aboutsummaryrefslogtreecommitdiff
path: root/de_DE.ISO8859-1/books
diff options
context:
space:
mode:
authorJohann Kois <jkois@FreeBSD.org>2007-03-24 16:26:25 +0000
committerJohann Kois <jkois@FreeBSD.org>2007-03-24 16:26:25 +0000
commit4903f2af128b3eb99663a4ecf514569b419af9ca (patch)
tree7cbf77b2f9a913bda139d7b8834c1144d11b70f5 /de_DE.ISO8859-1/books
parent4cf25f0a7fbb6f9e1dc5fb4acdb3bdab3ef9a8bb (diff)
Notes
Diffstat (limited to 'de_DE.ISO8859-1/books')
-rw-r--r--de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml1266
1 files changed, 1258 insertions, 8 deletions
diff --git a/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml b/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml
index 87e6709ef0..e2b494679b 100644
--- a/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml
+++ b/de_DE.ISO8859-1/books/handbook/advanced-networking/chapter.sgml
@@ -3,8 +3,8 @@
The FreeBSD German Documentation Project
$FreeBSD$
- $FreeBSDde: de-docproj/books/handbook/advanced-networking/chapter.sgml,v 1.160 2006/10/21 15:25:27 jkois Exp $
- basiert auf: 1.387
+ $FreeBSDde: de-docproj/books/handbook/advanced-networking/chapter.sgml,v 1.161 2007/03/24 16:03:16 jkois Exp $
+ basiert auf: 1.389
-->
<chapter id="advanced-networking">
@@ -794,14 +794,1264 @@ route_net2="-net 192.168.1.0/24 192.168.1.1"</programlisting>
</sect1>
<sect1 id="network-wireless">
+ <sect1info>
+ <authorgroup>
+ <author>
+ <othername>Loader</othername>
+ </author>
+
+ <author>
+ <firstname>Marc</firstname>
+ <surname>Fonvieille</surname>
+ </author>
+
+ <author>
+ <firstname>Murray</firstname>
+ <surname>Stokely</surname>
+ </author>
+ </authorgroup>
+ </sect1info>
+
<title>Drahtlose Netzwerke</title>
- <para>Dieses Abschnitt ist noch nicht &uuml;bersetzt. Lesen Sie
- daher bitte <ulink
- url="&url.books.handbook.en;/network-wireless.html">
- das Original in englischer Sprache</ulink>. Wenn Sie helfen
- wollen, dieses Kapitel fertig zu &uuml;bersetzen, senden Sie
- bitte eine E-Mail an die Mailingliste &a.de.translators;.</para>
+ <indexterm><primary>Netzwerke, drahtlos</primary></indexterm>
+ <indexterm>
+ <primary>802.11</primary>
+ <see>drahtlose Netzwerke</see>
+ </indexterm>
+
+ <sect2>
+ <title>Grundlagen</title>
+
+ <para>Die meisten drahtlosen Netzwerke basieren auf dem
+ Standard IEEE 802.11. Sie bestehen aus Stationen, die
+ in der Regel im 2,4&nbsp;GHz- oder im 5&nbsp;GHz-Band
+ miteinander kommunizieren. Es ist aber auch
+ m&ouml;glich, dass regional andere Frequenzen,
+ beispielsweise im 2,3&nbsp;GHz- oder 4,9&nbsp;GHz-Band,
+ verwendet werden.</para>
+
+ <para>802.11-Netzwerke k&ouml;nnen auf zwei verschiedene
+ Arten aufgebaut sein: Im
+ <emphasis>Infrastruktur-Modus</emphasis> agiert eine
+ Station als Master, mit dem sich alle andere Stationen
+ verbinden. Die Summe aller Stationen wird als BSS
+ (Basic Service Set), die Master-Station hingegen als
+ Access Point (AP) bezeichnet. In einem BSS l&auml;uft
+ jedwede Kommunikation &uuml;ber den Access Point. Die
+ zweite Form drahtloser Netzwerke sind die sogenannten
+ <emphasis>Ad-hoc-Netzwerke</emphasis> (auch als IBSS
+ bezeichnet), in denen es keinen Access Point gibt und
+ in denen die Stationen direkt miteinander
+ kommunizieren.</para>
+
+ <para>Die ersten 802.11-Netzwerke arbeiteten im
+ 2,4&nbsp;GHz-Band und nutzten dazu Prokolle der
+ IEEE-Standards 802.11 sowie 802.11b. Diese Standards
+ legen unter anderem Betriebsfrequenzen sowie Merkmale
+ des MAC-Layers (wie Frames und Transmissionsraten) fest.
+ Sp&auml;ter kam der Standard 802.11a hinzu, der im
+ 5&nbsp;GHz-Band, im Gegensatz zu den ersten beiden
+ Standards aber mit unterschiedlichen Signalmechanismen
+ und h&ouml;heren Transmissionsraten arbeitet. Der
+ neueste Standard 802.11g implementiert die Signal- und
+ Transmissionsmechanismen von 802.11a im 2,4&nbsp;GHz-Band,
+ ist dabei aber abw&auml;rtskompatibel zu
+ 802.11b-Netzwerken.</para>
+
+ <para>Unabh&auml;ngig von den zugrundeliegenden
+ Transportmechanismen verf&uuml;gen 802.11-Netzwerke
+ &uuml;ber diverse Sicherheitsmechanismen. Der
+ urspr&uuml;ngliche 802.11-Standard definierte lediglich
+ ein einfaches Sicherheitsprotokoll namens WEP. Dieses
+ Protokoll verwendet einen fixen (gemeinsam verwendeten)
+ Schl&uuml;ssel sowie die RC4-Kryptografie-Chiffre,
+ um Daten verschl&uuml;sselt &uuml;ber das drahtlose
+ Netzwerk zu senden. Alle Stationen des Netzwerks
+ m&uuml;ssen sich auf den gleichen fixen Schl&uuml;ssel
+ einigen, um miteinander kommunizieren zu k&ouml;nnen. Dieses
+ Schema ist sehr leicht zu knacken und wird deshalb heute
+ kaum mehr eingesetzt. Aktuelle Sicherheitsmechanismen
+ bauen auf dem Standard IEEE&nbsp;802.11i auf, der neue
+ kryptografische Schl&uuml;ssel (Chiffren), ein neues
+ Protokoll f&uuml;r die Anmeldung von Stationen an einem
+ Access Point sowie Mechanismen zum Austausch von
+ Schl&uuml;sseln als Vorbereitung der Kommunikation zwischen
+ verschiedenen Ger&auml;ten festlegt. Kryptografische
+ Schl&uuml;ssel werden regelm&auml;&szlig;ig getauscht.
+ Au&szlig;erdem gibt es Mechanismen, um Einbruchsversuche
+ zu entdecken (und Gegenma&szlig;nahmen ergreifen zu k&ouml;nnen).
