#1 Le 07/09/2006, à 18:52
- davidB21
[tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
Bonjour,
Je vous propose pour mon premier tutoriel, de configurer Ubuntu Dapper pour faire fonctionner un carte wifi munit du chipset Broadcom Corporation BCM4318 [AirForce One 54g] . Dans mon cas c'est la carte WiFi interne (PCI) d'un ASUS A6K, vous trouverez une liste d'autres portables utilisant aussi ce chipset ici: http://bcm43xx.berlios.de/?go=devices
Comment connaître le chipset de sa carte ?
Ouvrez une console et tapez la commande suivante:
lspci
Cherchez dans le résultat une ligne ressemblant à celle-çi :
0000:00:09.0 Network controller: Broadcom Corporation BCM4318 [AirForce One 54g] 802.11g Wireless LAN Controller (rev 02)
Chez vous les premiers chiffres (chez moi 0000:00:09.0) peuvent être différents cela n'aura aucune incidence sur la suite. Vérifiez aussi que le Subsystem Vendor ID et le Subsystem Product ID figure dans la liste donnée en lien plus haut, pour ce faire on utilise la commande suivante (adaptez les chiffres après 0000: à votre cas):
lspci -vn | grep -A 1 0000:00:09.0
le résultat pour moi est le suivant:
0000:00:09.0 0280: 14e4:4318 (rev 02)
Subsystem: 1043:120f
On retrouve bien ce chipset dans la liste : http://bcm43xx.berlios.de/?go=devices
Le Driver libre bcm43xx
Pour faire fonctionner la carte, il va nous falloir les bons drivers et le firmware adaptés à notre matériel (le firmware à utilisé peut-être différent suivant le constructeur de votre portable, nous y reviendrons plus tard) . Ubuntu depuis la version Dapper fournit le bon driver c'est bcm43xx , il a dû être installé lors de votre passage sous Dapper, vous pouvez chercher à l'aide de synaptic le paquet nommé "bcm43xx-fwcutter", si il n'est pas déjà installé c'est le momment pour vous de le faire. Pour ceux qui préfèrent la ligne de commande:
sudo apt-get install bcm43xx-fwcutter
Pour information: Le driver bcm43xx est intégré au kernel linux depuis la version 2.6.17-rc2 , ce noyau sera utilisé par la prochaine version de Ubuntu Edgy.
Conflit avec ndiswrapper
Il semblerait que ndiswrapper et bcm43xx-fwcutter ne fasse pas bon ménage . Si vous aviez déjà installé ndiswrapper, il va falloir le désinstaller correctement pour cela suivez la documentation suivante:
http://doc.ubuntu-fr.org/materiel/wifi/ … diswrapper
Assurez-vous aussi que bcm43xx n'est pas dans la liste des modules blacklistés:
cat /etc/modprobe.d/blacklist
Si vous voyez la ligne suivante: "blacklist bcm43xx" . Commentez là, en mettant le signe # au début de la ligne, sous Ubuntu:
gksudo gedit /etc/modprobe.d/blacklist
sous Kubuntu:
kdesu kate /etc/modprobe.d/blacklist
Ou pour les fans de la ligne de commande:
sudo nano /etc/modprobe.d/blacklist
Choisir et installer le bon firmware
Maintenant que nous avons installé bcm43xx-fwcutter, pour que la carte soit utilisable il va nous falloir installé le bon firmware, Ubuntu ne pouvant pas nous les fournir (pour une question de droits ?), nous allons les récupérer nous mêmes. Le fichier README de bcm43xx-fwcutter fournit des dizaines d'URL où télécharger le firmware .
zless /usr/share/doc/bcm43xx-fwcutter/README.gz
D'expérience, je vous conseil d'essayer en priorité le firmware wl_apsta.o (http://openwrt.inf.fh-brs.de/~nbd/wl_apsta.o), c'est celui qui sera pris en exemple pour la suite de ce tutoriel. Si plus tard en suivant ce tutoriel cela ne fonctionne pas, essayez un autre firmware de la liste (avec un peu de chance, vous en trouverez un fournit par le constructeur de votre portable).
