Debian下的WiFi實驗(一):通過無線網卡連接AP

2021-02-13 剎客網絡科技資訊

一、前言

最近入手了一臺T450,順便在上面安裝了Windows和Debian 8。一般而言,在windows下的時候通過WiFi上網毫無壓力,當然,做為linuxer,我其實也很少在T450上啟動windows,那麼問題來了,如何在Debian 8下使用WiFi呢?

具體的場景是這樣的,我們家的網絡是通過ADSL進入internet,ADSL modem的網線連接到了臺式機,而臺式機經常被夫人霸佔,我的T450的乙太網口毫無用武之地。買個hub吧又想省點錢,好在在某些外事活動中被贈送了一個隨身WiFi的小東西,這樣臺式機就變成了一個AP。同時,夫人還丟下一句話:你不是搞IT的嗎,這麼能,用WiFi吧。

好吧,反正有線無線都一樣,只要能上網就OK了。本文主要記錄T450筆記本在Debian 8系統上如何通過WiFi上網的。

 

二、基本術語

由於WiFi有很多的術語,我們必須要先理解其相關的術語,否則通過man看幫助文檔都不是很容易看懂的。需要說明的是本文的術語不是定義,僅僅是為了方便那些沒有WiFi經驗讀者,用通俗的語言描述這些WiFi名詞而已,精準的定義請參考IEEE802.11的標準。

1、SSID、ESSID和BSSID

我們首先看看BSS是什麼意思。所謂BSS就是basic service set,一組STA連接到了一個AP上就形成了一個BSS,BSS內有若干的STA(AP中也有一個STA),這些STA已經取得了同步(大家在同一個物理頻道上,用同樣的節拍在工作)。BSSID是basic service set identifier的縮寫,用來表示一個BSS,實際中一般用BSS中的AP的MAC地址做為BSSID。

若干個互聯的BSS形成一個ESS(extended service set),而ESSID(Extended Service Set IDentifier),通俗的講就是用來標識無線網卡要接入的網絡的。需要注意的是:這裡沒有說接入的AP,因為實際上一個wifi網絡中可能有多個AP,這些AP可以形成一個個的BSS(Basic Service Set),多個BSS可以組成一個ESS(Extended Service Set),因此ESSID其實就是標識ESS的ID的。

SSID就是service set identifier的縮寫,是一個統稱。

2、WEP、WPA、WPA2和802.11i

無線區域網的基礎協議是IEEE 802.11,這個協議定義了Wireless LAN中MAC層和PHY層的規格。在這個WiFi基礎協議中,數據加密採用了WEP(Wired Equivalent Privacy)的算法。從它的名字也可以看出,其目的是為了獲取和有線區域網一樣的安全性。WEP使用了RC4這種stream cipher,加密key可以是64 bit或者128 bit(對於用戶而言,使用40bit或者104bit的WEP key,因此WEP key和24 bit的initialization vector共同組成了RC4的key)。配合WEP,有兩種鑑權方法:一種是Open System authentication(其實就是不鑑權,任何的STA都可以連接到AP,雖然可以連接到AP,但是無線傳輸的數據都是WEP加密的,因此,如果要讓STA正常工作,它也需要有和AP一樣的WEP key),另外一種是Shared Key authentication。Shared Key安全性好過Open System authentication(有總比沒有強嘛),其基本過程分四步:

(1)STA發起鑑權請求

(2)AP收到鑑權請求後,下發一段明文(challenge-text)給STA

(3)STA用自己的WEP key對challenge text進行加密並回送AP

(4)AP用自己的WEP key解密,如果和自己之前下發的challenge text一樣,那麼就通過鑑權,允許該STA連接到AP。

由於WEP的安全性不好,WiFi聯盟(Wi-Fi Alliance)開發了新的安全協議和安全認證的方法,也就是WPA(Wi-Fi Protected Access)以及WPA2,WPA2在2004年被批准成為IEEE802.11i。我們分成兩個部分來看新協議對通信安全的增強。首先是加密方面,WEP容易被攻破,wifi聯盟緊急提出了一個叫做TKIP (Temporal Key Integrity Protocol)的協議。這種方法沿用了WEP的RC4加密方法(可以兼容舊的硬體,畢竟廠商們已經賣了辣麼多的WiFi設備),密鑰的長度是128 bit。不過TKIP對key進行了改進,不再是固定的一個key,而是為每一個發送的package使用不同的key,從而增強了破解的難度。為了進一步增強安全性,在WPA2(802.11i)中,一種叫做CCMP (CTR mode with CBC-MAC Protocol)的協議被制定出來。這個協議是基於AES的,反正是安全性很好,具體如何好如果有興趣請自行網上查閱。其次,我們再來看看鑑權方面。STA接入網絡而獲取服務是需要認證的,在STA上發起認證請求的實體就是supplicant,而接收請求的就是Authenticator,對於WiFi而已,一般Authenticator實現在AP側,負責處理來自各個連接到AP的認證請求。還有一個實體叫做Authentication Server,該實體是真正校驗來自supplicant的證書,判斷持有該證書的STA是否允許接入網絡,並將結果反饋給AP中的Authenticator實體。在鑑權過程的初期階段(生成Pairwise Master Key,即PMK),WPA2支持兩種方法:

(1)PSK(pre-shared key)。PSK是一個密碼學上的術語,其實就是交互信息的雙方預先都知道的一個密鑰(PSK),這個密鑰是通過其他安全途徑進行共享,和wifi這個通信途徑無關。

(2)EAP(Extensible Authentication Protocol)。TODO

基本上,在個人環境或者微小企業環境下,PSK的方法(WPA-Personal)就OK了,因此,本文進行wifi實驗的時候就選擇了PSK的方法。PSK有寫陌生,其實大家熟悉的都是所謂接入網絡的密碼(password),其實也就是大家輸入對話框的一個ASCII字符串,這是用戶可見的。但是,實際上進行通信的時候需要的是256 bit的key(PSK),只要雙方持有的這個256bit的key是相同的,那麼就OK啦。不過使用PSK比較麻煩,因此為了用戶方便實際上雙方共享的PSK都是通過passphrase或者password加上SSID計算出來的,因此,實際上用戶配置wpa的passphrase就可以了,內部會有算法將passphrase轉換成PSK(Note:我們可以用wpa_passphrase這個工具來生成256 bit的key)。

具體各種複雜的安全相關的內容這裡就不介紹了(不要問為什麼,因為我也沒有搞懂,希望後續有機會能研究以下),大家自行補腦吧。

 

三、軟體準備

通過WiFi上網主要是通過一個叫做wpa supplicant的軟體,本章描述了兩種方面獲取該軟體。第一種是通過Debian自己的包管理工作來安裝WiFi軟體,另外一種是自己動手,豐衣足食。

1、利用apt-get來獲取wpa supplicant軟體。命令如下:

sudo apt-get install wpasupplicant

安裝了該wifi軟體包之後,其實就是在系統中增加了下面相關的文件,羅列如下:

文件名描述/var/cache/apt/archives/wpasupplicant*.debwpasupplicant的安裝包文件/var/lib/dpkg/info/wpasupplicant.*這裡保存了關於wpasupplicant安裝包的一些信息。例如該安裝包的MD5文件、該安裝包的安裝文件列表等等。/usr/share/man/man5/wap_supplicant.conf.5.gz關於如何配置wpa_supplicant的manual信息。 
用戶可以通過man wpa_supplicant.conf看到這些信息/usr/share/man/man8/wap_supplicant.8.gz關於wpa_supplicant的概述、功能、命令行參數等manual信息。 
用戶可以通過man wpa_supplicant看到這些信息/usr/share/man/man8/wap_action.8.gz關於wpa_action的概述、功能、命令行參數等manual信息。 
用戶可以通過man wpa_action看到這些信息/usr/share/man/man8/wap_background.8.gz關於wpa背景知識的描述。 
用戶可以通過man wpa_background看到這些信息/usr/share/man/man8/wap_cli.8.gz關於wpa_cli的概述、功能、命令行參數等manual信息。 
用戶可以通過man wpa_cli看到這些信息/usr/share/man/man8/wap_passphrase.8.gz關於wpa_passphrase的概述、功能、命令行參數等manual信息。 
用戶可以通過man wpa_passphrase看到這些信息/usr/share/doc/wpasupplicant/*各種各樣的文檔,可以看看,很有意思的/usr/share/dbus-1/system-serive/ 
fi.w1.wpa_supplicant1.servicewpa supplicant服務其實不需要啟動後就立刻激活(通過init system),可以考慮通過dbus接口由用戶激活該服務。既然需要dbus來啟動啟動service,那麼就需要定義該service的一些屬性,例如啟動命令和傳入的參數什麼的,這些信息定義在dbus service file中,而這個文件就是wpa supplicant的dbus service file/sbin/wpa_supplicantwpa supplicant的主程序/sbin/wpa_cliwpa supplicant的客戶端程序,可以通過control interface和wpa supplicant daemon進程進行通信,控制其執行。/sbin/wpa_action這是一個被wpa_cli使用的腳本,wpa_cli可以從wpa supplicant daemon中獲取無線網卡的狀態信息事件(connect event或者disconnect event),然後會調用wpa_action進行相應的處理。/usr/bin/wpa_passphrase該工具用來將用戶使用的ASCII碼的password(passphrase)以及SSID轉換成WPA的256 bit的PSK。/etc/network/if-pre-up.d/wpasupplicant 
/etc/network/if-up.d/wpasupplicant 
/etc/network/if-down.d/wpasupplicant 
/etc/network/if-post-down.d/wpasupplicant這些文件都是符號連接,都是指向了/etc/wpa_supplicant/ifupdown.sh文件。/etc/ifplugd/action.d/action_wpa該文件也是符號連接,指向了/etc/wpa_supplicant/action_wpa.sh文件 
這個文件是配合ifplugd daemon而支持網卡設備的hotplug。/etc/wpa_supplicant/ifupdown.sh 
/etc/wpa_supplicant/functions.sh這些腳本是配合ifupdown framework的。具體可以參考ifup或者ifdown命令的manual。/etc/wpa_supplicant/action_wpa.sh這個文件是配合ifplugd daemon而支持網卡設備的hotplug。/lib/systemd/system/wpa_supplicant.servicewpa_supplicant服務如果需要systemd啟動,那麼需要一個service類型的unit配置文件(systemd需要),wpa_supplicant.service用來告知systemd如何來啟動wpa_supplicant服務。/etc/dbus-1/system.d/wpa_supplicant.confmessage bus daemon是通過配置文件來約定其行為以便適應不同的應用場景。例如systemwide message bus就是一種適合傳遞設備信息(例如無線網卡up/down的信息)的message bus,因此,wpa_supplicant實際上需要連接到systemwide message bus,而該bus的主配置文件是/etc/dbus-1/system.conf,也包括/etc/dbus-1/system.d目錄下的各個配置文件。wpa_supplicant.conf就是for wpa supplicant應用的那個配置文件。/etc/wpa_supplicant/wpa_supplicant.confwpa_supplicant主程序運行會需要一個配置文件,wpa_supplicant.conf就是這個配置文件

 