+ Ein weiteres h&auml;ufig verwendetes Sicherheitsprotokoll ist
+ WPA. Dabei handelt es sich um einen Vorl&auml;ufer von 802.11i,
+ der von einem Industriekonsortium als Zwischenl&ouml;sung bis
+ zur endg&uuml;ltigen Verabschiedung von 802.11i entwickelt
+ wurde. WPA definiert eine Untergruppe der Anforderungen des
+ 802.11i-Standards und ist f&uuml;r den Einsatz in &auml;lterer
+ Hardware vorgesehen. WPA ben&ouml;tigt nur den (auf dem
+ urspr&uuml;nglichen WEP-Code basierenden) TKIP-Chiffre. 802.11i
+ erlaubt zwar auch die Verwendung von TKIP, fordert aber
+ zus&auml;tzlich eine st&auml;rkere Chiffre (AES-CCM)
+ f&uuml;r die Datenverschl&uuml;sselung. (AES war f&uuml;r
+ WPA nicht vorgesehen, weil man es als zu rechenintensiv
+ f&uuml;r den Einsatz in &auml;lteren Ger&auml;ten ansah.)</para>
+
+ <para>Neben den weiter oben erw&auml;hnten Standards ist auch
+ der Standard 802.11e von gro&szlig;er Bedeutung. Dieser
+ definiert Protokolle zur &Uuml;bertragung von
+ Multimedia-Anwendungen wie das Streaming von Videodateien
+ oder Voice-over-IP (VoIP) in einem 802.11-Netzwerk. Analog
+ zu 802.11i verf&uuml;gt auch 802.11e &uuml;ber eine
+ vorl&auml;ufige Spezifikation namens WMM (urspr&uuml;nglich
+ WME), die von einem Industriekonsortium als Untergruppe
+ von 802.11e spezifiziert wurde, um Multimedia-Anwendungen
+ bereits vor der endg&uuml;ltigen Verabschiedung des
+ 802.11e-Standards implementieren zu k&ouml;nnen. 802.11e
+ sowie WME/WMM erlauben eine Priorit&auml;tenvergabe beim
+ Datentransfer im einem drahtlosen Netzwerk. M&ouml;glich
+ wird dies durch den Einsatz von Quality of Service-Protokollen
+ (QoS) und erweiterten Medienzugriffsprotokollen. Werden
+ diese Protokolle korrekt implementiert, erlauben sie daher
+ hohe Daten&uuml;bertragungsraten und einen priorisierten
+ Datenfluss.</para>
+
+ <para>&os; unterst&uuml;tzt seit der Version 6.0 die Standards
+ 802.11a, 802.11b, sowie 802.11g. Ebenfalls unterst&uuml;tzt
+ werden WPA sowie die Sicherheitsprotokolle gem&auml;&szlig;
+ 802.11i (dies sowohl f&uuml;r 11a, 11b als auch 11g). QoS und
+ Verkehrpriorisierung, die von den WME/WMM-Protokollen
+ ben&ouml;tigt werden, werden ebenfalls (allerdings nicht
+ f&uuml;r alle drahtlosen Ger&auml;te) unterst&uuml;tzt.</para>
+ </sect2>
+
+ <sect2 id="network-wireless-basic">
+ <title>Basiskonfiguration</title>
+
+ <sect3>
+ <title>Kernelkonfiguration</title>
+
+ <para>Um ein drahtloses Netzwerk zu nutzen, ben&ouml;tigen
+ Sie eine drahtlose Netzkarte und einen Kernel, der
+ drahtlose Netzwerke unterst&uuml;tzt. Der &os;-Kernel
+ unterst&uuml;tzt den Einsatz von Kernelmodulen. Daher
+ m&uuml;ssen Sie nur die Unterst&uuml;tzung f&uuml;r die
+ von Ihnen verwendeten Ger&auml;te aktivieren.</para>
+
+ <para>Als Erstes ben&ouml;tigen Sie ein drahtloses Ger&auml;t.
+ Die meisten drahtlosen Ger&auml;te verwenden Bauteile von
+ Atheros und werden deshalb vom &man.ath.4;-Treiber
+ unterst&uuml;tzt. Um diesen Treiber zu verwenden,
+ nehmen Sie die folgende Zeile in die Datei
+ <filename>/boot/loader.conf</filename> auf:</para>
+
+ <programlisting>if_ath_load="YES"</programlisting>
+
+ <para>Der Atheros-Treiber besteht aus drei Teilen:
+ dem Treiber selbst (&man.ath.4;), dem
+ Hardware-Support-Layer f&uuml;r die
+ chip-spezifischen Funktionen (&man.ath.hal.4;)
+ sowie einem Algorithmus zur Auswahl der korrekten
+ Frame-&Uuml;bertragungsrate (ath_rate_sample).
+ Wenn Sie die Unterst&uuml;tzung f&uuml;r diesen
+ Treiber als Kernelmodul laden, k&uuml;mmert sich
+ dieses automatisch um diese Aufgaben. Verwenden
+ Sie ein Nicht-Atheros-Ger&auml;t, so m&uuml;ssen
+ Sie hingegen das f&uuml;r dieses Ger&auml;t geeignete
+ Modul laden, beispielsweise</para>
+
+ <programlisting>if_wi_load="YES"</programlisting>
+
+ <para>f&uuml;r Ger&auml;te, die auf Bauteilen von
+ Intersil Prism basieren und daher den Treiber
+ &man.wi.4; voraussetzen.</para>
+
+ <note>
+ <para>In den folgenden Abschnitten wird der
+ &man.ath.4;-Treiber verwendet. Verwenden Sie ein
+ anderes Ger&auml;t, m&uuml;ssen Sie diesen Wert
+ daher an Ihre Konfiguration anpassen. Eine Liste aller
+ verf&uuml;gbaren Treiber f&uuml;r drahtlose Ger&auml;te
+ finden Sie in der Manualpage &man.wlan.4;. Gibt es
+ keinen nativen &os;-Treiber f&uuml;r Ihr drahtloses
+ Ger&auml;t, k&ouml;nnen Sie m&ouml;glicherweise mit
+ <link linkend="config-network-ndis">NDIS</link> einen
+ &windows;-Treiber verwenden.</para>
+ </note>
+
+ <para>Neben dem korrekten Treiber ben&ouml;tigen Sie auch
+ die Unterst&uuml;tzung f&uuml;r 802.11-Netzwerke. F&uuml;r
+ den &man.ath.4;-Treiber wird dazu automatisch das
+ Kernelmodul &man.wlan.4; geladen. Zus&auml;tzlich
+ ben&ouml;tigen Sie noch Module zur Verschl&uuml;sselung
+ ihres drahtlosen Netzwerks. Diese werden normalerweise
+ dynamisch vom &man.wlan.4;-Modul geladen. Im folgenden
+ Beispiel erfolgt allerdings eine manuelle Konfiguration.
+ Folgende Module sind verf&uuml;gbar: &man.wlan.wep.4;,
+ &man.wlan.ccmp.4; sowie &man.wlan.tkip.4;. Sowohl
+ &man.wlan.ccmp.4; als auch &man.wlan.tkip.4; werden nur
+ ben&ouml;tigt, wenn Sie WPA und/oder die Sicherheitsprotokolle
+ von 802.11i verwenden wollen. Wollen Sie Ihr Netzwerk
+ hingegen offen betreiben (also v&ouml;llig ohne
+ Verschl&uuml;sselung), ben&ouml;tigen Sie nicht einmal
+ die &man.wlan.wep.4;-Unterst&uuml;tzung. Um alle drei
+ Module beim Systemstart zu laden, f&uuml;gen Sie folgende
+ Zeilen in die Datei <filename>/boot/loader.conf</filename>
+ ein:</para>
+
+ <programlisting>wlan_wep_load="YES"
+wlan_ccmp_load="YES"
+wlan_tkip_load="YES"</programlisting>
+
+ <para>Danach m&uuml;ssen Sie Ihr &os;-System neu starten.
+ Alternativ k&ouml;nnen Sie die Kernelmodule aber auch
+ manuell mit &man.kldload.8; laden.</para>
+
+ <note>
+ <para>Wollen Sie keine Kernelmodule verwenden, k&ouml;nnen
+ Sie die ben&ouml;tigten Treiber auch in Ihren Kernel
+ kompilieren. Daz nehmen Sie folgende Zeilen in Ihre
+ Kernelkonfigurationsdatei auf:</para>
+
+ <programlisting>device ath # Atheros IEEE 802.11 wireless network driver
+device ath_hal # Atheros Hardware Access Layer
+device ath_rate_sample # John Bicket's SampleRate control algorithm.
+device wlan # 802.11 support (Required)
+device wlan_wep # WEP crypto support for 802.11 devices
+device wlan_ccmp # AES-CCMP crypto support for 802.11 devices
+device wlan_tkip # TKIP and Michael crypto support for 802.11 devices</programlisting>
+
+ <para>Danach bauen Sie den neuen Kernel und starten Ihr
+ &os;-System neu.</para>
+ </note>
+
+ <para>W&auml;hrend des Systemstarts sollten nun einige
+ Informationen &auml;hnlich den folgenden &uuml;ber das von
+ Ihnen verwendete drahtlose Ger&auml;t ausgegeben
+ werden:</para>
+
+ <screen>ath0: &lt;Atheros 5212&gt; mem 0xff9f0000-0xff9fffff irq 17 at device 2.0 on pci2
+ath0: Ethernet address: 00:11:95:d5:43:62
+ath0: mac 7.9 phy 4.5 radio 5.6</screen>
+ </sect3>
+ </sect2>
+
+ <sect2>
+ <title>Infrastruktur-Modus</title>
+
+ <para>Drahtlose Netzwerke werden in der Regel im
+ Infrastruktur-Modus (auch BSS-Modus genannt) betrieben.
