Kapitel 22. Drahtlose Kommunikation

Inhaltsverzeichnis

22.1. Wireless LAN
22.2. Bluetooth
22.3. Infrarot-Datenübertragung

Zusammenfassung

Sie können Ihr Linuxsystem auf verschiedene Arten für die Kommunikation mit anderen Computern, Mobiltelefonen oder Peripheriegeräten nutzen. Mit WLAN (Wireless LAN) können Notebooks in einem Netzwerk miteinander verbunden werden. Über Bluetooth können einzelne Systemkomponenten (Maus, Tastatur), Peripheriegeräte, Mobiltelefone, PDAs und einzelne Computer untereinander verbunden werden. IrDA wird in der Regel für die Kommunikation mit PDAs oder Mobiltelefonen verwendet. In diesem Kapitel werden diese drei Technologien und ihre Konfiguration vorgestellt.

22.1. Wireless LAN

Wireless LANs sind in der mobilen Computernutzung unverzichtbar geworden. Heutzutage verfügen die meisten Notebooks über eingebaute WLAN-Karten. Der Standard 802.11 für die drahtlose Kommunikation mit WLAN-Karten wurde von der Organisation IEEE erarbeitet. Ursprünglich sah dieser Standard eine maximale Übertragungsrate von 2 MBit/s vor. Inzwischen wurden jedoch mehrere Ergänzungen hinzugefügt, um die Datenrate zu erhöhen. Diese Ergänzungen definieren Details wie Modulation, Übertragungsleistung und Übertragungsraten:

Tabelle 22.1. Überblick über verschiedene WLAN-Standards

Name

Band (GHz)

Maximale Übertragungsrate (MBit/s)

Hinweis

802.11

2.4

2

Veraltet; praktisch keine Endgeräte verfügbar

802.11b

2.4

11

Weit verbreitet

802.11a

5

54

Weniger üblich

802.11g

2.4

54

Abwärtskompatibel mit 11b

Außerdem gibt es proprietäre Standards, beispielsweise die 802.11b-Variation von Texas Instruments mit einer maximalen Übertragungsrate von 22 MBit/s (manchmal als 802.11b+ bezeichnet). Die Karten, die diesen Standard verwenden, erfreuen sich allerdings nur begrenzter Beliebtheit.

22.1.1. Hardware

802.11-Karten werden von SUSE Linux nicht unterstützt. Die meisten Karten, die 802.11a, 802.11b und 802.11g verwenden, werden unterstützt. Neuere Karten entsprechen in der Regel dem Standard 802.11g, Karten, die 802.11b verwenden, sind jedoch noch immer erhältlich. Normalerweise werden Karten mit folgenden Chips unterstützt:

  • Aironet 4500, 4800

  • Atheros 5210, 5211, 5212

  • Atmel at76c502, at76c503, at76c504, at76c506

  • Intel PRO/Wireless 2100, 2200BG, 2915ABG

  • Intersil Prism2/2.5/3

  • Intersil PrismGT

  • Lucent/Agere Hermes

  • Ralink RT2400, RT2500

  • Texas Instruments ACX100, ACX111

  • ZyDAS zd1201

Außerdem wird eine Reihe älterer Karten unterstützt, die nur noch selten verwendet werden und nicht mehr erhältlich sind. Eine umfassende Liste mit WLAN-Karten und den von ihnen verwendeten Chips sind auf der Website von AbsoluteValue Systems unter http://www.linux-wlan.org/docs/wlan_adapters.html.gz verfügbar. http://wiki.uni-konstanz.de/wiki/bin/view/Wireless/ListeChipsatz bietet einen Überblick über die verschiedenen WLAN-Chips.

