Basis handleiding voor draadloze/wireless verbindingen- WiFi

Door de complexiteit van de wet wordt er alleen dsfg-gratis software door aptosid aangeboden. Bekijk aub deze link voor meer informatie over niet-gratis bronnen voor firmware.

Om een wlan WiFi te installeren, heb je voor een paar minuten een verbinding met netwerkkabel nodig om de firmware te downloaden.

Als dat met een netwerkkabel niet mogelijk is, dan moet de firmware op een removable device staan (bijv. USB-stick) en het kan als root op de volgende manier geïnstalleerd worden:

#dpkg -i <firmware.deb>

Als je niet weet welke firmware je nodig hebt, dan kan je het volgende commando gebruiken:

#fw-detect

Je ziet dan de volgende informatie:

#apt-get update
#apt-get install <name of firmware>
#modprobe -r <modulename>
#modprobe <modulename>

Use the apt-get install gebruiken die je in het fw-detect antwoord gezien hebt. Als je de daar voorgestelde installatie hebt gedaan, moeten nog de onderstaande commando's als root in de konsole uitgevoerd worden voordat je de configuratie van het apparaat kan starten. (Hiermee wordt de benodigde module geladen.)

modprobe -r <modulename>

modprobe <modulename>

Als <modulename> wordt de informatie/naam gebruikt die fw-detect had getoond. Een handige functie in de konsole is de zogenaamde bash completion:
Als je de eerste paar letters van de <modulename> hebt getypt kan je de TAB toets gebruiken. Hiermee worden de ontbrekende tekens van module naam aangevuld. Bovendien kan je hiermee typefouten voorkomen.

Als je van de modprobe commando's geen meldingen ziet dan is alles prima en de module werd geladen.

Je kan dat nog controleren met:

#lsmod | grep <module>

Nu kan je Ceni starten in het K-Menu - Internet of in de konsole als root met Ceni. Je draadloze WiFi apparaten worden dan getoond en kunnen worden geconfigureerd.

Om de installatie/configuratie in een grafisch scherm uit te voeren GUI Wlan WiFi, kijk bij WiFi - roaming WPA-GUI

Modi van de wpasupplicant in Debian

Als gevolg van ingewikkelde wetgeving, kan aptosid alleen zogenaamde dfsg-vrije software aanbieden. Gebruik daarom deze link voor extra informatie over niet-vrije bronnen voor de zogenaamde firmware.

Het Debian 'wpasupplicant' pakket voorziet in twee (2) gebruikelijke 'modes of operation' die nauw geïntegreerd zijn in kern van de infrastructuur van netwerken; ifupdown.

Wat hier ter sprake komt:

1. Specificeren van de 'wpa_supplicant driver backend'

* Tabel van ondersteunde drivers
* Gebruikelijke aanbevelingen van drivers

2. Mode #1: 'Managed Mode'

* Voorbeelden
* Tabel van normale opties
* Belangrijke opmerkingen over de 'Managed Mode'
* Hoe het werkt

3. Mode #2: 'Roaming Mode'

* wpa_supplicant.conf
* /etc/network/interfaces
* Controle over de 'Roaming Daemon' met wpa_action
* Fijnregeling van de 'Roaming Setup'
* Het logbestand
* Het gebruik van Externe Mapping Scripts (bv 'guessnet')
* /etc/network/interfaces met 'external mapping'

4. Probleemoplossingen

* Verborgen ssids

5. Veiligheidsoverwegingen

* Configuratie van Bestandspermissies

1. Specificatie van 'de wpa_supplicant driver backend'

De wext driver backend wordt gebruikt voor alle interfaces die niet expliciet 'wpa-driver' instellen voor het soort driver dat nodig is voor dat device. Gebruikers van de linux 2.4 kernels, of de 2.6 kernels lager dan 2.6.14 dienen een wpa-driver te specificeren.