+ Dazu werden mehrere drahtlose Access Points zu einem
+ gemeinsamen drahtlosen Netzwerk verbunden. Jedes dieser
+ drahtlosen Netzwerke hat einen eigenen Namen, der als
+ <emphasis>SSID</emphasis> bezeichnet wird. Alle Clients
+ eines drahtlosen Netzwerks verbinden sich in diesem Modus
+ mit einem Access Point.</para>
+
+ <sect3>
+ <title>&os;-Clients</title>
+
+ <sect4>
+ <title>Einen Access Point finden</title>
+
+ <para>Um nach drahtlosen Netzwerken zu suchen, verwenden Sie
+ <command>ifconfig</command>. Dieser Scanvorgang kann einige
+ Zei in Anspruch nehmen, da dazu jede verf&uuml;gbare
+ Frequenz auf verf&uuml;gbare Access Points hin
+ &uuml;berpr&uuml;ft werden muss. Um die Suche zu starten,
+ m&uuml;ssen Sie als Super-User angemeldet sein:</para>
+
+ <screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> up scan</userinput>
+SSID BSSID CHAN RATE S:N INT CAPS
+dlinkap 00:13:46:49:41:76 6 54M 29:0 100 EPS WPA WME
+freebsdap 00:11:95:c3:0d:ac 1 54M 22:0 100 EPS WPA</screen>
+
+ <note>
+ <para>Ihre Netzwerkkarte muss in den Status
+ <option>up</option> versetzt werden, bevor Sie den ersten
+ Scanvorgang starten k&ouml;nnen. F&uuml;r sp&auml;tere
+ Scans ist dies aber nicht mehr erforderlich.</para>
+ </note>
+
+ <para>Als Ergebnis erhalten Sie eine Liste mit allen
+ gefundenen BSS/IBSS-Netzwerken. Zus&auml;tzlich zur
+ <literal>SSID</literal> (dem Namen des Netzwerks) wird
+ auch die <literal>BSSID</literal> ausgegeben. Dabei
+ handelt es sich um MAC-Adresse des Access Points. Das
+ Feld <literal>CAPS</literal> gibt den Typ des Netzwerks
+ sowie die F&auml;higkeiten der Stationen innerhalb des
+ Netzwerks an:</para>
+
+ <variablelist>
+ <varlistentry>
+ <term><literal>E</literal></term>
+
+ <listitem>
+ <para>Extended Service Set (ESS). Zeigt an, dass die
+ Station Teil eines Infrastruktur-Netzwerks ist (und
+ nicht eines IBSS/Ad-hoc-Netzwerks).</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><literal>I</literal></term>
+
+ <listitem>
+ <para>IBSS/Ad-hoc-Netzwerk. Die Station ist Teil eines
+ Ad-hoc-Netzwerks (und nicht eines
+ ESS-Netzwerks).</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><literal>P</literal></term>
+
+ <listitem>
+ <para>Privacy. Alle Datenframes, die innerhalb des
+ BSS ausgetauscht werden, sind verschl&uuml;sselt.
+ Dieses BSS verwendet dazu kryptografische Verfahren
+ wie WEP, TKIP oder AES-CCMP.</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><literal>S</literal></term>
+
+ <listitem>
+ <para>Short Preamble. Das Netzwerk verwendet eine
+ kurze Pr&auml;ambel (definiert in 802.11b High
+ Rate/DSSS PHY). Eine kurze Pr&auml;ambel verwendet
+ ein 56&nbsp;Bit langes Sync-Feld (im Gegensatz
+ zu einer langen Pr&auml;ambel, die ein
+ 128&nbsp;Bit langes Sync-Feld verwendet).</para>
+ </listitem>
+ </varlistentry>
+
+ <varlistentry>
+ <term><literal>s</literal></term>
+
+ <listitem>
+ <para>Short slot time. Das 802.11g-Netzwerk verwendet
+ eine kurze Slotzeit, da es in diesem Netzwerk keine
+ veralteten (802.11b) Ger&auml;te gibt.</para>
+ </listitem>
+ </varlistentry>
+ </variablelist>
+
+ <para>Um eine Liste der bekannten Netzwerke auszugeben,
+ verwenden Sie den folgenden Befehl:</para>
+
+ <screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> list scan</userinput></screen>
+
+ <para>Diese Liste kann entweder automatisch durch das
+ drahtlose Ger&auml;t oder manuell durch eine
+ <option>scan</option>-Aufforderung aktualisiert werden.
+ Veraltete Informationen werden dabei automatisch
+ entfernt.</para>
+ </sect4>
+
+ <sect4>
+ <title>Basiseinstellungen</title>
+
+ <para>Dieser Abschnitt beschreibt, wie Sie ein einfaches
+ drahtloses Netzerk ohne Verschl&uuml;sselung unter &os;
+ einrichten. Nachdem Sie sich mit den Informationen dieses
+ Abschnitts vertraut gemacht haben, sollten Sie Ihr
+ drahtloses Netzwerk mit <link
+ linkend="network-wireless-wpa">WPA</link>
+ verschl&uuml;sseln.</para>
+
+ <para>Das Einrichten eines drahtlosen Netzwerks erfolgt
+ in drei Schritten: Der Auswahl eines Access Points, der
+ Anmeldung Ihrer Station sowie der Konfiguration Ihrer
+ IP-Adresse.</para>
+
+ <sect5>
+ <title>Einen Access Point ausw&auml;hlen</title>
+
+ <para>Im Normalfall wird sich Ihre Station automatisch mit
+ einem der zur Verf&uuml;gung stehenden Access Points
+ verbinden. Sie m&uuml;ssen dazu lediglich Ihr
+ drahtloses Ger&auml;t aktivieren. Alternativ k&ouml;nnen
+ Sie auch einen Eintrag &auml;hnlich dem folgenden in
+ <filename>/etc/rc.conf</filename> aufnehmen:</para>
+
+ <programlisting>ifconfig_ath0="DHCP"</programlisting>
+
+ <para>Wollen Sie sich hingegen mit einem bestimmten
+ Access Point verbinden, m&uuml;ssen Sie dessen
+ SSID angeben:</para>
+
+ <programlisting>ifconfig_ath0="ssid <replaceable>Ihre_SSID</replaceable> DHCP"</programlisting>
+
+ <para>Gibt es in Ihrem Netzwerk mehrere Access Points
+ mit der gleichen SSID (was der Einfachheit wegen
+ h&auml;ufig der Fall ist), k&ouml;nnen Sie sich dennoch
+ mit einem bestimmten Access Point verbinden. Dazu
+ m&uuml;ssen Sie lediglich die BSSID des Access Points
+ angeben (die Angabe der SSID ist in diesem Fall nicht
+ erforderlich):</para>
+
+ <programlisting>ifconfig_ath0="ssid <replaceable>Ihre_SSID</replaceable> bssid <replaceable>xx:xx:xx:xx:xx:xx</replaceable> DHCP"</programlisting>
+
+ <para>Es gibt noch weitere M&ouml;glichkeiten, den Zugriff
+ auf bestimmte Access Point zu beschr&auml;nken,
+ beispielsweise durch die Begrenzung der Frequenzen, auf
+ denen eine Station nach einem Acces Point sucht. Sinnvoll
+ ist ein solches Vorgehen beispielsweise, wenn Ihr
+ drahtloses Ger&auml;t in verschiedenen Frequenzbereichen
+ arbeiten kann, da in diesem Fall das Pr&uuml;fen aller
+ Frequenzen sehr zeitintensiv ist. Um nur innerhalb eines
+ bestimmten Frequenzbereichs nach einem Access Point zu
+ suchen, verwenden Sie die Option <option>mode</option>:</para>
+
+ <programlisting>ifconfig_ath0="mode <replaceable>11g</replaceable> ssid <replaceable>Ihre_SSID</replaceable> DHCP"</programlisting>
+
+ <para>Dadurch sucht Ihr drahtloses Ger&auml;t nur im
+ 2,4&nbsp;GHz-Band (802.11g), aber nicht innerhalb des
+ 5&nbsp;GHz-Bandes nach einem Access Point. Mit der
+ Option <option>channel</option> k&ouml;nnen Sie eine
+ bestimmte Frequenz vorgeben, auf der gesucht werden
+ soll. Die Option <option>chanlist</option> erlaubt
+ die Angabe mehrerer erlaubter Frequenzen. Eine
+ umfassende Beschreibung dieser Optionen finden Sie in
+ der Manualpage &man.ifconfig.8;.</para>
+ </sect5>
+
+ <sect5>
+ <title>Authentifizierung</title>
+
+ <para>Wenn Sie einen Access Point gefunden haben, muss
+ sich Ihrem Station am Access Point anmelden, bevor
+ Sie Daten &uuml;bertragen kann. Dazu gibt es
+ verschiedene M&ouml;glichkeiten. Am h&auml;ufigsten
+ wird nach wie vor die sogenannte <emphasis>offene
+ Authentifizierung</emphasis> verwendet. Dabei wird
+ es jeder Station erlaubt, sich mit einem Netzwerk
+ zu verbinden und Daten zu &uuml;bertragen. Aus
+ Sicherheitsgr&uuml;nden sollte diese Methode allerdings
+ nur zu Testzwecken bei der erstmaligen Einrichtung
+ eines drahtlosen Netzwerks verwendet werden. Andere
+ Authentifizierungsmechanismen erfordern den Austausch
+ kryptografischer Informationen, bevor Sie die
+ &Uuml;bertragung von Daten erlauben. Dazu geh&ouml;ren
+ der Austausch fixer (vorher vereinbarter) Schl&uuml;ssel
+ oder Kennw&ouml;rter sowie der Einsatz komplexerer
+ Verfahren mit Backend-Diensten wie RADIUS. Die meisten
+ Netzwerke nutzen allerdings nach wie vor die offene
+ Authentifizierung, da dies die Voreinstellung ist. Am
+ zweith&auml;ufigsten kommt das weiter unten beschriebene
+ <link
+ linkend="network-wireless-wpa-wpa-psk">WPA-PSK</link>
+ (das auch als <foreignphrase>WPA Personal</foreignphrase>
+ bezeichnet wird) zum Einsatz.</para>
+
+ <note>
+ <para>Verwenden Sie eine
+ &apple; &airport; Extreme-Basisstation als Access Point,
+ ben&ouml;tigen Sie wahrscheinlich sowohl die
+ Shared-Key-Authentifizierung als auch einen
+ WEP-Schl&uuml;ssel. Die entsprechende Konfiguration
+ erfolgt entweder in der Datei
+ <filename>/etc/rc.conf</filename> oder &uuml;ber das
+ Programm &man.wpa.supplicant.8;. Verwenden Sie nur
+ eine einzige &airport;-Basisstation, ben&ouml;tigen
+ Sie einen Eintrag &auml;hnlich dem folgenden:</para>
+
+ <programlisting>ifconfig_ath0="authmode shared wepmode on weptxkey <replaceable>1</replaceable> wepkey <replaceable>01234567</replaceable> DHCP"</programlisting>
+
+ <para>Normalerweise sollten Sie
+ Shared-Key-Authentifizierung aber nicht verwenden,
+ da diese die Sicherheit des WEP-Schl&uuml;ssel noch
+ weiter verringert. M&uuml;ssen Sie WEP einsetzen
+ (beispielsweise weil Sie zu veralteten Ger&auml;ten
+ kompatibel bleiben m&uuml;ssen), sollten Sie WEP
+ nur zusammen mit der offenen Authentifizierung
+ (<literal>open</literal> authentication) verwenden.