Einige Karten benötigen ein Firmwareimage, das bei der Initialisierung des Treibers in die Karte geladen werden muss. Dies ist der Fall bei Intersil PrismGT, Atmel undTI ACX100 and ACX111. Die Firmware kann problemlos mit dem YaST-Online-Update installiert werden. Die Firmware für Intel PRO/Wireless-Karten ist im Lieferumfang von SUSE Linux enthalten und wird automatisch von YaST installiert, sobald eine Karte dieses Typs gefunden wurde. Weitere Informationen zu diesem Thema finden Sie im installierten System unter /usr/share/doc/packages/wireless-tools/README.firmware.

Karten ohne native Linuxunterstützung können durch Ausführung der Anwendung ndiswrapper verwendet werden. ndiswrapper nutzt die Windowstreiber, die im Lieferumfang der meisten WLAN-Karten enthalten sind. Eine Beschreibung von ndiswrapper finden Sie unter/usr/share/doc/packages/ndiswrapper/README.SUSE, wenn das Paket ndiswrapper installiert wurde. Eingehendere Informationen zu ndiswrapper finden Sie auf der Website des Projekts unter http://ndiswrapper.sourceforge.net/support.html.

22.1.2. Funktion

Bei der Arbeit mit drahtlosen Netzwerken werden verschiedene Verfahren und Konfigurationen verwendet, um schnelle, qualitativ hochwertige und sichere Verbindungen herzustellen. Verschiedene Betriebstypen passen zu verschiedenen Einrichtungen. Die Auswahl der passenden Authentifizierungsmethode kann sich schwierig gestalten. Die verfügbaren Verschlüsselungsmethoden weisen unterschiedliche Vor- und Nachteile auf.

22.1.2.1. Betriebsmodus

Grundsätzlich lassen sich drahtlose Netzwerke in verwaltete Netzwerke und Ad-hoc-Netzwerke unterteilen. Verwaltete Netzwerke weisen ein Verwaltungselement auf: den Accesspoint. In diesem Modus (auch als Infrastrukturmodus bezeichnet) laufen alle Verbindungen der WLAN-Stationen im Netzwerk über den Accesspoint, der auch als Verbindung zu einem Ethernet fungieren kann. Ad-hoc-Netzwerke weisen keinen Accesspoint auf. Die Stationen kommunizieren unmittelbar miteinander. Übertragungsbereich und Anzahl der teilnehmenden Stationen sind in Ad-hoc-Netzwerken stark eingeschränkt. Daher ist ein Accesspoint normalerweise effizienter. Es ist sogar möglich, eine WLAN-Karte als Accesspoint zu verwenden. Die meisten Karten unterstützen diese Funktionen.

Da ein drahtloses Netzwerk wesentlich leichter abgehört und manipuliert werden kann als ein Kabelnetzwerk, beinhalten die verschiedenen Standards Authentifizierungs- und Verschlüsselungsmethoden. In der ursprünglichen Version von Standard IEEE 802.11 werden diese Methoden unter dem Begriff WEP beschrieben. Da sich WEP jedoch als unsicher herausgestellt hat (siehe Abschnitt 22.1.5.2, „Sicherheit“), hat die WLAN-Branche (gemeinsam unter dem Namen Wi-Fi Alliance) die neue Erweiterung WPA definiert, bei der die Schwächen von WEP ausgemerzt sein sollen. Der spätere Standard IEEE 802.11i (auch als WPA2 bezeichnet, da WPA auf einer Entwurfsfassung von 802.11i beruht) beinhaltet WPA sowie einige andere Authentifizierungs- und Verschlüsselungsmethoden.

22.1.2.2. Authentifizierung

Um sicherzugehen, dass nur authentifizierte Stationen eine Verbindung herstellen können, werden in verwalteten Netzwerken verschiedene Authentifizierungsmechanismen verwendet.

Offen

Ein offenes System ist ein System, bei dem keinerlei Authentifizierung erforderlich ist. Jede Station kann dem Netzwerk beitreten. Dennoch kann WEP-Verschlüsselung (siehe Abschnitt 22.1.2.3, „Verschlüsselung“) verwendet werden.