Tabel van ondersteunde drivers

Driver Beschrijving
wext Linux draadloze extensies (algemeen)

Gebruikelijke aanbevelingen van drivers

Ee Intel Pro Wireless adapters (ipw2100, ipw2200 and ipw3945) gebruiken allemaal de 'wext' backend, behalve als je kernel ouder is dan 2.6.14

Madwifi ondersteunt zowel de 'wext' als de 'madwifi' driver backends. 'wext' heeft de voorkeur, hoewel 'madwifi' onder sommige omstandigheden beter zal werken.

Ndiswrapper ondersteunt NIET LANGER de 'ndiswrapper' driver backend, tenminste vanaf versie 1.16. Daarom moet 'wext' gebruikt worden, behalve als je een verouderde ndiswrapper versie gebruikt.

Stel het soort driver in in de interfaces (5) regels voor je device met de 'wpa-driver' optie. Bijvoorbeeld:

iface eth0 inet dhcp
	wpa-driver wext
	. . . . . more options

2. Mode #1: 'Managed Mode'

Deze 'mode' geeft de mogelijkheid om een verbinding tot stand te brengen via wpa_supplicant naar een bekend netwerk. Het lijkt op de werking van het wireless-tools pakket. Elk onderdeel dat nodig is om een verbinding tot stand te brengen heeft 'wpa-' als voorvoegsel, en wordt gevolgd door de waarde die voor dat onderdeel gebruikt gaat worden.

Voorbeelden van een Mode #1 wpa.conf bestand - Voorbeeld 1.
Voorbeeld van een Mode #1 wpa.conf bestand - Voorbeeld 1.
MERK OP: de 'wpa-psk' waarde is alleen geldig als:

   1. het een plaintext (ascii) string is tussen de 8 en 63 karakters lang
   2. het een hexadecimal string is van 64 karakters

# Maak een verbinding met het access point van ssid 'NETBEER' met een encryptie type van:
# WPA-PSK/WPA2-PSK. Daarmee ga je ervan uit dat de driver gebruik maakt van de 'wext'driver backend
# van wpa_supplicant omdat er geen wpa-driver optie gespecificeerd is.
# De passphrase wordt opgegeven als een ASCII (plaintext) string. DHCP wordt gebruikt om # een netwerk- of ip-adres te krijgen.
#
iface wlan0 inet dhcp

        wpa-ssid NETBEER
        # plaintext passphrase
        wpa-psk PlainTextSecret

# Maak een verbinding met het 'acces point' van ssid 'homezone' met een encryptie type van
# WPA-PSK/WPA2-PSK, waarbij je gebruik maakt van de 'wext'driver backend van wpa_supplicant.
# DE psk wordt ingevoerd als een gecodeerde hexadecimale string. DHCP wordt gebruikt om
# een netwerk- of ip-adres te krijgen.
#
iface wlan0 inet dhcp
        wpa-driver wext
        wpa-ssid homezone
        # hexadecimal psk wordt gecodeerd uit een plattetekst passphrase
        wpa-psk 000102030405060708090a0b0c0d0e0f101112131415161718191a1b1c1d1e1f

# Maak een verbinding met het 'acces point' van ssid "HotSpot1" en bssid van '00:1a:2b:3c:4d:5e'
# met een encryptie type van PA-PSK/WPA2-PSK, waarbij je gebruik maakt van de 'madwifi' driver
# backend van wpa_supplicant. De 'passphrase' is given as a plaintext string.
# Er wordt gebruik gemaakt van een statische toekenning van een netwerk- of ip-adres.
#
iface ath0 inet static

        wpa-driver madwifi
        wpa-ssid HotSpot1
        wpa-bssid 00:1a:2b:3c:4d:5e
        # plattetekst passphrase
        wpa-psk madhotspot
        wpa-key-mgmt WPA-PSK
        wpa-pairwise TKIP CCMP
        wpa-group TKIP CCMP
        wpa-proto WPA RSN
        # statische ip instellingen
        address 192.168.0.100
        netmask 255.255.255.0
        network 192.168.0.0
        broadcast 192.168.0.255
        gateway 192.168.0.1

