Direkt zum Hauptbereich

WLAN auf dem Amilo

http://wiki.ubuntuusers.de/Baustelle/Fujitsu-Siemens_Amilo_Li_2727?rev=51192
:

Ein Aktivierung des Softwareschalter für Wireless ist ab Hardy nicht mehr nötig, (ich: doch, bei mir schon!, s.u.) allerdings muss noch der Windowstreiber per Ndiswrapper benutzt werden, wenn man sich Kompilierung des nativen Treiber ersparen will. Zunächst unter System -> Systemverwaltung -> Hardwaretreiber die Einträge "Atheros Hardware Access Layer (HAL)" und "Support for Atheros 802.11 wireless LAN cards" deaktivieren.

Als nächstes sollte ein passender Windowstreiber von http://www.atheros.cz/ (z.B. Version 5.3.0.56 / Date: 25.06.2007) herunterladen und die enhaltenden Dateien net5211.inf & ar5211.sys entpackt werden [4]. Dabei ist wichtig dass beide entpackte Dateien im selben Verzeichnis liegen. Nun muss folgendes Paket installiert werden:

  • ndisgtk (universe, [1])

Anschließend wird über System -> Systemverwaltung -> Windows WLAN Treiber -> Installieren die zuvor entpackte Datei net5211.inf ausgewählt und installiert. Nach einem Neustart sollte das WLAN dann funktionieren und der NetworkManager dementsprechend Netzwerke finden.

Softwareschalter aktivieren

Das Notebook bringt leider keinen WLAN Schalter in Hardwareform mit, so muss dieses mittels eines Softwarebefehls eingeschaltet werden. Dazu muss allerdings noch ein Kernelmodul automatisch beim Booten geladen werden, dies erledigt man mit dem Terminalbefehl:

echo 'acerhk usedritek=1' | sudo tee -a /etc/modules

Um den Aktikverungsbefehl für das WLAN ebenfalls bei jeden Start auszuführen, öffnet man in einem Editor mit Rootrechten die Konfigurationsdatei rc.local:

sudo gedit /etc/rc.local

hier fügt in der Zeile vor "exit 0"

echo 1 > /proc/driver/acerhk/wirelessled 

ein. Dann speichert man das ganze und schließt den Editor wieder. Ab dem nächsten Neustart sollte das WLAN immer automatisch angeschalten werden, was anhand der LED am Gehäuse überprüfen werden kann. Will man es im Betrieb einmal ausschalten hilft:

sudo echo 0 > /proc/driver/acerhk/wirelessled




Treiberinstallation

Als WLAN Chipsatz werkelt ein Atheros AR5007EG der eigentlich vom WLAN/MadWifi Treiber unterstüzt werden würde, allerdings noch nicht in der von Gutsy verwendeteten Version. Um sich das Kompilieren oder Installieren von Fremdpaketen zu ersparen, empfielt es sich einfach WLAN/Ndiswrapper zu verwenden.

Vorab muss noch der MadWifi Treiber mit folgendem Befehl deaktiviert werden:

echo 'blacklist ath_pci' | sudo tee -a /etc/modprobe.d/blacklist

Nach einem Neustart ist er dann abgeschalten. Als nächstes sollte ein passender Windowstreiber von http://www.atheros.cz/ (z.B. Version 5.3.0.56 / Date: 25.06.2007) herunterladen und die enhaltenden Dateien net5211.inf & ar5211.sys entpackt werden [4]. Dabei ist wichtig dass beide entpackte Dateien im selben Verzeichnis liegen.

Dann ist Ndiswrapper zu installieren, die grundlegenden Pakete hierfür sind auch auf der Installations CD zufinden, wodurch kein Internet verfügbar sein muss:

  • ndiswrapper-utils-1.9 (main, [1])

Zusätzlich installiert man noch eine grafische Oberfläche zu Ndiswrapper, diese ist nur in den Internet Paketquellen erhältlich. Das Paket hierzu kann aber auch auf einem anderen PC direkt (i386 / AMD64) heruntergeladen werden und manuell installiert werden [5].

  • ndisgtk (universe, [1])

Anschließend wird über System -> Systemverwaltung -> Windows WLAN Treiber -> Installieren die zuvor entpackte Datei net5211.inf ausgewählt und installiert.

