:
Ein Aktivierung des Softwareschalter für Wireless ist ab Hardy nicht mehr nötig, (ich: doch, bei mir schon!, s.u.) allerdings muss noch der Windowstreiber per Ndiswrapper benutzt werden, wenn man sich Kompilierung des nativen Treiber ersparen will. Zunächst unter System -> Systemverwaltung -> Hardwaretreiber die Einträge "Atheros Hardware Access Layer (HAL)" und "Support for Atheros 802.11 wireless LAN cards" deaktivieren.
Als nächstes sollte ein passender Windowstreiber von http://www.atheros.cz/ (z.B. Version 5.3.0.56 / Date: 25.06.2007) herunterladen und die enhaltenden Dateien net5211.inf & ar5211.sys entpackt werden [4]. Dabei ist wichtig dass beide entpackte Dateien im selben Verzeichnis liegen. Nun muss folgendes Paket installiert werden:
ndisgtk (universe, [1])
Anschließend wird über System -> Systemverwaltung -> Windows WLAN Treiber -> Installieren die zuvor entpackte Datei net5211.inf ausgewählt und installiert. Nach einem Neustart sollte das WLAN dann funktionieren und der NetworkManager dementsprechend Netzwerke finden.
Softwareschalter aktivieren¶
Das Notebook bringt leider keinen WLAN Schalter in Hardwareform mit, so muss dieses mittels eines Softwarebefehls eingeschaltet werden. Dazu muss allerdings noch ein Kernelmodul automatisch beim Booten geladen werden, dies erledigt man mit dem Terminalbefehl:
echo 'acerhk usedritek=1' | sudo tee -a /etc/modules
Um den Aktikverungsbefehl für das WLAN ebenfalls bei jeden Start auszuführen, öffnet man in einem Editor mit Rootrechten die Konfigurationsdatei rc.local:
sudo gedit /etc/rc.local
hier fügt in der Zeile vor "exit 0"
echo 1 > /proc/driver/acerhk/wirelessled
ein. Dann speichert man das ganze und schließt den Editor wieder. Ab dem nächsten Neustart sollte das WLAN immer automatisch angeschalten werden, was anhand der LED am Gehäuse überprüfen werden kann. Will man es im Betrieb einmal ausschalten hilft:
sudo echo 0 > /proc/driver/acerhk/wirelessled
Treiberinstallation¶
Als WLAN Chipsatz werkelt ein Atheros AR5007EG der eigentlich vom WLAN/MadWifi Treiber unterstüzt werden würde, allerdings noch nicht in der von Gutsy verwendeteten Version. Um sich das Kompilieren oder Installieren von Fremdpaketen zu ersparen, empfielt es sich einfach WLAN/Ndiswrapper zu verwenden.
Vorab muss noch der MadWifi Treiber mit folgendem Befehl deaktiviert werden:
echo 'blacklist ath_pci' | sudo tee -a /etc/modprobe.d/blacklist
Nach einem Neustart ist er dann abgeschalten. Als nächstes sollte ein passender Windowstreiber von http://www.atheros.cz/ (z.B. Version 5.3.0.56 / Date: 25.06.2007) herunterladen und die enhaltenden Dateien net5211.inf & ar5211.sys entpackt werden [4]. Dabei ist wichtig dass beide entpackte Dateien im selben Verzeichnis liegen.
Dann ist Ndiswrapper zu installieren, die grundlegenden Pakete hierfür sind auch auf der Installations CD zufinden, wodurch kein Internet verfügbar sein muss:
ndiswrapper-utils-1.9 (main, [1])
Zusätzlich installiert man noch eine grafische Oberfläche zu Ndiswrapper, diese ist nur in den Internet Paketquellen erhältlich. Das Paket hierzu kann aber auch auf einem anderen PC direkt (i386 / AMD64) heruntergeladen werden und manuell installiert werden [5].
ndisgtk (universe, [1])
Anschließend wird über System -> Systemverwaltung -> Windows WLAN Treiber -> Installieren die zuvor entpackte Datei net5211.inf ausgewählt und installiert.
Zum Schluß muss nur noch das Ndiswrapper Modul zum automatisch Starten eingetragen werden:
echo 'ndiswrapper' | sudo tee -a /etc/modules
Nach einem Neustart sollte das WLAN dann funktionieren und der NetworkManager dementsprechend Netzwerke finden.