# Een door de gebruiker geleverde wpa_supplicant.conf wordt gebruik voor eth1. Alle informatie over het netwerk wordt bewaard in de door de gebruiker geleverde wpa_supplicant.conf. Er wordt geen wpa-driver type
#gespecificeerd, dus wordt 'wext' gebruikt.
#Met DHCP wordt een netwerk- of ip-adres verkregen.
#
iface eth1 inet dhcp

wpa-conf /path/to/wpa_supplicant.conf

Tabel van normale opties

Een korte samenvatting van normale 'wpa-' opties die gebruikt kunnen worden in /etc/network/interfaces regels voor een draadloos device. Zie de 'Belangrijke Opmerkingen over Managed Mode' sectie voor informatie over geldige en ongeldige 'wpa-'waarden.

LET WEL: Alle waarden zijn HOOFDletter GeVoElIg

Element		Voorbeeld waarden		Beschrijving
=======         =============           	===========
wpa-ssid        plaintextstring         	bepaalt de ssid van je netwerk
wpa-bssid       00:1a:2b:3c:4d:5e       	de bssid van je AP
wpa-psk         0123456789......        	je vóórgedeelde wpa key. Gebruik wpa_passphrase(8)
						om je psk te genereren van een passphrase
						en ssid pair
wpa-key-mgmt    NONE, WPA-PSK, WPA-EAP, 	lijst van geaccepteerde en geautoriseerde 'key
                IEEE8021X               	management protocols'
wpa-group       CCMP, TKIP, WEP104,     	lijst van geaccepteerde groepscijfers voor WPA
                WEP40
wpa-pairwise    CCMP, TKIP, NONE        	lijst van geaccepteerde paarsgewijze cijfers voor WPA

wpa-auth-alg    OPEN, SHARED, LEAP      	lijst van toegestane IEEE 802.11
                                        	authenticatie algorithms
wpa-proto       WPA, RSN                	lijst van geaccepteerde protocols
wpa-identity    mijnplattetekstnaam     	een door de administrator geleverde gebruikersnaam
                                        	(EAP authentication)
wpa-password    mijnplattetekstwachtwoord     	je wachtwoord (EAP authentication)
wpa-scan-ssid   0 or 1                  	zet het scannen van ssid met specifieke
                                        	Probe Request frames aan of uit.
wpa-ap-scan     0 or 1 or 2             	past de  scanning logica van
                                        	wpa_supplicant

De volledige functionaliteit van wpa_cli (8) hoort geïmplementeerd te zijn. Als er iets ontbreekt, wordt dat als 'bug' opgevat en dient als zodanig gerapporteerd te worden. Patches zijn altijd welkom.

Belangrijke opmerkingen over 'Managed Mode'

Bijna alle 'wpa'-opties vereisen dat er tenminste een ssid gespecificeerd is. Slechts een handvol opties hebben een globaal effect. Deze zijn: 'wpa-ap-scan' en 'wpa-preauthenticate'.

Elke 'wpa'-optie die aan een device in de interfaces (5) gegeven is, is voldoende om de wpa_supplicant daemon te activeren.

Het 'wpasupplicant ifupdown' script doet aannames over het soort van input dat geldig is voor elke optie. Het veronderstelt bijvoorbeeld dat bepaalde input platte tekst is. Het script voorziet die input van aanhalingstekens voordat het doorgegeven wordt aan de wpa_cli. Deze voegt vervolgens de input aan het netwerk blok toe dat gevormd wordt via de wpa_supplicant ctrl_interface socket.

Als je ifup handmatig uitvoert met de '--verbose' optie laat deze alle opdrachten zien, die gebruikt worden om het netwerk blok te vormen via wpa_cli. Als de waarde die je gebruikte voor welke wpa-*optie dan ook in /etc/network/interfaces voorzien is van dubbele aanhalingstekens, dan wordt er dus vanuit gegaan dat het om een "platte tekst" of "ascii" soort van input gaat.