Maintenant que vous avez un firmware, nous allons l'installer. Mais avant tout, assurez-vous que le module bcm43xx n'est pas chargé (il l'est si vous ne l'aviez pas blacklisté, où si vous avez déjà testé un autre firmware):
sudo modprobe -r bcm43xx
Installons le firmware fraichement téléchargé:
sudo bcm43xx-fwcutter -w /lib/firmware/ /chemin/vers/wl_apsta.o
qui devrait vous répondre:
fwcutter can cut the firmware out of wl_apsta.o
filename : wl_apsta.o
version : 3.130.20.0
MD5 : e08665c5c5b66beb9c3b2dd54aa80cb3
extracting bcm43xx_microcode2.fw ...
extracting bcm43xx_microcode4.fw ...
extracting bcm43xx_microcode5.fw ...
extracting bcm43xx_microcode11.fw ...
extracting bcm43xx_pcm4.fw ...
extracting bcm43xx_pcm5.fw ...
extracting bcm43xx_initval01.fw ...
extracting bcm43xx_initval02.fw ...
extracting bcm43xx_initval03.fw ...
extracting bcm43xx_initval04.fw ...
extracting bcm43xx_initval05.fw ...
extracting bcm43xx_initval06.fw ...
extracting bcm43xx_initval07.fw ...
extracting bcm43xx_initval08.fw ...
extracting bcm43xx_initval09.fw ...
extracting bcm43xx_initval10.fw ...
Si l'installation se passe mal, essayez un autre firmware de la liste fournit dans le README.
Si vous avez téléchargez un firmware qui est un fichier avec l'extension .sys, l'opération est la même:
sudo bcm43xx-fwcutter -w /lib/firmware/ /chemin/vers/firmware.sys
Notes: Certains firmwares en .sys peuvent être extrait d'un firmware .exe grâce à l'utilitaire cabextract (à installer avec synaptic) .
Maintenant que nous sommes sûr que le driver et le firmware sont bien installé Ubuntu devrait reconnaitre votre matériel comme une interface réseau sans fil, pour nous en assurer on va tout d'abord charger le module dans le noyau:
sudo modprobe bcm43xx
puis:
iwconfig
doit répondre quelque chose comme:
lo no wireless extensions.
eth0 no wireless extensions.
sit0 no wireless extensions.
eth1 IEEE 802.11b/g ESSID:off/any Nickname:"Broadcom 4318"
Mode:Managed Access Point: Invalid Bit Rate=1 Mb/s
RTS thr:off Fragment thr:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Notre carte Wifi Broadcom bcm4318 AirForce One 54g est maintenant prête à être utilisée!
Premier test de la carte.
Nous avons vu d'après la dernière commande que notre carte wifi était reconnue en tant que interface réseau 'eth1', cela peut-être une interface différente chez vous, adaptez donc les commandes suivantes à votre cas.
Pour tester la carte on va d'abord 'réveiller' l'interface, pour qu'elle puisse émettre et recevoir des paquets :
sudo ifconfig eth1 up
Assurez vous de ce reveil avec la commande:
ifconfig
qui doit répondre quelque chose comme:
eth1 Lien encap:Ethernet HWaddr 00:AA:BB:CC:DD:EE
UP BROADCAST MULTICAST MTU:1500 Metric:1
Packets reçus:0 erreurs:0 :0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:1000
Octets reçus:0 (0.0 b) Octets transmis:0 (0.0 b)
Interruption:193 Adresse de base:0xc000
lo Lien encap:Boucle locale
inet adr:127.0.0.1 Masque:255.0.0.0
adr inet6: ::1/128 Scope:Hôte
UP LOOPBACK RUNNING MTU:16436 Metric:1
Packets reçus:17 erreurs:0 :0 overruns:0 frame:0
TX packets:17 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 lg file transmission:0
Octets reçus:2126 (2.0 KiB) Octets transmis:2126 (2.0 KiB)
Note: les chiffres(de 0 à 9)/lettres (de A à F) après HWaddr représente l'adresse MAC de votre carte, ils sont uniques à chaque carte. Il peut-être utile de les connaitre pour se connecter à certains réseaux filtrant les adresses MAC.
