Direkt zum Hauptbereich

WLAN auf dem Amilo

http://wiki.ubuntuusers.de/Baustelle/Fujitsu-Siemens_Amilo_Li_2727?rev=51192
:

Ein Aktivierung des Softwareschalter für Wireless ist ab Hardy nicht mehr nötig, (ich: doch, bei mir schon!, s.u.) allerdings muss noch der Windowstreiber per Ndiswrapper benutzt werden, wenn man sich Kompilierung des nativen Treiber ersparen will. Zunächst unter System -> Systemverwaltung -> Hardwaretreiber die Einträge "Atheros Hardware Access Layer (HAL)" und "Support for Atheros 802.11 wireless LAN cards" deaktivieren.

Als nächstes sollte ein passender Windowstreiber von http://www.atheros.cz/ (z.B. Version 5.3.0.56 / Date: 25.06.2007) herunterladen und die enhaltenden Dateien net5211.inf & ar5211.sys entpackt werden [4]. Dabei ist wichtig dass beide entpackte Dateien im selben Verzeichnis liegen. Nun muss folgendes Paket installiert werden:

  • ndisgtk (universe, [1])

Anschließend wird über System -> Systemverwaltung -> Windows WLAN Treiber -> Installieren die zuvor entpackte Datei net5211.inf ausgewählt und installiert. Nach einem Neustart sollte das WLAN dann funktionieren und der NetworkManager dementsprechend Netzwerke finden.

Softwareschalter aktivieren

Das Notebook bringt leider keinen WLAN Schalter in Hardwareform mit, so muss dieses mittels eines Softwarebefehls eingeschaltet werden. Dazu muss allerdings noch ein Kernelmodul automatisch beim Booten geladen werden, dies erledigt man mit dem Terminalbefehl:

echo 'acerhk usedritek=1' | sudo tee -a /etc/modules

Um den Aktikverungsbefehl für das WLAN ebenfalls bei jeden Start auszuführen, öffnet man in einem Editor mit Rootrechten die Konfigurationsdatei rc.local:

sudo gedit /etc/rc.local

hier fügt in der Zeile vor "exit 0"

echo 1 > /proc/driver/acerhk/wirelessled 

ein. Dann speichert man das ganze und schließt den Editor wieder. Ab dem nächsten Neustart sollte das WLAN immer automatisch angeschalten werden, was anhand der LED am Gehäuse überprüfen werden kann. Will man es im Betrieb einmal ausschalten hilft:

sudo echo 0 > /proc/driver/acerhk/wirelessled




Treiberinstallation

Als WLAN Chipsatz werkelt ein Atheros AR5007EG der eigentlich vom WLAN/MadWifi Treiber unterstüzt werden würde, allerdings noch nicht in der von Gutsy verwendeteten Version. Um sich das Kompilieren oder Installieren von Fremdpaketen zu ersparen, empfielt es sich einfach WLAN/Ndiswrapper zu verwenden.

Vorab muss noch der MadWifi Treiber mit folgendem Befehl deaktiviert werden:

echo 'blacklist ath_pci' | sudo tee -a /etc/modprobe.d/blacklist

Nach einem Neustart ist er dann abgeschalten. Als nächstes sollte ein passender Windowstreiber von http://www.atheros.cz/ (z.B. Version 5.3.0.56 / Date: 25.06.2007) herunterladen und die enhaltenden Dateien net5211.inf & ar5211.sys entpackt werden [4]. Dabei ist wichtig dass beide entpackte Dateien im selben Verzeichnis liegen.

Dann ist Ndiswrapper zu installieren, die grundlegenden Pakete hierfür sind auch auf der Installations CD zufinden, wodurch kein Internet verfügbar sein muss:

  • ndiswrapper-utils-1.9 (main, [1])

Zusätzlich installiert man noch eine grafische Oberfläche zu Ndiswrapper, diese ist nur in den Internet Paketquellen erhältlich. Das Paket hierzu kann aber auch auf einem anderen PC direkt (i386 / AMD64) heruntergeladen werden und manuell installiert werden [5].

  • ndisgtk (universe, [1])

Anschließend wird über System -> Systemverwaltung -> Windows WLAN Treiber -> Installieren die zuvor entpackte Datei net5211.inf ausgewählt und installiert.