+ WEP wird im <xref
+ linkend="network-wireless-wep"> n&auml;her
+ beschrieben.</para>
+ </note>
+ </sect5>
+
+ <sect5>
+ <title>Eine IP-Adresse &uuml;ber DHCP beziehen</title>
+
+ <para>Nachdem Sie einen Access Point gefunden und sich
+ authentifiziert haben, ben&ouml;tigen Sie noch eine
+ IP-Adresse, die Sie in der Regel &uuml;ber DHCP
+ zugewiesen bekommen. Dazu m&uuml;ssen Sie lediglich
+ die Option <literal>DHCP</literal> in Ihre
+ in der Datei <filename>/etc/rc.conf</filename>
+ vorhandene Konfiguration Ihres drahtlosen Ger&auml;ts
+ aufnehmen:</para>
+
+ <programlisting>ifconfig_ath0="DHCP"</programlisting>
+
+ <para>Nun k&ouml;nnen Sie Ihr drahtloses Ger&auml;t
+ starten:</para>
+
+ <screen>&prompt.root; <userinput>/etc/rc.d/netif start</userinput></screen>
+
+ <para>Nachdem Sie das Ger&auml;t aktiviert haben,
+ k&ouml;nnen Sie mit <command>ifconfig</command> den
+ Status des Ger&auml;ts <devicename>ath0</devicename>
+ abfragen:</para>
+
+ <screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
+ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
+ inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
+ inet 192.168.1.100 netmask 0xffffff00 broadcast 192.168.1.255
+ ether 00:11:95:d5:43:62
+ media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/54Mbps)
+ status: associated
+ ssid dlinkap channel 6 bssid 00:13:46:49:41:76
+ authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100</screen>
+
+ <para><literal>status: associated</literal> besagt, dass
+ sich Ihr Ger&auml;t mit dem drahtlosen Netzwerk verbunden
+ hat (konkret mit dem Netzwerk <literal>dlinkap</literal>).
+ <literal>bssid 00:13:46:49:41:76</literal> gibt die
+ MAC-Adresse Ihres Access Points aus und die Zeile mit
+ <literal>authmode</literal> informiert Sie dar&uuml;ber,
+ dass Ihre Kommunikation nicht verschl&uuml;sselt wird
+ (<literal>OPEN</literal>).</para>
+ </sect5>
+
+ <sect5>
+ <title>Statische IP-Adressen</title>
+
+ <para>Alternativ zu dynamischen IP-Adressen
+ k&ouml;nnen Sie auch eine statische IP-Adresse verwenden.
+ Dazu ersetzen Sie in Ihrer Konfiguration
+ <literal>DHCP</literal> durch die zu verwendende
+ IP-Adresse. Beachten Sie dabei, dass Sie die anderen
+ Konfigurationsparameter nicht versehentlich
+ ver&auml;ndern:</para>
+
+ <programlisting>ifconfig_ath0="inet <replaceable>192.168.1.100</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>Ihre_SSID</replaceable>"</programlisting>
+ </sect5>
+
+ <sect4 id="network-wireless-wpa">
+ <title>WPA</title>
+
+ <para>Bei WPA (Wi-Fi Protected Access) handelt es sich um ein
+ Sicherheitsprotokoll, das in 802.11-Netzwerken verwendet
+ wird, um die Nachteile von <link
+ linkend="network-wireless-wep">WEP</link> (fehlende
+ Authentifizierung und schwache Verschl&uuml;sselung)
+ zu vermeiden. WPA stellt das aktuelle
+ 802.1X-Authentifizierungsprotokoll dar und verwendet
+ eine von mehreren Chiffren, um die Datensicherheit
+ zu gew&auml;hrleisten. Die einzige Chiffre, die von
+ WPA verlangt wird, ist TKIP (<foreignphrase>Temporary
+ Key Integrity Protocol</foreignphrase>), eine Chiffre,
+ die die von WEP verwendete RC4-Chiffre um Funktionen
+ zur Pr&uuml;fung der Datenintegrit&auml;t und zur
+ Erkennung und Bek&auml;mpfung von Einbruchsversuchen
+ erweitert.
+ TKIP ist durch Softwaremodifikationen auch unter
+ veralteter Hardware lauff&auml;hig. Im Vergleich zu
+ WEP ist WPA zwar sehr viel sicherer, es ist aber dennoch
+ nicht v&ouml;llig immun gegen Angriffe. WPA definiert
+ mit AES-CCMP noch eine weitere Chiffre als Alternative
+ zu TKIP. AES-CCMP (das h&auml;ufig als WPA2 oder RSN
+ bezeichnet wird) sollte, wenn m&ouml;glich, eingesetzt
+ werden.</para>
+
+ <para>WPA definiert Authentifizierungs- und
+ Verschl&uuml;sselungsprotokolle. Die Authentifizierung
+ erfolgt in der Regel &uuml;ber eine der folgenden
+ Techniken: 802.1X gemeinsam mit einem
+ Backend-Authentifizierungsdienst wie RADIUS, oder durch
+ einen Minimal-Handshake zwischen der Station und dem
+ Access Point mit einem vorher vereinbarten gemeinsamen
+ Schl&uuml;ssel. Die erste Technik wird als
+ <foreignphrase>WPA Enterprise</foreignphrase>, die zweite
+ hingegen als <foreignphrase>WPA Personal</foreignphrase>
+ bezeichnet. Da sich der Aufwand f&uuml;r das Aufsetzen
+ eines RADIUS-Backend-Servers f&uuml;r die meisten
+ drahtlosen Netzwerke nicht lohnt, wird WPA in der Regel
+ als WPA-PSK (WPA, Pre-Shared-Key) konfiguriert.</para>
+
+ <para>Die Kontrolle der drahtlosen Verbindung sowie die
+ vorangehende Authentifizierung (&uuml;ber Schl&uuml;ssel
+ oder durch die Kommunikation mit einem Server) erfolgt
+ &uuml;ber das Programm &man.wpa.supplicant.8;, das
+ &uuml;ber die Datei
+ <filename>/etc/wpa_supplicant.conf</filename>
+ eingerichtet wird. Ausf&uuml;hrliche Informationen
+ zur Konfiguration des Programms finden sich in der
+ Manualpage &man.wpa.supplicant.conf.5;.</para>
+
+ <sect5 id="network-wireless-wpa-wpa-psk">
+ <title>WPA-PSK</title>
+
+ <para>WPA-PSK oder WPA-Personal basiert auf einem
+ gemeinsamen (vorher vereinbarten) Schl&uuml;ssel (PSK),
+ der aus einem Passwort generiert und danach als
+ Master-Key des drahtlosen Netzwerks verwendet wird.
