direkt unterstützt wird. Eine Anbindung als WLAN Client ist damit ohne Probleme möglich.
Aber leider wird dieser nicht direkt von hostapd unsterstützt, um mit diesem USB WLAN Stick aus dem Raspberry Pi einen WLAN Access Point zu bauen. Hostapd benötigt halt den nl80211 Treiber…

Es gibt ein abgewandeltes Binary von hostapd, welches mit dem Realtek Chip läuft und nicht nl80211 erfordert. Dieses Binary findet man derzeit (Stand: April 2013) unter http://dl.dropbox.com/u/1663660/hostapd/hostapd.zip (oder hier)

 

  Hostapd installieren

Ersteinmal installieren wir nun hostapd und tauschen danach nur das Binary aus:
      Shell #> sudo apt-get install hostapd

Das Original-Binary /usr/sbin/hostapd sichern wir uns weg (z.B. als /usr/sbin/hostapd_original). Nun laden wir die angepasste hostapd Version herunter, entpacken die Zip Datei, kopieren das Binary hostapd nach /usr/sbin/hostapd und setzen die Rechte auf ausführbar.

      Shell #> cd /tmp
      Shell #> wget -c http://dl.dropbox.com/u/1663660/hostapd/hostapd.zip
      Shell #> unzip hostapd.zip
      Shell #> sudo cp hostapd /usr/sbin/hostapd
      Shell #> sudo chmod +x /usr/sbin/hostapd

 

Damit ist das Binary mit dem USB Stick nutzbar. Nun fehlt noch eine Konfigurationsdatei.

Beispiel-Konfigurationsdatei als /etc/hostapd/hostapd.conf erstellen:

interface=wlan0
ssid=WLAN Netz Name
hw_mode=g
channel=6
macaddr_acl=0
auth_algs=1
ignore_broadcast_ssid=0
wpa=2
wpa_passphrase=Streng_geheimes_WLAN_Passwort
wpa_key_mgmt=WPA-PSK
wpa_pairwise=TKIP
rsn_pairwise=CCMP

(Anmerkung:
ssid= WLAN Netzname, wpa_passphrase= WPA2 Passwort/ PSK, channel= 1, 6 oder 12)

Danach kann man erstmals hostapd mit
    &mbsp; Shell #> /usr/sbin/hostapd -dd /etc/hostapd/hostapd.conf
im Debug-Modus direkt von der Konsole starten. Auf der Konsole sollte man nun ein paar Meldungen sehen können. Diese Debug-Meldungen verraten uns später u.a. auch die Anmeldungen eines Clients mit MAC Adresse usw.

Um hostapd nach einem Reboot automatisch starten zu lassen müssen wir noch in der Datei /etc/default/hostapd folgende Zeile anpassen
      DAEMON_CONF="/etc/hostapd/hostapd.conf"

 

    IP Adresse dem WLAN Interface fest vergeben

Damit das WLAN Interface wlan0 nach einem Reboot eine von uns vorgegebene IP Adresse (nachfolgend 10.11.12.1) bekommt passen wir die Konfiguration in der Datei /etc/network/interfaces entsprechend an:


allow-hotplug wlan0
iface wlan0 inet static
    address 10.11.12.1
    netmask 255.255.255.0

Im Bereich darüber wird das Interface eth0 (selber statisch oder dynamisch) definiert. In meinem Fall soll eth0 per DHCP seine Adresse beziehen und sieht wie folgt aus:

iface eth0 inet dhcp

Will man statt dessen eine feste IP Adresse (hier: 192.168.1.200) vergeben ist diese dort zu definieren:

auto eth0
iface eth0 inet static
    address 192.168.1.200
    netmask 255.255.255.0
    gateway 192.168.3.1

 

    DHCP Server

Damit die WLAN Clients automatisch eine IP Adresse, Netzmaske und Gateway zugewiesen bekommen brauchen wir einen DHCP Server. Also installieren wir schnell einen:
    Shell #> sudo apt-get install isc-dhcp-server

