Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 07/09/2006, à 17:52

davidB21

[tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

Bonjour,

Je vous propose pour mon premier tutoriel, de configurer Ubuntu Dapper pour faire fonctionner un carte wifi munit du chipset Broadcom Corporation BCM4318 [AirForce One 54g] . Dans mon cas c'est la carte WiFi interne (PCI) d'un ASUS A6K, vous trouverez une liste d'autres portables utilisant aussi ce chipset ici: http://bcm43xx.berlios.de/?go=devices

Comment connaître le chipset de sa carte ?

Ouvrez une console et tapez la commande suivante:

lspci

Cherchez dans le résultat une ligne ressemblant à celle-çi :

0000:00:09.0 Network controller: Broadcom Corporation BCM4318 [AirForce One 54g] 802.11g Wireless LAN Controller (rev 02)

Chez vous les premiers chiffres (chez moi 0000:00:09.0) peuvent être différents cela n'aura aucune incidence sur la suite. Vérifiez aussi que le Subsystem Vendor ID et le Subsystem Product ID figure dans la liste donnée en lien plus haut, pour ce faire on utilise la commande suivante (adaptez les chiffres après 0000: à votre cas):

lspci -vn | grep -A 1 0000:00:09.0

le résultat pour moi est le suivant:

0000:00:09.0 0280: 14e4:4318 (rev 02)
        Subsystem: 1043:120f

On retrouve bien ce chipset dans la liste : http://bcm43xx.berlios.de/?go=devices

Le Driver libre bcm43xx

Pour faire fonctionner la carte, il va nous falloir les bons drivers et le firmware adaptés à notre matériel (le firmware à utilisé peut-être différent suivant le constructeur de votre portable, nous y reviendrons plus tard) . Ubuntu depuis la version Dapper fournit le bon driver c'est bcm43xx , il a dû être installé lors de votre passage sous Dapper, vous pouvez chercher à l'aide de synaptic le paquet nommé "bcm43xx-fwcutter", si il n'est pas déjà installé c'est le momment pour vous de le faire. Pour ceux qui préfèrent la ligne de commande:

sudo apt-get install bcm43xx-fwcutter

Pour information: Le driver bcm43xx est intégré au kernel linux depuis la version 2.6.17-rc2 , ce noyau sera utilisé par la prochaine version de Ubuntu Edgy.

Conflit avec ndiswrapper

Il semblerait que ndiswrapper et bcm43xx-fwcutter ne fasse pas bon ménage . Si vous aviez déjà installé ndiswrapper, il va falloir le désinstaller correctement pour cela suivez la documentation suivante:
http://doc.ubuntu-fr.org/materiel/wifi/ … diswrapper

Assurez-vous aussi que bcm43xx n'est pas dans la liste des modules blacklistés:

cat /etc/modprobe.d/blacklist

Si vous voyez la ligne suivante: "blacklist bcm43xx" . Commentez là, en mettant le signe # au début de la ligne, sous Ubuntu:

gksudo gedit /etc/modprobe.d/blacklist

sous Kubuntu:

kdesu kate /etc/modprobe.d/blacklist

Ou pour les fans de la ligne de commande:

sudo nano /etc/modprobe.d/blacklist

Choisir et installer le bon firmware

Maintenant que nous avons installé bcm43xx-fwcutter, pour que la carte soit utilisable il va nous falloir installé le bon firmware, Ubuntu ne pouvant pas nous les fournir (pour une question de droits ?), nous allons les récupérer nous mêmes. Le fichier README de bcm43xx-fwcutter fournit des dizaines d'URL où télécharger le firmware .

zless /usr/share/doc/bcm43xx-fwcutter/README.gz

D'expérience, je vous conseil d'essayer en priorité le firmware wl_apsta.o (http://openwrt.inf.fh-brs.de/~nbd/wl_apsta.o), c'est celui qui sera pris en exemple pour la suite de ce tutoriel. Si plus tard en suivant ce tutoriel cela ne fonctionne pas, essayez un autre firmware de la liste (avec un peu de chance, vous en trouverez un fournit par le constructeur de votre portable).

