[Wien] Scan am Bullet2 - Backfire

Attila Mezei (spam-protected)
So Apr 10 23:24:31 CEST 2011


Danke für die Tipps!

der erste hat bereits funktioniert. Ich habe die Funkfeuer Version von 
Backfire:
0xFF-Backfire Vienna 1.1 (r1049)
Last: 0.05 0.11 0.08
Es wäre toll wenn diese Funktion auch ohne Admin Rechte funktionieren 
würde.

Der zweite Tipp hat folgendes ergeben:
(spam-protected):~# iwlist wlan0 scanning
wlan0     Interface doesn't support scanning.

Grüße,
Attila


        
-------- Original-Nachricht --------
Von: "Erich N. Pekarek" <(spam-protected)>        

        Am 2011-04-10 22:04, schrieb Attila Mezei:             
>                  Hi,
>        habe am Bullet2 Backfire geflasht und würde gerne die Gegend nach 
>       ev. Nachbarn scannen. Gibt es ein Paket das ich nachinstallieren    
>    könnte?
>  
     
     Ist das die Funkfeuer-Version von Backfire?

     Ich kenne nicht alle Backfire-Flavours, aber in der 0xff-Variante     
und im "nackten" OpenWrt ist das ich ein bisschen versteckt:
     1. Es geht nur in der Administration (gut so: am WRT54GL     
beispielsweise bricht mir in einem aktuellen Snapshot die Verbindung     zu 
anderen Nodes  für ca. 40 Sekunden ab sobald ich scanne).
     2. Du klickst bei Schnittstellen? auf "Drahtlos", suchst nach radio0   
  und klickst gleich dieses, nicht die Untermenüs an.
     3. Auf der rechten Seite sind Icons: "+" zum "Hinzufügen" von     
virtuellen Geräten, andererseits eine "Lupe". Das ist der     
"verschwundene" Scan.

     Davon abgesehen kannst Du über ssh jederzeit "iwlist wlan0 scanning"  
   eintippen und bekommst die Werte ebenso, jedoch ohne die oben     
beschriebenen Nebenwirkungen.

     Alternativ bietet sich freilich "horst" für Echtzeit-Scans an.

     Apropos Backfire und WRT54GL:
     Das 0xff-Backfire ist auf Atheros-Devices ausgelegt und hat     
dementsprechend mit Linksys-Geräten (bekanntlich Broadcom) noch     
diverse Macken an denen noch gefeilt wird. (Bei meinen Tests mit     zwei 
Linksys waren das: ESSID wird im Adhoc-Mode wird nicht     ausgestrahlt, 
obwohl Ausstrahlen konfiguriert war. Solche Nodes sehe     ich nur mit 
Kismet und verhält sich meiner Ansicht nach eher so, wie     es die 
Beschreibung des Pseudo-Adhoc-Node erläutert; Virtuelle AP     werden 
zugelassen, obwohl das mit dem alten Broadcom-Chipsätzen     nicht geht - 
OLSR-Verbindungen sind dann "not associated", während     der virtuelle AP 
ordnungsgemäß arbeitet; Device zeigt sich im Scan     fallweise selbst 
an, nicht jedoch identen Linkpartner.) Falls sich     Freiwillige finden, 
die das bestätigen wollen/können - you're     welcome.


>  
>        Mit Kamikaze war es über Status|Übersicht mit einem "scan" 
> Button       möglich die Gegend zu scannen.
>  
     
     Meinen Beobachtungen nach kann das aktuell nur der Admin des     
jeweiligen Routers, u.z. wie oben beschrieben.

     Das ist hinsichtlich Systemload bei manchen Geräten sinnvoll,     
wenngleich unpraktisch für Teilnehmer, die den Linkpartner     "abchecken" 
wollen. Eine angeregte Änderung ist möglicherweise     momentan in 
Diskussion.


>  
>        THX!         
>          Attila
> 
>          
     Pls
     Erich

    
-- 
GMX DSL Doppel-Flat ab 19,99 Euro/mtl.! Jetzt mit 
gratis Handy-Flat! http://portal.gmx.net/de/go/dsl
-------------- nächster Teil --------------
Ein Dateianhang mit HTML-Daten wurde abgetrennt...
URL: <http://lists.funkfeuer.at/pipermail/wien/attachments/20110410/54e22c58/attachment.htm>


Mehr Informationen über die Mailingliste Wien