Anpassen der Konfiguration /etc/default/isc-dhcp-server für den DHCP Server selbser:


# ----Anfang----
# Pfad zur Konfiguration des Subnetzes
DHCPD_CONF=/etc/dhcp3/dhcpd.conf
# Pfad zum PID File
DHCPD_PID=/var/run/dhcpd.pid
# Interface, auf dem der DHCP Server IP Adressen vergeben soll
# Wichtig: Es darf keine zwei DHCP Server im gleichen Netz geben
# und wir wollen hier nur über wlan IP Adressen vergeben.
INTERFACES="wlan0"
# ----ENDE----

Damit der DHCP Server gestartet werden kann benötigt er nicht nur das definierte Interface (hier: wlan0) sondern auf selbigem auch schon eine konfigurierte IP Adresse. Da wir diese noch nicht vergeben hatten bzw. der RPi noch nicht rebootet wurde:
   Shell #> sudo ifconfig wlan0 10.11.12.1 netmask 255.255.255.0

Konfigurationsdatei /etc/dhcp3/dhcpd.conf für die IP-Adressvergabe der Clients anpassen:


subnet 10.11.12.0 netmask 255.255.255.0 {
    range 10.11.12.100 10.11.12.125;
    option domain-name-servers 8.8.8.8, 8.8.4.4;
    option routers 10.11.12.1;
}

(Mit range definiert man den Bereich, aus dem die IP Adressen vergeben werden. Google DNS Server werden mitgegeben, der Router ist die IP des WLAN Interfaces unseres RPi. Mehr braucht man nicht unbedingt mitgeben. Wer noch mehr mitgeben möchte kann dieses hier vornehmen.)

DHCP Server starten:
Shell #> sudo service isc-dhcp-server start

Nun also der erste Versuch, sich mit dem WLAN zu verbinden. WLAN auf dem Client einrichten und man erhält eine IP. Man hat also schon ein Hauptteil gelöst. Kommen wir nun zum Routing…

 

Routing

Nun kommt man zum nächsten Problem: Dem Routing. Wir müssen dem RPi noch beibringen, Pakete zwischen dem LAN Interface eth0 und dem WLAN Interface wlan0 zu routen. Hierzu muss in der Datei /etc/sysctl.conf der folgende Wert von ‚0‘ auf ‚1‘ geändert werden
  net.ipv4.ip_forward=1

Nun entweder rebooten (langweilig) oder die sysctl.conf neu einlesen:
    Shell #> sudo sysctl -p

 

NAT & Iptables

Wir lassen IPtables die NAT Geschichte machen und erstellen eine Konfigurationsdatei /etc/firewall_wlan0 mit folgendem Inhalt:

# Anfang der IPtables Regeln #
iptables -A FORWARD -o eth0 -i wlan0 -m conntrack --ctstate NEW -j ACCEPT
iptables -A FORWARD -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -F POSTROUTING
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# ENDE der IPtables Regeln #

Danach das Skript ausführbar machen
    Shell #> sudo chmod +x /etc/firewall_wlan0

Um diese IPTables-Regeln nach einem Reboot automatisch zu laden wird in der /etc/rc.local auf diese verwiesen und von dort beim Booten aufgerufen.

In der /etc/rc.local wird nun vor dem exit 0 dieses Skript aufgerufen:


/etc/firewall_wlan0

exit 0

Nun kann man zum Testen einmal rebooten und danach mit

    Shell #> sudo iptables -L

prüfen, ob die Regeln gestartet wurden. Man sollte nun die entsprechenden Einträge sehen:

Listing der IPtables Regeln

Mit IPTables lässt sich noch viel mehr machen. Das ist sicherlich nicht das Ende der Fahnenstange. Beispielsweise ließen sich verschiedene Zugriffsregeln definieren, Ports unterbinden, Portweiterleitungen einrichten und noch viel mehr. IPtables ist mächtig. Es lohnt sich, hier mehr reinzuschnuppertn.