Maintenant que vous avez un firmware, nous allons l'installer. Mais avant tout, assurez-vous que le module bcm43xx n'est pas chargé (il l'est si vous ne l'aviez pas blacklisté, où si vous avez déjà testé un autre firmware):

sudo modprobe -r bcm43xx

Installons le firmware fraichement téléchargé:

sudo bcm43xx-fwcutter -w /lib/firmware/ /chemin/vers/wl_apsta.o

qui devrait vous répondre:

fwcutter can cut the firmware out of wl_apsta.o
  filename :  wl_apsta.o
  version  :  3.130.20.0
  MD5      :  e08665c5c5b66beb9c3b2dd54aa80cb3

extracting bcm43xx_microcode2.fw ...
extracting bcm43xx_microcode4.fw ...
extracting bcm43xx_microcode5.fw ...
extracting bcm43xx_microcode11.fw ...
extracting bcm43xx_pcm4.fw ...
extracting bcm43xx_pcm5.fw ...
extracting bcm43xx_initval01.fw ...
extracting bcm43xx_initval02.fw ...
extracting bcm43xx_initval03.fw ...
extracting bcm43xx_initval04.fw ...
extracting bcm43xx_initval05.fw ...
extracting bcm43xx_initval06.fw ...
extracting bcm43xx_initval07.fw ...
extracting bcm43xx_initval08.fw ...
extracting bcm43xx_initval09.fw ...
extracting bcm43xx_initval10.fw ...

Si l'installation se passe mal, essayez un autre firmware de la liste fournit dans le README.
Si vous avez téléchargez un firmware qui est un fichier avec l'extension .sys, l'opération est la même:

sudo bcm43xx-fwcutter -w /lib/firmware/ /chemin/vers/firmware.sys

Notes: Certains firmwares en .sys peuvent être extrait d'un firmware .exe grâce à l'utilitaire cabextract (à installer avec synaptic) .

Maintenant que nous sommes sûr que le driver et le firmware sont bien installé Ubuntu devrait reconnaitre votre matériel comme une interface réseau sans fil, pour nous en assurer on va tout d'abord charger le module dans le noyau:

sudo modprobe bcm43xx

puis:

iwconfig

doit répondre quelque chose comme:

lo        no wireless extensions.

eth0      no wireless extensions.

sit0      no wireless extensions.

eth1      IEEE 802.11b/g  ESSID:off/any  Nickname:"Broadcom 4318"
          Mode:Managed  Access Point: Invalid   Bit Rate=1 Mb/s
          RTS thr:off   Fragment thr:off
          Link Quality:0  Signal level:0  Noise level:0
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Notre carte Wifi Broadcom bcm4318 AirForce One 54g est maintenant prête à être utilisée!

Premier test de la carte.

Nous avons vu d'après la dernière commande que notre carte wifi était reconnue en tant que interface réseau 'eth1', cela peut-être une interface différente chez vous, adaptez donc les commandes suivantes à votre cas.
Pour tester la carte on va d'abord 'réveiller' l'interface, pour qu'elle puisse émettre et recevoir des paquets :

sudo ifconfig eth1 up

Assurez vous de ce reveil avec la commande:

ifconfig

qui doit répondre quelque chose comme:

eth1      Lien encap:Ethernet  HWaddr 00:AA:BB:CC:DD:EE
          UP BROADCAST MULTICAST  MTU:1500  Metric:1
          Packets reçus:0 erreurs:0 :0 overruns:0 frame:0
          TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:1000
          Octets reçus:0 (0.0 b) Octets transmis:0 (0.0 b)
          Interruption:193 Adresse de base:0xc000

lo        Lien encap:Boucle locale
          inet adr:127.0.0.1  Masque:255.0.0.0
          adr inet6: ::1/128 Scope:Hôte
          UP LOOPBACK RUNNING  MTU:16436  Metric:1
          Packets reçus:17 erreurs:0 :0 overruns:0 frame:0
          TX packets:17 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 lg file transmission:0
          Octets reçus:2126 (2.0 KiB) Octets transmis:2126 (2.0 KiB)

Note: les chiffres(de 0 à 9)/lettres (de A à F) après HWaddr représente l'adresse MAC de votre carte, ils sont uniques à chaque carte. Il peut-être utile de les connaitre pour se connecter à certains réseaux filtrant les adresses MAC.