On va maintenant scanner les alentours pour voir quels sont les Points d'Accès auxquels on pourrait se connecter:
iwlist eth1 scan
la réponse peut ressembler à:
eth1 Scan completed :
Cell 01 - Address: 00:11:22:33:44:55
ESSID:"NomDuPoint"
Protocol:IEEE 802.11g
Mode:Master
Channel:11
Encryption key:off
Bit Rates:54 Mb/s
Extra: Rates (Mb/s): 1 2 5.5 11 6 9 12 18 24 36 48 54
Quality=100/100 Signal level=-176 dBm
Extra: Last beacon: 69ms ago
Dans ce cas 1 Point d'Accès à été trouvé (Cell 01), il se nomme "NomDuPoint", son adresse MAC est 00:11:22:33:44:55 .
Si la commande iwlist ne vous retourne aucun résultat, et que vous êtes sûr qu'un point d'accès est à portée (votre LiveBox par exemple):
_1) Vérifiez que vous avez bien lancé la commande
sudo ifconfig eth1 up
.
_2) Essayer un autre firmware en reprenant ce tutoriel depuis Choisir et installer le bon firmware .
J'ai personnelement testé la carte Broadcom BCM4318 sur des réseaux chiffrés avec du WEP 128 bits, sur du WPA-PSK (dit WPA1), et sûr des réseaux ouverts, bien entendu . Si vous l'avez testé avec succès avec un autre type de chiffrage (WPA2, WPA-radius), merci de laisser un commentaire .
S'associer à un point d'accès:
Je supposerai dans les exemples suivants que le Point d'Accès utilise le systême d'attribution d'IP automatique DHCP, ce qui est vrai dans la très grande majorité des cas. Les commandes données dans les exemples suivants ne sont pas spécifiques à la carte Broadcom BCM4318 vous pouvez vous en servir pour n'importe quelle autre carte WiFi.
Par une interface graphique
C'est la manière la plus pratique, l'utilitaire le plus abouti que j'ai testé est network-manager (http://doc.ubuntu-fr.org/applications/network_manager) . Installez-le via synaptics, cherchez le paquet nommé "network-manager-gnome" si vous êtes sous Ubuntu, ou le paquet "knetworkmanager" si vous êtes sous Kubuntu. Network-manager gère les réseaux protégé par WEP (40-128 bits), WPA1 (WPA-PSK) et WPA2 (WPA-AES), de plus il est multi-utilisateur et ne nécessite pas les droits root (c'est un daemon NetworkManagerD lancé au démarrage qui s'occupe de configurer la carte avec les droits root). Il peut même gérer vos autres interfaces réseaux comme un réseau filaire ethernet.
Note: Pour vous connecter à un réseau chiffré par WPA, installez aussi le paquet nommé "wpasupplicant". Network-Manager gérera ce programme pour vous. Vous n'aurez aucun fichier à éditer.
Par la ligne de commande: sur un réseau ouvert
On peut remarquer que lors de notre test de scan, sur le Point d'Accès trouvé aucun cryptage n'est actif (Encryption key:off). Si ce point d'accès ne filtre pas les adresses MAC des clients qui s'y connectent (rappel: la notre est 00:AA:BB:CC:DD:EE) on doit pouvoir s'y associer sans problèmes avec les commandes:
sudo iwconfig eth1 essid "NomDuPoint"
sudo dhclient eth1
Remplacez "NomDuPoint" avec le nom de l'ESSID trouvé lors du scan.
Par la ligne de commande: sur un réseau chiffré WEP
Pour se connecter au Point d'Accès suivant:
eth1 Scan completed :
Cell 01 - Address: 00:11:22:33:44:55
ESSID:"NomDuPoint"
Protocol:IEEE 802.11g
Mode:Master
Channel:11
Encryption key:on
Bit Rates:54 Mb/s
Extra: Rates (Mb/s): 1 2 5.5 11 6 9 12 18 24 36 48 54
Quality=100/100 Signal level=-176 dBm
Extra: Last beacon: 69ms ago
protégez par un chiffrage WEP (Encryption key:on dont le passphrase est MotDePasseWep), on utilise les commandes suivantes (à adaptez à votres cas!):
sudo iwconfig eth1 rate 11M
sudo iwconfig eth1 mode managed channel 11 key open s:MotDePasseWep essid "NomDuPoint"
sudo iwconfig eth1 ap 00:11:22:33:44:55
sudo dhclient eth1
La réponse doit ressembler à:
Internet Systems Consortium DHCP Client V3.0.3
Copyright 2004-2005 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/products/DHCP
Listening on LPF/eth1/00:15:f2:57:16:3d
Sending on LPF/eth1/00:15:f2:57:16:3d
Sending on Socket/fallback
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 3
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 6
DHCPOFFER from 192.168.2.1
DHCPREQUEST on eth1 to 255.255.255.255 port 67
DHCPACK from 192.168.2.1
bound to 192.168.2.3 -- renewal in 19907 seconds.