 

    Internetzugriff über WLAN

Der Stick wird korrekt erkannt, wingerichtet haben wir das WLAN mit hostapd, der DHCP Server vergibt an WLAN-Clients IP Adressen und IPTables NAT’tet. Damit sollte nun Internetzugriff funktionieren. Bingo.

 

    Und was kann man nun damit machen???

Wieso man sich einen Raspberry PI zu einem WLAN AP umbasteln sollte hängt von den eigenen Ideen ab. Ich wollte es einfach mal „des Machens Willen“ machen ohne ein genaues Ziel zu haben.

Trotzdem hätte ich ein paar Ideen:

  • Man möchte ein wenig debugging der WLAN-Internet Infrastruktur machen und hat keinen Zugriff auf seinen Plaste-Router (z.B. FritzBox)
  • Man möchte mal sehen, welche Apps auf einem Smartphone welche Datenverbindungen aufmachen und nach Hause telefonieren.
  • Man möchte eine kleine Box haben, die vll. noch andere Dienste zur Verfügung stellt
  • Man baut zusätzlich noch einen OpenVPN Client in den RPi, so dass sich dieser immer automatisch auf der LAN Schnittstelle mit einem OpenVPN Server verbindet.
  • und sicher noch mehr…

Gerade zum Debugging der Datenverbindung von WLAN Clients ist das ganz spannend. Ein tcpdump fördert gerade bei Smartphones einiges an Kommunikation zu Tage. Auch das Debugging von Webseiten, die auf Smartphones nicht richtig angezeigt werden, ist über den RPi möglich. Oder mit dsniff einmal prüfen, welche Passworte im Klartext über das Smartphone verschickt werden. Oder wieso VPN Verbindungen nicht richtig laufen. Oder, oder, oder…………….

Und ja, man kann einen fertigen China-Plaste-AP nehmen, der gleiches mache. Das ist aber laaaangweilig 😉

 

    Fazit

Erst das geänderte hostapd-Binary erlaubt es ohne viel Aufwand, den USB Stick mit hostapd zu nutzen. Danach ist es recht einfach, einen Erfolg bei der Einrichtung zu erreichen. Quasi gibt es nur wenig Stolperfallen, die einem Probleme bereiten.

 

Links
http://blog.sip2serve.com/post/38010690418/raspberry-pi-access-point-using-rtl8192cu
http://www.jenssegers.be/blog/43/Realtek-RTL8188-based-access-point-on-Raspberry-Pi
http://nims11.wordpress.com/2012/04/27/hostapd-the-linux-way-to-create-virtual-wifi-access-point/
http://www.raspberrypi.org/phpBB3/viewtopic.php?f=26&t=6256
http://www.raspberrypi.org/phpBB3/viewtopic.php?f=46&t=25921
http://www.forum-raspberrypi.de/Thread-rpi-als-accesspoint
https://github.com/segersjens/RTL8188-hostapd
http://wiki.stocksy.co.uk/wiki/Raspberry_Pi_Internet_in_a_box
https://help.ubuntu.com/community/Internet/ConnectionSharing

Dieser Beitrag wurde unter Dokus und Tipps, RaspberryPI, Technikspielkram abgelegt und mit , , , , , , , , , , , , , , , , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

23 Kommentare zu Raspberry Pi – den RPi als WLAN Access Point einrichten mit Realtek 8188CUS USB WLAN Adapter

  1. hehe also ich bin schwer begeistert. 1a logisch (und mit meinen worten hehe) erklärt, ursache und lösungsansätze von probleme, fixe einrichtung. super sache. probiers gleuich morgen früh mal aus 🙂

  2. Kurt sagt:

    Hallo,

    Geht alles wunderbar bis man sich aufs Wifi verbinden will. Dann findet er das super geheime Passwort nicht?

    Was ist zu tun?

  3. Martin sagt:

    Super Beitrag. Danke vielmals!