On va maintenant scanner les alentours pour voir quels sont les Points d'Accès auxquels on pourrait se connecter:

iwlist eth1 scan

la réponse peut ressembler à:

eth1      Scan completed :
          Cell 01 - Address: 00:11:22:33:44:55
                    ESSID:"NomDuPoint"
                    Protocol:IEEE 802.11g
                    Mode:Master
                    Channel:11
                    Encryption key:off
                    Bit Rates:54 Mb/s
                    Extra: Rates (Mb/s): 1 2 5.5 11 6 9 12 18 24 36 48 54
                    Quality=100/100  Signal level=-176 dBm
                    Extra: Last beacon: 69ms ago

Dans ce cas 1 Point d'Accès à été trouvé (Cell 01), il se nomme "NomDuPoint", son adresse MAC est 00:11:22:33:44:55 .
Si la commande iwlist ne vous retourne aucun résultat, et que vous êtes sûr qu'un point d'accès est à portée (votre LiveBox par exemple):
    _1) Vérifiez que vous avez bien lancé la commande

sudo ifconfig eth1 up

.
   _2) Essayer un autre firmware en reprenant  ce tutoriel depuis Choisir et installer le bon firmware .

J'ai personnelement testé la carte Broadcom BCM4318 sur des réseaux chiffrés avec du WEP 128 bits, sur du WPA-PSK (dit WPA1), et sûr des réseaux ouverts, bien entendu . Si vous l'avez testé avec succès avec un autre type de chiffrage (WPA2, WPA-radius), merci de laisser un commentaire wink .


S'associer à un point d'accès:
Je supposerai dans les exemples suivants que le Point d'Accès utilise le systême d'attribution d'IP automatique DHCP, ce qui est vrai dans la très grande majorité des cas. Les commandes données dans les exemples suivants ne sont pas spécifiques à la carte Broadcom BCM4318 vous pouvez vous en servir pour n'importe quelle autre carte WiFi.

        Par une interface graphique
   C'est la manière la plus pratique, l'utilitaire le plus abouti que j'ai testé est network-manager (http://doc.ubuntu-fr.org/applications/network_manager) . Installez-le via synaptics, cherchez le paquet nommé "network-manager-gnome" si vous êtes sous Ubuntu, ou le paquet "knetworkmanager" si vous êtes sous Kubuntu. Network-manager gère les réseaux protégé par WEP (40-128 bits), WPA1 (WPA-PSK) et WPA2 (WPA-AES), de plus il est multi-utilisateur et ne nécessite pas les droits root (c'est un daemon NetworkManagerD lancé au démarrage qui s'occupe de configurer la carte avec les droits root). Il peut même gérer vos autres interfaces réseaux comme un réseau filaire ethernet.
Note: Pour vous connecter à un réseau chiffré par WPA, installez aussi le paquet nommé "wpasupplicant". Network-Manager gérera ce programme pour vous. Vous n'aurez aucun fichier à éditer.

        Par la ligne de commande: sur un réseau ouvert
  On peut remarquer que lors de notre test de scan, sur le Point d'Accès trouvé aucun cryptage n'est actif (Encryption key:off). Si ce point d'accès ne filtre pas les adresses MAC des clients qui s'y connectent (rappel: la notre est 00:AA:BB:CC:DD:EE) on doit pouvoir s'y associer sans problèmes avec les commandes:

sudo iwconfig eth1 essid "NomDuPoint"
sudo dhclient eth1

Remplacez "NomDuPoint" avec le nom  de l'ESSID trouvé lors du scan.

        Par la ligne de commande: sur un réseau chiffré WEP
  Pour se connecter au Point d'Accès suivant:

eth1      Scan completed :
          Cell 01 - Address: 00:11:22:33:44:55
                    ESSID:"NomDuPoint"
                    Protocol:IEEE 802.11g
                    Mode:Master
                    Channel:11
                    Encryption key:on
                    Bit Rates:54 Mb/s
                    Extra: Rates (Mb/s): 1 2 5.5 11 6 9 12 18 24 36 48 54
                    Quality=100/100  Signal level=-176 dBm
                    Extra: Last beacon: 69ms ago

protégez par un chiffrage WEP (Encryption key:on dont le passphrase est MotDePasseWep), on utilise les commandes suivantes (à adaptez à votres cas!):

sudo iwconfig eth1 rate 11M
sudo iwconfig eth1 mode managed channel 11 key open s:MotDePasseWep essid "NomDuPoint"
sudo iwconfig eth1 ap 00:11:22:33:44:55
sudo dhclient eth1