L'adresse IP obtenue (ici 192.168.2.3) peut être différente chez vous, le nombre de requêtes DHCPDISCOVER peut aussi être plus nombreux, soyez patient. Si le Point d'Accès est éloigné (signal faible) rééssayer plusieurs fois la dernière commande, essayer aussi de descendre le 'rate' à 1M de la première commande (
sudo iwconfig eth1 rate 1M
).
Remarque: le mot de passe était ici fournit en ASCII (passphrase), si vous ne connaissez que la version héxadécimal (i.e: 1234-5678-9ABC-DEF1-2345-6789-AB), la 2ème ligne de commande sera:
sudo iwconfig eth1 mode managed channel 11 key open 1234-5678-9ABC-DEF1-2345-6789-AB essid "NomDuPoint"
Par la ligne de commande: sur un réseau chiffré WPA-PSK
Assurez-vous d'abord d'avoir installé le paquet "wpasupplicant" par synaptic par exemple.
Un scan d'un Point d'Accès chiffré par WPA-PSK ressemble à ceci:
eth1 Scan completed :
Cell 01 - Address: 00:11:22:33:44:55
ESSID:"NomDuPoint"
Protocol:IEEE 802.11g
Mode:Master
Channel:11
Encryption key:on
Bit Rates:54 Mb/s
Extra: Rates (Mb/s): 1 2 5.5 11 6 9 12 18 24 36 48 54
Quality=100/100 Signal level=-171 dBm
IE: WPA Version 1
Group Cipher : TKIP
Pairwise Ciphers (1) : TKIP
Authentication Suites (1) : PSK
Extra: Last beacon: 11ms ago
On va devoir créer un fichier /etc/wpa_supplicant.conf qui contiendra les informations de connection, sous Ubuntu:
gksudo gedit /etc/wpa_supplicant.conf
sous Kubuntu:
kdesu kate /etc/wpa_supplicant.conf
Ce fichier contiendra le texte suivant:
ctrl_interface=/var/run/wpa_supplicant
ctrl_interface_group=0
network={
ssid="NomDuPoint"
psk="MaClefDeChiffrementEnASCII"
priority=5
}
Si vous ne connaissez que la version hexadécimale de la clef de chiffrement (i.e: 1234abcd56789ef1234abcedef56789) remplacer la ligne psk="MaClefDeChiffrementEnASCII" par la ligne psk=1234abcd56789ef1234abcedef56789 (notez qu'il n'y a plus les guillemets!).
On va maintenant lancer wpa_supplicant en tâche de fond:
sudo wpa_supplicant -B -i eth1 -c /etc/wpa_supplicant.conf -D wext -w
Après quelques secondes wpa_supplicant va régler l'interface eth1 pour se connecter au point d'accès, on peut le vérifier par la commande:
sudo iwconfig eth1
qui doit répondre:
eth1 IEEE 802.11b/g ESSID:"NomDuPoint" Nickname:"Broadcom 4318"
Mode:Managed Frequency=2.462 GHz Access Point: 00:11:22:33:44:55
Bit Rate=11 Mb/s Tx-Power=19 dBm
RTS thr:off Fragment thr:off
Encryption key:ABCD-EF12-3456-789A-BCDE-F123 Security mode:open
Link Quality=100/100 Signal level=2/3 Noise level=184/100
Rx invalid nwid:0 Rx invalid crypt:2 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
Si jamais vous aviez la ligne Encryption key:off à la place d'une clef en hexadécimale, c'est que votre carte n'est pas associée au point d'accès, attendez encore quelques instants de plus, si ce n'est toujours pas bon au bout de 10 secondes cela peut-être dû à un mauvais mot de passe, où à un firmware qui ne convient pas à votre matériel. Vérifiez votre clef de chiffrement, et en dernier ressort changez de firmware.