  4. Thomas sagt:

    Ich habe das so gemacht und es funktioniert, nur ein Problem: Vom Android-Tablet, das über den Raspi-AP mit dem Netz verbunden ist, kann ich auf die SMB-Freigabe im Lan zugreifen, aber aus dem Lan heraus nicht auf den Samba-Server auf dem Tablet. Anpingen kann ich das Tablet auch nicht… was könnte ich da ändern, dass das auch noch geht? Vielen Dank, falls jemand eine Idee hat!

    • rotzoll sagt:

      Dir fehlt eine Route in das WLAN Netz. Entweder auf dem Router (LAN) eintragen oder eine Hostroute setzen.

      Gruss,
      malte

      • Thomas sagt:

        Ich habe ein bisschen gegoogelt und es auf dem Client (Win7) mit route -p add 10.11.12.1 mask 255.255.255.0 192.168.178.1 probiert, aber da geht nichts… 192.168.178.1 ist der Router, wo der Client dranhängt. Siehst Du was ich da falsch mache?

        • rotzoll sagt:

          Und deine Fritzbox muss in diesem Fall das Netz natuerlich kennen…

          Nimm auf dem Client mal nicht die IP der Fritzbox sondern die von dem RPi. Dann sollte der Client ueber den RPi das 10.11.12.0/24 Netz erreichen.

          In der Fritzbox kann man auch Routen eintragen. Das aber erst machen, wenn der Rest geht 🙂

          Auf dem RPi u.U. noch iptables oder so anpassen, nicht, dass die dort blockiert werden (ICMP). Die Pakete vom Client sollten aber hier schon mal ankommen. Zur Kontrolle mit tcpdump schauen.

          Gruss,
          malte

          • Nick sagt:

            Ich bekomme es nicht hin. Komme vom PC per Lan Kabel über den Router nicht auf einen Klienten im Wlan des PI´s. Statische Route ist im Netgear Router gesetzt. Gehe ich am PC (WINDOWS) in die Netzwerkumgebung werden mir alle Rechner im WLAN des PI´s angezeigt. komme nur nicht drauf und Ping geht auch nicht.
            HILFE:-)

  5. Markus sagt:

    HI
    beim eingeben von
    sudo apt-get install isc-dhcp-server
    kommt am schluss

    [FAIL] Starting ISC DHCP server: dhcpd[….] check syslog for diagnostics. … failed!
    failed!

    was kann ich hier machen? oder kann ich das einfach ignorieren und weiter mit der Anleitung machen?
    Thanks

  6. Markus sagt:

    die lette Zeile wurde nicht mitkopiert hier noch diese
    invoke-rc.d: initscript isc-dhcp-server, action „start“ failed.

    • rotzoll sagt:

      Moin,
      was sagt denn das Log?

      Vermutlich passen IP Adresse vom Interface und die Konfig vom DHCP Server nicht überein…. aber das ist halt nur eine Vermutung. Ohne Logmeldungen….

      Gruss.
      malte

  7. GuRi sagt:

    tja, ich bilde mir ein alles nachvollzogen zu haben
    trotzdem bekommt mein client keine Addresse zugewiesen
    und wenn ich den dhcp server explizit starte, bekomme ich die Meldung -> isp-dhcp-server: unrecognized service

    hat wer ne Erklärung für mich parat? Danke!

  8. leser sagt:

    Hi,

    erstmal großes Kompliment. Dein Beitrag ist bist jetzt das hilfreichste was ich auf der Suche nach einem AP fähigen usb stick gelesen habe. Allerdings wäre es noch besser falls du Sources verlinken könntest. Binaries sind zwar praktisch (und deine sind sicher auch sauber) aber ich würde den gepatchten hostapd auf lange Sicht doch lieber selber builden. Wäre auch praktisch im Sinne der Zukunftssicherheit denn wer weiß wie lange du Interesse/Zeit/Nerven hast die binaries zu updaten.