http://wiki.ubuntuusers.de/WLAN/wpa_supplicant :
WLAN-Konfigurationen eintragen¶
Als erstes muss die Datei /etc/wpa_supplicant/wpa_supplicant.conf angelegt und bearbeitet werden. Hierzu benötigt man einen Editor mit Root-Rechten [2]. Es sollte auch darauf geachtet werden, dass der Datei entsprechende Zugriffsrechte gegeben werden (0600), noch bevor im späteren Verlauf irgendwelche Schlüssel in ihr abgelegt werden. In dieser Datei lauten die ersten Zeilen:
ctrl_interface=/var/run/wpa_supplicant eapol_version=1 # 0: Der Treiber des Interfaces kümmert sich um das Scannen von Netzen und die AP-Auswahl. # Dieser Modus sollte benutzt werden, wenn man eine Verschlüsselung auf ein Kabelnetzwerk legt. # 1: wpa_supplicant kümmert sich um das Scannen von Netzen und die AP-Auswahl. # 2: Fast wie 0, es wird aber mit Hilfe von Sicherheitsrichtlinien und der SSID zu APs verbunden (BSSID wird nicht unterstützt) # # Normalerweise funktioniert entweder Modus 1 oder Modus 2. ap_scan=1Danach werden die verschiedenen Netzwerkkonfigurationen eingetragen.
Hinweis:
Bei den folgenden Beispielkonfigurationen sind folgende Änderungen vorzunehmen:
Netzwerkname muss durch die tatsächlich verwendete (E)SSID (ebenfalls in Anführungszeichen) ersetzt werden.
pre-shared key muss durch den tatsächlich verwendeten pre-shared key ersetzt werden.
Je nach Konfiguration von WPA/WPA2 können die Parameter variieren. Wenn man die Zeilen für proto, key_mgmt, pairwise und group nicht hinzufügt, werden Standardwerte gesetzt, die fast immer funktionieren.
Experten-Info:
Wer mehr über die verfügbaren Optionen lernen möchte, kann sich diese Beispielkonfiguration mit ausführlichen englischen Kommentaren ansehen: attachment:wpa_supplicant.conf.examples
WPA2-Verschlüsselung¶
Um ein WPA2-verschlüsseltes Netzwerk einzutragen, wird folgender Text hinzugefügt:
network={
ssid="Netzwerkname"
scan_ssid=1
proto=RSN
key_mgmt=WPA-PSK
pairwise=CCMP
group=TKIP
psk="meinschluessel"
}
Je nach Konfiguration des Access-Points könnte es aber auch sein, dass es
pairwise=CCMP
group=CCMP
oder
pairwise=TKIP
group=TKIP
heißen muss. Wie man die genaue Konfiguration des Access-Point herausfinden kann, steht im Abschnitt "Verschlüsselungskonfiguration des Access-Points ermitteln".
WPA-Verschlüsselung¶
Um ein WPA-verschlüsseltes Netzwerk einzutragen, wird folgender Text hinzugefügt:
network={
ssid="Netzwerkname"
scan_ssid=1
proto=WPA
key_mgmt=WPA-PSK
pairwise=TKIP
group=TKIP
psk="meinschluessel"
}
Je nach Konfiguration des Access-Points könnte es aber auch sein, dass es
pairwise=CCMP
group=TKIP
oder
pairwise=CCMP
group=CCMP
heißen muss. Wie man die genaue Konfiguration des Access-Point herausfinden kann, steht im Abschnitt "Verschlüsselungskonfiguration des Access-Points ermitteln".
Bei gemischter Verschlüsselung (WPA/WPA2), kann man sowohl die Konfiguration für WPA als auch die Konfiguration für WPA2 benutzt werden. Sofern es die WLAN-Karte unterstützt, empfiehlt es sich WPA2 zu wählen. Wenn die Wahl zwischen CCMP und TKIP besteht, empfiehlt es sich CCMP zu wählen.
Verschlüsselungskonfiguration des Access-Points ermitteln¶
Der Befehl
sudo iwlist scanning
zeigt alle WLANs in Reichweite inklusive ihrer Verschlüsselungskonfiguration an. Für diese Aktion sind Rootrechte notwendig.
Die Konfiguration der WLAN-Verschlüsselung wird in folgender Form ausgegeben:
IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : TKIP
Pairwise Ciphers (2) : CCMP TKIP
Authentication Suites (1) : PSK
In diesem Fall wird WPA2 benutzt (proto=RSN) wie die erste Zeile verrät. Die Angabe bei "Group Cipher" muss der Option "group=" in der wpa_supplicant.conf entsprechen. Die Angabe bei "Pairwise Ciphers" zeigt einem, welche Verschlüsselungsalgorithmen der Access-Point anbietet. In diesem Fall CCMP oder TKIP. Die Option, die man benutzen will, muss man entsprechend bei "pairwise=" angeben. Die letzte Zeile gibt an, welches Authentifizierungsverfahren eingesetzt wird. In diesem Fall ein vorher verteilter Schlüssel (key_mgmt=WPA-PSK). Zusammengefasst handelt es sich hierbei um ein WLAN das WPA2 mit "Pre Shared Key" (PSK) verwendet und bei dem die Clients sich bei dem Verschlüsselungsalgorithmus zwischen CCMP (AES) und TKIP (RC4) entscheiden können.
Kommentare