Van sommige input wordt veronderstelt dat het een hexadecimale string is (bv wpa-wep-key*). Het soort van waarde van de wpa-psk optie echter, wordt bepaald door een simpele controle op meer dan één niet-hexadecimaal teken.

Hoe het werkt

Zoals al eerder gezegd, wordt elk wpa_supplicant specifiek element voorafgegaan door het voorvoegsel 'wpa-'. Elk element correleert met een eigenschap van wpa_supplicant, zoals beschreven in de wpa_supplicant.conf (5), wpa_supplicant (8) en wpa_cli (8) manpages.

De supplicant wordt opgestart zonder enige voorconfiguratie, en wpa_cli maakt een netwerkconfiguratie van de input die aangeleverd wordt door de 'wpa-*'regels. In eerste instantie stelt de wpa_supplicant/wpa_cli niet direct de eigenschappen van het device in (zoals het instellen van een ssid met iwconfig), maar informeert het device over welk access point geschikt is om zich mee te verbinden. Als het device eenmaal de omgeving gescand heeft en vastgesteld heeft dat het beschikbare access point gebruikt kan worden, worden de instellingen vastgesteld.

Het script dat al het werk doet is te vinden als:

/etc/wpa_supplicant/ifupdown.sh
/etc/wpa_supplicant/functions.sh

ifupdown.sh: Het wordt uitgevoerd door opstartgedeeltes, die op hun beurt aangeroepen worden door ifupdown tijdens de zogenaamde 'pre-up', 'pre-down' en 'post-down' fases.

In de 'pre-up' fase, wordt een wpa_supplicant daemon opgestart, gevolgd door een serie wpa_cli opdrachten die een netwerkconfiguratie opzetten overeenkomend met de 'wpa-' opties die gebruikt werden in: /etc/network/interfaces voor het fysieke device.

Als wpa-roam gebruikt wordt, dan wordt een wpa_cli daemon opgestart in de 'post-up' fase.

In de 'pre-down' fase, wordt de wpa_cli daemon uitgeschakeld als hij al bestaat.

In de 'post-down' fase wordt de wpa_supplicant daemon uitgeschakeld.

3. Modus #2: 'Roaming Mode'

Dit pakket levert een self contained, eenvoudig roaming mechanisme. Het is er in de vorm van een wpa_cli action script, /sbin/wpa_action, en het veronderstelt de controle over ifupdown als het eenmaal geactiveerd is. The wpa_action (8) handleiding beschrijft de technische details zeer uitgebreid.

Om een roaming interface te activeren, moet je de volgende voorbeeld interfaces (5) regels overnemen:

iface eth1 inet manual
	wpa-driver wext
        wpa-roam /path/to/wpa_supplicant.conf

Twee daemons worden opgestart in het bovenstaande voorbeeld; wpa_supplicant en wpa_cli. Je moet een wpa_supplicant.conf aanleveren. Een goed beginpunt kun je vinden in een voorbeeld configuratie bestand:

# copy the template to /etc/wpa_supplicant/
        cp /usr/share/doc/wpasupplicant/examples/wpa-roam.conf \
                /etc/wpa_supplicant/wpa_supplicant.conf
        # allow only root to read and write to file
        chmod 0600 /etc/wpa_supplicant/wpa_supplicant.conf

NOTE: it is critical that the used wpa_supplicant.conf defines the location of
      the 'ctrl_interface' so that a communication socket is created for the
      wpa_cli (wpa-roam daemon) to attach. The mentioned example configuration,
      /usr/share/doc/wpasupplicant/examples/wpa-roam.conf, has been set to a
      sane default.

Je moet deze configuratie file wel veranderen, en de netwerk blokken van alle bekende netwerken toevoegen. Als je niet begrijpt wat dit betekent, begin dan nu maar de handleiding van wpa_supplicant.conf (5) te lezen.

