28.03.2024, 15:15 UhrDeutsch | English
Hallo Gast [ Registrierung | Anmelden ]

kanotix.com FAQ (häufig gestellte Fragen)

Kategorie: Index -> Netzwerk -> Wlan

Frage

Antwort

Wie kann ich in KANOTIX Ndiswrapper aktivieren?

Kanotix hat schon alle benötigten Pakete (kernel-modul und ndiswrapper-utils) auf der HD installiert.
Was Dir noch fehlt sind die Dateien des Windows-Treiber-Paket, die sich garantiert auf der Install-CD des Herstellers befinden oder aus dem Internet zu laden sind (einschließlich inf).
Kopiere diese in einem Verzeichnis.

Nach der Installation eines neuen KANOTIX-Kernels mußt Du die ndiswrapper-Module installieren
# dpkg -i ndiswrapper*deb
und nach dem Reboot noch ein
# update-modules
durchgeführen.

Wechsle in dem Verzeichnis, wo Du die Treiber plus Inf-Dateie abgelegt hattest und mit
# ndiswrapper -i treiber.inf
ndiswrapper -a

installierst Du den Windows-Treiber.

Dann lädst Du das ndiswrapper-Modul:
# modprobe ndiswrapper
und überprüfst, ob der Treiber korrekt installiert ist sowie ein Zugangsknoten (Access-Point) gefunden wurde:
# iwlist s


Wenn Du WEP benutzen willst, kannst Du jetzt mit netcardconfig die Karte konfigurieren.

Soll es WPA sein, (falls Deine Karte es unterstützt) beachte den nachfolgende Eintrag in der FAQ über
WPA

Mit einem Editor passt Du die Konfiguration des Interfaces an

# /etc/network/interfaces -- configuration file for ifup(8), ifdown(8)
# The loopback interface
# automatically added when upgrading

auto lo
iface lo inet loopback

allow-hotplug wlan0
iface wlan0 inet dhcp
pre-up sleep 1
wpa-ssid SSID
wpa-psk "Passphrase"


Das Interface aktivierst Du nun mit
# ifup wlan0
und mit
# grep -q ^ndiswrapper /etc/modules || echo ndiswrapper >> /etc/modules

bekommst Du die Module beim Bootvorgang geladen und Dein WLAN aktiviert.

Für weitere Infos schau auch mal hier: Ndiswrapper Wiki

nach oben
Wlan mit WPA Schlüssel einrichten

Um WPA unter Kanotix nutzen zu können, kann es per netcardconfig eingerichtet werden.

Starten lässt es sich entweder per Kanotix-Menü oder:

# su
# netcardconfig


Treibermodule wie ndiswrapper müssen vor dem Gebrauch von netcardconfig mittels modprobe geladen werden!

Es müssen nicht zwingend alle Informationen, die das Skript benötigt, angegeben werden.
Wichtig sind lediglich die ESSID, der Modus, das Passwort sowie der Channel des Wirelessnetzwerkes.

Wichtig ab wpasupplicant 0.4.8:

Für die neue Version gibt es derzeit noch keine Unterstützung des Netzwerkkonfigurationsskriptes netcardconfig.
Außerdem entfällt ab dieser Version die Verwendung von /etc/wpa_supplicant.conf, so dass WPA ohne manuelles Eingreifen nicht mehr funktionieren wird.

Welche Version von wpasupplicant ist installiert?

# wpa_supplicant -v


Um WPA mit dem neuem wpasupplicant einzurichten ist folgendes erforderlich:

# su

Die Datei /etc/network/interfaces editieren:

# /etc/network/interfaces -- configuration file for ifup(8), ifdown(8)

# The loopback interface
# automatically added when upgrading
auto lo wlan0
iface lo inet loopback
iface wlan0 inet dhcp
wpa-driver Treiber
wpa-ssid meine_ssid
wpa-psk 00000000000000000000


Der Schlüssel für wpa-psk wird mit folgendem Befehl generiert:

# wpa_passphrase <ssid> [passphrase]</ssid>



Tipp:

Für Nutzer des acx100 Chipsatzes, in Verbindung mit ndiswrapper (Version 1.11+cvs nötig), muss noch folgender Eintrag zur /etc/network/interfaces ergänzt werden:

wpa-ap-scan


Weitere Informationen sind unter /usr/share/doc/wpasupplicant/ zu finden.
Interessant dürften dabei die Dateien NEWS.Debian.gz, README.Debian und README.modes sein.

nach oben
Wie benutze ich wpa_supplicant?