+ Jeder Benutzer des drahtlosen Netzwerks verwendet daher
+ <emphasis>den gleichen</emphasis> Schl&uuml;ssel. WPA-PSK
+ sollte nur in kleinen Netzwerken eingesetzt werden, in
+ denen die Konfiguration eines Authentifizierungsservers
+ nicht m&ouml;glich oder erw&uuml;nscht ist.</para>
+
+ <warning>
+ <para>Achten Sie darauf, dass Sie immer starke
+ Passw&ouml;rter verwenden, die ausreichend lang
+ sind und, wenn m&ouml;glich, auch Sonderzeichen
+ enthalten, damit diese nicht leicht erraten und/oder
+ geknackt werden k&ouml;nnen.</para>
+ </warning>
+
+ <para>Der erste Schritt zum Einsatz von WPA-PSK ist die
+ Konfiguration der SSID und des gemeinsamen Schl&uuml;ssels
+ Ihres Netzwerks in der Datei
+ <filename>/etc/wpa_supplicant.conf</filename>:</para>
+
+ <programlisting>network={
+ ssid="freebsdap"
+ psk="freebsdmall"
+}</programlisting>
+
+ <para>Danach geben Sie in <filename>/etc/rc.conf</filename>
+ an, dass WPA zur Verschl&uuml;sselung eingesetzt werden
+ soll und dass die IP-Adresse &uuml;ber DHCP bezogen
+ wird:</para>
+
+ <programlisting>ifconfig_ath0="WPA DHCP"</programlisting>
+
+ <para>Nun k&ouml;nnen Sie Ihr Netzger&auml;t aktivieren:</para>
+
+ <screen>&prompt.root; <userinput><filename>/etc/rc.d/netif</filename> start</userinput>
+Starting wpa_supplicant.
+DHCPDISCOVER on ath0 to 255.255.255.255 port 67 interval 5
+DHCPDISCOVER on ath0 to 255.255.255.255 port 67 interval 6
+DHCPOFFER from 192.168.0.1
+DHCPREQUEST on ath0 to 255.255.255.255 port 67
+DHCPACK from 192.168.0.1
+bound to 192.168.0.254 -- renewal in 300 seconds.
+ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
+ inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
+ inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
+ ether 00:11:95:d5:43:62
+ media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/36Mbps)
+ status: associated
+ ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
+ authmode WPA privacy ON deftxkey UNDEF TKIP 2:128-bit txpowmax 36
+ protmode CTS roaming MANUAL bintval 100</screen>
+
+ <para>Alternativ k&ouml;nnen Sie die Konfiguration von
+ <link linkend="network-wireless-wpa-wpa-psk">WPA-PSK</link>
+ auch manuell durchf&uuml;hren, wobei Sie wiederum die
+ Konfigurationsdatei
+ <filename>/etc/wpa_supplicant.conf</filename>
+ verwenden:</para>
+
+ <screen>&prompt.root; <userinput>wpa_supplicant -i <replaceable>ath0</replaceable> -c /etc/wpa_supplicant.conf</userinput>
+Trying to associate with 00:11:95:c3:0d:ac (SSID='freebsdap' freq=2412 MHz)
+Associated with 00:11:95:c3:0d:ac
+WPA: Key negotiation completed with 00:11:95:c3:0d:ac [PTK=TKIP GTK=TKIP]</screen>
+
+ <para>Im zweiten Schritt starten Sie nun
+ <command>dhclient</command>, um eine IP-Adresse vom
+ DHCP-Server zu beziehen:</para>
+
+ <screen>&prompt.root; <userinput>dhclient <replaceable>ath0</replaceable></userinput>
+DHCPREQUEST on ath0 to 255.255.255.255 port 67
+DHCPACK from 192.168.0.1
+bound to 192.168.0.254 -- renewal in 300 seconds.
+&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
+ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
+ inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
+ inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
+ ether 00:11:95:d5:43:62
+ media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/48Mbps)
+ status: associated
+ ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
+ authmode WPA privacy ON deftxkey UNDEF TKIP 2:128-bit txpowmax 36
+ protmode CTS roaming MANUAL bintval 100</screen>
+
+ <note>
+ <para>Enth&auml;lt Ihre <filename>/etc/rc.conf</filename>
+ bereits die Zeile <literal>ifconfig_ath0="DHCP"</literal>,
+ m&uuml;ssen Sie <command>dhclient</command> nicht mehr
+ manuell aufrufen, da <command>dhclient</command> in
+ diesem Fall automatisch gestartet wird, nachdem
+ <command>wpa_supplicant</command> die Schl&uuml;ssel
+ &uuml;bergibt.</para>
+ </note>
+
+ <para>Sollte der Einsatz von DHCP nicht m&ouml;glich sein,
+ k&ouml;nnen Sie auch eine statische IP-Adresse
+ angeben, nachdem <command>wpa_supplicant</command> Ihre
+ Station authentifiziert hat:</para>
+
+ <screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> inet <replaceable>192.168.0.100</replaceable> netmask <replaceable>255.255.255.0</replaceable></userinput>
+&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
+ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
+ inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
+ inet 192.168.0.100 netmask 0xffffff00 broadcast 192.168.0.255
+ ether 00:11:95:d5:43:62
+ media: IEEE 802.11 Wireless Ethernet autoselect (OFDM/36Mbps)
+ status: associated
+ ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
+ authmode WPA privacy ON deftxkey UNDEF TKIP 2:128-bit txpowmax 36
+ protmode CTS roaming MANUAL bintval 100</screen>
+
+ <para>Verwenden Sie DHCP nicht, m&uuml;ssen Sie
+ zus&auml;tzlich noch das Standard-Gateway sowie
+ den/die Nameserver manuell festlegen:</para>
+
+ <screen>&prompt.root; <userinput>route add default <replaceable>your_default_router</replaceable></userinput>
+&prompt.root; <userinput>echo "nameserver <replaceable>your_DNS_server</replaceable>" &gt;&gt; /etc/resolv.conf</userinput></screen>
+ </sect5>
+
+ <sect5 id="network-wireless-wpa-eap-tls">
+ <title>WPA und EAP-TLS</title>
+
+ <para>Die zweite M&ouml;glichkeit, WPA einzusetzen, ist
+ die Verwendung eines
+ 802.1X-Backend-Authentifizierungsservers. Diese
+ Variante wird als WPA-Enterprise bezeichnet, um sie
+ vom weniger sicheren WPA-Personal abzugrenzen, das
+ auf dem Austausch gemeinsamer (und vorher vereinbarter
+ Schl&uuml;ssel) basiert. Die bei WPA-Enterprise
+ verwendete Authentifizierung basiert auf EAP
+ (<foreignphrase>Extensible Authentication
+ Protocol</foreignphrase>).</para>
+
+ <para>EAP selbst bietet keine Verschl&uuml;sselung,
+ sondern operiert in einem verschl&uuml;sselten
+ Tunnel. Es gibt verschiedene, auf EAP basierende
+ Authentifizierungsmethoden, darunter EAP-TLS,
+ EAP-TTLS sowie EAP-PEAP.</para>
+
+ <para>Bei EAP-TLS (<foreignphrase>EAP with Transport Layers
+ Security</foreignphrase>) handelt es sich um sehr gut
+ unterst&uuml;tztes Authentifizierungsprotokoll, da es
+ sich dabei um die erste EAP-Methode handelt, die von
+ der <ulink url="http://www.wi-fi.org/">Wi-Fi
+ Alliance</ulink> zertifiziert wurde. EAP-TLS
+ erfordert drei Zertifikate: Das (auf allen Rechnern
+ installierte) CA-Zertifikat, das Server-Zertifikat
+ Ihres Authentifizierungsservers, sowie ein
+ Client-Zertifikat f&uuml;r jeden drahtlosen Client.