Note: Avant de modifier le fichier /etc/wpa_supplicant.conf, arrêtez le processus 'wpa_supplicant' avec la commande:
sudo killall wpa_supplicant
Pour vous aider à débugguer vous pouvez lancer wpa_supplicant dans une nouvelle fenêtre de terminal de la façon suivante:
sudo wpa_supplicant -i eth1 -c /etc/wpa_supplicant.conf -D wext -d
Si tous c'est bien passer on peut demander une adresse IP au point d'accès:
sudo dhclient eth1
La réponse doit ressembler à:
Internet Systems Consortium DHCP Client V3.0.3
Copyright 2004-2005 Internet Systems Consortium.
All rights reserved.
For info, please visit http://www.isc.org/products/DHCP
Listening on LPF/eth1/00:15:f2:57:16:3d
Sending on LPF/eth1/00:15:f2:57:16:3d
Sending on Socket/fallback
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 3
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 6
DHCPOFFER from 192.168.2.1
DHCPREQUEST on eth1 to 255.255.255.255 port 67
DHCPACK from 192.168.2.1
bound to 192.168.2.3 -- renewal in 19907 seconds.
Voilà, vous êtes maintenant connecté à un réseau WiFi chiffré par WPA-PSK.
Notes: Pour une revue complète de ce que peut contenir le fichier wpa_supplicant.conf voir : http://doc.ubuntu-fr.org/installation/w … supplicant .
Bugs connus
_1) Il m'est arrivé sur des réseaux chiffrés par WPA, de ne pas pouvoir m'y connecter du premier coup (surtout après un reboot de ma machine). Dans ces cas, il faut déconnecter l'interface réseau, décharger le module bcm43xx du noyau, puis le recharger, et réveiller l'interface réseau:
sudo ifconfig eth1 down
sudo modprobe -r bcm43xx
sudo modprobe bcm43xx
sudo ifconfig eth1 up
Si vous utilisez Network-Manager: passer en "mode hors-ligne", tapez les lignes de commandes suivantes dans un terminal:
sudo modprobe -r bcm43xx
sudo modprobe bcm43xx
repassez Network-Manager en "mode en ligne", Sélectionnez le votre réseau WiFi, cette fois-ci vous devriez pouvoir vous y connecter.
Si quelqu'un sait comment résoudre ce bug, laissez un commentaire, merci .
_2) Il semblerait qu'avec cette carte et les firmwares actuel le débit maximale soit de 11Mb/s (le firmware wl_apsta.o règle par défaut la carte sur ce débit), si on force un débit plus élévé (la norme 802.11g est censée allez jusqu'à 54Mb/s) par la commande:
sudo iwconfig eth1 rate 54M
L'association au Point d'accès échoue, cela peut même gelé votre interface. Ne vous étonnez donc pas si le driver bcm43xx s'obstine à laisser la carte à 11Mb/s alors que votre réseau supporte plus (bon en même temps l'ADSL ne va pas à ce débit là non plus, hein ).
Extras
Le firmware wl_apsta.o me permet de configurer la carte en mode Monitor (ce qui était impossible avec ndiswrapper et les pilotes Windows), on peut donc utiliser des outils comme aircrack (j'ai testé l'outil airodump et il fonctionne), ou Kismet (si quelqu'un là testé qu'il laisse un commentaire, merci).
Dernière modification par davidB21 (Le 02/10/2006, à 10:06)
Hors ligne
#2 Le 07/09/2006, à 21:27
- doohan
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
salut !
merci pour ce tres bon tuto, tu devrais le mettre dans le wiki, pour ne pas qu'il se perde dans le forum
j'ai suivi ton tuto à la lettre mais ça ne fonctionne pas, je pense que le probléme vient du bouton de mon portable qui n'est pas reconnu, si tu as une idée, je suis preneur.