Gemeinsamer Schlüssel (gemäß IEEE 802.11)

In diesem Verfahren wird der WEP-Schlüssel zur Authentifizierung verwendet. Dieses Verfahren wird jedoch nicht empfohlen, da es den WEP-Schlüssel anfälliger für Angriffe macht. Angreifer müssen lediglich lang genug die Kommunikation zwischen Station und Accesspoint abhören. Während des Authentifizierungsvorgangs tauschen beide Seiten dieselben Informationen aus, einmal in verschlüsselter, und einmal in unverschlüsselter Form. Dadurch kann der Schlüssel mit den geeigneten Werkzeugen rekonstruiert werden. Da bei dieser Methode der WEP-Schlüssel für Authentifizierung und Verschlüsselung verwendet wird, wird die Sicherheit des Netzwerks nicht erhöht. Eine Station, die über den richtigen WEP-Schlüssel verfügt, kann Authentifizierung, Verschlüsselung und Entschlüsselung durchführen. Eine Station, die den Schlüssel nicht besitzt, kann keine empfangenen Pakete entschlüsseln. Sie kann also nicht kommunizieren, unabhängig davon, ob sie sich authentifizieren musste.

WPA-PSK (gemäß IEEE 802.1x)

WPA-PSK (PSK steht für „preshared key“) funktioniert ähnlich wie das Verfahren mit gemeinsamen Schlüssel („shared key“). Alle teilnehmenden Stationen sowie der Accesspoint benötigen denselben Schlüssel. Der Schlüssel ist 256 Bit lang und wird normalerweise als Passphrase eingegeben. Dieses System benötigt keine komplexe Schlüsselverwaltung wie WPA-EAP und ist besser für den privaten Gebrauch geeignet. Daher wird WPA-PSK zuweilen als WPA „Home“ bezeichnet.

WPA-EAP (gemäß IEEE 802.1x)

Eigentlich ist WPA-EAP kein Authentifizierungssystem, sondern ein Protokoll für den Transport von Authentifizierungsinformationen. WPA-EAP dient zum Schutz drahtloser Netzwerke in Unternehmen. Bei privaten Netzwerken wird es kaum verwendet. Aus diesem Grund wird WPA-EAP zuweilen als WPA „Enterprise“ bezeichnet.

WPA-EAP benötigt einen Radius-Server zur Authentifizierung von Benutzern. EAP bietet drei verschiedene Verfahren zur Verbindungsherstellung und Authentifizierung beim Server: TLS (Transport Layer Security), TTLS (Tunneled Transport Layer Security) und PEAP (Protected Extensible Authentication Protocol). Diese Optionen funktionieren wie folgt:

EAP-TLS

TLS-Authentifizierung beruht auf dem gegenseitigen Austausch von Zertifikaten für Server und Client. Zuerst legt der Server sein Zertifikat dem Client vor, der es analysiert. Wenn das Zertifikat als gültig angesehen wird, legt im Gegenzug der Client sein eigenes Zertifikat dem Server vor. TLS ist zwar sicher, erfordert jedoch eine funktionierende Infrastruktur zur Zertifikatsverwaltung im Netzwerk. Diese Infrastruktur ist in privaten Netzwerken selten gegeben.

EAP-TTLS und PEAP

TTLS und PEAP sind zweistufige Protokolle. In der ersten Stufe wird eine sichere Verbindung hergestellt und in der zweiten werden die Daten zur Client-Authentifizierung ausgetauscht. Sie erfordern, wenn überhaupt, einen wesentlich geringeren Zertifikatsverwaltungs-Overhead als TLS.