+ Sowohl der Authentifizierungsservers als auch die
+ drahtlosen Clients authentifizieren sich gegenseitig
+ durch ihre Zertifikate, wobei sie &uuml;berpr&uuml;fen,
+ ob diese Zertifikate auch von der
+ Zertifizierungs-Authorit&auml;t (CA) des jeweiligen
+ Unternehmens signiert wurden.</para>
+
+ <para>Die Konfiguration erfolgt (analog zu WPA-PSK)
+ &uuml;ber die Datei
+ <filename>/etc/wpa_supplicant.conf</filename>:</para>
+
+ <programlisting>network={
+ ssid="freebsdap" <co id="co-tls-ssid">
+ proto=RSN <co id="co-tls-proto">
+ key_mgmt=WPA-EAP <co id="co-tls-kmgmt">
+ eap=TLS <co id="co-tls-eap">
+ identity="loader" <co id="co-tls-id">
+ ca_cert="/etc/certs/cacert.pem" <co id="co-tls-cacert">
+ client_cert="/etc/certs/clientcert.pem" <co id="co-tls-clientcert">
+ private_key="/etc/certs/clientkey.pem" <co id="co-tls-pkey">
+ private_key_passwd="freebsdmallclient" <co id="co-tls-pwd">
+}</programlisting>
+
+ <calloutlist>
+ <callout arearefs="co-tls-ssid">
+ <para>Der Name des Netzwerks (die SSID).</para>
+ </callout>
+
+ <callout arearefs="co-tls-proto">
+ <para>Das RSN/WPA2-Protokoll (IEEE 802.11i) wird
+ verwendet.</para>
+ </callout>
+
+ <callout arearefs="co-tls-kmgmt">
+ <para>Die <literal>key_mgmt</literal>-Zeile bezieht
+ sich auf das verwendete Key-Management-Protokoll.
+ In diesem Beispiel wird WPA gemeinsam mit der
+ EAP-Authentifizierung verwendet
+ (<literal>WPA-EAP</literal>).</para>
+ </callout>
+
+ <callout arearefs="co-tls-eap">
+ <para>Die f&uuml;r die Verbindung verwendete
+ EAP-Methode.</para>
+ </callout>
+
+ <callout arearefs="co-tls-id">
+ <para>Das <literal>identity</literal>-Feld enth&auml;lt
+ den von EAP verwendeten Identifizierungsstring.</para>
+ </callout>
+
+ <callout arearefs="co-tls-cacert">
+ <para>Das Feld <literal>ca_cert</literal> gibt den Pfad
+ zum CA-Zertifikat an. Dieses Datei wird ben&ouml;tigt,
+ um das Server-Zertifikat zu verifizieren.</para>
+ </callout>
+
+ <callout arearefs="co-tls-clientcert">
+ <para>Die <literal>client_cert</literal>-Zeile gibt den
+ Pfad zum Client-Zertifikat an. Jeder Client hat ein
+ eigenes, innerhalb des Netzwerks eindeutiges
+ Zertifikat.</para>
+ </callout>
+
+ <callout arearefs="co-tls-pkey">
+ <para>Das Feld <literal>private_key</literal> gibt den
+ Pfad zum privaten Schl&uuml;ssel des
+ Client-Zertifikat an.</para>
+ </callout>
+
+ <callout arearefs="co-tls-pwd">
+ <para>Das Feld <literal>private_key_passwd</literal>
+ enth&auml;lt die Passphrase f&uuml;r den privaten
+ Schl&uuml;ssel.</para>
+ </callout>
+ </calloutlist>
+
+ <para>Danach f&uuml;gen Sie die folgende Zeile in
+ <filename>/etc/rc.conf</filename> ein:</para>
+
+ <programlisting>ifconfig_ath0="WPA DHCP"</programlisting>
+
+ <para>Nun k&ouml;nnen Sie Ihr drahtloses Ger&auml;t
+ &uuml;ber das <filename>rc.d</filename>-System
+ aktivieren:</para>
+
+ <screen>&prompt.root; <userinput>/etc/rc.d/netif start</userinput>
+Starting wpa_supplicant.
+DHCPREQUEST on ath0 to 255.255.255.255 port 67
+DHCPREQUEST on ath0 to 255.255.255.255 port 67
+DHCPACK from 192.168.0.20
+bound to 192.168.0.254 -- renewal in 300 seconds.
+ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
+ inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
+ inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
+ ether 00:11:95:d5:43:62
+ media: IEEE 802.11 Wireless Ethernet autoselect (DS/11Mbps)
+ status: associated
+ ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
+ authmode WPA2/802.11i privacy ON deftxkey UNDEF TKIP 2:128-bit
+ txpowmax 36 protmode CTS roaming MANUAL bintval 100</screen>
+
+ <para>Alternativ k&ouml;nnen Sie Ihr drahtloses Ger&auml;lt
+ wiederum manuell &uuml;ber
+ <command>wpa_supplicant</command> und
+ <command>ifconfig</command> aktivieren.</para>
+ </sect5>
+
+ <sect5 id="network-wireless-wpa-eap-ttls">
+ <title>WPA und EAP-TTLS</title>
+
+ <para>Bei EAP-TLS m&uuml;ssen sowohl der
+ Authentifizierungsserver als auch die Clients jeweils
+ ein eigenes Zertifikat aufweisen. Setzen Sie hingegen
+ EAP-TTLS (<foreignphrase>EAP-Tunneled
+ Transport Layer Security</foreignphrase>) ein, ist das
+ Client-Zertifikat optional. EAP-TTLS geht dabei
+ &auml;hnlich vor wie verschl&uuml;sselte Webseiten,
+ bei denen der Webserver einen sicheren SSL-Tunnel
+ erzeugen kann, ohne dass der Besucher dabei &uuml;ber
+ ein client-seitiges Zertifikat verf&uuml;gen muss.
+ EAP-TTLS verwendet einen verschl&uuml;sselten
+ TLS-Tunnel zum sicheren Transport der
+ Authentifizierungsdaten.</para>
+
+ <para>Die Konfiguration von EAP-TTLS erfolgt in der
+ Datei <filename>/etc/wpa_supplicant.conf</filename>:</para>
+
+ <programlisting>network={
+ ssid="freebsdap"
+ proto=RSN
+ key_mgmt=WPA-EAP
+ eap=TTLS <co id="co-ttls-eap">
+ identity="test" <co id="co-ttls-id">
+ password="test" <co id="co-ttls-passwd">
+ ca_cert="/etc/certs/cacert.pem" <co id="co-ttls-cacert">
+ phase2="auth=MD5" <co id="co-ttls-pha2">
+}</programlisting>
+
+ <calloutlist>
+ <callout arearefs="co-ttls-eap">
+ <para>Die f&uuml;r die Verbindung verwendete
+ EAP-Methode.</para>
+ </callout>
+
+ <callout arearefs="co-ttls-id">
+ <para>Das <literal>identity</literal>-Feld enth&auml;lt
+ den Identifizierungsstring f&uuml;r die
+ EAP-Authentifizierung innerhalb des
+ verschl&uuml;sselten TlS-Tunnels.</para>
+ </callout>
+
+ <callout arearefs="co-ttls-passwd">
+ <para>Das <literal>password</literal>-Feld enth&auml;lt
+ die Passphrase f&uuml;r die
+ EAP-Authentifizierung.</para>
+ </callout>
+
+ <callout arearefs="co-ttls-cacert">
+ <para>Das Feld <literal>ca_cert</literal> gibt den
+ Pfad zum CA-Zertifikat an, das ben&ouml;tigt wird,
+ um das Server-Zertifikat zu verifizieren.</para>
+ </callout>
+
+ <callout arearefs="co-ttls-pha2">
+ <para>Die innerhalb des verschl&uuml;sselten TLS-Tunnels
+ verwendete Authentifizierungsmethode. In unserem
+ Beispiel handelt es sich dabei um EAP und MD5. Diese
+ Phase der <quote>inneren Authentifizierung</quote> wird
+ oft als <quote>phase2</quote> bezeichnet.</para>
+ </callout>
+ </calloutlist>
+
+ <para>Folgende Zeile muss zus&auml;tzlich in die Datei
+ <filename>/etc/rc.conf</filename> aufgenommen werden:</para>
+
+ <programlisting>ifconfig_ath0="WPA DHCP"</programlisting>
+
+ <para>Nun k&ouml;nnen Sie Ihr drahtloses Ger&auml;t
+ aktivieren:</para>
+
+ <screen>&prompt.root; <userinput>/etc/rc.d/netif start</userinput>
+Starting wpa_supplicant.
+DHCPREQUEST on ath0 to 255.255.255.255 port 67
+DHCPREQUEST on ath0 to 255.255.255.255 port 67
+DHCPREQUEST on ath0 to 255.255.255.255 port 67
+DHCPACK from 192.168.0.20
+bound to 192.168.0.254 -- renewal in 300 seconds.
+ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
+ inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
+ inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
+ ether 00:11:95:d5:43:62
+ media: IEEE 802.11 Wireless Ethernet autoselect (DS/11Mbps)
+ status: associated
+ ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
+ authmode WPA2/802.11i privacy ON deftxkey UNDEF TKIP 2:128-bit
+ txpowmax 36 protmode CTS roaming MANUAL bintval 100</screen>
+ </sect5>
+
+ <sect5 id="network-wireless-wpa-eap-peap">
+ <title>WPA und EAP-PEAP</title>
+
+ <para>PEAP (<foreignphrase>Protected EAP</foreignphrase>)
+ wurde als Alternative zu EAP-TTLS entwickelt. Es gibt
+ zwei verschiedene PEAP-Methoden, wobei es sich bei
+ PEAPv0/EAP-MSCHAPv2 um die h&auml;ufiger verwendete
+ Methode handelt. In den folgenden Ausf&uuml;hrungen
+ wird der Begriff PEAP synonym f&uuml;r diese
+ EAP-Methode verwendet. PEAP ist nach EAP-TLS der
+ am h&auml;ufigsten verwendete und am besten
+ unterst&uuml;tzte EAP-Standard.</para>
+
+ <para>PEAP arbeitet &auml;hnlich wie EAP-TTLS: Es
+ verwendet ein server-seitiges Zertifikat, um
+ einen verschl&uuml;sselten TLS-Tunnel zu erzeugen,
+ &uuml;ber den die sichere Authentifizierung zwischen
+ den Clients und dem Authentifizierungsserver erfolgt.
+ In Sachen Sicherheit unterscheiden sich EAP-TTLS und
+ PEAP allerdings: PEAP &uuml;bertr&auml;gt den
+ Benutzernamen im Klartext und verschl&uuml;sselt nur
+ das Passwort, w&auml;hrend EAP-TTLS sowohl den
+ Benutzernamen als auch das Passwort &uuml;ber den
+ TLS-Tunnel &uuml;bertr&auml;gt.</para>
+
+ <para>Um EAP-PEAP einzurichten, m&uuml;ssen Sie die
+ Konfigurationsdatei
+ <filename>/etc/wpa_supplicant.conf</filename>
+ anpassen:</para>
+
+ <programlisting>network={
+ ssid="freebsdap"
+ proto=RSN
+ key_mgmt=WPA-EAP
+ eap=PEAP <co id="co-peap-eap">
+ identity="test" <co id="co-peap-id">
+ password="test" <co id="co-peap-passwd">
+ ca_cert="/etc/certs/cacert.pem" <co id="co-peap-cacert">
+ phase1="peaplabel=0" <co id="co-peap-pha1">
+ phase2="auth=MSCHAPV2" <co id="co-peap-pha2">
+}</programlisting>
+
+ <calloutlist>
+ <callout arearefs="co-peap-eap">
+ <para>Die f&uuml;r die Verbindung verwendete
+ EAP-Methode.</para>
+ </callout>
+
+ <callout arearefs="co-peap-id">
+ <para>Das <literal>identity</literal>-Feld enth&auml;lt
+ den Identifizierungsstring f&uuml;r die innerhalb
+ des verschl&uuml;sselten TLS-Tunnels erfolgende
+ EAP-Authentifizierung.</para>
+ </callout>
+
+ <callout arearefs="co-peap-passwd">
+ <para>Das Feld <literal>password</literal> enth&auml;lt
+ die Passphrase f&uuml;r die EAP-Authentifizierung.</para>
+ </callout>
+
+ <callout arearefs="co-peap-cacert">
+ <para>Das Feld <literal>ca_cert</literal> gibt den Pfad
+ zum CA-Zertifikat an, das zur Verifizierung des
+ Server-Zertifikats ben&ouml;tigt wird.</para>
+ </callout>
+
+ <callout arearefs="co-peap-pha1">
+ <para>Dieses Feld enth&auml;lt die Parameter f&uuml;r
+ die erste Phase der Authentifizierung (also den
+ TLS-Tunnel). Je nach dem, welchen
+ Authentifizierungsserver Sie verwenden, m&uuml;ssen
+ Sie hier einen unterschiedlichen Wert angeben.
+ In den meisten F&auml;llen wird dieses Feld den
+ Wert <quote>client EAP encryption</quote> aufweisen,
+ der durch die Angabe von
+ <literal>peaplabel=0</literal> gesetzt wird. Weitere
+ Informationen zur Konfiguration von PEAP finden Sie
+ in der Manualpage &man.wpa.supplicant.conf.5;.</para>
+ </callout>
+
+ <callout arearefs="co-peap-pha2">
+ <para>Das innerhalb des verschl&uuml;sselten TLS-Tunnels
+ verwendete Authentifizierungsprotokoll. In unserem
+ Beispiel handelt es sich dabei um
+ <literal>auth=MSCHAPV2</literal>.</para>
+ </callout>
+ </calloutlist>
+
+ <para>Danach f&uuml;gen Sie die folgende Zeile in
+ <filename>/etc/rc.conf</filename> ein:</para>
+
+ <programlisting>ifconfig_ath0="WPA DHCP"</programlisting>
+
+ <para>Zuletzt m&uuml;ssen Sie die Netzkarte noch
+ aktivieren:</para>
+
+ <screen>&prompt.root; <userinput>/etc/rc.d/netif start</userinput>
+Starting wpa_supplicant.
+DHCPREQUEST on ath0 to 255.255.255.255 port 67
+DHCPREQUEST on ath0 to 255.255.255.255 port 67
+DHCPREQUEST on ath0 to 255.255.255.255 port 67
+DHCPACK from 192.168.0.20
+bound to 192.168.0.254 -- renewal in 300 seconds.
+ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
+ inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
+ inet 192.168.0.254 netmask 0xffffff00 broadcast 192.168.0.255
+ ether 00:11:95:d5:43:62
+ media: IEEE 802.11 Wireless Ethernet autoselect (DS/11Mbps)
+ status: associated
+ ssid freebsdap channel 1 bssid 00:11:95:c3:0d:ac
+ authmode WPA2/802.11i privacy ON deftxkey UNDEF TKIP 2:128-bit
+ txpowmax 36 protmode CTS roaming MANUAL bintval 100</screen>
+ </sect5>
+ </sect4>
+
+ <sect4 id="network-wireless-wep">
+ <title>WEP</title>
+
+ <para>WEP (Wired Equivalent Privacy) ist Teil des
+ urspr&uuml;nglichen 802.11-Standards. Es enth&auml;lt
+ keinen Authentifzierungsmechanismus und verf&uuml;gt
+ lediglich &uuml;ber eine schwache Zugriffskontrolle,
+ die sehr leicht geknackt werden kann.</para>
+
+ <para>WEP kann &uuml;ber <command>ifconfig</command>
+ aktiviert werden:</para>
+
+ <screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> inet <replaceable>192.168.1.100</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid my_net \
+ wepmode on weptxkey 3 wepkey 3:0x3456789012</userinput></screen>
+
+ <itemizedlist>
+ <listitem>
+ <para> Mit <literal>weptxkey</literal> geben Sie an,
+ welcher WEP-Schl&uuml;ssel f&uuml;r f&uuml;r die
+ Daten&uuml;bertragung verwendet wird (in unserem
+ Beispiel ist dies der dritte Schl&uuml;ssel). Der
+ gleiche Schl&uuml;ssel muss auch am Access Point
+ eingestellt sein.</para>
+ </listitem>
+
+ <listitem>
+ <para>Mit <literal>wepkey</literal> legen Sie den zu
+ verwendenden WEP-Schl&uuml;ssel in der Form
+ <replaceable>Nummer:Schl&uuml;ssel</replaceable> fest.
