Sumário
Resumo
As WLANs (Wireless Local Area Networks — redes locais wireless) passaram a ser um item indispensável na computação móvel. Atualmente, a maioria dos laptops tem placas WLAN embutidas. Este capítulo descreve como configurar uma placa de WLAN com o YaST, criptografar transmissões e usar dicas. Se preferir, você pode configurar e gerenciar o acesso WLAN com o NetworkManager. Para obter informações detalhadas, consulte o Capítulo 25, Usando o NetworkManager.
As placas de WLAN comunicam-se usando o padrão 802.11, preparado pela organização IEEE. Originalmente, esse padrão fornecia uma taxa de transmissão máxima de 2 MBit/s. Enquanto isso, vários suplementos foram adicionados para aumentar a taxa de dados. Esses suplementos definem detalhes como modulação, saída de transmissão e taxas de transmissão (consulte a Tabela 19.1, “Visão geral de vários padrões de WLAN”). Além disso, muitas empresas implementam hardware com recursos proprietários ou preliminares.
Tabela 19.1. Visão geral de vários padrões de WLAN¶
|
Nome |
Banda (GHz) |
Taxa de transmissão máxima (MBit/s) |
Nota |
|---|---|---|---|
|
802.11 Legado |
2.4 |
2 |
Desatualizado; praticamente nenhum dispositivo final disponível |
|
802.11a |
5 |
54 |
Menos sujeito a interferência |
|
802.11b |
2.4 |
11 |
Menos comum |
|
802.11g |
2.4 |
54 |
Disseminado, compatível retroativamente com 11b |
|
802.11n |
2.4 e/ou 5 |
300 |
Comum |
|
802.11 ad |
2.4/5/60 |
até 7000 |
Lançado em 2012, menos comum atualmente |
As placas 802.11 Legado não são suportadas pelo SUSE® Linux Enterprise Desktop. A maioria das placas que usa 802.11a, 802.11b, 802.11g e 802.11n é suportada. As placas novas geralmente são compatíveis com o padrão 802.11n, mas as placas que usam 802.11g ainda estão disponíveis.
Nas redes sem fio, várias técnicas e configurações são usadas para assegurar conexões rápidas, seguras e com alta qualidade. Tipos operacionais diferentes adaptam-se a configurações diferentes. Pode ser difícil escolher o método de autenticação correto. Os métodos de criptografia disponíveis possuem diferentes vantagens e armadilhas.
Basicamente, as redes wireless podem ser classificadas em três modos de rede:
As redes gerenciadas têm um elemento de gerenciamento: o ponto de acesso. Nesse modo (também conhecido como modo de infraestrutura), todas as conexões das estações WLAN na rede passam pelo ponto de acesso, que também pode servir como uma conexão para uma ethernet. Para verificar se apenas as estações autorizadas poderão se conectar, vários mecanismos de autenticação (WPA, etc) são usados.
Redes ad-hoc não possuem um ponto de acesso. As estações se comunicam diretamente entre si, portanto, uma rede ad-hoc geralmente é mais rápida do que uma rede gerenciada. Entretanto, a faixa de transmissão e o número de estações participantes são muito limitados nas redes ad-hoc. Elas também não suportam autenticação WPA. Se você pretende usar a segurança WPA, não utilize o Modo Ad-Hoc.
No modo master, a sua placa de rede é usada como ponto de acesso. Esse modo só funciona se a sua placa WLAN tiver suporte. Os detalhes sobre a sua placa WLAN encontram-se em http://linux-wless.passys.nl.
Como uma rede sem fio é muito mais fácil de interceptar e comprometer do que uma rede com fio, os vários padrões incluem métodos de autenticação e criptografia. Na versão original do padrão IEEE 802.11, esses métodos são descritos sob o termo WEP (Wired Equivalent Privacy — privacidade equivalente à das redes com fio). Porém, como o WEP se demonstrou inseguro (consulte a Seção 19.6.3, “Segurança”), o setor de WLAN (unificado sob o nome Wi-Fi Alliance) definiu uma extensão denominada WPA, que supostamente elimina os pontos fracos do WEP. O último padrão IEEE 802.11i inclui WPA e alguns outros métodos de autenticação e criptografia. O IEEE 802.11i também é chamado de WPA2, pois o WPA é baseado em uma versão de rascunho do 802.11i.