22.1.2.3. Verschlüsselung

Es gibt verschiedene Verschlüsselungsmethoden, mit denen sichergestellt werden soll, dass keine unautorisierten Personen die in einem drahtlosen Netzwerk ausgetauschten Datenpakete lesen oder Zugriff auf das Netzwerk erlangen können:

WEP (in IEEE 802.11 definiert)

Dieser Standard nutzt den Verschlüsselungsalgorithmus RC4, der ursprünglich eine Schlüssellänge von 40 Bit aufwies, später waren auch 104 Bit möglich. Die Länge wird häufig auch als 64 Bit bzw. 128 Bit angegeben, je nachdem, ob die 24 Bit des Initialisierungsvektors mitgezählt werden. Dieser Standard weist jedoch eigene Schwächen auf. Angriffe gegen von diesem System erstellte Schlüssel können erfolgreich sein. Trotzdem sollten Sie eher WEP verwenden, als Ihr Netzwerk überhaupt nicht zu verschlüsseln.

TKIP (in WPA/IEEE 802.11i definiert)

Dieses im WPA-Standard definierte Schlüsselverwaltungsprotokoll verwendet denselben Verschlüsselungsalgorithmus wie WEP, weist jedoch nicht dessen Schwächen auf. Da für jedes Datenpaket ein neuer Schlüssel erstellt wird, sind Angriffe gegen diese Schlüssel vergebens. TKIP wird in Verbindung mit WPA-PSK eingesetzt.

CCMP (in IEEE 802.11i definiert)

CCMP beschreibt die Schlüsselverwaltung. Normalerweise wird sie in Verbindung mit WPA-EAP verwendet. Sie kann jedoch auch mit WPA-PSK eingesetzt werden. Die Verschlüsselung erfolgt gemäß AES und ist stärker als die RC4-Verschlüsselung des WEP-Standards.

22.1.3. Konfiguration mit YaST

Um Ihre WLAN-Karte zu konfigurieren, starten Sie das YaST-Modul Netzwerkkarte. Wählen Sie unter Konfiguration der Netzwerkadresse als Gerätetyp Drahtlos aus und klicken Sie auf Weiter. Nehmen Sie unter Konfiguration der drahtlosen Netzwerkkarte (siehe Abbildung 22.1, „YaST: Konfigurieren der WLAN-Karte“) die Grundeinstellungen für den WLAN-Betrieb vor:

Abbildung 22.1. YaST: Konfigurieren der WLAN-Karte

YaST: Konfigurieren der WLAN-Karte
Betriebsmodus

Eine Station kann in drei verschiedenen Modi in ein WLAN integriert werden. Der geeignete Modus hängt von der Art des Netzwerks ab, in dem die Kommunikation erfolgen soll: Ad-hoc (Peer-to-Peer-Netzwerk ohne Accesspoint), Verwaltet (Netzwerk wird über einen Accesspoint verwaltet) oder Master (Ihre Netzwerkkarte sollte als Accesspoint verwendet werden). Um einen der WPA-PSK- oder WPA-EAP-Modi zu verwenden, muss der Betriebsmodus auf Verwaltet gesetzt sein.

Netzwerkname (ESSID)

Alle Stationen in einem drahtlosen Netzwerk benötigen dieselbe ESSID zur Kommunikation untereinander. Wenn nichts angegeben ist, wählt die Karte automatisch einen Accesspoint aus, der möglicherweise von dem von Ihnen vorgesehenen abweicht.

Authentifizierungsmodus

Wählen Sie eine geeignete Authentifizierungsmethode für Ihr Netzwerk aus: Offen, Gemeinsamer Schlüssel, WPA-PSK oder WPA-EAP. Bei Auswahl der WPA-Authentifizierung, muss ein Netzwerkname festgelegt werden.

Einstellungen für Experten

Über diesen Button wird ein Dialog für die detaillierte Konfiguration der WLAN-Verbindung geöffnet. Eine detaillierte Beschreibung dieses Dialogs finden Sie weiter unten.

Nach Abschluss der Grundeinstellungen ist Station im WLAN einsatzbereit.

[Important]Sicherheit in drahtlosen Netzwerken.