Zum Schluß muss nur noch das Ndiswrapper Modul zum automatisch Starten eingetragen werden:

echo 'ndiswrapper' | sudo tee -a /etc/modules

Nach einem Neustart sollte das WLAN dann funktionieren und der NetworkManager dementsprechend Netzwerke finden.

http://wiki.ubuntuusers.de/WLAN/wpa_supplicant :

WLAN-Konfigurationen eintragen

Als erstes muss die Datei /etc/wpa_supplicant/wpa_supplicant.conf angelegt und bearbeitet werden. Hierzu benötigt man einen Editor mit Root-Rechten [2]. Es sollte auch darauf geachtet werden, dass der Datei entsprechende Zugriffsrechte gegeben werden (0600), noch bevor im späteren Verlauf irgendwelche Schlüssel in ihr abgelegt werden. In dieser Datei lauten die ersten Zeilen:

ctrl_interface=/var/run/wpa_supplicant eapol_version=1 # 0: Der Treiber des Interfaces kümmert sich um das Scannen von Netzen und die AP-Auswahl. # Dieser Modus sollte benutzt werden, wenn man eine Verschlüsselung auf ein Kabelnetzwerk legt. # 1: wpa_supplicant kümmert sich um das Scannen von Netzen und die AP-Auswahl. # 2: Fast wie 0, es wird aber mit Hilfe von Sicherheitsrichtlinien und der SSID zu APs verbunden (BSSID wird nicht unterstützt) # # Normalerweise funktioniert entweder Modus 1 oder Modus 2. ap_scan=1

Danach werden die verschiedenen Netzwerkkonfigurationen eingetragen.

Hinweis:

Bei den folgenden Beispielkonfigurationen sind folgende Änderungen vorzunehmen:

  • Netzwerkname muss durch die tatsächlich verwendete (E)SSID (ebenfalls in Anführungszeichen) ersetzt werden.

  • pre-shared key muss durch den tatsächlich verwendeten pre-shared key ersetzt werden.

Je nach Konfiguration von WPA/WPA2 können die Parameter variieren. Wenn man die Zeilen für proto, key_mgmt, pairwise und group nicht hinzufügt, werden Standardwerte gesetzt, die fast immer funktionieren.

Experten-Info:

Wer mehr über die verfügbaren Optionen lernen möchte, kann sich diese Beispielkonfiguration mit ausführlichen englischen Kommentaren ansehen: attachment:wpa_supplicant.conf.examples

WPA2-Verschlüsselung

Um ein WPA2-verschlüsseltes Netzwerk einzutragen, wird folgender Text hinzugefügt:

network={
ssid="Netzwerkname"
scan_ssid=1
proto=RSN
key_mgmt=WPA-PSK
pairwise=CCMP
group=TKIP
psk="meinschluessel"
}

Je nach Konfiguration des Access-Points könnte es aber auch sein, dass es

        pairwise=CCMP
group=CCMP

oder

        pairwise=TKIP
group=TKIP

heißen muss. Wie man die genaue Konfiguration des Access-Point herausfinden kann, steht im Abschnitt "Verschlüsselungskonfiguration des Access-Points ermitteln".

WPA-Verschlüsselung

Um ein WPA-verschlüsseltes Netzwerk einzutragen, wird folgender Text hinzugefügt:

network={
ssid="Netzwerkname"
scan_ssid=1
proto=WPA
key_mgmt=WPA-PSK
pairwise=TKIP
group=TKIP
psk="meinschluessel"
}

Je nach Konfiguration des Access-Points könnte es aber auch sein, dass es

        pairwise=CCMP
group=TKIP

oder

        pairwise=CCMP
group=CCMP

heißen muss. Wie man die genaue Konfiguration des Access-Point herausfinden kann, steht im Abschnitt "Verschlüsselungskonfiguration des Access-Points ermitteln".

Bei gemischter Verschlüsselung (WPA/WPA2), kann man sowohl die Konfiguration für WPA als auch die Konfiguration für WPA2 benutzt werden. Sofern es die WLAN-Karte unterstützt, empfiehlt es sich WPA2 zu wählen. Wenn die Wahl zwischen CCMP und TKIP besteht, empfiehlt es sich CCMP zu wählen.