Zum Schluß muss nur noch das Ndiswrapper Modul zum automatisch Starten eingetragen werden:

echo 'ndiswrapper' | sudo tee -a /etc/modules

Nach einem Neustart sollte das WLAN dann funktionieren und der NetworkManager dementsprechend Netzwerke finden.

http://wiki.ubuntuusers.de/WLAN/wpa_supplicant :

WLAN-Konfigurationen eintragen

Als erstes muss die Datei /etc/wpa_supplicant/wpa_supplicant.conf angelegt und bearbeitet werden. Hierzu benötigt man einen Editor mit Root-Rechten [2]. Es sollte auch darauf geachtet werden, dass der Datei entsprechende Zugriffsrechte gegeben werden (0600), noch bevor im späteren Verlauf irgendwelche Schlüssel in ihr abgelegt werden. In dieser Datei lauten die ersten Zeilen:

ctrl_interface=/var/run/wpa_supplicant eapol_version=1 # 0: Der Treiber des Interfaces kümmert sich um das Scannen von Netzen und die AP-Auswahl. # Dieser Modus sollte benutzt werden, wenn man eine Verschlüsselung auf ein Kabelnetzwerk legt. # 1: wpa_supplicant kümmert sich um das Scannen von Netzen und die AP-Auswahl. # 2: Fast wie 0, es wird aber mit Hilfe von Sicherheitsrichtlinien und der SSID zu APs verbunden (BSSID wird nicht unterstützt) # # Normalerweise funktioniert entweder Modus 1 oder Modus 2. ap_scan=1

Danach werden die verschiedenen Netzwerkkonfigurationen eingetragen.

Hinweis:

Bei den folgenden Beispielkonfigurationen sind folgende Änderungen vorzunehmen:

  • Netzwerkname muss durch die tatsächlich verwendete (E)SSID (ebenfalls in Anführungszeichen) ersetzt werden.

  • pre-shared key muss durch den tatsächlich verwendeten pre-shared key ersetzt werden.

Je nach Konfiguration von WPA/WPA2 können die Parameter variieren. Wenn man die Zeilen für proto, key_mgmt, pairwise und group nicht hinzufügt, werden Standardwerte gesetzt, die fast immer funktionieren.

Experten-Info:

Wer mehr über die verfügbaren Optionen lernen möchte, kann sich diese Beispielkonfiguration mit ausführlichen englischen Kommentaren ansehen: attachment:wpa_supplicant.conf.examples

WPA2-Verschlüsselung

Um ein WPA2-verschlüsseltes Netzwerk einzutragen, wird folgender Text hinzugefügt:

network={
ssid="Netzwerkname"
scan_ssid=1
proto=RSN
key_mgmt=WPA-PSK
pairwise=CCMP
group=TKIP
psk="meinschluessel"
}

Je nach Konfiguration des Access-Points könnte es aber auch sein, dass es

        pairwise=CCMP
group=CCMP

oder

        pairwise=TKIP
group=TKIP

heißen muss. Wie man die genaue Konfiguration des Access-Point herausfinden kann, steht im Abschnitt "Verschlüsselungskonfiguration des Access-Points ermitteln".

WPA-Verschlüsselung

Um ein WPA-verschlüsseltes Netzwerk einzutragen, wird folgender Text hinzugefügt:

network={
ssid="Netzwerkname"
scan_ssid=1
proto=WPA
key_mgmt=WPA-PSK
pairwise=TKIP
group=TKIP
psk="meinschluessel"
}

Je nach Konfiguration des Access-Points könnte es aber auch sein, dass es

        pairwise=CCMP
group=TKIP

oder

        pairwise=CCMP
group=CCMP

heißen muss. Wie man die genaue Konfiguration des Access-Point herausfinden kann, steht im Abschnitt "Verschlüsselungskonfiguration des Access-Points ermitteln".

Bei gemischter Verschlüsselung (WPA/WPA2), kann man sowohl die Konfiguration für WPA als auch die Konfiguration für WPA2 benutzt werden. Sofern es die WLAN-Karte unterstützt, empfiehlt es sich WPA2 zu wählen. Wenn die Wahl zwischen CCMP und TKIP besteht, empfiehlt es sich CCMP zu wählen.


Verschlüsselungskonfiguration des Access-Points ermitteln

Der Befehl

sudo iwlist scanning 

zeigt alle WLANs in Reichweite inklusive ihrer Verschlüsselungskonfiguration an. Für diese Aktion sind Rootrechte notwendig.