Sie sollten unbedingt eine der unterstützten Authentifizierungs- und Verschlüsselungsmethoden für den Schutz Ihres Netzwerks verwenden. Bei nicht verschlüsselten WLAN-Verbindungen können Dritte alle Netzwerkdaten abfangen. Selbst eine schwache Verschlüsselung (WEP) ist besser als gar keine. Weitere Informationen hierzu erhalten Sie in Abschnitt 22.1.2.3, „Verschlüsselung“ und Abschnitt 22.1.5.2, „Sicherheit“.

Je nach der ausgewählten Authentifizierungsmethode werden Sie von YaST aufgefordert, eine Feinabstimmung der Einstellungen in einem weiteren Dialog vorzunehmen. Bei Offen ist keinerlei Konfiguration erforderlich, da diese Einstellung unverschlüsselten Betrieb ohne Authentifizierung implementiert.

WEP-Schlüssel

Legen Sie die Art der Schlüsseleingabe fest. Zur Auswahl stehen Passphrase, ASCII und Hexadezimal. Bis zu vier verschiedene Schlüssel zur Verschlüsselung der übertragenen Daten sind zulässig. Klicken Sie auf Mehrere Schlüssel, um den Dialog zur Schlüsselkonfiguration aufzurufen. Legen Sie die Länge des Schlüssels fest: 128 Bit oder 64 Bit. Die Standardeinstellung ist 128 Bit. Im Listenbereich unten im Dialog können bis zu vier verschiedene Schlüssel angegeben werden, die Ihre Station für die Verschlüsselung verwenden soll. Wählen Sie Als Standard festlegen, um einen davon als Standardschlüssel festzulegen. Wenn Sie hier keine Auswahl treffen, verwendet YaST den als erstes eingegebenen Schlüssel als Standardschlüssel. Wenn der Standardschlüssel gelöscht wird, muss einer der anderen Schlüssel manuell als Standardschlüssel gekennzeichnet werden. Klicken Sie auf Bearbeiten, um bestehende Listeneinträge zu bearbeiten oder neue Schlüssel zu erstellen. In diesem Fall werden Sie über ein Popup-Fenster dazu aufgefordert, einen Eingabetyp auszuwählen (Passphrase, ASCII oder Hexadezimal). Geben Sie bei Verwendung von Passphrase ein Wort oder eine Zeichenkette ein, aus der ein Schlüssel mit der zuvor festgelegten Länge erstellt wird. ASCII erfordert die Eingabe von 5 Zeichen für einen 64-Bit-Schlüssel und von 13 Zeichen für einen 128-Bit-Schlüssel. Bei Hexadezimal geben Sie 10 Zeichen für einen 64-Bit-Schlüssel bzw. 26 Zeichen für einen 128-Bit-Schlüssel in Hexadezimalnotation ein.

WPA-PSK

Für die Eingabe eines Schlüssels für WPA-PSK stehen die Eingabemethoden Passphrase bzw. Hexadezimal zur Auswahl. Im Modus Passphrase muss die Eingabe 8 bis 63 Zeichen betragen. Im Modus Hexadezimal geben Sie 64 Zeichen ein.

WPA-EAP

Geben Sie die Zugangsdaten ein, die Sie von Ihrem Netzwerkadministrator erhalten haben. Bei TLS müssen Sie das Client-Zertifikat und das Serverzertifikat angeben. Für TTLS und PEAP sind Identität und Passwort erforderlich. Serverzertifikat ist optional. YaST sucht nach allen Zertifikaten unter /etc/cert, daher müssen Sie die erhaltenen Zertifikate in diesem Verzeichnis speichern und den Zugriff auf diese Dateien auf 0600 (Lesen und Schreiben nur für Eigentümer) beschränken.

