Opis dotyczy laptopa
HP-530,
Slackware-12.1 oraz routera
Lantech. Aby uruchomić szyfrowanie należy zainstalować pakiet
wpa_supplicant. Niestety u mnie źle działał i musiałem zbudować pakiet ze źródła za pomoca SlackBuilda. W skład pakietu wchodzi program
wpa_supplicant - demon, szyfrowanie,
wpa_passphrase - klucze dynamiczne psk oraz
wpa_cli - do ustawiania szyfrowanego połączenia.
Na poczatku należy skonfigurować punkt dostępowy na routerze:
- Konfiguracja dla WPA-PSK-TKIP ma postać;
![](00.png)
![](01.png)
![](02.png)
Konfiguracja
Slackware-12.1;
- Wpisy w /etc/rc.d/rc.local mają postać;
![](03.png)
- Wpisy w nowo utworzonym pliku z prawem do wykonywania /etc/rc.d/rc.wifi_wpa mają postać;
![](04.png)
- Wartość klucza psk odczytujemy po wydaniu polecenia;
#wpa_passphrase ssid pre-key(passphrase)
![](05.png)
Przy czym ssid oraz 26 znakowy #psk - passphrase należy odczytać z Lantecha
- Wpisy w /etc/wpa_supplicant.conf mają postać;
![](06.png)
- Wpisy w /etc/rc.d/rc.inet1.conf mają postać;
![](07.png)
Zakomentowane wpisy odnoszą się do połączenia WEP uruchamianego przez polecenia iwconfig i ifconfig
Wynik polecenia
#iwconfig daje nam odczyty;
![](08.png)
Wynik polecenia
#iwlist auth daje nam odczyty;
![](12.png)
Wynik polecenia
#iwlist encryption daje nam odczyty;
![](13.png)
A monitor sieci pokazuje połączenie;
![](09.png)
W programie
wpa_gui (z root), widzimy naszą sieć;
![](11.png)
Laptop ma swojego firewalla, a jedyny minus tego szyfrowanego połączenia to czas negocjacji, który u mnie wynosi od 20 sekund do 1 minuty.
Można też użyć
skryptu powłoki w cdialog, który jest uruchamiany ręcznie. Jest w nim wpis dotyczący modułu jądra
iwl3945 karty
wifi, ale można używać ndiswrappera.