Die Konfiguration der WLAN-Verschlüsselung wird in folgender Form ausgegeben:

                    IE: IEEE 802.11i/WPA2 Version 1
Group Cipher : TKIP
Pairwise Ciphers (2) : CCMP TKIP
Authentication Suites (1) : PSK

In diesem Fall wird WPA2 benutzt (proto=RSN) wie die erste Zeile verrät. Die Angabe bei "Group Cipher" muss der Option "group=" in der wpa_supplicant.conf entsprechen. Die Angabe bei "Pairwise Ciphers" zeigt einem, welche Verschlüsselungsalgorithmen der Access-Point anbietet. In diesem Fall CCMP oder TKIP. Die Option, die man benutzen will, muss man entsprechend bei "pairwise=" angeben. Die letzte Zeile gibt an, welches Authentifizierungsverfahren eingesetzt wird. In diesem Fall ein vorher verteilter Schlüssel (key_mgmt=WPA-PSK). Zusammengefasst handelt es sich hierbei um ein WLAN das WPA2 mit "Pre Shared Key" (PSK) verwendet und bei dem die Clients sich bei dem Verschlüsselungsalgorithmus zwischen CCMP (AES) und TKIP (RC4) entscheiden können.

Kommentare

Beliebte Posts aus diesem Blog

Sterbezahlen Deutschland - Was läuft schief, bei CORRECTIV? (Samuel Eckert)

Samuel Eckert manipuliert wissend Statistiken um Aufmerksamkeit zu erzeugen, und niemand interessiert's.   https://youtu.be/rJzeZ-TRMRI Mein Kommentar zu dem Video: Hmm, ein paar Fragen:  Auf S.4 des Slides/ Minute 6 des Videos sieht man Ende 2020 einen deutlichen Anstieg der Sterberate auf 25tsd gegenüber durchschnittlich 18tsd /KW, das sind 30% mehr Tote. Aber gegen Ende des Videos behauptest Du, in keiner Altersgruppe gäbe in diesem Jahr eine Zunahme der Sterberate, woher kommt dann die Zunahme. Ist unsere Bevölkerung plötzlich um 30% gewachsen? Haben wir innerhalb weniger Wochen 30% mehr Alte?  Für Sterbefälle liegen alle Daten bis 2020 vor, aber für die Bevölkerungszahlen liegen bei den von dir genannten Quellen (Statistisches Bundesamt) für 2020 noch keine Zahlen vor. Wo kommen also Deine Zahlen auf Slide 6 / Minute 10 her, hast Du Dir die ausgedacht? Da du behauptest, die deutliche Steigerung bei den Toten kommt durch das Bevölkerungswachstum, ist es komisch, dass ...

migrating from kmail to thunderbird

While I gave up local mails and subordinated entirely to google meanwhile, my partner still wants to be independant and prefers local mails. Since KMail seemst to be wrecked, I have to migrate her mails to the old mbox format of thunderbird. This one-command-recipe worked for me. I replaced Archive/ by e.g. .kde/share/apps/kmail/mail/inbox and sarchive by sMBOXinbox . To import  MBOXinbox they simply have to be copied to   ~/.thunderbird/.....default/Mail/Local\ Folders . Converting Maildir to mbox via mutt Ran into an issue today where I needed to convert a Maildir containing over 50k messages to mbox format and couldn’t really find any good tools. So I found  this blog post  about using mutt to do it. Unfortunately, it converted one Maildir to another. =( One crucial piece is missing, so here is the one-liner in all its glory: $ mutt -f Archive/ -e 'set mbox_type=mbox; set confirmcreate=no; \ set delete=no; push "T.* ;sarchive "' The above convert...

Durch die letzte Generation erhöht sich die durchschnittlich jährliche Stauzeit deutlich weniger als von 40h auf 40,06h

  Bis zum 20. Februar 2022 registrierte die Berliner Polizei 44 Blockaden , bei denen 180 Menschen vorläufig festgenommen wurden. https://de.m.wikipedia.org/wiki/Letzte_Generation#:~:text=Bis%20zum%2020.%20Februar%202022,180%20Menschen%20vorl%C3%A4ufig%20festgenommen%20wurden. Laut diesen taz Bericht zu den extremsten Demos war der letzte Aktivist nach drei Stunden beseitigt https://taz.de/Letzte-Generation-in-Berlin/!5927344/ Verkehrs-Durchfloss Ernst Reuter Platz laut https://www.berlin.de/sen/uvk/mobilitaet-und-verkehr/verkehrsmanagement/verkehrserhebungen/#strassenverkehrszaehlung Verkehr auf den Zufahrtsstraßen in Tausend pro 24h beide Richtungen 43,4+24,1+13,5+42,7+29 =151,7 k/24h  (dadurch jedes Auto doppelt gezählt, kompensiert höheres Aufkommen morgens) in 3h: 151,7k/24h * 3h = 151,7k *3/24 = 19'000 3h warten: 57'000h  Das ist sehr grob überschätzt: diese 19000 Autos kommen ja nur peu a peu dazu und stehen nicht alle komplette 3h, außerdem weichen viele Autos aus...