La réponse doit ressembler à:

Internet Systems Consortium DHCP Client V3.0.3
Copyright 2004-2005 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/products/DHCP

Listening on LPF/eth1/00:15:f2:57:16:3d
Sending on   LPF/eth1/00:15:f2:57:16:3d
Sending on   Socket/fallback
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 3
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 6
DHCPOFFER from 192.168.2.1
DHCPREQUEST on eth1 to 255.255.255.255 port 67
DHCPACK from 192.168.2.1
bound to 192.168.2.3 -- renewal in 19907 seconds.

L'adresse IP obtenue (ici 192.168.2.3) peut être différente chez vous, le nombre de requêtes DHCPDISCOVER peut aussi être plus nombreux, soyez patient. Si le Point d'Accès est éloigné (signal faible) rééssayer plusieurs fois la dernière commande, essayer aussi de descendre le 'rate' à 1M de la première commande (

sudo iwconfig eth1 rate 1M

).
Remarque: le mot de passe était ici fournit en ASCII (passphrase), si vous ne connaissez que la version héxadécimal (i.e: 1234-5678-9ABC-DEF1-2345-6789-AB), la 2ème ligne de commande sera:

sudo iwconfig eth1 mode managed channel 11 key open 1234-5678-9ABC-DEF1-2345-6789-AB essid "NomDuPoint"

Par la ligne de commande: sur un réseau chiffré WPA-PSK
  Assurez-vous d'abord  d'avoir installé le paquet "wpasupplicant" par synaptic par exemple.
Un scan d'un Point d'Accès chiffré par WPA-PSK ressemble à ceci:

eth1      Scan completed :
          Cell 01 - Address: 00:11:22:33:44:55
                    ESSID:"NomDuPoint"
                    Protocol:IEEE 802.11g
                    Mode:Master
                    Channel:11
                    Encryption key:on
                    Bit Rates:54 Mb/s
                    Extra: Rates (Mb/s): 1 2 5.5 11 6 9 12 18 24 36 48 54
                    Quality=100/100  Signal level=-171 dBm
                    IE: WPA Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (1) : TKIP
                        Authentication Suites (1) : PSK
                    Extra: Last beacon: 11ms ago

On va devoir créer un fichier /etc/wpa_supplicant.conf qui contiendra les informations de connection, sous Ubuntu:

gksudo gedit /etc/wpa_supplicant.conf

sous Kubuntu:

kdesu kate /etc/wpa_supplicant.conf

Ce fichier contiendra le texte suivant:

ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0

network={
        ssid="NomDuPoint"
        psk="MaClefDeChiffrementEnASCII"
        priority=5
}

Si vous ne connaissez que la version hexadécimale de la clef de chiffrement (i.e: 1234abcd56789ef1234abcedef56789) remplacer la ligne psk="MaClefDeChiffrementEnASCII" par la ligne psk=1234abcd56789ef1234abcedef56789 (notez qu'il n'y a plus les guillemets!).
On va maintenant lancer wpa_supplicant en tâche de fond:

sudo wpa_supplicant -B -i eth1 -c /etc/wpa_supplicant.conf -D wext -w

Après quelques secondes wpa_supplicant va régler l'interface eth1 pour se connecter au point d'accès, on peut le vérifier par la commande:

sudo iwconfig eth1

qui doit répondre:

eth1      IEEE 802.11b/g  ESSID:"NomDuPoint"  Nickname:"Broadcom 4318"
          Mode:Managed  Frequency=2.462 GHz  Access Point: 00:11:22:33:44:55
          Bit Rate=11 Mb/s   Tx-Power=19 dBm
          RTS thr:off   Fragment thr:off
          Encryption key:ABCD-EF12-3456-789A-BCDE-F123   Security mode:open
          Link Quality=100/100  Signal level=2/3  Noise level=184/100
          Rx invalid nwid:0  Rx invalid crypt:2  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