Welche Funktion-Modes hat wpa_supplicant?

Das Debian Paket "wpa_supplicant" stellt zwei verschiedene Funktionsmodi, die in der Hauptnetzwerkinfrastuktur - ifupdown- integriert sind, bereit.

Inhalt


  1. Spezifizierung des WPA_supplicant's Treiber Backends
    - Die unterstüzten Treiber
    - Allgemeine Empfehlungen

  2. Mode #1: Managed Mode
    - Beispiele
    - Wie funktioniert es?
    - Die gemeinsamen Optionen
    - Bemerkungen

  3. Mode #2: Roaming Mode
    - wpa_supplicant.conf
    - /etc/network/interfaces
    - Fine Tuning des Roamingssetups

  4. Problemlösungen
    - Versteckte ssids



1. Spezifizierung des WPA_supplicant's Treiber Backends
Der "wext" Treiber wird benutzt für die Interfaces die nicht explizit den "wpa-treiber" für den benötigten Typ setzen. Benutzer des Kernels mit Version 2.4 oder 2.6 bis version 2.6.14 müssen den Treiber-Typ explizit angeben.

UnterstützteTreiber
TreiberBeschreibung
hostapHost AP (Intersil Prism2/2.5/3)
madwifiMADWIFI 802.11 support (Atheros, etc.)
atmelATMEL AT76C5XXx (USB, PCMCIA)
wextLinux wireless extensions (generic)
ndiswrapperLinux ndiswrapper
ipwIntel ipw2100/2200 driver
wiredwired Ethernet driver
testtest Treiber


Allgemeine Empfehlungen
Alle Intel Pro Wireless adapters (ipw2100, ipw2200 and ipw3945) benutzen ab Kernel-Version 2.6.14 das "wext" Backend.
Madwifi unterstützt die "wext" und "madwifi" Backends, aber "wext" ist bevorzugt.
Für Ndiswrapper wird ab version 1.16 der "ndiswrapper"-Treiber nicht mehr unterstützt. Deshalb muss der "wext" Treiber benutzt werden ("ndiswrapper"wenn wann man eine ältere Version von Ndiswrapper benutzt).
Der Treiber-Typ für den Adapter wird in der interfaces(5) Sektion in der Option 'wpa-driver' gesetzt, z.B:

iface eth0 inet dhcp
wpa-driver wext
. . . . . andere Optionen


2. Mode #1: Managed Mode
Mit diesem Mode kann eine Verbindung via "wpa_supplicant" zu einem bekannten Network hergestellt werden. Die Funtionsweise ist in allem ähnlich zu der Art wie das "wireless-tools" Paket arbeitet. Jedes Element, das benötigt wird um die Verbindung herzustellen wird angegeben mit vorangestellten "wpa-" Präfix und gefolgt von dem Wert das für dieses Element benutzt werden soll.

Beispiele


# Connect to access point of ssid 'homezone' with an encryption type of
# WPA-PSK/WPA2-PSK, using the the 'wext' driver backend of wpa_supplicant
# The psk is given as a hexadecimal string, without quotes. DHCP is used to
# obtain a network address.
iface wlan0 inet dhcp
wpa-driver wext
wpa-ssid homezone
wpa-psk 000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f



# Connect to access point of ssid 'HotSpot1' and bssid of '00:1a:2b:3c:4d:5e'
# with an encryption type of WPA-PSK/WPA2-PSK, using the the 'madwifi' driver
# backend of wpa_supplicant. The passphrase is given as a plaintext string,
# without quotes. A static network address assignment is used.
iface ath0 inet static
wpa-driver madwifi
wpa-ssid HotSpot1
wpa-bssid 00:1a:2b:3c:4d:5e
wpa-passphrase madhotspot
wpa-key-mgmt WPA-PSK
wpa-pairwise TKIP CCMP
wpa-group TKIP CCMP
wpa-proto WPA RSN
address 192.168.0.100
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.1


# User supplied wpa_supplicant.conf is used for eth1. All network information
# is contained within the user supplied wpa_supplicant.conf. No wpa-driver type
# is specified, so wext is used. DHCP is used to obtain a network address.
iface eth1 inet dhcp
wpa-conf /path/to/wpa_supplicant.conf