2、手動編譯wpa supplicant

要想自己編譯wpa supplicant,當然需要source code,可以通過下面的命令獲取:

git clone git://w1.fi/srv/git/hostap.git

當然,這個git倉庫中不僅僅有wpa supplicant,還有hostap程序,不過這個程序和本文無關,略過。wpa supplicant是依賴libnl(netlink lib)和libssl(open ssl lib)這兩個庫的,因此我們首先要安裝libnl和libssl的開發包:

sudo apt-get install libnl-3-dev

sudo apt-get install libssl-dev

安裝完畢libnl和libssl的庫文件以及必要的頭文件之後,下面我們準備為wpa supplicant選擇feature(wpa supplicant功能太多,你只需要選擇你需要的功能)。配置文件是hostap/wpa_supplicant/目錄下的.config文件,我們可以從預設的配置文件開始,命令如下:

cp defconfig .config

defconfig是wap supplicant原始碼自己帶的配置文件,我們以它為起點,對.config文件進行編輯。當然,其配置項目很多,我們簡單描述其中幾個:

CONFIG_DRIVER_NL80211=y --------------(1)

CONFIG_CTRL_IFACE=y-----------------(2)

CONFIG_WPS=y

CONFIG_P2P=y---------------------(3)

CONFIG_AP=y

(1)wap supplicant是用戶空間的程序,那麼它是通過什麼樣子的接口和內核態的wifi網卡驅動進行通信呢?早期的接口叫做Linux wireless extension(對應CONFIG_DRIVER_WEXT),是一種ioctl type的接口。當netlink這種簡單又好用的接口出現的時候,nl80211這樣新的接口定義也隨之而來。這個選項是用來配置wpa supplicant是否支持nl80211類型的driver。還有若干CONFIG_DRIVER_*的配置項,大家自行閱讀注釋就OK了。

(2)wap supplicant是一個daemon,可以提供各種服務,而wpa cli是一個客戶端程序,可以通過命令行的方式來和wpa supplicant daemon進行交互,交互的管道是什麼呢?CONFIG_CTRL_IFACE就是用來配置這個通信用的管道,具體的術語叫做control interface。

(3)是否支持WiFi直連(Wi-Fi Direct)。這是一個很有意思的功能,後續可以另起一篇文章專門描述之。

大概的概念就是類似,大家可以自己試著進行配置。選擇了feature list之後,還需要修改一些庫和頭文件的路徑,其實主要就是配置libnl和libssl的路徑,如下:

CFLAGS += -I/usr/include/libnl3------------for libnl

LIBS += -L/lib/x86-64-linux-gnueabihf

CONFIG_LIBNL32=y-------配置libnl的版本

CFLAGS += -I/usr/include/openssl----------for libssl

LIBS += -L/lib/x86-64-linux-gnueabihf

具體的路徑大家可以根據實際情況修改。最後,來一個make就可以編譯啦。

 

四、連接AP

1、關於wpa_supplicant程序。

wpa_supplicant其實就是實現了WPA的客戶端操作以及IEEE802.1X supplicant端(即提出鑑權請求的那一端)的操作。該命令相關的命令行參數如下:

命令行參數描述-D driverwpa_supplicant應用程式使用哪一種接口和wifi driver進行溝通?對於比較新的linux內核,nl80211是必然的選擇。-B在後臺運行wpa_supplicant-C指明control interface參數-c設定配置文件-d -dd加大列印日誌的力度,-dd會進一步增加日誌信息。主要用於調試-f將列印信息log到指定的文件中,預設log會輸出到stdout-g配置全局的control interface的路徑。如果使用了-g參數,那麼各個interface的-C參數就無效了。-i指明wpa supplicant監聽的無線網卡的名字,一般是wlanx(x是一個數字,例如wlan0)。可以指明多個interface name,不過要用-N分隔-K在debug信息中輸出敏感的password信息-P指明保存該daemon的pid的文件-pdriver參數,優先級高於配置文件-s通過syslog輸出日誌。預設是輸出到stdout-q -qq和-d -dd是相反的操作-T通過Linux tracing系統輸出日誌。預設是輸出到stdout-tdebug信息中增加timestamp-u使能DBus control interface