Si jamais vous aviez la ligne  Encryption key:off à la place d'une clef en hexadécimale, c'est que votre carte n'est pas associée au point d'accès, attendez encore quelques instants de plus, si ce n'est toujours pas bon au bout de 10 secondes cela peut-être dû à un mauvais mot de passe, où à un firmware qui ne convient pas à votre matériel. Vérifiez votre clef de chiffrement, et en dernier ressort changez de firmware.
Note: Avant de modifier le fichier /etc/wpa_supplicant.conf, arrêtez le processus 'wpa_supplicant' avec la commande:

sudo killall wpa_supplicant

Pour vous aider à débugguer vous pouvez lancer wpa_supplicant dans une nouvelle fenêtre de terminal de la façon suivante:

sudo wpa_supplicant -i eth1 -c /etc/wpa_supplicant.conf -D wext -d

Si tous c'est bien passer on peut demander une adresse IP au point d'accès:

sudo dhclient eth1

La réponse doit ressembler à:

Internet Systems Consortium DHCP Client V3.0.3
Copyright 2004-2005 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/products/DHCP

Listening on LPF/eth1/00:15:f2:57:16:3d
Sending on   LPF/eth1/00:15:f2:57:16:3d
Sending on   Socket/fallback
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 3
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 6
DHCPOFFER from 192.168.2.1
DHCPREQUEST on eth1 to 255.255.255.255 port 67
DHCPACK from 192.168.2.1
bound to 192.168.2.3 -- renewal in 19907 seconds.

Voilà, vous êtes maintenant connecté à un réseau WiFi chiffré par WPA-PSK.

Notes: Pour une revue complète de ce que peut contenir le fichier wpa_supplicant.conf voir : http://doc.ubuntu-fr.org/installation/w … supplicant .

Bugs connus

   _1) Il m'est arrivé sur des réseaux chiffrés par WPA, de ne pas pouvoir m'y connecter du premier coup (surtout après un reboot de ma machine). Dans ces cas, il faut déconnecter l'interface réseau, décharger le module bcm43xx du noyau, puis le recharger, et réveiller l'interface réseau:

sudo ifconfig eth1 down
sudo modprobe -r bcm43xx
sudo modprobe bcm43xx
sudo ifconfig eth1 up

Si vous utilisez Network-Manager: passer en "mode hors-ligne", tapez les lignes de commandes suivantes dans un terminal:

sudo modprobe -r bcm43xx
sudo modprobe bcm43xx

repassez Network-Manager en "mode en ligne", Sélectionnez le votre réseau WiFi, cette fois-ci vous devriez pouvoir vous y connecter.
Si quelqu'un sait comment résoudre ce bug, laissez un commentaire, merci smile .

  _2) Il semblerait qu'avec cette carte et les firmwares actuel le débit maximale soit de 11Mb/s (le firmware wl_apsta.o règle par défaut la carte sur ce débit), si on force un débit plus élévé (la norme 802.11g est censée allez jusqu'à 54Mb/s) par la commande:

sudo iwconfig eth1 rate 54M

L'association au Point d'accès échoue, cela peut même gelé votre interface. Ne vous étonnez donc pas si le driver bcm43xx s'obstine à laisser la carte à 11Mb/s alors que votre réseau supporte plus (bon en même temps l'ADSL ne va pas à ce débit là non plus, hein tongue).

Extras

Le firmware wl_apsta.o me permet de configurer la carte en mode Monitor (ce qui était impossible avec ndiswrapper et les pilotes Windows), on peut donc utiliser des outils comme aircrack (j'ai testé l'outil airodump et il fonctionne), ou Kismet (si quelqu'un là testé qu'il laisse un commentaire, merci).

Dernière modification par davidB21 (Le 02/10/2006, à 09:06)

Hors ligne

#2 Le 07/09/2006, à 20:27

doohan

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

salut !
merci pour ce tres bon tuto, tu devrais le mettre dans le wiki, pour ne pas qu'il se perde dans le forum
j'ai suivi ton tuto à la lettre mais ça ne fonctionne pas, je pense que le probléme vient du bouton de mon portable qui n'est pas reconnu, si tu as une idée, je suis preneur.