Hors ligne
#3 Le 07/09/2006, à 21:38
- davidB21
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
Oui pour le wiki, j'y pense vu qu'il y a déjà un article sur bcm43xx je vais contacter ses auteurs.
Pour ton problème, là je vois pas, sur mon portable le raccourci pour allumer/éteindre c'est Fn+F2, il a marché dès l'install de Dapper je n'ai rien fait de particulier pour. La commande
iwconfig
ne donne rien ?
Hors ligne
#4 Le 07/09/2006, à 23:36
- doohan
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
oui, iwconfig reconnais bien ma carte, tout est ok de ce coté
j'ai fais un dmesg pour voir ce qu'il se passe, il me renvoi ça : Use 'setkeycodes 6d <keycode>' to make it known.
j'ai donc activé le bouton , mais je ne sais comment l'associé à la carte pour qu'elle demarre,
ça fait trois semaine que je suis dessus et la je seche.
j'ai aussi essayé ndiswrapper, refait une installe, installer fsam 7400 pour les portables fujitsu, enfin pas mal de truc, mais rien y fait
Hors ligne
#5 Le 07/09/2006, à 23:52
- davidB21
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
et bien si iwconfig est bon, c'est que ta carte est bien allumée, tu devrais donc pouvoir la faire fonctionner en suivant mon tutoriel ou un autre. C'est quoi le modéle de ton portable: Amilo A1650 Laptop ou Amilo A1655 Laptop?
Hors ligne
#6 Le 07/09/2006, à 23:55
- doohan
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
c'est un Amilo A 1655
Hors ligne
#7 Le 08/09/2006, à 00:10
- davidB21
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
Tu as bine suivit la procédure de désinstallation de ndiswrapper: http://doc.ubuntu-fr.org/materiel/wifi/ … diswrapper
Tiens en plus pour être sûr tu va le blacklister:
gksudo gedit /etc/modprobe.d/blacklist
et ajoute un ligne:
blacklist ndiswrapper
assures-toi aussi qu'il est bien déchargé du noyau:
sudo modprobe -r ndiswrapper
Sinon j'ai bien dis que parfois ça pouvait bugué dans ce cas là:
sudo ifconfig eth1 down
sudo modprobe -r bcm43xx
sudo modprobe bcm43xx
sudo ifconfig eth1 up
Et retente de t'associer à un point d'accès.
En dernier recours change de firmware. mais wl_apsta.o est vraiment le meilleur normalement.
Hors ligne
#8 Le 08/09/2006, à 00:39
- doohan
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
merci pour ton aide
j'ai blacklisté Ndiswrapper, complétement desinstallé ndiswrapper, enlevé la securité de mon routeur, fait un iwlist eth0 scan (ma carte wifi est reconnue en eth0 ?) et toujours rien .
tu as le meme portable que moi ?
Hors ligne
#9 Le 08/09/2006, à 00:53
- davidB21
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
Non j'ai un ASUS A6K mais on à le même chipset de carte donc ça devrait aller. Pour connaitre l'interface de ta carte fait un:
iwconfig
Si tu n'as pas le même résultat que dans mon tuto, c'est que le firmware que tu as installé ne convient pas à ton systême, choisis-en un autre dans le README de bcm43xx-fwcutter.
Dernière modification par davidB21 (Le 08/09/2006, à 00:54)
Hors ligne
#10 Le 08/09/2006, à 01:11
- doohan
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
je pense que je vais "encore" changer de firmware je te donne le resultat du lspci
0000:08:0a.0 Network controller: Broadcom Corporation BCM4318 [AirForce One 54g] 802.11g Wireless LAN Controller (rev 02)
iwconfig
lo no wireless extensions.
eth0 IEEE 802.11b/g ESSID:off/any Nickname:"Broadcom 4318"
Mode:Managed Frequency=2.484 GHz Access Point: Invalid
Bit Rate=11 Mb/s Tx-Power=18 dBm
RTS thr:off Fragment thr:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
eth1 no wireless extensions.
sit0 no wireless extensions.
l
resultat d'un iwlist eth0 scan
ethO Interface doesn't support scanning.