Voor een netwerk kan het nodig zijn dat je een speciale optie 'id_str' specificeert. Het dient ingesteld te worden met een eenvoudige tekst string. Deze tekst string vormt de basis voor netwerkprofilering; het correleert met een logische interface zoals gedefinieerd in het interfaces (5) bestand. Als er geen 'id_str' gegeven is voor een netwerk, gaat wpa_action ervan uit dat het de standaard logical interface kan gebruiken om op terug te vallen. Deze interface kan gekozen worden met de 'wpa-default-iface' optie.

Dus wat betekent dit dan allemaal? Dit laten we zien aan de hand van een klein voorbeeld uit de handleiding van wpa_action (8).

wpa_supplicant.conf voorbeeld
wpa_supplicant.conf voorbeeld:
network={
        ssid="foo"
        key_mgmt=NONE
        # this id_str will notify /sbin/wpa_action to 'ifup uni'
        id_str="uni"
}

network={
        ssid="bar"
        psk=123456789...
        # this id_str will notify /sbin/wpa_action to 'ifup home_static'
        id_str="home_static"
}

network={
        ssid=""
        key_mgmt=NONE
        # no 'id_str' parameter is given, /sbin/wpa_action will 'ifup default'
}
/etc/network/interfaces voorbeeld
/etc/network/interfaces voorbeeld:
# de roaming interface MOET de handmatige inet methode gebruiken
# 'allow-hotplug' of 'auto' laat de daemon automatisch opstarten
allow-hotplug eth1
iface eth1 inet manual

        wpa-driver wext
        wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf


# er wordt geen id_str, standaard gebruikt als de mapping target om op terug te vallen.
iface default inet dhcp


# id_str="uni"
iface uni inet dhcp

# id_str="home_static"
iface home_static inet static

        address 192.168.0.20
        netmask 255.255.255.0
        network 192.168.0.0

        broadcast 192.168.0.255
        gateway 192.168.0.1

Een logische interface wordt opgezet via ifup, en uitgeschakeld via ifdown, als wpa_supplicant zich verbindt met en losmaakt van het netwerk waarmee het geassocieerd is door de 'id_str' optie die gebruikt wordt in het wpa_supplicant.conf configuratie bestand.

Een log van /sbin/wpa_action's acties wordt aangemaakt in /var/log/wpa_action.log, als je problemen meldt doe er dan deze log bij.

Samenwerking tussen wpa_supplicant, wpa_cli en wpa_gui

Het wpa_supplicant proces kan samenwerken met de leden van de "netdev" groep als de voorbeeld roaming configuratie gebruikt wordt (groep en GID kunnen worden aangepast bij de GROUP= crtl_interface parameter).

# the default ctrl_interface option used in the example file
	# /usr/share/doc/wpasupplicant/examples/wpa-roam.conf
        ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev

To interact with the supplicant, the wpa_cli (command line) and wpa_gui (QT)
have been provided. With these you may connect, disconnect, add/delete new
network blocks, provide required interactive security information and so on.

De 'Roaming Daemon' beheren met wpa_action

Als de roaming daemon is gestart, veronderstelt die de controle over ifupdown. Dat wil zeggen: wpa_cli roept ifup aan, als wpa_supplicant zich succesvol heeft verbonden met een access point, roept ifdown aan als de verbinding verbroken of beëindigd wordt. Als de roaming daemon draait, moet ifupdown eigenlijk niet direct beheerd worden met behulp van handmatig ingevoerde instructies, aangezien /sbin/wpa_action voorziet in het beëindigen en herladen van de roaming daemon. Bijvoorbeeld om de romaing daemon op de kaart 'eth1' te stoppen:

wpa_action eth1 stop

Als het nodig is om de roaming daemon met nieuwe netwerkdetails te updaten, kan dat gedaan worden zonder hem te stoppen. Voorzie het wpa_supplicant.conf bestand dat door de daemon gebruikt wordt van de nieuwe netwerk gegevens, voeg optionele instellingen aan /etc/network/interfaces toe die specifiek zijn voor het nieuwe netwerk (gelinkt door 'id_str') en herlaad daarna de daemon op deze manier:

wpa_action eth1 reload

Alle technische details van wat je met wpa_action kan doen, lees je in de wpa_action(8) handleiding.