  9. raul sagt:

    ich habe gerade mein Pi als Acces Point eingerichtet, wie würde gerne fragen, wie das geht „Man möchte mal sehen, welche Apps auf einem Smartphone welche Datenverbindungen aufmachen und nach Hause telefonieren. “

    Vielen Dank

  10. mr2014hak sagt:

    I’m not that fluent in the German language so I’m going to respond in English.

    You say: „channel= 1, 6 oder 12“ in the tutorial.
    I believe that should read channel= 1, 6 oder 11.
    As far as I know the channels are not limited in any way by hostapd but there are reasons to omit certain channels and to choose others because of crowdedness of the frequenties. Only channels 1, 6 and 11 are the channels that are the least affected of the channels next to them. So that’s why I believe that channel 11 is better than channel 12.

  11. Rainer sagt:

    Hi,

    erstmal vielen Dank für das schöne HowTo! Hat auf Anhieb funktioniert. Meine Frage wäre jetzt, wie muss ich das konfigurieren, wenn ich nicht möchte, dass das Wlan-Netz sich ein einem anderen IP-Netz befindet, wie meine Lan-Schnittstelle? Ich habe hier einen Router, der als Gateway dient u. derzeit noch einen Wlan-Access-Point, der sich im gleichen Netz befindet, wie alle anderen Netzgeräte auch. Was muss ich ändern, damit das auch mit dem Raspi als AP funktioniert? Ich hatte es testhalber nur über den Bridge-Mode mit hostapd geschafft, diesen wollte ich jedoch nicht benutzen.

    Kannst Du mir da behilflich sein?

    Grüße
    Rainer

  12. David sagt:

    Servus,

    Ich war auf der suche nach einem Tutorial für einen AP und hatte leider Probleme mit dem Treiber. Dann habe ich deinen Eintrag gefunden und auch die neue hostapd installiert. Allerdings kommt jetzt folgender Fehler:

    random: Trying to read entropy from /dev/random
    Configuration file: /etc/hostapd/hostapd.conf
    ctrl_interface_group=0
    drv->ifindex=3
    l2_packet_init: socket(PF_PACKET): Operation not permitted
    rtl871xdrv driver initialization failed.
    rmdir[ctrl_interface]: No such file or directory

    Meine hostapd config:

    # Schnittstelle und Treiber
    interface=wlan0

    # WLAN-Konfiguration
    ssid=RaspberryAPi
    channel=1

    # ESSID sichtbar
    ignore_broadcast_ssid=0

    # Ländereinstellungen
    country_code=DE
    ieee80211d=1

    # Übertragungsmodus
    hw_mode=g

    # Optionale Einstellungen
    # supported_rates=10 20 55 110 60 90 120 180 240 360 480 540

    # Draft-N Modus aktivieren / optional nur für entsprechende Karten
    ieee80211n=1

    # wmm-Funktionalität (fuer draft-n)
    wmm_enabled=1

    # Übertragungsmodus / Bandbreite 40MHz / siehe iw list
    # ht_capab=[HT40+][SHORT-GI-40][DSSS_CCK-40]

    # Beacons
    beacon_int=100
    dtim_period=2

    # MAC-Authentifizierung
    macaddr_acl=0

    # max. Anzahl der Clients
    max_num_sta=20

    # Größe der Datenpakete/Begrenzung
    rts_threshold=2347
    fragm_threshold=2346

    # hostapd Log Einstellungen
    logger_syslog=-1
    logger_syslog_level=2
    logger_stdout=-1
    logger_stdout_level=2

    # temporäre Konfigurationsdateien
    dump_file=/tmp/hostapd.dump
    ctrl_interface=/var/run/hostapd
    ctrl_interface_group=0

    # Authentifizierungsoptionen
    auth_algs=3

    # Verschlüsselung / hier rein WPA2
    wpa=2
    rsn_preauth=1
    rsn_preauth_interfaces=wlan0
    wpa_key_mgmt=WPA-PSK
    rsn_pairwise=CCMP

    # Schlüsselintervalle / Standardkonfiguration
    wpa_group_rekey=600
    wpa_ptk_rekey=600
    wpa_gmk_rekey=86400

    # Zugangsschlüssel (PSK) / hier in Klartext (ASCII)
    wpa_passphrase=SicheresWLANpa$$w0r7!!

    Danke für die Hilfe schonmal!