Para garantir que apenas as estações autorizadas possam se conectar, vários mecanismos de autenticação são usados em redes gerenciadas:
Um sistema aberto é um sistema que não precisa de autenticação. Qualquer estação pode se juntar à rede. Entretanto, a criptografia WEP pode ser usada, consulte a Seção 19.4, “Criptografia”.
Nesse procedimento, a chave WEP é usada para autenticação. Porém, esse procedimento não é recomendado, porque torna a chave WEP mais suscetível a ataques. Tudo o que um invasor precisa fazer é escutar durante tempo suficiente a comunicação entre a estação e o ponto de acesso. Durante o processo de autenticação, ambos os lados trocam as mesmas informações, uma vez de forma criptografada e outra de forma não criptografada. Isso possibilita a reconstrução da chave com as ferramentas adequadas. Como esse método utiliza a chave WEP para a autenticação e para a criptografia, ele não melhora a segurança da rede. Uma estação com a chave WEP correta pode ser autenticada, criptografada e descriptografada. Uma estação que não tem a chave não pode descriptografar os pacotes recebidos. Da mesma maneira, ela não pode se comunicar, mesmo que tenha que se autenticar.
O WPA-PSK (PSK corresponde a preshared key — chave pré-compartilhada) funciona de maneira semelhante ao procedimento Chave compartilhada. Todas as estações participantes, assim como o ponto de acesso, precisam da mesma chave. A chave tem 256 bits de tamanho e normalmente é digitada como uma frase secreta. Esse sistema não precisa de um gerenciamento de chave complexo como o WPA-EAP e é mais adequado para uso privado. Portanto, o WPA-PSK é às vezes conhecido como WPA “Home”.
Na verdade, o WPA-EAP (Extensible Authentication Protocol) não é um sistema de autenticação, e sim um protocolo para transporte de informações de autenticação. O WPA-EAP é usado para proteger redes sem fio em empresas. Em redes privadas, ele é raramente usado. Por esse motivo, o WPA-EAP é às vezes conhecido como WPA “Enterprise”.
O WPA-EAP precisa de um servidor Radius para autenticar os usuários. O EAP oferece três métodos diferentes de conexão e autenticação no servidor:
TLS (Transport Layer Security) (EAP-TLS): A autenticação TLS utiliza o intercâmbio mútuo de certificados para o servidor e o cliente. Primeiro, o servidor apresenta o seu certificado para o cliente, onde ele é avaliado. Se o certificado for considerado válido, o cliente, por sua vez, apresenta o seu certificado para o servidor. Embora o TLS seja seguro, ele exige uma infraestrutura de gerenciamento de certificação que funcione em sua rede. Essa infraestrutura é raramente encontrada em redes particulares.
Tunneled Transport Layer Security (EAP-TTSL)
Protected Extensible Authentication Protocol (EAP-PEAP): Ambos TTLS e PEAP são protocolos de dois estágios. No primeiro estágio, uma conexão segura é estabelecida e, no segundo, os dados de autenticação do cliente são trocados. Eles exigem muito menos overhead de gerenciamento de certificação do que o TLS, se houver.
Existem vários métodos de criptografia para assegurar que pessoas não autorizadas não possam ler os pacotes de dados que são trocados em uma rede sem fio nem obter acesso à rede:
Esse padrão utiliza o algoritmo de criptografia RC4, originalmente com um tamanho de chave de 40 bits, posteriormente também com 104 bits. Muitas vezes, o tamanho é declarado como 64 bits ou 128 bits, dependendo da inclusão ou não dos 24 bits do vetor de inicialização. Porém, esse padrão tem algumas fraquezas. Os ataques contra as chaves geradas por esse sistema podem ser bem-sucedidos. Contudo, é melhor usar o WEP do que não criptografar a rede de maneira alguma.
Alguns fornecedores implementaram o “WEP Dinâmico” não padrão. Ele funciona exatamente como o WEP e compartilha os mesmos pontos fracos, exceto pelo fato de que a chave é mudada periodicamente por um serviço de gerenciamento de chave.
Esse protocolo de gerenciamento de chave definido no padrão WPA utiliza o mesmo algoritmo de criptografia do WEP, mas elimina sua fraqueza. Como uma nova chave é gerada para cada pacote de dados, os ataques contra essas chaves são infrutíferos. O TKIP é usado junto com o WPA-PSK.
O CCMP descreve o gerenciamento de chave. Normalmente, ele é usado na conexão com o WPA-EAP, mas também pode ser usado com o WPA-PSK. A criptografia acontece de acordo com o AES e é mais forte do que a criptografia RC4 do padrão WEP.