Fijnregeling van de 'Roaming Setup'

Je kunt situaties tegenkomen waarin meerdere bekende access points dicht bij elkaar zitten. Je kunt handmatig kiezen aan welke je de voorkeur geeft met behulp van: wpa_cli or wpa_gui, maar je kunt ook elk netwerk zijn eigen prioriteit geven. Dit wordt geleverd door de 'priority' optie van wpa_supplicant.conf.

Het logbestand

Alle activiteiten van de roaming daemon worden opgeslagen in /var/log/wpa_action.log. De volgende informatie wordt gelogd:

*tijd en datum
*interface naam en actie gebeurtenis
*waarden van omgevingsvariabelen (WPA_ID, WPA_ID_STR, WPA_CTRL_DIR)
*uitgevoerd ifupdown commando
*status van wpa_cli (gebaseerd op WPA-PSK, kan het netwerk verschillende informatie laten zien)
*bssid
*ssid
*id
*id_str
*pairwise_cipher
*group_cipher
*key_mgmt
*wpa_state
*ip_address

Het gebruik van 'External Mapping Scripts' (e.g. guessnet)

Naast het intern 'mappen' van logische interfaces via 'id_str', kan wpa_action externe mapping scripts aan roepen. Een ´mapping´ script hoort de naam terug te geven van de logische interface die actief gemaakt dient te worden. Elk 'mapping' script dat van het ifupdowns 'mapping' mechanisme werkt (zie hiervoor de handleiding interfaces) hoort te werken als hij aangeroepen wordt door wpa_action.

Voeg om een 'mapping' script aan te roepen, een regel 'wpa-mapping-script name-of-the-script' toe aan de interfaces stanza van het fysieke roaming apparaat. (Het kan zijn dat je het absolute pad naar het 'mapping' script moet specificeren)

De inhoud van de regels die met wpa-map beginnen worden doorgegeven aan stdin van het 'mapping' script. Omdat ifupdown alleen maar één wpa-map regel toelaat, kun je elk aantal toevoegen aan wpa-map als toegevoegde regels. Bijvoorbeeld:

iface wlan0 inet manual
        wpa-driver wext
        wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
        wpa-mapping-script guessnet-ifupdown
        wpa-map0 home
        wpa-map1 work
        wpa-map2 school
        # ... extra wpa-mapX regels zoals vereist.

Standaard zal het 'mapping'script alleen gebruikt worden als er geen 'id_str' beschikbaar is voor het actuele netwerk. Als je 'id_str' matching volledig wilt uitschakelen en alleen een extern 'mapping' script wilt toepassen, gebruik dan de 'wpa-mapping-script-priority 1' optie om de standaard procedure te 'overrulen'.

Als het 'mapping' script een lege string teruggeeft, zal wpa_action terugvallen op de standaard interface, tenzij een alternatief gedefinieerd is door de 'wpa-roam-default-iface' optie.

Hieronder vind je een complexer voorbeeld, dat gebruik maakt van guessnet-ifupdown als het externe 'mapping' script.

/etc/network/interfaces met extern 'mapping' voorbeeld
/etc/network/interfaces met extern 'mapping' voorbeeld:
allow-hotplug wlan0
iface wlan0 inet manual

        wpa-driver wext
        wpa-roam /etc/wpa_supplicant/wpa_supplicant.conf
        wpa-roam-default-iface default-wparoam
        wpa-mapping-script guessnet-ifupdown
        wpa-map default: default-guessnet
        wpa-map0 home_static
        wpa-map1 work_static