    • David sagt:

      Kleiner Nachtrag:

      Mit sudo hostapd -dd /etc/hostapd/hostapd.conf geht er durch:

      random: Trying to read entropy from /dev/random
      Configuration file: /etc/hostapd/hostapd.conf
      ctrl_interface_group=0
      drv->ifindex=3
      l2_sock_recv==l2_sock_xmit=0x0xe4b638
      BSS count 1, BSSID mask 00:00:00:00:00:00 (0 bits)
      Allowed channel: mode=1 chan=1 freq=2412 MHz max_tx_power=0 dBm
      Allowed channel: mode=1 chan=2 freq=2417 MHz max_tx_power=0 dBm
      Allowed channel: mode=1 chan=3 freq=2422 MHz max_tx_power=0 dBm
      Allowed channel: mode=1 chan=4 freq=2427 MHz max_tx_power=0 dBm
      Allowed channel: mode=1 chan=5 freq=2432 MHz max_tx_power=0 dBm
      Allowed channel: mode=1 chan=6 freq=2437 MHz max_tx_power=0 dBm
      Allowed channel: mode=1 chan=7 freq=2442 MHz max_tx_power=0 dBm
      Allowed channel: mode=1 chan=8 freq=2447 MHz max_tx_power=0 dBm
      Allowed channel: mode=1 chan=9 freq=2452 MHz max_tx_power=0 dBm
      Allowed channel: mode=1 chan=10 freq=2457 MHz max_tx_power=0 dBm
      Allowed channel: mode=1 chan=11 freq=2462 MHz max_tx_power=0 dBm
      Allowed channel: mode=1 chan=12 freq=2467 MHz max_tx_power=0 dBm
      Allowed channel: mode=1 chan=13 freq=2472 MHz max_tx_power=0 dBm
      Allowed channel: mode=0 chan=1 freq=2412 MHz max_tx_power=0 dBm
      Allowed channel: mode=0 chan=2 freq=2417 MHz max_tx_power=0 dBm
      Allowed channel: mode=0 chan=3 freq=2422 MHz max_tx_power=0 dBm
      Allowed channel: mode=0 chan=4 freq=2427 MHz max_tx_power=0 dBm
      Allowed channel: mode=0 chan=5 freq=2432 MHz max_tx_power=0 dBm
      Allowed channel: mode=0 chan=6 freq=2437 MHz max_tx_power=0 dBm
      Allowed channel: mode=0 chan=7 freq=2442 MHz max_tx_power=0 dBm
      Allowed channel: mode=0 chan=8 freq=2447 MHz max_tx_power=0 dBm
      Allowed channel: mode=0 chan=9 freq=2452 MHz max_tx_power=0 dBm
      Allowed channel: mode=0 chan=10 freq=2457 MHz max_tx_power=0 dBm
      Allowed channel: mode=0 chan=11 freq=2462 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=36 freq=5180 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=40 freq=5200 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=44 freq=5220 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=48 freq=5240 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=52 freq=5260 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=56 freq=5280 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=60 freq=5300 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=64 freq=5320 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=100 freq=5500 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=104 freq=5520 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=108 freq=5540 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=112 freq=5560 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=116 freq=5580 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=120 freq=5600 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=124 freq=5620 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=128 freq=5640 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=132 freq=5660 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=136 freq=5680 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=140 freq=5700 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=149 freq=5745 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=153 freq=5765 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=157 freq=5785 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=161 freq=5805 MHz max_tx_power=0 dBm