Dernière modification par doohan (Le 08/09/2006, à 01:15)
Hors ligne
#11 Le 08/09/2006, à 10:16
- davidB21
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
Oui clair, là il faut changer de firmware tu as essayé celui-çi : http://www.fujitsupc.com/downloads/Wire … _XP_2K.exe ? tu pourras extraire le .sys grâce à l'application "cabextract".
Hors ligne
#12 Le 08/09/2006, à 14:25
- doohan
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
comme je n'ais pas reussi à extraire le sys avec cabextract, je suis allé le telecharger sur le site de fujitsu http://support.fujitsu-siemens.fr/fr/support/downloads.html
c'est un peu mieux mais il ne voie toujours aucun réseau :
eth0 No scan results
avec mon autre portable je voie 8 reseaux
je ne sais pas si quelqu'un à reussi à faire fonctionné le wifi sur ce portable ?
Hors ligne
#13 Le 08/09/2006, à 15:16
- davidB21
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
Attention si tu n'as pas fait un:
sudo ifconfig eth0 up
avant le scan, celui-ci ne retournera rien!
Hors ligne
#14 Le 08/09/2006, à 16:36
- doohan
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
apres cette commande
sudo ifconfig eth0 up
le resultat
eth0 No scan results
je vais configuré pour le fichier interfaces puis redemarrer pour voir, je te tiens au courant
Hors ligne
#15 Le 08/09/2006, à 17:32
- doohan
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
bon, j'ai bricolé le fichier interfaces, mis le nom du reseau, le canal, mis en static, toujours rien , je croie que je vais laissé tomber et attendre Edgy et le noyau 2.6.17 normalement les pilotes pour cette carte seront inclus.
merci pour ton aide
Hors ligne
#16 Le 08/09/2006, à 18:56
- davidB21
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
Oui moi aussi j'ai hâte d'avoir ce noyau, parce que là ça reste du bricolage. et c'est pas toujours stable
Hors ligne
#17 Le 08/09/2006, à 19:36
- doohan
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
si ça peu t'interressé, j'ai trouvé un noyau 2.6.17 ubuntu pret à etre installé
http://blog.thelinuxfr.org/index.php?2006/06/20/37-kernel-2617
ça sera peut etre plus stable pour toi
Hors ligne
#18 Le 08/09/2006, à 19:47
- davidB21
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
arf, j'ai un proc AMD64, je vais attendre la RC1 d'Edgy
Hors ligne
#19 Le 08/09/2006, à 19:56
- doohan
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
moi aussi , en croisant les doigts pour que ça marche
Hors ligne
#20 Le 12/09/2006, à 15:39
- Somebaudy
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
Jusque-là
Listening on LPF/eth1/00:15:f2:57:16:3d
Sending on LPF/eth1/00:15:f2:57:16:3d
Sending on Socket/fallback
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 3
DHCPDISCOVER on eth1 to 255.255.255.255 port 67 interval 6
tout va bien...
A la place de
DHCPOFFER from 192.168.2.1
J'ai
No DHCPOFFERS received
Que dois-je faire ?
merci d'avance
Everybdy needs Somebaudy - http://www.somebaudy.com
Hors ligne
#21 Le 12/09/2006, à 16:06
- davidB21
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
Ça peut venir d'une mauvaise clef de chiffrement, (utilises-tu le WEP ou le WPA?), ou alors d'une mauvaise configuration de l'interface.
Donnes les résultats des commandes:
iwlist eth1 scan
(copie-nous juste la cellule à laquelle tu veux te connecter), et:
sudo iwconfig eth1
et aussi
ifconfig
Hors ligne
#22 Le 13/09/2006, à 15:29
- LudoRA
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
Bonjour, je suis sur un asus A6.
Je n'arrive pas à installer le bon firmware pour ma carte WIFI:
julien@poste19:~$ sudo bcm43xx-fwcutter -w /lib/firmware/ /home/julien/Desktop/wl_apsta.o
fwcutter can cut the firmware out of /home/julien/Desktop/wl_apsta.o
filename : wl_apsta.o
version : 3.31.16.0
MD5 : dfce35a8b5cb6e53e1ab75342c7e7194
extracting bcm43xx_microcode2.fw ...
extracting bcm43xx_microcode4.fw ...
extracting bcm43xx_microcode5.fw ...