Klicken Sie auf Einstellungen für Experten, um den Dialog für die Grundkonfiguration der WLAN-Verbindung zu verlassen und die Konfiguration für Experten einzugeben. In diesem Dialog sind folgende Optionen verfügbar:

Kanal

Die Spezifikation eines Kanals, über den die WLAN-Station arbeiten soll, ist nur in den Modi Ad-hoc und Master erforderlich. Im Modus Verwaltet durchsucht die Karte automatisch die verfügbaren Kanäle nach Accesspoints. Im Modus Ad-hoc müssen Sie einen der 12 angebotenen Kanäle für die Kommunikation zwischen Ihrer Station und den anderen Stationen auswählen. Im Modus Master müssen Sie festlegen, auf welchem Kanal Ihre Karte die Funktionen des Accesspoints anbieten soll. Die Standardeinstellung für diese Option lautet Auto.

Bitrate

Je nach der Leistungsfähigkeit Ihres Netzwerks können Sie eine bestimmte Bitrate für die Übertragung von einem Punkt zum anderen festlegen. Bei der Standardeinstellung, Auto, versucht das System, die höchstmögliche Datenübertragungsrate zu verwenden. Einige WLAN-Karten unterstützen die Festlegung von Bitraten nicht.

Accesspoint

In einer Umgebung mit mehreren Accesspoints kann einer davon durch Angabe der MAC-Adresse vorausgewählt werden.

Power-Management verwenden

Wenn Sie Ihr Notebook unterwegs verwenden, sollten Sie die Akku-Betriebsdauer mithilfe von Energiespartechnologien maximieren. Weitere Informationen über die Energieverwaltung finden Sie in Kapitel 21, Power-Management.

22.1.4. Dienstprogramme

hostap (Paket hostap) wird zum Betrieb einer WLAN-Karte als Accesspoint verwendet. Weitere Informationen zu diesem Paket finden Sie auf der Homepage des Projekts (http://hostap.epitest.fi/).

kismet (Paket kismet) ist ein Werkzeug zur Netzwerkdiagnose, mit dem Sie den WLAN-Paketverkehr überwachen können. Auf diese Weise können Sie auch etwaige Versuche einer unbefugten Benutzung des Netzwerks durch Dritte feststellen. Weitere Informationen finden Sie unter http://www.kismetwireless.net/ und auf der entsprechenden man page.

22.1.5. Tipps und Tricks zur Einrichtung eines WLAN

Mit diesen Tipps können Sie Geschwindigkeit und Stabilität sowie Sicherheitsaspekte Ihres WLAN optimieren.

22.1.5.1. Stabilität und Geschwindigkeit

Leistungsfähigkeit und Zuverlässigkeit eines drahtlosen Netzwerks hängen in erster Linie davon ab, ob die teilnehmenden Stationen ein sauberes Signal von den anderen Stationen empfangen. Hindernisse, wie beispielsweise Wände, schwächen das Signal erheblich ab. Je weiter die Signalstärke sinkt, desto langsamer wird die Übertragung. Während des Betriebs können Sie die Signalstärke mithilfe des Dienstprogramms iwconfig auf der Befehlszeile (Feld Link Quality) oder mithilfe von KInternet in KDE überprüfen. Bei Problemen mit der Signalqualität sollten Sie versuchen, die Geräte an einer anderen Position einzurichten oder die Antennen der Accesspoints neu zu positionieren. Hilfsantennen, die den Empfang erheblich verbessern sind für eine Reihe von PCMCIA-WLAN-Karten erhältlich. Die vom Hersteller angegebene Rate, beispielsweise 54 MBit/s, ist ein Nennwert, der für das theoretische Maximum steht. In der Praxis beträgt der maximale Datendurchsatz nicht mehr als die Hälfte dieses Werts.