Wie funktioniert es?
Wie im vorigen Abschnitt gesagt, jedes wpa-supplicant spezifische Element erhält "wpa-" als Präfix. Jedes Element entspricht einer Eigenschaft von "wpa_supplicant" beschrieben in den Manpages wpa_supplicant.conf(5), wpa_supplicant(8) und wpa_cli(8). Der "supplicant" wird ohne vorherige Konfiguration gestartet und der "wpa_cli" erzeugt eine Netzwerkkonfiguration aus den Eingaben die von den Zeilen "wpa-*" geliefert wird.
Am Anfang, wpa_supplicant/wpa_cli setzt nicht die Eigenschaften des Devices (zB wie setzen des ESSID mit iwconfig), stattdessen benachrichtigt es das Device über Access Points die für die Herstellung der Verbindung geeignet sind. Nach dem Scannen der Empfangsarea, falls ein geeigneter Access Point (AP) für die Benutzung verfügbar ist, dann werden die Eigenschaften gesetzt und die Verbindung hergestellt.


Die gemeinsamen Optionen
Hier eine kurze Zusammenfassung der gemeinsamen 'wpa-' Optionen die in der /etc/network/interfaces stanza für ein Wireless Device benutzt werden können:


ACHTUNG: ALLE Werte sind CASE SeNsItVe
ElementBeispiel WertBeschreibung
wpa-ssidplaintextstringsetzt des Netzwerk's ssid
wpa-bssid00:1a:2b:3c:4d:5ebssid des Access Points
wpa-psk0123456789your preshared wpa key. Benutze wpa_passphrase(8) um der psk-Key aus einer Passphrase zu generieren
wpa-passphraseplaintextphraseText Phrase das zu einen Hexadezimal psk via wpa_passphrase konvertiert wird
wpa-key-mgmtNONE, WPA-PSK, WPA-EAP,IEEE8021XListe der akzeptierten Authentifizierung Management Protokolle
wpa-groupCCMP, TKIP, WEP104,WEP40Liste der akzeptierten group ciphers für WPA
wpa-pairwiseCCMP, TKIP, NONEListe der paarweise akzeptierten ciiphers für WPA
wpa-auth-algOPEN, SHARED, LEAPList der IEEE 802.11 erlaubten Authentifizierungsalgorithmen
wpa-protoWPA, RSNListe der akzeptierte Protokolle
wpa-identitymyplaintextnameBenutzername durch den Administrator bestimmt (EAP Authentifizierung)
wpa-passwordmyplaintextpasswordDein Passwort (EAP Authentifizierung)
wpa-scan-ssid0 or 1Umschalten des SSID-scannen mit spezifischen Probe Request frames
wpa-ap-scan0 or 1 or 2Einstellung des wpa-supplicant's Scannerlogik




Bemerkungen
Fast alle 'wpa-' Optionen benötigen zumindest ein spezifizierten SSID. Die Optionen 'wpa-ap-scan' und 'wpa-preauthenticate' haben eine globalle Auswirkung auf alle Netzwerke.

Es reicht eine "wpa-" Option in der interfaces(5) Datei um damit der wpa_supplicant daemon zu aktivieren.
Das wpa-supplicant ifupdown Skript geht davon aus dass der Eingabe - Typ jeder Option korrekt ist. Zum Beispiel, geht es davon aus das einige Parameter Text sind und setzt jeden Wert in Quotes (") bevor dieser Wert weiter an wpa_cli weitergereicht wird. Das kann zur Mißverständnissen führen und die Zahl der Benutzerfehler erhöhen - einige Beispiel von fehlerhaftee Parameterdefinitionen:



# Invalid, wpa-ssid expects unquoted plaintext ssid's only
# If you need to use a hexadecimal ssid, please supply a
# wpa_supplicant.conf, and use the 'wpa-conf' option.
wpa-ssid "hostpot12345678"

# Valid, unquoted plaintext string
wpa-ssid hostpot12345678

# Invalid, wpa-psk expects hexadecimal strings only
wpa-psk plaintextpassword

# NOTE: wpa-psk will accept a plaintext string enclosed in quotation
# marks this is equivalent to the 'wpa-passphrase' option
wpa-psk "plaintextpassword"

# Invalid, wpa-passphrase accepts only plaintext strings, as it
# automattically quotes the input
wpa-passphrase "invalidinput"

# Valid, unquoted plaintext string
wpa-passphrase validinput


3. Mode #2: Roaming Mode
Wpa_supplicant stellt auch in der Form ein wpa_cli Aktionsskript -/sbin/wpa_action-, einen einfachen "roaming" Mechanismus. Wird dieses Skript aktiviert, dann übernimmt es die Kontrolle von ifupdown. in der manual Seite von wpa_action(8) werden diese technischen Details im Einzeln beschrieben.