Hors ligne

#3 Le 07/09/2006, à 20:38

davidB21

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

Oui pour le wiki, j'y pense vu qu'il y a déjà un article sur bcm43xx je vais contacter ses auteurs.
Pour ton problème, là je vois pas, sur mon portable le raccourci pour allumer/éteindre c'est Fn+F2, il a marché dès l'install de Dapper je n'ai rien fait de particulier pour. La commande

iwconfig

ne donne rien ?

Hors ligne

#4 Le 07/09/2006, à 22:36

doohan

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

oui, iwconfig reconnais bien ma carte, tout est ok de ce coté
j'ai fais un dmesg pour voir ce qu'il se passe, il me renvoi ça :  Use 'setkeycodes 6d <keycode>' to make it known.
j'ai donc activé le bouton , mais je ne sais comment l'associé à la carte pour qu'elle demarre,
ça fait trois semaine que je suis dessus et la je seche. sad
j'ai aussi essayé ndiswrapper, refait une installe, installer fsam 7400  pour les portables fujitsu, enfin pas mal de truc, mais rien y fait

Hors ligne

#5 Le 07/09/2006, à 22:52

davidB21

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

et bien si iwconfig est bon, c'est que ta carte est bien allumée, tu devrais donc pouvoir la faire fonctionner en suivant mon tutoriel ou un autre. C'est quoi le modéle de ton portable: Amilo A1650 Laptop ou Amilo A1655 Laptop?

Hors ligne

#6 Le 07/09/2006, à 22:55

doohan

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

c'est un Amilo A 1655

Hors ligne

#7 Le 07/09/2006, à 23:10

davidB21

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

Tu as bine suivit la procédure de désinstallation de ndiswrapper: http://doc.ubuntu-fr.org/materiel/wifi/ … diswrapper

Tiens en plus pour être sûr tu va le blacklister:

gksudo gedit /etc/modprobe.d/blacklist

et ajoute un ligne:

blacklist ndiswrapper

assures-toi aussi qu'il est bien déchargé du noyau:

sudo modprobe -r ndiswrapper

Sinon j'ai bien dis que parfois ça pouvait bugué dans ce cas là:

sudo ifconfig eth1 down
sudo modprobe -r bcm43xx
sudo modprobe bcm43xx
sudo ifconfig eth1 up

Et retente de t'associer à un point d'accès.

En dernier recours change de firmware. mais wl_apsta.o est vraiment le meilleur normalement.

Hors ligne

#8 Le 07/09/2006, à 23:39

doohan

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

merci pour ton aide
j'ai blacklisté Ndiswrapper, complétement desinstallé ndiswrapper, enlevé la securité de mon routeur, fait un iwlist eth0 scan (ma carte wifi est reconnue en eth0 ?) et toujours rien .

tu as le meme portable que moi ?

Hors ligne

#9 Le 07/09/2006, à 23:53

davidB21

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

Non j'ai un ASUS A6K mais on à le même chipset de carte donc ça devrait aller. Pour connaitre l'interface de ta carte fait un:

iwconfig

Si tu n'as pas le même résultat que dans mon tuto, c'est que le firmware que tu as installé ne convient pas à ton systême, choisis-en un autre dans le README de bcm43xx-fwcutter.

Dernière modification par davidB21 (Le 07/09/2006, à 23:54)

Hors ligne

#10 Le 08/09/2006, à 00:11

doohan

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

je pense que je vais "encore" changer de firmware je te donne le resultat du lspci

0000:08:0a.0 Network controller: Broadcom Corporation BCM4318 [AirForce One 54g] 802.11g Wireless LAN Controller (rev 02)

iwconfig

lo        no wireless extensions.

eth0      IEEE 802.11b/g  ESSID:off/any  Nickname:"Broadcom 4318"
          Mode:Managed  Frequency=2.484 GHz  Access Point: Invalid
          Bit Rate=11 Mb/s   Tx-Power=18 dBm
          RTS thr:off   Fragment thr:off
          Link Quality:0  Signal level:0  Noise level:0
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

eth1      no wireless extensions.

sit0      no wireless extensions.

l

resultat d'un iwlist eth0 scan

ethO      Interface doesn't support scanning.