22.1.5.2. Sicherheit

Wenn Sie ein drahtloses Netzwerk einrichten möchten, sollten Sie bedenken, dass jeder, der sich innerhalb der Übertragungsreichweite befindet, problemlos auf das Netzwerk zugreifen kann, sofern keine Sicherheitsmaßnahmen implementiert sind. Daher sollten Sie auf jeden Fall eine Verschlüsselungsmethode aktivieren. Alle WLAN-Karten und Accesspoints unterstützen WEP-Verschlüsselung. Dieses Verfahren bietet keine absolute Sicherheit. Es stellt jedoch durchaus ein Hindernis für mögliche Angreifer dar. WEP ist für den privaten Gebrauch in der Regel ausreichend. WPA-PSK bietet noch größere Sicherheit, es ist jedoch in älteren Accesspoints und Routern mit WLAN-Funktionen nicht implementiert. Auf einigen Geräten kann WPA mithilfe einer Firmware-Aktualisierung implementiert werden. Außerdem unterstützt Linux WPA nicht auf allen Hardware-Komponenten. Zum Zeitpunkt der Erstellung dieser Dokumentation funktionierte WPA nur bei Karten mit folgenden Arten von Chips: Atheros, Intel PRO/Wireless oder Prism2/2.5/3. Bei Prism2/2.5/3 funktioniert WPA nur bei Verwendung des hostap-Treibers (siehe Abschnitt 22.1.6.2, „Probleme mit Prism2-Karten“). Wenn WPA nicht verfügbar ist, sollten Sie lieber WEP verwenden, als völlig auf Verschlüsselung zu verzichten. Bei Unternehmen mit erhöhten Sicherheitsanforderungen sollten drahtlose Netzwerke ausschließlich mit WPA betrieben werden.

22.1.6. Fehlersuche

Wenn Ihre WLAN-Karte nicht reagiert, überprüfen Sie, ob Sie die benötigte Firmware heruntergeladen haben. Informationen finden Sie in Abschnitt 22.1.1, „Hardware“. In den folgenden Abschnitten werden einige bekannte Probleme behandelt.

22.1.6.1. Mehrere Netzwerkgeräte

Moderne Laptops verfügen normalerweise über eine Netzwerkkarte und eine WLAN-Karte. Wenn Sie beide Geräte mit DHCP (automatische Adresszuweisung) konfiguriert haben, können Probleme mit der Namenauflösung und dem Standardgateway auftreten. Dies können Sie daran erkennen, dass Sie dem Router ein Ping-Signal senden können, jedoch nicht ins Internet gelangen. In der Support-Datenbank unter http://portal.suse.com finden Sie einen Artikel zu diesem Thema. Sie finden diesen Artikel, wenn Sie „DHCP“ im Suchfeld eingeben.

22.1.6.2. Probleme mit Prism2-Karten

Für Geräte mit Prism2-Chips sind mehrere Treiber verfügbar. Die verschiedenen Karten funktionieren mit den einzelnen Treibern mehr oder weniger reibungslos. Bei diesen Karten ist WPA nur mit dem hostap-Treiber möglich. Wenn eine solche Karte nicht einwandfrei oder überhaupt nicht funktioniert oder Sie WPA verwenden möchten, lesen Sie nach unter /usr/share/doc/packages/wireless-tools/README.prism2.

22.1.6.3. WPA

WPA-Unterstützung ist bei SUSE Linux relativ neu und befindet sich noch in der Entwicklungsphase. Daher unterstützt YaST nicht die Konfiguration aller WPA-Authentifizierungsmethoden. Nicht alle WLAN-Karten und -Treiber unterstützen WPA. Bei einigen Karten ist zur Aktivierung von WPA eine Firmwareaktualisierung erforderlich. Wenn Sie WPA verwenden möchten, lesen Sie /usr/share/doc/packages/wireless-tools/README.wpa.

22.1.7. Weitere Informationen

Auf den Internetseiten von Jean Tourrilhes, dem Entwickler der Wireless Tools für Linux finden Sie ein breites Spektrum an nützlichen Informationen zu drahtlosen Netzwerken. Siehe http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Wireless.html.