# school kan alleen gekozen worden via 'id_str' matching
iface school inet dhcp

        # resolvconf
        dns-nameservers 11.22.33.44 55.66.77.88

iface home_static inet static

        address 192.168.0.20
        netmask 255.255.255.0

        network 192.168.0.0
        broadcast 192.168.0.255
        gateway 192.168.0.1
        test peer address 192.168.0.1 mac 00:01:02:03:04:05


iface work_static inet static

        address 192.168.3.200
        netmask 255.255.255.0
        network 192.168.3.0
        broadcast 192.168.3.255

        gateway 192.168.3.1
        test peer address 192.168.3.1 mac 00:01:02:03:04:05

iface default-guessnet inet dhcp

iface default-wparoam inet dhcp

In dit voorbeeld zal wpa_action guessnet gebruiken voor de selectie van een geschikte logische interface, maar alleen als er niet in een 'id_str' optie voorzien is voor het huidige netwerk in het geleverde wpa_supplicant.conf.

De 'wpa-map' regels voorzien guessnet van de logical interfaces die dan uitgeprobeerd worden net als de standaard interface die gebruikt wordt als alle pogingen mislukken. De 'test' regels van elk logical interface worden door guessnet gebruikt om vast te stellen of we feitelijk verbonden zijn met dat netwerk. Guessnet zal bijvoorbeeld de logical interface 'home_static' uitzoeken als er een device is met een ip adres van 192.168.0.1 en een MAC van 00:01:02:03:04:05 op het huidige netwerk. Als alle testen mislukken, wordt de 'default-guessnet' interface geconfigureerd.

Lees aub de the guessnet (8) handleiding voor meer informatie.

4. Probleemoplossingen

Om verbindings-, associatie- en authentificatieproblemen te 'debuggen', adviseren we `wpa_cli -i <interface>` op te starten in een andere 'shell', voordat je de interface opstart. Gebruik eerst de instructie: 'level 0' om alle 'debug' berichten te krijgen. Gebruik daarna: `ifup --verbose <interface>` om alle verbale 'debug' berichten te krijgen van het script dat wpasupplicant opstart.

Hidden ssids

Hier wordt verwezen naar #358137. Om te kunnen associëren met zogenaamde verborgen ('hidden') ssids wordt je verzocht om aan de globale sectie de optie 'ap_scan=1' toe te voegen, en 'scan_ssid=1' in je netwerk 'block' sectie van je wpa_supplicant.conf bestand. Als je gebruik maakt van de 'managed mode', kun je dit doen door de volgende stanza's:

iface eth1 inet dhcp
wpa-conf managed
wpa-ap-scan 1
wpa-scan-ssid 1
# ... additional options for your setup

Volgens #368770, kan associatie met een door WEP beveiligd netwerk een hoop tijd in beslag nemen. In sommige gevallen kan het erg helpen als je de associatie versnelt door in het configuratiebestand 'ap_scan=2' te zetten, (of een 'wpa-ap-scan 2' stanza gebruikt, dat is vergelijkbaar).

Let op: als voor ap_scan de waarde 2 wordt gebruikt, dan moet voor alle netwerken een correct werkend beveiligingsbeleid vastgelegd en geactiveerd worden voor key_mgmt, pairwise, group en proto network policy variables.

5. Veiligheidsoverwegingen

Configuratie van de Bestandspermissies

Het is belangrijk om PSK's en andere gevoelige informatie betreffende je netwerkinstellingen op een veilige plaats te bewaren. Zorg er daarom voor dat dit soort belangrijke configuratiebestanden alleen voor de eigenaar leesbaar zijn. Bijvoorbeeld:

chmod 0600 /etc/network/interfaces
# vervang het pad naar je wpa_supplicant.conf bestand
chmod 0600 /etc/wpa_supplicant/wpa_supplicant.conf

Normaal is /etc/network/interfaces leesbaar voor iedereen en daarom ongeschikt voor het bewaren van geheime sleutels en wachtwoorden.

Inhoud het laatst gewijzigd op 14/08/2010 0100 UTC