![]() | Riscos à segurança em redes wireless |
|---|---|
As conexões de WLAN não criptografadas permitem que terceiros interceptem todos os dados da rede. Proteja o tráfego de sua rede usando um dos métodos de autenticação e criptografia suportados. Use o melhor método de criptografia possível que o seu hardware permitir. No entanto, para usar determinado método de criptografia, todos os dispositivos na rede devem suportar esse método; do contrário, eles não poderão se comunicar. Por exemplo, se o seu roteador suporta tanto WEP quanto WPA, mas o driver da sua placa WLAN só suporta WEP, WEP será o mínimo denominador comum que você poderá usar. Mesmo assim, uma criptografia fraca com WEP é melhor que nada. Consulte a Seção 19.4, “Criptografia” e a Seção 19.6.3, “Segurança” para obter mais informações. | |
Para configurar uma LAN wireless com o YaST, defina os seguintes parâmetros:
Use o endereço IP estático ou permita que um servidor DHCP atribua dinamicamente um endereço IP à interface.
Define como integrar sua máquina à WLAN, de acordo com a topologia de rede. Para obter mais informações de apoio sobre o , consulte a Seção 19.2, “Modos de funcionamento”.
String exclusiva que identifica a rede.
Dependendo do método de autenticação e criptografia usado pela sua rede, você precisará inserir uma ou mais chaves e/ou certificados.
Várias opções de entrada estão disponíveis para inserir as respectivas chaves: , (disponível apenas para os métodos de autenticação WEP) e .
Uma placa WLAN geralmente é detectada durante a instalação. Se a sua máquina for um computador móvel, o NetworkManager normalmente será ativado por padrão. Para configurar a placa WLAN com o YaST, você precisa primeiro desativar o NetworkManager:
Inicie o YaST como usuário root.
No YaST Control Center, selecione + para abrir a caixa de diálogo .
Se a sua rede for controlada pelo NetworkManager, você verá uma mensagem de aviso explicando que as configurações de rede não podem ser editadas pelo YaST.
Para habilitar a edição com o YaST, saia da mensagem clicando em e, na guia , ative .
Para saber mais sobre a configuração, vá para a Seção 19.5.2, “Configuração para pontos de acesso” ou a Seção 19.5.3, “Estabelecendo uma rede ad-hoc”.
Do contrário, confirme as suas mudanças clicando em para gravar a configuração de rede.
Nesta seção, saiba como configurar a placa WLAN para conexão (externa) com um ponto de acesso ou como usar a placa WLAN como um ponto de acesso, se a sua placa WLAN suportar esse recurso. Para ver a configuração de redes sem um ponto de acesso, consulte a Seção 19.5.3, “Estabelecendo uma rede ad-hoc”.
Procedimento 19.1. Configurando a placa WLAN para usar um ponto de acesso¶
Inicie o YaST e abra a caixa de diálogo .
Passe para a guia , na qual são listadas todas as placas de rede que foram detectadas pelo sistema. Se você precisar de mais informações sobre a configuração geral da rede, consulte a Seção 22.4, “Configurando uma conexão de rede com o YaST”.
Escolha sua placa wireless na lista e clique em para abrir a caixa de diálogo Configuração da Placa de Rede.
Na guia , configure se será usado um endereço IP dinâmico ou estático para a máquina. Normalmente, com é o ideal.
Clique em para prosseguir para a caixa de diálogo .
Para usar a placa WLAN para conexão com um ponto de acesso, defina o como .
Mas para usar a placa WLAN como ponto de acesso, defina o como . Observe que nem todas as placas WLAN suportam esse modo.
![]() | Usando WPA-PSK ou WPA-EAP |
|---|---|
Para usar os modos de autenticação WPA-PSK ou WPA-EAP, o modo de operação deve ser definido como . | |
Para conectar-se a determinada rede, digite o . Se preferir, clique em e selecione uma rede na lista de redes wireless disponíveis.
Todas as estações em uma rede sem fio precisam do mesmo ESSID para se comunicar umas com as outras. Se nenhum ESSID for especificado, sua placa WLAN será associada automaticamente ao ponto de acesso que tiver a melhor intensidade de sinal.
![]() | A autenticação WPA requer um ESSID |
|---|---|
Se você selecionar a autenticação , será preciso definir um nome de rede (ESSID). | |
Selecione um para a rede. O modo adequado depende do driver da placa WLAN e da capacidade dos outros dispositivos na rede.