Dernière modification par doohan (Le 08/09/2006, à 00:15)

Hors ligne

#11 Le 08/09/2006, à 09:16

davidB21

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

Oui clair, là il faut changer de firmware lol tu as essayé celui-çi : http://www.fujitsupc.com/downloads/Wire … _XP_2K.exe ? tu pourras extraire le .sys grâce à l'application "cabextract".

Hors ligne

#12 Le 08/09/2006, à 13:25

doohan

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

comme je n'ais pas reussi à extraire le sys avec cabextract, je suis allé le telecharger sur le site de fujitsu http://support.fujitsu-siemens.fr/fr/support/downloads.html

c'est un peu mieux mais il ne voie toujours aucun réseau :

eth0      No scan results

avec mon autre portable je voie 8 reseaux

je ne sais pas si quelqu'un à reussi à faire fonctionné le wifi sur ce portable ?

Hors ligne

#13 Le 08/09/2006, à 14:16

davidB21

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

Attention si tu n'as pas fait un:

sudo ifconfig eth0 up

avant le scan, celui-ci ne retournera rien!

Hors ligne

#14 Le 08/09/2006, à 15:36

doohan

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

apres cette commande

 sudo ifconfig eth0 up

le resultat

eth0      No scan results

je vais configuré pour le fichier interfaces puis redemarrer pour voir, je te tiens au courant

Hors ligne

#15 Le 08/09/2006, à 16:32

doohan

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

bon, j'ai bricolé le fichier interfaces, mis le nom du reseau, le canal, mis en static, toujours rien , je croie que je vais laissé tomber et attendre Edgy et le noyau 2.6.17 normalement les pilotes pour cette carte seront inclus.
merci pour ton aide

Hors ligne

#16 Le 08/09/2006, à 17:56

davidB21

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

Oui moi aussi j'ai hâte d'avoir ce noyau, parce que là ça reste du bricolage. et c'est pas toujours stable

Hors ligne

#17 Le 08/09/2006, à 18:36

doohan

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

si ça peu t'interressé, j'ai trouvé un noyau 2.6.17 ubuntu pret à etre installé

http://blog.thelinuxfr.org/index.php?2006/06/20/37-kernel-2617

ça sera peut etre plus stable pour toi

Hors ligne

#18 Le 08/09/2006, à 18:47

davidB21

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

arf, j'ai un proc AMD64, je vais attendre la RC1 d'Edgy roll

Hors ligne

#19 Le 08/09/2006, à 18:56

doohan

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

moi aussi , en croisant les doigts pour que ça marche smile

Hors ligne

#20 Le 12/09/2006, à 14:39

Somebaudy

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

Jusque-là

Listening on LPF/eth1/00:15:f2:57:16:3d
Sending on   LPF/eth1/00:15:f2:57:16:3d
Sending on   Socket/fallback
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 3
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 6

tout va bien...

A la place de

DHCPOFFER from 192.168.2.1

J'ai

No DHCPOFFERS received

Que dois-je faire ?

merci d'avance


Everybdy needs Somebaudy - http://www.somebaudy.com

Hors ligne

#21 Le 12/09/2006, à 15:06

davidB21

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

Ça peut venir d'une mauvaise clef de chiffrement, (utilises-tu le WEP ou le WPA?), ou alors d'une mauvaise configuration de l'interface.
Donnes les résultats des commandes:

iwlist eth1 scan

(copie-nous juste la cellule à laquelle tu veux te connecter), et:

sudo iwconfig eth1

et aussi

ifconfig

Hors ligne

#22 Le 13/09/2006, à 14:29

LudoRA

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

Bonjour, je suis sur un asus A6.
Je n'arrive pas à installer le bon firmware pour ma carte WIFI:

julien@poste19:~$ sudo bcm43xx-fwcutter -w /lib/firmware/ /home/julien/Desktop/wl_apsta.o
fwcutter can cut the firmware out of /home/julien/Desktop/wl_apsta.o
  filename :  wl_apsta.o
  version  :  3.31.16.0
  MD5      :  dfce35a8b5cb6e53e1ab75342c7e7194