+ Ist der Schl&uuml;ssel "Nummer" nicht vorhanden, wird
+ automatisch Schl&uuml;ssel <literal>1</literal>
+ verwendet. Die Angabe von "Nummer" ist zwingend
+ n&ouml;tig, wenn Sie einen anderen als den ersten
+ Schl&uuml;ssel verwenden wollen.</para>
+
+ <note>
+ <para>In Ihrer Konfiguration m&uuml;ssen Sie
+ <literal>0x3456789012</literal> durch den an
+ Ihrem Access Point konfigurierten Schl&uuml;ssel
+ ersetzen.</para>
+ </note>
+ </listitem>
+ </itemizedlist>
+
+ <para>Weitere Informationen finden Sie in der Manualpage
+ &man.ifconfig.8;.</para>
+
+ <para>Das Programm <command>wpa_supplicant</command>
+ eignet sich ebenfalls dazu, WEP f&uuml;r Ihr drahtloses
+ Ger&auml;t zu aktivieren. Obige Konfiguration l&auml;sst
+ sich dabei durch die Aufnahme der folgenden Zeilen in die
+ Datei <filename>/etc/wpa_supplicant.conf</filename>
+ realisieren:</para>
+
+ <programlisting>network={
+ ssid="my_net"
+ key_mgmt=NONE
+ wep_key3=3456789012
+ wep_tx_keyidx=3
+}</programlisting>
+
+ <para>Danach m&uuml;ssen Sie das Programm noch aufrufen:</para>
+
+ <screen>&prompt.root; <userinput>wpa_supplicant -i <replaceable>ath0</replaceable> -c /etc/wpa_supplicant.conf</userinput>
+Trying to associate with 00:13:46:49:41:76 (SSID='dlinkap' freq=2437 MHz)
+Associated with 00:13:46:49:41:76</screen>
+ </sect4>
+ </sect3>
+ </sect2>
+
+ <sect2>
+ <title>Ad-hoc-Modus</title>
+
+ <para>Der IBSS-Modus (auch als Ad-hoc-Modus bezeichnet), ist
+ f&uuml;r Punkt-zu-Punkt-Verbindungen vorgesehen. Um
+ beispielsweise eine Ad-hoc-Verbindung zwischen den Rechnern
+ <hostid>A</hostid> und <hostid>B</hostid> aufzubauen,
+ ben&ouml;tigen Sie lediglich zwei IP-Adressen und eine
+ SSID.</para>
+
+ <para>Auf dem Rechner <hostid>A</hostid> geben Sie Folgendes
+ ein:</para>
+
+ <screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> inet <replaceable>192.168.0.1</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>freebsdap</replaceable> mediaopt adhoc</userinput>
+&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
+ ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
+ inet 192.168.0.1 netmask 0xffffff00 broadcast 192.168.0.255
+ inet6 fe80::211:95ff:fec3:dac%ath0 prefixlen 64 scopeid 0x4
+ ether 00:11:95:c3:0d:ac
+ media: IEEE 802.11 Wireless Ethernet autoselect &lt;adhoc&gt; (autoselect &lt;adhoc&gt;)
+ status: associated
+ ssid freebsdap channel 2 bssid 02:11:95:c3:0d:ac
+ authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100</screen>
+
+ <para>Der <literal>adhoc</literal>-Parameter gibt an, dass die
+ Schnittstelle im IBSS-Modus l&auml;uft.</para>
+
+ <para>Rechner <hostid>B</hostid> sollte nun in der Lage sein,
+ Rechner <hostid>A</hostid> zu finden:</para>
+
+ <screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> up scan</userinput>
+ SSID BSSID CHAN RATE S:N INT CAPS
+ freebsdap 02:11:95:c3:0d:ac 2 54M 19:0 100 IS</screen>
+
+ <para>Der Wert <literal>I</literal> (Spalte CAPS) gibt an,
+ dass sich Rechner <hostid>A</hostid> im Ad-hoc-Modus befindet.
+ Nun m&uuml;ssen Sie nur noch Rechner <hostid>B</hostid> eine
+ unterschiedliche IP-Adresse zuweisen:</para>
+
+ <screen>&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable> inet <replaceable>192.168.0.2</replaceable> netmask <replaceable>255.255.255.0</replaceable> ssid <replaceable>freebsdap</replaceable> mediaopt adhoc</userinput>
+&prompt.root; <userinput>ifconfig <replaceable>ath0</replaceable></userinput>
+ ath0: flags=8843&lt;UP,BROADCAST,RUNNING,SIMPLEX,MULTICAST&gt; mtu 1500
+ inet6 fe80::211:95ff:fed5:4362%ath0 prefixlen 64 scopeid 0x1
+ inet 192.168.0.2 netmask 0xffffff00 broadcast 192.168.0.255
+ ether 00:11:95:d5:43:62
+ media: IEEE 802.11 Wireless Ethernet autoselect &lt;adhoc&gt; (autoselect &lt;adhoc&gt;)
+ status: associated
+ ssid freebsdap channel 2 bssid 02:11:95:c3:0d:ac
+ authmode OPEN privacy OFF txpowmax 36 protmode CTS bintval 100</screen>
+
+ <para>Damit sind die Rechner <hostid>A</hostid> und
+ <hostid>B</hostid> bereit und k&ouml;nnen untereinander
+ Daten austauschen.</para>
+ </sect2>
+
+ <sect2>
+ <title>Problembehandlung</title>
+
+ <para>Die folgenden Auflistung zeigt, wie Sie einige
+ h&auml;ufig auftretende Probleme bei der Einrichtung
+ Ihres drahtlosen Netzwerks beheben k&ouml;nnen.</para>
+
+ <itemizedlist>
+ <listitem>
+ <para>Wird Ihr Access Point bei der Suche nicht gefunden,
+ sollten Sie &uuml;berpr&uuml;fen, ob Sie bei Konfiguration
+ Ihres drahtlosen Ger&auml;ts die Anzahl der Kan&auml;le
+ beschr&auml;nkt haben.</para>
+ </listitem>
+
+ <listitem>
+ <para>Wenn Sie sich nicht mit Ihrem Access Point verbinden
+ k&ouml;nnen, sollten Sie &uuml;berpr&uuml;fen, ob die
+ Konfiguration Ihrer Station auch der des Access Points
+ entspricht. Achten Sie dabei speziell auf die
+ Authentifzierungsmethode und die Sicherheitsprotokolle.
+ Halten Sie Ihre Konfiguration so einfach wie m&ouml;glich.
+ Verwenden Sie ein Sicherheitsprotokoll wie WPA oder WEP,
+ sollten Sie testweise Ihren Access Point auf
+ <emphasis>offene Authentifizierung</emphasis> und
+ <emphasis>keine Sicherheit</emphasis> einstellen.
+ Danach versuchen Sie sich erneut mit Ihren Access Point
+ zu verbinden.</para>
+ </listitem>
+
+ <listitem>
+ <para>Nachdem Sie sich mit dem Access Point verbinden
+ k&ouml;nnen, pr&uuml;fen Sie die Sicherheitseinstellungen,
+ beginnend mit einfachen Werkzeugen wie &man.ping.8;.</para>
+
+ <para>Das Programm <command>wpa_supplicant</command>
+ kann Ihnen bei der Fehlersuche helfen. Dazu starten
+ Sie es manuell mit der Option <option>-dd</option> und
+ durchsuchen anschlie&szlig;end die Protokollinformationen
+ nach eventuellen Fehlermeldungen.</para>
+ </listitem>
+
+ <listitem>
+ <para>Zus&auml;tzlich gibt es auch zahlreiche
+ Low-Level-Debugging-Werkzeuge. Die Ausgabe von
+ Debugging-Informationen des 802.11 Protocol Support Layers
+ lassen sich mit dem Programm <command>wlandebug</command>
+ (das sich unter
+ <filename>/usr/src/tools/tools/net80211</filename>
+ befindet) aktivieren. Um beispielsweise w&auml;hrend
+ der Suche nach Access Points und des Aufbaus von
+ 802.11-Verbindungen
+ (<foreignphrase>Handshake</foreignphrase>) auftretende
+ Systemmeldungen auf die Konsole auszugeben, verwenden
+ Sie den folgenden Befehl:</para>
+
+ <screen>&prompt.root; <userinput>wlandebug -i <replaceable>ath0</replaceable> +scan+auth+debug+assoc</userinput>
+ net.wlan.0.debug: 0 =&gt; 0xc80000&lt;assoc,auth,scan&gt;</screen>
+
+ <para>Der 802.11-Layer liefert umfangreiche Statistiken,
+ die Sie mit dem Werkzeug <command>wlanstats</command>
+ abrufen k&ouml;nnen. Diese Statistiken sollten alle
+ Fehler identifizieren, die im 802.11-Layer auftreten.
+ Beachten Sie aber, dass einige Fehler bereits im
+ darunterliegenden Ger&auml;tetreiber auftreten und
+ daher in diesen Statistiken nicht enthalten sind. Wie
+ Sie Probleme des Ger&auml;tetreibers identifizieren,
+ entnehmen Sie bitte der Dokumentation Ihres
+ Ger&auml;tetreibers.</para>
+ </listitem>
+ </itemizedlist>
+
+ <para>K&ouml;nnen Sie Ihr Problem durch diese
+ Ma&szlig;nahmen nicht l&ouml;sen, sollten Sie einen
+ Problembericht (PR) erstellen und die Ausgabe der weiter
+ oben genannten Werkzeuge in den Bericht aufnehmen.</para>
+ </sect2>
</sect1>
<sect1 id="network-bluetooth">