 

2、配置文件

除了命令行參數可以控制wpa_supplicant的運行,配置文件也能影響其行為,具體如下:

配置項描述update_config是否允許wpa_supplicant程序修改配置文件。ctrl_interface對於linux或者unix而言,可以採用domain socket做為控制接口。/var/run/wpa_supplicant是一個推薦的配置。ap_scan配置scan AP的行為。 
如果等於1,說明由wpa supplicant來啟動AP scan過程,scan之後會在其中選擇一個合適的進行連接。如果沒有合適的AP,也可以根據配置setup IBSS或者進入AP mode
如果等於0,那麼wpa supplicant將不啟動任何的scan ap並進行連接的行為,一切都交給driver自己搞定吧。 
如果driver接口使用nl80211的時候(大部分的linux的場景),該參數不能等於2。 
passive_scan是否使能passive scandriver_param配置driver的參數country配置國家碼device_name 
manufacturer 
model_name 
serial_number 
device_typeWiFi設備的信息bss_max_count這是wpa supplicant能夠保存scan結果的上限,預設是200,也就是說最多保存200個scan result entry。ext_password_backend有可能password保存在某些外設上,這裡是對這些保存password的後端進行配置。下面的配置項是屬於一個network block的
disabled該network block是否是enable的。如果想用於P2P GO,那麼disable應該等於2。id_strNetwork ID字符串SSID無線區域網的名字scan_ssid配置scan的方式bssid如果配置了該參數,那麼說明只和該bssid對應的那個AP進行連接mode0:工作在STA模式(即Managed mode),和AP連接 
1:IBSS mode
2:AP modekey_mgmt能接受的鑑權密鑰管理協議,可能的配置包括: 
WPA-PSK 
WPA-EAP 
……psk配置password

上表只羅列出部分的配置項,其他的可以參考wpa_supplicant目錄下wpa_supplicant.conf文件中的注釋。

3、實際動手

首先編輯一個/etc/wpa_supplicant/home.conf文件,內容如下:

network={

ssid="your AP SSID"

key_mgmt=WPA-PSK

psk="your AP password"

}

為了不暴露我們家wifi的信息,這裡隱去了部分關鍵信息,^_^。

啟動wpa supplicant程序,命令如下:

Sudo wpa_suplicant –B –iwlan0 –Dnl80211 –c/etc/wpa_supplicant/home.conf

完成該命令後,可以iw dev wlan0 link查看連接信息,通過列印可以看出來,T450的無線網卡wlan0已經連接到了我們家的隨身WiFi的AP上了,不過還沒有IP位址,這也簡單,動態分配一個,命令如下:

sudo dhclient wlan0

通過ifconfig可以看到wlan0已經有了IP位址,至此,T450可以愉快的上網了。

相關焦點

  • 什麼是無線AP?為何無線ap(瘦AP)比無線路由器(胖AP)更貴?
    ,是現在很多寬帶家庭,還有一些單位,園區內部非常適用的網絡方式,而且這樣的網絡信號能夠覆蓋幾十米甚至上百米的距離的,同時也能過和其他的無線ap進行連接從而實現網絡的覆蓋延伸。總的一句話來說,無線路由器就是AP、路由功能和交換機的集合體,支持有線無線組成同一子網,直接接上MODEM。無線AP相當於一個無線交換機,接在有線交換機或路由器上,為跟它連接的無線網卡從路由器那裡分得IP。
  • 【原創】實戰破解wap2加密wifi
    圖2  啟動網卡之後輸入airodump-ng wlan0啟動監聽,能看到附近wifi信息就說明網卡可以正常監聽,就可以進行下一步了,查看完後按ctrl+c停止監聽。         如果不設置-c,則斷開所有和 ap 連接的合法客戶端。aireplay-ng -3 -b <ap mac> -h <my mac> wifi0  註:使用此攻擊模式的前提是必須有通過認證的合法的客戶端連接到路由器  -1 fakeauth count 偽裝客戶端連接  這種模式是偽裝一個客戶端和 AP 進行連接。
  • 無線AP的帶機量與什麼有關?
    一個無線ap的帶機量是多少?在了解他的帶機量的話,我們就不得不了解ap的性能指標了。
  • 無線網卡不工作(WIFI搜索不到)
    則為未連接、連接可用;在排除自身電腦問題之前,最好撥打網絡服務運營商電話,查驗網絡寬帶是否正常;或通過插網線連接有線網絡、手機連WIFI驗證;最後檢查網線、貓(Modem)和路由器安裝或設置是否正確,也可直接更換測試(可能需要專業人士指導) 1. 網路連接正常,不上網。
  • 小白科普:桌上型電腦是如何連接無線/wifi網絡的?
    絕大部分人第一反應筆記本電腦肯定是連接wifi,沒錯,筆記本電腦首選是通過無線連接wifi來上網的,因為筆記本電腦裡面內置了一個無線網卡。筆記本無線網卡不信你可以把你筆記本電腦拆開看看,絕對有一個類似的東西,筆記本電腦就是通過它來連接wifi上網的。
  • 技術分享 | 無線安全(紅隊服務)
    無線網絡接入評估--AP物理定位android上我們使用一款叫wigle的wifi 掃描工具https://raw.githubusercontent.com/wiglenet/wigle-wifi-wardriving/master/dist/wiglewifiwardriving-release.apk導出kml文件,可以用谷歌地球
  • 無線安全: 通過偽AP進行DHCP+DNS劫持的釣魚攻擊
    攻擊發生的場景、攻擊方式思路分析從本質上來說,內網的流量劫持並不是一個新的攻擊技術,網上有很多關於內網ARP欺騙、IP Spoling、DNS Poison投毒的優秀文章。小黑是一個僱傭黑客,他受僱於A公司的一家對手B公司,他的任務就是竊取A公司的機密郵件以獲取A公司的決策動態。
  • 電腦無線網卡上網無法連接怎麼辦 通過電腦無線網卡上網無法連接解決方法
    用手機無線連接無線路由器,看手機能否正常上網,如果能上網,說明無線路由器沒有問題,同時說明外網可以正常使用(電信、聯通等網);如果手機通過無線不能上網,說明無線路由器或外網有問題,請檢查無線路由器設置及網線是否插好。   2、確認無線路由器無線上網密碼正確。
  • Linux Lab 真板開發日誌(3):macOS 環境之 SD 卡、無線網卡、虛擬串口
    準備工作該開發板支持 SD 卡和 Wi-Fi,但不同時支持兩者,而筆者剛好有一個很久之前買的 Linux 免驅 mini USB 無線網卡:EDUP EP-N8508GS,本文主要做的嘗試就是:編譯更新 zImage, dtb 和 modulesEDUP EP-N8508GS 當作 SoftAP 熱點燒錄 Debian 鏡像至 SD 卡