Das roaming Interface wird durch den folgenden interfaces(5) Eintrag aktiviert:


iface eth1 inet manual
wpa-driver wext
wpa-roam /path/to/wpa_supplicant.conf


Es werden zwei Daemon-Prozesse gestartet: wpa_supplicant und wpa_cli. In der Konfiguration muss eine wpa_supplicant.conf Datei angegeben werden. Als Start kann man die Datei /usr/share/doc/wpasupplicant/examples/wpa_connect_open_ap.conf nehmen. Diese Datei muss editiert werden und Blöcke für alle bekannten/nötigen Netzwerke hinzugefügt werden.
Für mehr Infos sollte man unbedingt die Manual Seite von wpa_supplicant.conf(5) gelesen werden.

Für jedes Netzwerk kann eine spezielle Option 'id_str' - einfacher text String- spezifiziert werden welche die Basis für Netzwerk profiling bietet. Wird keine "id_str" für ein Netzwerk angegeben, dann benutzt wpa_action die "default" logical Interface. Schauen wir ein kleines Beispiel aus wpa_action(8) an:


wpa_supplicant.conf

network={
ssid="foo"
# this id_str will notify /sbin/wpa_action to 'ifup uni'
id_str="uni"
key_mgmt=NONE
}

network={
ssid="bar"
# this id_str will notify /sbin/wpa_action to 'ifup home_static'
id_str="home_static"
psk=123456789...
}

network={
ssid=""
# no 'id_str' is given, /sbin/wpa_action will 'ifup default'
key_mgmt=NONE
}


/etc/network/interfaces

# the roaming interface MUST use the manual inet method
iface eth1 inet manual
wpa-driver wext
wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf

# no id_str
iface default inet dhcp

# id_str="uni"
iface uni inet dhcp
post-up /usr/sbin/foo --bar

# id_str="home_static"
iface home_static inet static
address 192.168.0.20
netmask 255.255.255.0
network 192.168.0.0
broadcast 192.168.0.255
gateway 192.168.0.1



Fine Tuning des Roamingssetups
Falls mehrere AP vorhanden sind, kann man den bevorzugten mittels wpa_cli oder wpa_gui wählen, oder durch setzen der Priorität des Netzwerks ("priority" Option in der Datei wpa_supplicant.conf).

4. Problemlösungen
Für Debugzwecke wird empfohlen, `wpa_cli -i "interface"` in einem anderen terminal bzu starten, bevor das Interface gestartet wird. Das Kommando 'level 0' zeigt alle Debug-meldungen. Danach `ifup --verbose "interface"` zeigt die Debug Messages des Skripts wo wpa_supplicant gestart wird.

Versteckte ssids
Soll eine Verbindung zu einem versteckten Netzwerk hergestellt werden, dann sind die Option 'ap_scan=1' in der globalen Sektion und 'scan_ssid=1' in der Netzwerk-Sektion zu benutzen. Im Falle des "managed Modes" kann dies durch folgende Sektion gemacht werden:


iface eth1 inet dhcp
wpa-conf managed
wpa-ap-scan 1
wpa-scan-ssid 1
# .. additional options for your setup


Es kann lange dauern bis die Verbindung zu WEP hergestellt wird. Manchmal das Setzen des Parameters 'ap_scan=2' beschleunigt dies.


Thanks to Kelmo.


nach oben
 
Deutsch | English
Logos and trademarks are the property of their respective owners, comments are property of their posters, the rest is © 2004 - 2006 by Jörg Schirottke (Kano).
Consult Impressum and Legal Terms for details. Kanotix is Free Software released under the GNU/GPL license.
This CMS is powered by PostNuke, all themes used at this site are released under the GNU/GPL license. designed and hosted by w3you. Our web server is running on Kanotix64-2006.