Se você definiu o como , termine a configuração clicando em . Confirme a mensagem sobre esse possível risco à segurança e saia da guia (que mostra a placa WLAN recém-configurada) clicando em .
Se escolheu qualquer um dos outros modos de autenticação, proceda com Procedimento 19.2, “Inserindo os detalhes da criptografia”.
Procedimento 19.2. Inserindo os detalhes da criptografia¶
Os métodos de autenticação a seguir requerem uma chave criptográfica: , e .
Para WEP, em geral, apenas uma chave é necessária — porém, até 4 chaves WEP diferentes podem ser definidas em sua estação. Uma delas deve ser definida como a chave padrão e deve ser usada para a criptografia. As outras são usadas para a decodificação. Por padrão, o tamanho da chave de 128 bits é usado, mas também é possível definir o tamanho como 64 bits.
Para maior segurança, o WPA-EAP usa o servidor RADIUS para autenticar os usuários. Para autenticação no servidor, três métodos diferentes estão disponíveis: TLS, TTLS e PEAP. As credenciais e os certificados necessários para o WPA-EAP dependem do método de autenticação usado no servidor RADIUS. Peça ao administrador do sistema para fornecer as informações e credenciais necessárias. O YaST procura qualquer certificado em /etc/cert. Portanto, grave os certificados concedidos a você nesse local e restrinja o acesso a esses arquivos para 0600 (leitura e gravação pelo proprietário).
Para digitar a chave para ou :
Defina o como , ou .
Digite a respectiva (geralmente, uma única chave é usada):
Se você selecionou , digite uma palavra ou uma string de caracteres da qual a chave será gerada de acordo com o tamanho de chave especificado (por padrão, 128 bits).
ASCII exige uma entrada de 5 caracteres para uma chave de 64 bits e 13 caracteres para uma chave de 128 bits.
Para a opção , digite 10 caracteres para uma chave de 64 bits ou 26 caracteres para uma chave de 128 bits em notação hexadecimal.
Para ajustar o tamanho da chave a uma taxa de bits menor (o que pode ser necessário para hardware mais antigo), clique em e defina o como bits. A caixa de diálogo também mostra as chaves WEP que foram inseridas até o momento. A menos que outra chave seja explicitamente definida como padrão, o YaST sempre usará a primeira chave como padrão.
Para digitar mais chaves para o WEP ou modificar uma das chaves, selecione a respectiva entrada e clique em . Selecione o e digite a chave.
Confirme as mudanças clicando em .
Para digitar a chave para :
Selecione o método de entrada ou .
Digite a respectiva .
No modo , a entrada deve ser de 8 a 63 caracteres. No modo , digite 64 caracteres.
Se você escolheu a autenticação , clique em para alternar para a caixa de diálogo , na qual você insere as credenciais e os certificados recebidos pelo administrador de rede.
Selecione o que o servidor RADIUS usa para autenticação. Os detalhes necessários para inserir os dados a seguir dependem do selecionado.
Para TLS, especifique , , e . Para aumentar a segurança, é possível configurar um usado para validar a autenticidade do servidor.
TTLS e PEAP requerem e , enquanto e são opcionais.
Para acessar a caixa de diálogo de autenticação avançada para a configuração do WPA-EAP, clique em .
Selecione o para o segundo estágio da comunicação EAP-TTLS ou EAP-PEAP (autenticação interna). A escolha dos métodos depende do método de autenticação para o servidor RADIUS selecionado na caixa de diálogo anterior.
Se a configuração determinada automaticamente não funcionar para você, escolha uma específica para forçar o uso de determinada implementação PEAP.
Confirme as mudanças clicando em . A guia mostra os detalhes da sua placa WLAN recém-configurada.
Clique em para finalizar a configuração e sair da caixa de diálogo.
Em alguns casos, é útil conectar dois computadores equipados com uma placa WLAN. Para estabelecer uma rede ad-hoc usando o YaST, faça o seguinte:
Inicie o YaST e abra a caixa de diálogo .
Mude para a guia , escolha sua placa wireless na lista e clique em para abrir a caixa de diálogo .
Escolha  e digite os seguintes dados:
: 192.168.1.1. Mude esse endereço no segundo computador para 192.168.1.2, por exemplo.
: /24
: escolha qualquer nome que desejar.
Continue com .
Defina o como .