      Allowed channel: mode=2 chan=165 freq=5825 MHz max_tx_power=0 dBm
      Completing interface initialization
      Mode: IEEE 802.11g Channel: 5 Frequency: 2432 MHz
      RATE[0] rate=10 flags=0x1
      RATE[1] rate=20 flags=0x1
      RATE[2] rate=55 flags=0x1
      RATE[3] rate=110 flags=0x1
      RATE[4] rate=60 flags=0x0
      RATE[5] rate=90 flags=0x0
      RATE[6] rate=120 flags=0x0
      RATE[7] rate=180 flags=0x0
      RATE[8] rate=240 flags=0x0
      RATE[9] rate=360 flags=0x0
      RATE[10] rate=480 flags=0x0
      RATE[11] rate=540 flags=0x0
      Flushing old station entries
      Deauthenticate all stations
      +rtl871x_sta_deauth_ops, ff:ff:ff:ff:ff:ff is deauth, reason=2
      rtl871x_set_key_ops
      rtl871x_set_key_ops
      rtl871x_set_key_ops
      rtl871x_set_key_ops
      Using interface wlan0 with hwaddr 74:da:38:28:a3:7f and ssid ‚HomeRasp‘
      Deriving WPA PSK based on passphrase
      SSID – hexdump_ascii(len=8):
      48 6f 6d 65 52 61 73 70 HomeRasp
      PSK (ASCII passphrase) – hexdump_ascii(len=20): [REMOVED]
      PSK (from passphrase) – hexdump(len=32): [REMOVED]
      rtl871x_set_wps_assoc_resp_ie
      rtl871x_set_wps_beacon_ie
      rtl871x_set_wps_probe_resp_ie
      random: Got 20/20 bytes from /dev/random
      Get randomness: len=32 entropy=0
      GMK – hexdump(len=32): [REMOVED]
      Get randomness: len=32 entropy=0
      Key Counter – hexdump(len=32): [REMOVED]
      WPA: group state machine entering state GTK_INIT (VLAN-ID 0)
      Get randomness: len=16 entropy=0
      GTK – hexdump(len=16): [REMOVED]
      WPA: group state machine entering state SETKEYSDONE (VLAN-ID 0)
      rtl871x_set_key_ops
      Using existing control interface directory.
      ctrl_iface bind(PF_UNIX) failed: Address already in use
      ctrl_iface exists and seems to be in use – cannot override it
      Delete ‚/var/run/hostapd/wlan0‘ manually if it is not used anymore
      Failed to setup control interface
      wlan0: Unable to setup interface.
      Flushing old station entries
      Deauthenticate all stations
      +rtl871x_sta_deauth_ops, ff:ff:ff:ff:ff:ff is deauth, reason=2
      ELOOP: remaining socket: sock=6 eloop_data=0xe4b6a8 user_data=(nil) handler=0x29df0

      Mein Problem ist jetzt, dass der AP keine IP verteilt. Ich bin mit meinem Latein am Ende und würde mich sehr über deine Hilfe freuen.

      Viele Grüße,

      David

      • rotzoll sagt:

        Hej,

        die Meldung
        „Using existing control interface directory.
        ctrl_iface bind(PF_UNIX) failed: Address already in use
        ctrl_iface exists and seems to be in use – cannot override it
        Delete ‘/var/run/hostapd/wlan0′ manually if it is not used anymore“

        sollte dir weiterhelfen.

        Gruß,
        Malte

    • rotzoll sagt:

      Hej,
      kann es sein, dass du keine Recht dazu hast…?
      „2_packet_init: socket(PF_PACKET): Operation not permitted
      rtl871xdrv driver initialization failed.
      rmdir[ctrl_interface]: No such file or directory“

      Gruß,
      Malte

  13. Alexander Pokraka sagt:

    Hi,
    super Anleitung 🙂

    Leider kann er meine hostapd nciht laden.
    Bei „sudo service hostapd start“ kommt ein failed heraus.

    Gruß,
    Alexander

Schreibe einen Kommentar zu Markus Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*