Wlan

Aus Digiwiki

Wechseln zu: Navigation, Suche

Inhaltsverzeichnis

Treiber installation

iwl3945

Anleitung zur Installation: http://www.linuxforen.de/forums/showpost.php?p=1548309&postcount=4

Der Linux Kernel 2.6.24 (erwartet in etwa Mitte Dezember) soll den iwl3945 (und iwl4965) enthalten.

madwifi

den Treiber bekommt man wie in http://madwifi.org/wiki/UserDocs/GettingMadwifi beschrieben.


Alternativ:
Das Problem mit den falsch formatierten Packeten, die manche Access Points (wie z.B. die in meiner Uni) aussenden wurde in den aktuellen Madwifi-ng Treiber gelöst.

Einen Link zum (in aktuellen Versionen obsoleten) Patch gibt es trotzdem hier:http://madwifi.org/attachment/ticket/698/madwifi-agere-patch

den Hintergrund kann man unter http://madwifi.org/ticket/698 nachlesen



Programme

nm-applet, knetworkmanager

nm-applet und knetworkmanager sind zwei nette kleine Tray Applikationen, die die Verwaltung von verkabelten sowie kabellosen vereinfachen.

nm-applet mit gnome-keyring-daemon lässt sich ausserhalb von gnome mit

gnome-keyring-daemon > /tmp/keyring-data
source /tmp/keyring-data
rm -f /tmp/keyring-data
export GNOME_KEYRING_PID
export GNOME_KEYRING_SOCKET
nm-applet&

starten ( http://www.advogato.org/person/fraggle/ )


VPN

Hinweis:
Die hier aufgelisteten Cisco vpn-client (linux) und vpnc sind Cisco VPN Concentrator (wird bei uns in der Uni verwendet) kompatible Clients. Leider kommt es mit beiden Clients zu regelmäßigen disconnects im RZUW

Cisco vpn-client

Den Cisco vpn-client kann man als Angehöriger der Universität Würzburg z.B. über den Bereich beziehen.

Installieren lässt er sich mit

./vpn-install

Das entsprechende Konfigurationsfile für das RZUW Wlan bekommt man auf der gleichen Seite.

vpnc

vpnc lässt sich als Paket über apt-get/Synaptic bekommen.

Zusätzlich benötigt man noch ein Konfigurationsfile, dass man nach /etc/vpnc kopiert. (NUTZERNAME und PASSWORT selbstverständlich durch eigene Daten ersetzen)

#Konfigurationsfile /etc/vpnc/uni.conf für Uni Wuerzburg
IPSec ID Login
IPSec gateway 132.187.1.5
IPSec secret 9dae7aa6ccfde46148d93351c7ab6861
Xauth username NUTZERNAME
Xauth password PASSWORT

Sinnvoller Weise sollte die Datei nur von root lesbar sein.

Alternativ:
Für andere verschlüsselte Cisco VPN group passwords findet sich unter http://www.unix-ag.uni-kl.de/~massar/bin/cisco-decode ein Decoder)

danach kann man vpnc mit der Konfigurationsdatei uni.conf über

vpnc-connect uni

starten

network-manager-vpnc

aus dem der oben genannten Konfiguration: "Xauth username" als als "Override user" "IPSec gateway" als "Gateway" "IPSec ID" als "Groupname" IPSec secret und Xauth password beim verbinden eingeben

VNC

klassische Linux VNC-server

Ein eigener X-server, auf dem X-sessions gestartet werden wenn ein Client verbindet (und geschlossen werden wenn er die Verbindung trennt)

x11vnc

Quasi das Pendant zu Windows VNC Servern - der Client übernimmt die Kontrolle über die laufende X-session, in der der Server gestartet wurde. Aus Sicht der Systemsicherheit wohl nicht die beste Variante (was mit dem Zugriff auf eine laufende X-session einhergeht), und auch nicht die schnellste Remote-Desktop Variante, kann aber sinnvoll sein wenn man z.B. nen Linux Rechner als Stereoanlage benutzt (und nen anderen Laptop vom Bett aus als Fernbedienung )

Kismet und Airodump

Monitor mode

sowohl der madwifi Treiber, als auch ipw3945 haben in aktuellen Versionen keine Probleme mit dem Monitormode

Madwifi

Bei madwifi müssen wir mit dem mitgelieferten wlanconfig tool zunächst ein monitor device erstellen, und eventuelle vorige "Managed" Devices entfernen

wlanconfig ath0 destroy
wlanconfig ath0 create wlandev wifi0 wlanmode monitor

ipw3945

hier tut es ein einfaches

ifconfig wlan0 down
iwconfig wlan0 mode monitor
ifconfig wlan0 up

Kismet

muss erst einmal eingerichtet werden. Dazu ändern wir in der /etc/kismet/kismet.conf den "Source Eintrag folgendermaßen"

ipw3945

source=ipw3945,wlan0,intel


Probleme

Bei einigen Versionen von NetworkManager kann es vorkommen, dass das Interface nach einiger Zeit automatisch von Monitor mode nach Managed umschaltet. Ein

killall NetworkManager

kann da Abhilfe schaffen

Access point modus

mit

wlanconfig ath0 create wlandev wifi0 wlanmode ap

erschaffen wir für ath0 den ap (ggf. vorher mit "wlanconfig ath0 destroy" das interface ath0 entfernen)

iwconfig ath0 essid laptop_ap channel 2

Sonstiges

wpa

Am einfachsten bekommt man wpa denke ich mal mit nm-applet, knetworkmanager, oder ähnlichen hin (setzen alle wpa tools wie wpa_supplicant voraus).

Wer darauf keine Lust hat, legt sich seine informationen in einer config für wpa_supplicant ab, und schreibt sich ein script dass wpa_supplicant startet und alle anderen gewünschten Aktionen ausführt

Beispiel: Wlan mit WPA PSK TKIP mit essid (wlanname) "mywlan"

wpa_supplicant configuration file (z.B. "mywlan.conf" im Home Verzeichnis)

ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
eapol_version=1
ap_scan=1
fast_reauth=1 
network={
	ssid="wlan_name"
	#psk="passwort"
	psk=bd8af7b9c732419851040d92e0bb0d4a24c5148fcf399acabba4556264369624
}

um wpa zu aktivieren, bringen wir unser wlaninterface (bei mir ath0) in den wlanmodus "sta" (normal "managed").

iwconfig ath0 mode sta
Alternativ:

Mit dem madwifi Treiber musste ich vorher das bestehende wlaninterface zerstören, und ein neues im sta modus erstellen (Ansonsten gabs nen "ioctl: Input/output error" )

wlanconfig ath0 destroy
wlanconfig ath0 create wlandev wifi0 wlanmode sta

danach testen wir den wpa_supplicant im sehr gesprächigen debug modus mit

wpa_supplicant -c /pfad/zu/meiner/mywlan.conf -i ath0 -d -Dmadwifi

Wenn in der Ausgabe eine Meldung von wegen EAPOL: blablairgendwas AUTHENTICATED kommt hat alles soweit hingehauen -ansonsten heisst es Fehlersuche

Mit

wpa_supplicant -c /pfad/zu/meiner/mywlan.conf -i ath0 -B -Dmadwifi

starten wir wpa_supplicant als demon.

Dass alles geklappt hat kann man auch mit

iwconfig ath0

überprüfen. Da sollte dann bei "ESSID:" unser wlanname und unter "Encryption key:" irgendwas stehen.

um uns dann eine IP zuordnen zu lassen, führen wir noch dhclient aus

dhclient ath0
Persönliche Werkzeuge