Escolha um . Pode ser qualquer nome, mas deve ser usado em todos os computadores na rede ad-hoc.
Selecione um para a rede. O modo adequado depende do driver da placa WLAN e da capacidade dos outros dispositivos na rede.
Se você definiu o como , termine a configuração clicando em . Confirme a mensagem sobre esse possível risco à segurança e saia da guia , que mostra a placa WLAN recém-configurada, clicando em .
Se escolheu qualquer um dos outros modos de autenticação, proceda com o Procedimento 19.2, “Inserindo os detalhes da criptografia”.
Se você não tiver o smpppd instalado, o YaST o solicitará a fazê-lo.
Configure outras placas WLAN na rede de acordo, usando o mesmo , o mesmo , mas endereços IP diferentes.
Normalmente, não é necessário mudar as configurações predefinidas durante a configuração da placa WLAN. Porém, se você precisa de uma configuração detalhada da sua conexão WLAN, o YaST permite ajustar as seguintes configurações:
A especificação de um canal em que a estação WLAN deve trabalhar. Isso é necessário apenas nos modos e . No modo , a placa pesquisa automaticamente os canais disponíveis para pontos de acesso.
Dependendo do desempenho da sua rede, você pode definir uma determinada taxa de bits para a transmissão de um ponto para outro. Na configuração padrão , o sistema tenta usar a taxa de transmissão de dados mais alta possível. Algumas placas WLAN não suportam a configuração da taxa de bits.
Em um ambiente com vários pontos de acesso, um deles pode ser pré-selecionado especificando-se o endereço MAC.
Quando você estiver em trânsito, as tecnologias de economia de energia poderão ajudá-lo a maximizar o tempo de operação da sua bateria. Mais informações sobre o gerenciamento de energia estão disponíveis no Capítulo 20, Gerenciamento de energia. O uso do gerenciamento de energia pode afetar a qualidade da conexão e aumentar a latência da rede.
Para acessar as opções avançadas:
Inicie o YaST e abra a caixa de diálogo .
Mude para a guia , escolha sua placa wireless na lista e clique em para abrir a caixa de diálogo .
Clique em para prosseguir para a caixa de diálogo .
Clique em .
No modo , selecione um dos canais oferecidos (11 a 14, dependendo do seu país) para a comunicação da sua estação com as outras estações. No modo , determine em que a placa deve oferecer a funcionalidade de ponto de acesso. A configuração padrão para esta opção é .
Selecione a a ser usada.
Digite o endereço MAC do ao qual deseja se conectar.
Escolha se vai ou não.
Confirme as suas mudanças clicando em e clique em e em para concluir a configuração.
As seguintes ferramentas e dicas o ajudam a monitorar e melhorar a velocidade, a estabilidade e os aspectos de segurança da WLAN.
O pacote wireless-tools contém utilitários que permitem definir parâmetros específicos para WLAN e obter estatísticas. Consulte http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/Tools.html para obter mais informações.
O desempenho e a confiabilidade de uma rede wireless dependem principalmente do fato de as estações participantes receberem um sinal sem criptografia das outras estações. Obstruções como paredes podem enfraquecer grandemente o sinal. Quanto menor a força do sinal, mais lenta fica a transmissão. Durante a operação, verifique a intensidade do sinal com o utilitário iwconfig na linha de comando (campo Qualidade do Link) ou com os applets do NetworkManager fornecidos pelo KDE ou GNOME. Se tiver problemas com a qualidade do sinal, tente configurar os dispositivos em outro lugar ou ajuste a posição das antenas do seu ponto de acesso. Antenas auxiliares que melhoram substancialmente a recepção estão disponíveis para várias placas PCMCIA WLAN. A taxa especificada pelo fabricante, como 54 MBit/s, é um valor nominal que representa o máximo teórico. Na prática, o throughput máximo de dados não passa da metade desse valor.
O comando iwspy exibe as estatísticas da WLAN:
iwspy wlan0
wlan0 Statistics collected:
00:AA:BB:CC:DD:EE : Quality:0 Signal level:0 Noise level:0
Link/Cell/AP : Quality:60/94 Signal level:-50 dBm Noise level:-140 dBm (updated)
Typical/Reference : Quality:26/94 Signal level:-60 dBm Noise level:-90 dBmSe você desejar configurar uma rede sem fio, lembre-se de que qualquer pessoa dentro da faixa de transmissão poderá acessá-la facilmente se não forem implementadas medidas de segurança. Portanto, certifique-se de ativar o método de criptografia. Todas as placas WLAN e pontos de acesso suportam a criptografia WEP. Embora não seja completamente segura, ela representa um obstáculo para um invasor em potencial.