extracting bcm43xx_microcode2.fw ...
extracting bcm43xx_microcode4.fw ...
extracting bcm43xx_microcode5.fw ...
*****: Sorry, it's not posible to extract "bcm43xx_microcode11.fw".
*****: Extracting firmware from an old driver is bad. Choose a more recent one.
*****: Luckily bcm43xx driver doesn't include microcode11 uploads at the moment.
*****: But this can be added in the future...
extracting bcm43xx_pcm4.fw ...
extracting bcm43xx_pcm5.fw ...
extracting bcm43xx_initval01.fw ...
extracting bcm43xx_initval02.fw ...
extracting bcm43xx_initval03.fw ...
extracting bcm43xx_initval04.fw ...
extracting bcm43xx_initval05.fw ...
extracting bcm43xx_initval06.fw ...
extracting bcm43xx_initval07.fw ...
*****: Sorry, initval08 is not available in driver file "/home/julien/Desktop/wl_apsta.o".
*****: Extracting firmware from an old driver is bad. Choose a more recent one.
*****: Luckily bcm43xx driver doesn't include initval08 uploads at the moment.
*****: But this can be added in the future...
extracting bcm43xx_initval09.fw ...
extracting bcm43xx_initval10.fw ...
julien@poste19:~$ sudo modprobe bcm43xx
julien@poste19:~$ iwconfig
lo        no wireless extensions.

eth0      no wireless extensions.

sit0      no wireless extensions.

eth1      IEEE 802.11b/g  ESSID:off/any  Nickname:"Broadcom 4318"
          Mode:Managed  Access Point: Invalid   Bit Rate=1 Mb/s
          RTS thr:off   Fragment thr:off
          Link Quality:0  Signal level:0  Noise level:0
          Rx invalid nwid:0  Rx invalid crypt:0  Rx invalid frag:0
          Tx excessive retries:0  Invalid misc:0   Missed beacon:0

J'ai essayé tous ceux du même nom indiqué dans le readme du paquet bcm43xx.
Si je devait en tester d'autres, lesquels???

Merci d'avance.

Hors ligne

#23 Le 13/09/2006, à 21:10

davidB21

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

Oui tu utilises un firmware trop vieux (v 3.31) . Voici les infos sur celui que j'utilise:

bcm43xx-fwcutter -i wl_apsta.o
bcm43xx-fwcutter can cut the firmware out of wl_apsta.o

  filename :  wl_apsta.o
  version  :  3.130.20.0
  MD5      :  e08665c5c5b66beb9c3b2dd54aa80cb3

que j'ai téléchargé ici: http://openwrt.inf.fh-brs.de/~nbd/wl_apsta.o

Update: Je viens de tester avec succès, ce pilote pour mon Asus A6K: http://files.wl500g.info/asus/wl120g/dr … 0.12.0.rar

bcm43xx-fwcutter -i wl120g-3.70.12.0/bcmwl5.sys
bcm43xx-fwcutter can cut the firmware out of wl120g-3.70.12.0/bcmwl5.sys

  filename :  bcmwl5.sys
  version  :  3.70.12.0
  MD5      :  d409b089370486521d5408baed9bffde

Si tu as un message d'erreur suivit de:

*****: Luckily bcm43xx driver doesn't include microcodeXX uploads at the moment.

le driver devrait tout de même fonctionner.

Dernière modification par davidB21 (Le 13/09/2006, à 22:20)

Hors ligne

#24 Le 14/09/2006, à 13:17

LudoRA

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

Merci pour cette aide.
Je ne peux cependant plus arriver à cette étape de l'installation, car, allez savoir pourquoi, maintenant, ça bloque comme si je n'avais pas le module bcm43xx (alors que j'ai installé et réinstallé le paquet bcm43xx-fwcutter et qu'il n'est pas dans les éléments blacklistés):

modprobe -r bcm43xx

Une idée???

Hors ligne

#25 Le 14/09/2006, à 13:30

davidB21

Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.

pour savoir si bcm43 est déjà chargé:

lsmod | grep bcm43

qui doit répondre:

bcm43xx               127052  0
ieee80211softmac       32000  1 bcm43xx
ieee80211              38664  2 bcm43xx,ieee80211softmac

Si il ne répond rien, c'est que le module n'est pas chargé, il faut alors le charger par:

sudo modprobe bcm43xx

Hors ligne