LinuxSir.cn,穿越时空的Linuxsir!

 找回密码
 注册
搜索
热搜: shell linux mysql
查看: 1548|回复: 2

TP-LINK TL-WN210无线1x卡配置成功

[复制链接]
发表于 2005-5-15 23:13:03 | 显示全部楼层 |阅读模式
使用芯片是 rtl8180 ,该芯片的802.1x认证依赖于特定驱动
特点是
CardBus结构,CPU占用率低(500KB/s仅10%。比16位PCMCIA CIsco PCM352的60%好。)
认证后工作稳定(比SMC3625W, adm8211芯片, 能认证但不能跑大流量,否则莫名中断)
价格便宜,据说现在 100RMB不到即可。

驱动选择:
realtek 网站上下载的驱动 10/07/2004,5.173.1007.2004 屏蔽了EAP包,

Linksys WPC11 使用相同芯片,驱动版本05/06/2002, 1,7,37,1098
能够收到EAP包,但在windows下认证很慢,ethereal看似乎是收到EAP Request后没有马上响应
另外该卡WEP下网络速率不快,WinXP/Linux 下的收发速率都只到TL-WN210的一半,仅250KBytes/s

TP-LINK TL-WN210 Ver:2.2 网站上的驱动 11/10/2003,5.163.1030.2003
该版驱动在WinXP下能够快速响应EAP认证,WEP下速率可轻松达到 620KBytes/s。可能是天线功率较强?

在Linux下,由于Linux下的rtl8180驱动还在开发,且不能很好支持EAP报文
使用ndiswrapper cvs[2005/03/01]工具来装载Windows NDIS5 标准驱动,

以下操作在Fedora Core 3 , Linux 2.6.11自编译版本内核下测试通过。

用open1x xsupplicant cvs[2005/01/15]版本做认证
先cvs 获得ndiswrapper / xsupplicant 的源文件
编译/安装

从 wlan.sjtu.edu.cn 获得UNIX格式的root.pem,放至
/etc/certificates/sjturoot.pem

编辑 /etc/xsupplicant.conf 文件
# Begin
network_list = 1x.net.sjtu

default_netname = 1x.net.sjtu

1x.net.sjtu {

allow_types = eap-ttls

identity = <BEGIN_ID>anonymous<END_ID>
#ssid = "1x.net.sjtu"

eap-ttls {
root_cert = /etc/certificates/sjturoot.pem
chunk_size = 1398
random_file = /dev/urandom
cncheck = sjtu.edu.cn
cnexact = no
session_resume = yes
phase2_type = pap

pap {
username = <BEGIN_UNAME>Username<END_UNAME> #改为Jaccount的
password = <BEGIN_PASS>assword<END_PASS> #用户名和密码
}
}
}

# End of /etc/xsupplicant.conf

获取TPLINK的 TL-WN210 驱动,确认版本号。
在放置驱动的目录下,
#ndiswrapper -i NET8180.INF 安装驱动至ndiswrapper

#ndiswrapper -l 检查驱动安装和网卡识别情况
Installed ndis drivers:
net8180 driver present, hardware present 驱动存在,硬件存在

#modprobe ndiswrapper 驱动网卡

#ifconfig up wlan0 启用wlan0
以上操作不妨设都在term 0 执行。

开启新的term 1,执行
$iwevent 检测无线接口事件

开启 term 2
#xsupplicant -d A -i wlan0 -s 1x.net.sjtu -D ndiswrapper -f

在原先term 0,执行。
#iwconfig wlan0 essid 1x.net.sjtu enc 000000000 open

没有出错的话,原term的 xsupplicant已经验证完毕密码,设置好WEP
iwevent的输出如下
#----------
14:02:00.779628 wlan0 Set ESSID:"1x.net.sjtu"
14:02:00.780279 wlan0 Set Encryption key:****-****-** Security
modepen
14:02:02.760096 wlan0 Custom driver
event:ASSOCINFO(ReqIE848b96dd180050f2010100
0050f20001000050f20101000050f2000000 RespIEs=010482848b96)
14:02:02.760609 wlan0 New Access Point/Cell address:00:02:8A:42:1E:70
14:02:09.527625 wlan0 Set Encryption
key:****-****-****-****-****-****-** Security modepen
14:02:09.530717 wlan0 Set Encryption
key:****-****-****-****-****-****-**[4] Security modepen
14:02:09.531059 wlan0 Set Encryption keyn [4] Security modepen
#-----------
term2输出
[ALL] Clock tick! authWhile=0 heldWhile=0 startWhen=0 curState=AUTHENTICATED
[ALL] Clock tick! authWhile=0 heldWhile=0 startWhen=0 curState=AUTHENTICATED
则说明认证通过。
#killall dhclient 杀死已有的dhcp client
#dhclient wlan0 重新获取wlan0的IPv4地址

Sending on Socket/fallback
DHCPREQUEST on wlan0 to 255.255.255.255 port 67
DHCPNAK from 202.120.36.194
DHCPDISCOVER on wlan0 to 255.255.255.255 port 67 interval 8
DHCPOFFER from 202.120.36.194
DHCPREQUEST on wlan0 to 255.255.255.255 port 67
DHCPACK from 202.120.36.194
bound to 202.120.36.221 -- renewal in 33011 seconds.

则说明分配IP一切成功,
#route 察看路由
202.120.36.128 * 255.255.255.128 U 0 0 0 wlan0

如果没有默认路由 default, 则需要手工加入
#route add 0.0.0.0/0 gw 202.120.36.254
#route add 0.0.0.0/0 gw 202.120.36.126

此时 #route 应有
default 202.120.36.??? 0.0.0.0 UG 0 0 0 wlan0

认证到此完毕。
据观察服务器并不主动要求10/20分钟内重新设置WEP密码,在安全性上是个问题。
有待改进。
发表于 2005-5-16 08:49:53 | 显示全部楼层
这样的帖子不精华不行了。加为精华,供弟兄们参考。


谢谢nothing9兄弟,辛苦了。。

北南 呈上
回复 支持 反对

使用道具 举报

发表于 2005-5-17 16:32:28 | 显示全部楼层
楼上的斑竹太不公了吧?这个帖子我n早前就在这个版上贴过,也没顶没精就沉了。而且楼主帖子中好多操作都没必要的。
简单说只要:装ndiswrapper,wirelesstools
modprobe ndiswrapper
iwconfig wlan0 essid youressid
就可以了。
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 注册

本版积分规则

快速回复 返回顶部 返回列表