*****: Sorry, it's not posible to extract "bcm43xx_microcode11.fw".
*****: Extracting firmware from an old driver is bad. Choose a more recent one.
*****: Luckily bcm43xx driver doesn't include microcode11 uploads at the moment.
*****: But this can be added in the future...
extracting bcm43xx_pcm4.fw ...
extracting bcm43xx_pcm5.fw ...
extracting bcm43xx_initval01.fw ...
extracting bcm43xx_initval02.fw ...
extracting bcm43xx_initval03.fw ...
extracting bcm43xx_initval04.fw ...
extracting bcm43xx_initval05.fw ...
extracting bcm43xx_initval06.fw ...
extracting bcm43xx_initval07.fw ...
*****: Sorry, initval08 is not available in driver file "/home/julien/Desktop/wl_apsta.o".
*****: Extracting firmware from an old driver is bad. Choose a more recent one.
*****: Luckily bcm43xx driver doesn't include initval08 uploads at the moment.
*****: But this can be added in the future...
extracting bcm43xx_initval09.fw ...
extracting bcm43xx_initval10.fw ...
julien@poste19:~$ sudo modprobe bcm43xx
julien@poste19:~$ iwconfig
lo no wireless extensions.
eth0 no wireless extensions.
sit0 no wireless extensions.
eth1 IEEE 802.11b/g ESSID:off/any Nickname:"Broadcom 4318"
Mode:Managed Access Point: Invalid Bit Rate=1 Mb/s
RTS thr:off Fragment thr:off
Link Quality:0 Signal level:0 Noise level:0
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:0 Invalid misc:0 Missed beacon:0
J'ai essayé tous ceux du même nom indiqué dans le readme du paquet bcm43xx.
Si je devait en tester d'autres, lesquels???
Merci d'avance.
Hors ligne
#23 Le 13/09/2006, à 22:10
- davidB21
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
Oui tu utilises un firmware trop vieux (v 3.31) . Voici les infos sur celui que j'utilise:
bcm43xx-fwcutter -i wl_apsta.o
bcm43xx-fwcutter can cut the firmware out of wl_apsta.o
filename : wl_apsta.o
version : 3.130.20.0
MD5 : e08665c5c5b66beb9c3b2dd54aa80cb3
que j'ai téléchargé ici: http://openwrt.inf.fh-brs.de/~nbd/wl_apsta.o
Update: Je viens de tester avec succès, ce pilote pour mon Asus A6K: http://files.wl500g.info/asus/wl120g/dr … 0.12.0.rar
bcm43xx-fwcutter -i wl120g-3.70.12.0/bcmwl5.sys
bcm43xx-fwcutter can cut the firmware out of wl120g-3.70.12.0/bcmwl5.sys
filename : bcmwl5.sys
version : 3.70.12.0
MD5 : d409b089370486521d5408baed9bffde
Si tu as un message d'erreur suivit de:
*****: Luckily bcm43xx driver doesn't include microcodeXX uploads at the moment.
le driver devrait tout de même fonctionner.
Dernière modification par davidB21 (Le 13/09/2006, à 23:20)
Hors ligne
#24 Le 14/09/2006, à 14:17
- LudoRA
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
Merci pour cette aide.
Je ne peux cependant plus arriver à cette étape de l'installation, car, allez savoir pourquoi, maintenant, ça bloque comme si je n'avais pas le module bcm43xx (alors que j'ai installé et réinstallé le paquet bcm43xx-fwcutter et qu'il n'est pas dans les éléments blacklistés):
modprobe -r bcm43xx
Une idée???
Hors ligne
#25 Le 14/09/2006, à 14:30
- davidB21
Re : [tuto] WiFi+Broadcom AirForce One 54g+WPA-PSK sous Dapper.
pour savoir si bcm43 est déjà chargé:
lsmod | grep bcm43
qui doit répondre:
bcm43xx 127052 0
ieee80211softmac 32000 1 bcm43xx
ieee80211 38664 2 bcm43xx,ieee80211softmac
Si il ne répond rien, c'est que le module n'est pas chargé, il faut alors le charger par:
sudo modprobe bcm43xx
Hors ligne