WPA-PSK-TKIP


    Opis dotyczy laptopa HP-530, Slackware-12.1 oraz routera Lantech. Aby uruchomić szyfrowanie należy zainstalować pakiet wpa_supplicant. Niestety u mnie źle działał i musiałem zbudować pakiet ze źródła za pomoca SlackBuilda. W skład pakietu wchodzi program wpa_supplicant - demon, szyfrowanie, wpa_passphrase - klucze dynamiczne psk oraz wpa_cli - do ustawiania szyfrowanego połączenia.
    Na poczatku należy skonfigurować punkt dostępowy na routerze:
    • Konfiguracja dla WPA-PSK-TKIP ma postać;







    Konfiguracja Slackware-12.1;
    • Wpisy w /etc/rc.d/rc.local mają postać;



    • Wpisy w nowo utworzonym pliku z prawem do wykonywania /etc/rc.d/rc.wifi_wpa mają postać;



    • Wartość klucza psk odczytujemy po wydaniu polecenia;
      #wpa_passphrase ssid pre-key(passphrase)



      Przy czym ssid oraz 26 znakowy #psk - passphrase należy odczytać z Lantecha

    • Wpisy w /etc/wpa_supplicant.conf mają postać;



    • Wpisy w /etc/rc.d/rc.inet1.conf mają postać;



      Zakomentowane wpisy odnoszą się do połączenia WEP uruchamianego przez polecenia iwconfig i ifconfig

    Wynik polecenia #iwconfig daje nam odczyty;



    Wynik polecenia #iwlist auth daje nam odczyty;



    Wynik polecenia #iwlist encryption daje nam odczyty;



    A monitor sieci pokazuje połączenie;



    W programie wpa_gui (z root), widzimy naszą sieć;





    Laptop ma swojego firewalla, a jedyny minus tego szyfrowanego połączenia to czas negocjacji, który u mnie wynosi od 20 sekund do 1 minuty.
    Można też użyć skryptu powłoki w cdialog, który jest uruchamiany ręcznie. Jest w nim wpis dotyczący modułu jądra iwl3945 karty wifi, ale można używać ndiswrappera.

    do góry 2008.05.25