Para uso particular, use WPA-PSK, se disponível. Embora o Linux suporte WPA na maioria dos componentes de hardware, alguns drivers não oferecem suporte a WPA. É possível também que ele não esteja disponível em pontos de acesso e roteadores mais antigos com a funcionalidade WLAN. Para esses dispositivos, verifique se o WPA pode ser implementado por meio de uma atualização de firmware. Se o WPA não estiver disponível, é melhor utilizar a criptografia WEP do que nenhum tipo de criptografia. Em empresas com requisitos de segurança avançados, as redes sem fio devem ser operadas somente com WPA.
Use senhas avançadas para o seu método de autenticação. Por exemplo, a página na Web https://www.grc.com/passwords.htm gera senhas aleatórias de 64 caracteres.
Se a sua placa WLAN não responder, verifique os seguintes pré-requisitos:
Você sabe o nome do dispositivo da placa WLAN? Geralmente é wlan0. Verifique com a ferramenta ifconfig.
Você verificou o firmware necessário? Consulte /usr/share/doc/packages/wireless-tools/README.firmware para obter mais informações.
O ESSID do seu roteador é transmitido e está visível (não está oculto)?
O comando iwconfig pode fornecer informações importantes sobre a sua conexão wireless. Por exemplo, a linha a seguir exibe o ESSID, o modo wireless, a frequência, se o sinal está criptografado, a qualidade do link e muito mais:
iwconfig wlan0
wlan0 IEEE 802.11abg ESSID:"guest"
Mode:Managed Frequency:5.22GHz Access Point: 00:11:22:33:44:55
Bit Rate:54 Mb/s Tx-Power=13 dBm
Retry min limit:7 RTS thr:off Fragment thr:off
Encryption key:off
Power Management:off
Link Quality:62/92 Signal level:-48 dBm Noise level:-127 dBm
Rx invalid nwid:0 Rx invalid crypt:0 Rx invalid frag:0
Tx excessive retries:10 Invalid misc:0 Missed beacon:0Você também pode obter as informações anteriores com o comando iwlist. Por exemplo, a linha a seguir exibe a taxa de bits atual:
iwlist wlan0 rate
wlan0 unknown bit-rate information.
Current Bit Rate=54 Mb/sSe desejar uma visão geral de quantos pontos de acesso estão disponíveis, use o comando iwlist. Ele mostra uma lista das “células” com a seguinte aparência:
iwlist wlan0 scanning
wlan0 Scan completed:
Cell 01 - Address: 00:11:22:33:44:55
Channel:40
Frequency:5.2 GHz (Channel 40)
Quality=67/70 Signal level=-43 dBm
Encryption key: off
ESSID:"Guest"
Bit Rates: 6 Mb/s; 9 Mb/s; 12 Mb/s; 18 Mb/s;
24 Mb/s; 36 Mb/s; 48 Mb/s
Mode: Master
Extra:tsf=0000111122223333
Extra: Last beacon: 179ms ago
IE: Unknown: ...Laptops modernos geralmente têm uma placa de rede e uma placa WLAN. Se você configurar ambos os dispositivos com DHCP (atribuição de endereço automática), poderá encontrar problemas com a resolução de nome e o gateway padrão. Isso fica evidente quando você pode efetuar ping no roteador, mas não pode navegar na Internet. O Banco de Dados de Suporte no endereço http://old-en.opensuse.org/SDB:Name_Resolution_Does_Not_Work_with_Several_Concurrent_DHCP_Clients apresenta um artigo sobre o assunto.
Vários drivers estão disponíveis para dispositivos com chips Prism2. As várias placas funcionam mais ou menos adequadamente com os vários drivers. Com essas placas, a criptografia WPA somente pode ser usada com o driver hostap. Se tal placa não funcionar adequadamente ou não funcionar ou se você desejar usar a criptografia WPA, leia /usr/share/doc/packages/wireless-tools/README.prism2.
Mais informações encontram-se nas seguintes páginas:
As páginas da Internet de Jean Tourrilhes, que desenvolveu as Ferramentas Sem Fio para o Linux, apresentam uma grande variedade de informações sobre dispositivos sem fio.
Informações práticas úteis sobre computadores móveis com Linux.
Mais informações sobre Linux em laptops.