Verschlüsselungskonfiguration des Access-Points ermitteln

Der Befehl

sudo iwlist scanning 

zeigt alle WLANs in Reichweite inklusive ihrer Verschlüsselungskonfiguration an. Für diese Aktion sind Rootrechte notwendig.

Die Konfiguration der WLAN-Verschlüsselung wird in folgender Form ausgegeben:

                    IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : TKIP
Pairwise Ciphers (2) : CCMP TKIP
Authentication Suites (1) : PSK

In diesem Fall wird WPA2 benutzt (proto=RSN) wie die erste Zeile verrät. Die Angabe bei "Group Cipher" muss der Option "group=" in der wpa_supplicant.conf entsprechen. Die Angabe bei "Pairwise Ciphers" zeigt einem, welche Verschlüsselungsalgorithmen der Access-Point anbietet. In diesem Fall CCMP oder TKIP. Die Option, die man benutzen will, muss man entsprechend bei "pairwise=" angeben. Die letzte Zeile gibt an, welches Authentifizierungsverfahren eingesetzt wird. In diesem Fall ein vorher verteilter Schlüssel (key_mgmt=WPA-PSK). Zusammengefasst handelt es sich hierbei um ein WLAN das WPA2 mit "Pre Shared Key" (PSK) verwendet und bei dem die Clients sich bei dem Verschlüsselungsalgorithmus zwischen CCMP (AES) und TKIP (RC4) entscheiden können.

Kommentare

Beliebte Posts aus diesem Blog

ssh pubkey verfahren funktioniert nicht

trotz ssh-copy-id usf. werde ich immer noch aufgefordert, das Passwort einzugeben. Grund: Die Rechte von authorized-keys sind nicht richtig gesetzt. sshd achtet darauf, dass alle rechte so gesetzt sind, dass ein Angreifer diese Datei nicht verändern kann. Sind die Rechte zu lax gesetzt, weigert sich sshd, dieses Verfahren durchzuführen. Daher dürfen folgende Dateien nur für den Benutzer beschreibbar sein: .ssh/authorized-keys .ssh . Das Dritte Verzeichnis ist das home-Verzeichnis des Nutzers, sonst könnte ja ein Angfreifer einfach .ssh überschreiben.

Open Office Vorlagen

http://de.openoffice.org/downloads/komponenten.html Vorlagen Hier bieten wir eine Sammlung von Vorlagen für den deutschsprachigen Raum an. Momentan handelt es sich um ca. 130 Vorlagen Die Vorlagen im Open Document Format können hier heruntergeladen werden: * OOo-Extension vorlagen_de_opendoc.oxt (ca. 2,5 MB) * Zip-Achiv vorlagen_de_opendoc.zip (ca. 2,5 MB) Vorlagen im OpenOffice.org 1.x-Format sind hier zu finden: vorlagen_de_sissl.zip (ca. 1 MB) Hinweise, Verbesserungsvorschläge oder neue Vorlagen können Sie über unsere Mailinglisten oder Issuezilla einbringen. Weitere Vorlagen finden Sie * in unserem Dateibereich , * auf dem deutschen OpenOffice.org -Portal, * auf der PrOOo -Box oder * bei office-center-epj .

Mausgeschwindigkeit einzelner Mäuse unter Ubuntu anpassen

Mäuse mit einer sehr hohen Abtastrate bewegen den Pointer viel zu schnell. Leider gibt es keinen Regler, mit dem man die Geschwindigkeit unmittelbar herunterregeln kann. Helfen kann das Kommando "xinput": In Kürze: Open a terminal Run the command: xinput --list --short ⎡ Virtual core pointer id=2 [master pointer (3)] ⎜ ↳ Virtual core XTEST pointer id=4 [slave pointer (2)] ⎜ ↳ Razer USA, Ltd DeathAdder Mouse id=6 [slave pointer (2)] ⎜ ↳ Razer USA, Ltd DeathAdder Mouse id=7 [slave pointer (2)] ⎜ ↳ Razer DeathAdder id=11 [slave pointer (2)] ⎜ ↳ Macintosh mouse button emulation id=12 [slave pointer (2)] ⎣ Virtual core keyboard id=3 [master keyboard (2)] ↳ Virtual core XTEST keyboard id=5 [slave keyboard (3)] ↳ Power Button id=8 [slave keyboard (3)] ↳ Power Button id=9 [slave k