  • 桌上型電腦必須安裝無線網卡才能連接WiFi.
    1、桌上型電腦必須安裝無線網卡才能連接WiFi。2、然後安裝網卡驅動,並確保網卡被電腦正確識別。接著通過購買網卡時自帶的驅動光碟,直接運行光碟中的可執行文件即可自動完成整個驅動的安裝操作。3、當無線網卡驅動安裝完成後, 插入USB無線網卡,並打開[控制面板] , 點擊[網絡和共享中心]項進入。4、再點擊[更改適配器設置]項。5、在打開的窗口中,點擊無線網卡設備,選擇[連接/斷開]項。6、此時就會在狀態欄上出現[連接無線網聯]的窗口,選擇已搜索到的無線網絡,點擊[連接]按鈕。7、最後輸入密碼,點擊[連接]即可。
  • 有線上網丨 沒有WiFi,如何使手機通過電腦的有線連接上網?
    ,想讓手機通過電腦的有線連接上網。方法一:usb連接線,手機有線上網1、將手機通過usb線連接到電腦,勾選「設置 -> 無線和網絡 -> 綁定與便攜熱點 -> USB綁定」選項,電腦上會出現虛擬網卡,為便於分辨,給虛擬網卡改個名字叫:android ;2、共享電腦網路至android網卡;3、打開超級終端,su變身超級用戶
  • 臺式機電腦怎麼連接無線WiFi網絡
    一般來說,臺式機都是通過接入有線網絡實現上網的,但是一些人想要通過無線網絡來上網,由於絕大數的臺式機沒有板載無線網卡,因此無法通過路由器的無線WIFI
  • 桌上型電腦怎麼連wifi無線網絡?小編教你桌上型電腦快速連接wifi無線網絡
    wifi無線網絡。下面小編就給大家分享下桌上型電腦連wifi使用的方法。桌上型電腦要想連接wifi,首先需要具備一個條件。需要安裝一個無線網卡。一般桌上型電腦都是沒有安裝的,需要在網上購買一個無線網卡。儘量購買免驅動的無線網卡,安裝之後就能像筆記本電腦一樣連接wifi了。具體的步驟如下:1、無線網卡有兩種一種是免驅動。插入桌上型電腦USB接口就可使用。
  • 桌上型電腦如何使用無線網,wifi怎麼連接?
    隨著網絡的發展,現在無線路由器已經深入到尋常百姓家了,無線信號滿街都是,但是作為桌上型電腦,卻不具備wifi自動連接這個功能。
  • 臺式機也想用WIFI?加個無線網卡就行
    主要作用有2個:1、在家裡不方便扯網線的時候,它可以讓你的臺式機也擁有連接無線上網的能力。2、替換掉筆記本自帶的低性能網卡,以此來讓筆記本獲得更好的網速,打遊戲時獲得更低的網絡延遲。下面就來說一說如何購買一款高性能的無線網卡。
  • 怎麼選擇無線AP,需要考慮哪些因素?
    市場上的無線AP的帶機量,不同廠家宣稱的不同,25、50、100、200不等,真的有宣稱那麼高嗎?       事實上,一臺無線AP可以連接多少終端用戶並沒有標準答案,因為各個使用場景的網絡應用情況是千變萬化的,所使用的終端設備也各有不同,難以做到以某個標準測試方法來進行,所以很多廠商是以典型應用環境來估算帶機量的。
  • ESP8266入門(六)TCP通信之soft-AP模式
    簡單點說AP就是一個路由器,8266的soft-AP功能就是一個無線路由器。那soft-AP是什麼呢?就是軟AP,也叫做soft-AP,硬體部分是一塊標準的無線網卡,但其通過軟體程序使其提供與AP一樣的信號轉換、路由等功能。與傳統的AP相比,8266的soft-AP成本很低,功能上也算湊合。
  • 教你如何讓手機通過電腦上網三種方法,自建wifi,拋棄無線路由器,實用方便
    今天教大家在沒有wifi的環境下,如何讓手機通過電腦的有線連接上網。
  • 家裝如何進行WiFi覆蓋——無線AP
    現在基本每個家庭的生活都離不開WIFI,人們對於網速的要求也越來越高,以前可能覺得買個一百或兩百的無線路由器沒什麼區別,但是現在家庭連接無線的設備越來越多
  • ubuntu 下安裝無線網卡驅動
    步驟1網卡型號及狀態1. 右上角網絡圖標:若只顯示「沒有可用的設備」,點擊右鍵查看是否啟用聯網(對於有線網必選),若已選擇但仍顯示該信息,說明缺少有線網卡驅動,若有有線驅動在啟用聯網後會顯示「有線網絡」;對於無線網,右鍵點擊查看是否未啟用無線。