Welche MiniPCI WLan Karte für FreeBSD

foens

Member
Da WPA mit IPW2100 nicht geht, will ich mir ne neue MiniPCI-Karte kaufen:

Zur Auswahl stehen folgende drei. Welche hat den am besten unterstützten Chipsatz für FreeBSD und wpa_supplicant:

1. Gigabyte GN-WI01GS mit Ralink 2501 Link
2. Gigabyte GN-WIAG02 mit Atheros 5005GS Link
3. Compex WLM54G mit Atheros Atheros AR5005G Link

Sind alle etwas gleich teuer, die zweite bietet 108Mb, was natürlich nett wäre, aber Kompabilität geht vor.

Also, ich möchte FreeBSD mit WPA, was soll ich kaufen?

Was für Nachteile hat der Tausch auf meine Centrino Architektur?
 
egal was du dir fuer eine holst...
wpa haben mittlerweile alle. aber imho reicht das nicht weit genug.
denk auch nochmal ueber openvpn nach!
 
Ja dass die alle WPA können, ist mir klar, das kann die ipw2100 auch, nur funzt es nicht mit FreeBSD, also welche ist am besten geeignet für FreeBSD?
 
@Astro:
Wenn ich mich recht erinnere, kann meine kürzlich erstandene DLink DWL-650 auch 108MBit. Auch wenn das mein Router nicht schafft, funktionieren tut sie unter FreeBSD einwandfrei.

@foens:
Beide Karten mit Atheros-Chipsatz sollten laufen.

@TCM:
Wo läuft bei euch der VPN-Server? Auf dem AP? Auf einem dediziertem Rechner?
 
@juergen
Gut, dann hol ich mir die Gigabyte GN-WIAG02

Die ist nämlich sofort und günstig verfügbar


@tcm
Über ne nähere Erklärung von openvpn wär ich dankbar.
Ansonsten, wenn wirs gleich von VPN haben, an der Uni muss ich mit nem Cisco VPN-Client (über Windows bis jetzt ) ans Netz verbinden, wie mach ich das am besten mit FreeBSD. (oder ist die Frage obsolet und ich hätte alles im Handbuch, Wiki oder Manpages finden können?)
 
@TCM:
Wo läuft bei euch der VPN-Server? Auf dem AP? Auf einem dediziertem Rechner?
entweder auf dem router, wo der ap direkt dranhaengt, oder der ap ist gleich der router mit bsd und einer wlan-karte, dann natuerlich direkt da drauf.

foens schrieb:
Über ne nähere Erklärung von openvpn wär ich dankbar.
bei mir ist der router ein wrap mit minipci-karte, was direkt ap spielt. ral0 in dem fall ist komplett gefiltert und nur 1194/udp direkt zum router wird durchgelassen (auch kein dns oder icmp!). da laeuft dann openvpn mit folgenden configs:

Code:
server.conf:

user nobody
chroot /var/chroot/openvpn
dev tap0
local <adresse von ral0>
secret keys/static.key
fast-io
mlock

client.conf (unter xp):

dev tap0
nobind
remote <adresse von ral0 auf dem ap>
ping 50
secret keys/static.key
supieinfach und sicher. (edit: certs waeren natuerlich besser)

bei mehreren clients waere das problem glaub ich, dass die untereinander erstmal nicht reden koennen. das geht entweder ueber den ap oder man muss zwischen den clients nochmal openvpn einrichten.
 
Karte bestellt, wollen mal schaun... so hab ich auch endlich 108mb (bzw 54, je nach Router) und nicht mehr 11mb.

@TCMP
Werd mir das mal anschauen mit openvpn, bin noch Anfänger mit FreeBSD, es gilt also: eins nach dem anderen

Kannst du mir mit dem Cisco VPN-Client weiterhelfen?
 
Hallo!

foens schrieb:
Kannst du mir mit dem Cisco VPN-Client weiterhelfen?
Sehr wahrscheinlich geht es auch ohne. Ich habe jedenfalls ein VPN zu einer anderen Firma und irgendein Schlips von denen wollte mir zuerst auch den Quatsch von Cisco aufs Auge drücken. Ich habe dann einfach mit dem dortigen Admin telefoniert und daraufhin habe ich dann IPSEC auf meinen FreeBSD Gateway eingerichtet, läuft seit Jahren klaglos.

Eventuell hilft dir mein Wiki-Artikel zu IPSEC. Wenn nicht, dann bitte ich um Feedback/Anpassung (ist ja ein Wiki).

Ciao.
Markus Mann
];-)
 
Danke max.

Ich denke, es sollte mit vpnc gehen, das Group-Passwort wird von der Uni zur Verfügung gestellt, also brauch ich das Cisco File nicht.

Irgendwo im Forum gibts noch einen Hint, wie man dann den vpnc automatisch starten lassen kann, wenn man mit einer gewissen ssid verbindet.
 
Zurück
Oben