Linux中命令行进行WiFi连接(零基础详解) 您所在的位置:网站首页 终端连接服务器指令 Linux中命令行进行WiFi连接(零基础详解)

Linux中命令行进行WiFi连接(零基础详解)

2024-07-08 11:08| 来源: 网络整理| 查看: 265

Linux系统下主要使用的WiFi配置工具有两种:

wireless tools:主要配置WEP加密的WiFi,现在iwconfig之类的命令已经被iw所替代了。本文中也部分的使用了iw进行WiFi的配置,如果想知道更多相关的功能,可以在shell窗口输入iw help查看。(依赖libnl库)wpa_supplicant: 主要配置WPA和WPA2加密的WiFi,它被设计成一个运行在后台的守护进程。可以看成两个主要可执行工具: wpa_supplicant:后台运行,相当于服务端。 wpa_cli:前端来进行搜索,设置和连接网络,相当于客户端。

下面我们将使用两种配置工具通过命令行分别对Linux进行WiFi配置。大家根据自己的要连接网络的加密方式选择合适的配置方法。

iw 获取Root权限 $ su 查找可用网卡 $ iw dev phy#0 Interface wlan1 ifindex 7 wdev 0x2 addr 8e:f7:10:78:49:a2 ssid COZY_49a2 type AP txpower 31.00 dBm Interface wlan0 ifindex 6 wdev 0x1 addr 8c:f7:10:78:49:a2 type managed txpower 31.00 dBm

得到上面的输出,记下Interface(接口)之后的网卡名字。我这里有两个网卡,分别是wlan1和wlan0。如果想要连接无线,不是随便选其中一个网卡就行了,要看网卡的类型,我们可以看到wlan1的类型是AP,它是作为一个无线接入点(Wireless access point),就是相当于一个无线信号发射的网卡,而wlan0的类型是managed,它是可以作为一个客户端接入主AP。这里我们要用板子连网,所以应该使用wlan0。

查看激活网卡

首先查看网卡状态,观察其是否有被激活。

$ ip link show wlan0 //此处wlan1为网卡名字 //已激活状态,< >内包含UP关键字。 7: wlan0: mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 8e:f7:10:78:49:a2 brd ff:ff:ff:ff:ff:ff //未激活状态,< >内不含UP关键字。 7: wlan0: mtu 1500 qdisc pfifo_fast qlen 1000 link/ether 8e:f7:10:78:49:a2 brd ff:ff:ff:ff:ff:ff

会得到上面两种可能输出。 接着如果是还没激活的状态,我们可以选用下面两条语句其中一条对网卡进行激活。

$ ip link set wlan0 up //此处wlan1为网卡名字 $ ifconfig wlan0 up //此处wlan1为网卡名字 wlan0: INTERFACE-ENABLED

输出打印的结果都是一样的,我们可以继续执行上面的查看状态命令重新查看网卡的状态,看看有没有激活成功。

搜索附近网络

搜索附近可用的无线网路,可选用下面的两条语句中的一条。 第一种方法是:

$ iw wlan0 scan | grep SSID SSID: TP-LINK_0B8B SSID: TP-LINK_2458 SSID: ChinaNet_1688 SSID: CMW-AP SSID: wifitest

iw scan可以将无线网络的具体信息全部展示出来,我们加上了grep语句,抓取关键字符串SSID(网络名字),将其打印出来。

输入账户密码 $ iw wlan0 connect keys d:1: //SSID是WiFi名,PSW是密码 command failed: Operation not supported (-95)

结果报错误了,网上找了一下也没找到具体啥错误,但是个人猜测是连接的无线网络不是WEP加密的。所以没办法通过iw命令进行配置连接了。但是如果是WEP加密的话,到这一步应该就已经网络连接成功了。 最后就是测试网络是否连接上了,这里就没办法测试了,剩下的测试步骤留给wpa_supplicant配置成功之后进行把。

wpa supplicant 启动后台运行

和iw命令有些不同,如果要运行wpa_supplicant的话,要先启动其在后台运行。这一步感觉就已经将网卡激活了。如果没有就再运行一次$ ifconfig wlan0 up命令

$ wpa_supplicant -D nl80211 -i wlan0 -c /etc/wpa_supplicant.conf -B -D 驱动程序名字(nl80211或west)-i 网卡名字- c 配置文件-B 后台运行 搜索附近网络

第一条命令执行搜索功能,第二条命令只有展示功能,没有搜索功能。

$ wpa_cli -i wlan0 scan   $ wpa_cli -i wlan0 scan_result   bssid / frequency / signal level / flags / ssid 48:7d:2e:be:24:58 2462 -72 [WPA-PSK-CCMP][WPA2-PSK-CCMP][ESS] TP-LINK_2458 74:05:a5:0d:0b:8b 2462 -76 [WPA-PSK-CCMP][WPA2-PSK-CCMP][ESS] TP-LINK_0B8B 34:ce:00:0a:c6:c0 2472 -76 [WPA2-PSK-CCMP][ESS] ABC 74:da:da:8f:7f:d8 2447 -80 [WPA-PSK-CCMP+TKIP][WPA2-PSK-CCMP+TKIP][ESS] D-Link_DIR_cyan 80:ea:07:d8:97:45 2437 -80 [WPA-PSK-CCMP][WPA2-PSK-CCMP][ESS] TP-LINK_9547 dc:fe:18:ba:5c:31 2437 -81 [WPA-PSK-CCMP][WPA2-PSK-CCMP][ESS] test_vmx 88:25:93:31:8e:a2 2412 -83 [WPA-PSK-CCMP][WPA2-PSK-CCMP][ESS] TP_LINK_8EA2 80:ea:07:d8:c8:6e 2437 -84 [WPA-PSK-CCMP][WPA2-PSK-CCMP][ESS] TP-LINK_C86E 50:bd:5f:04:d9:04 2437 -86 [WPA2-PSK-CCMP][ESS] 20200401 8c:a6:df:f7:31:d5 2412 -87 [WPA-PSK-CCMP][WPA2-PSK-CCMP][ESS] TP-LINK_YC ac:f2:c5:96:82:e6 2437 -93 [WPA2-PSK-CCMP][ESS] ott123

从这里就能看到各个WiFi的具体信息,也能看到他们的加密方式有WPA,WPA2和ESS,就是没有WEP,所以刚才连不了(笑)。最后一列就是我们需要的SSID

输入账户密码

在wpa_supplicant里有两种方式输入账户和密码:

命令行输入:这是一种暂时的输入,下次系统重启之后要重新输入。修改配置文件:直接在配置文件里配置账户和密码。下次重启之后系统自动连接。 命令行输入

首先进入交互模式:

$ wpa_cli -i wlan0

然后根据前面看到的,需要连接的WiFi网络的加密信息来确定连接方式。

// $ > add_network > set_network 0 ssid "SSID" > set_network 0 psk "Password" > enable_network 0 CTRL-EVENT-SCAN-STARTED CTRL-EVENT-SCAN-RESULTS CTRL-EVENT-NETWORK-NOT-FOUND CTRL-EVENT-SCAN-STARTED CTRL-EVENT-SCAN-RESULTS Trying to associate with c2:b8:b6:a7:8a:00 (SSID='Jiangnan' freq=2412 MHz) > [ 382.799309@1] Connecting with c2:b8:b6:a7:8a:00 ssid "Jiangnan", len (8) channel=1 [ 382.799309@1] [ 382.878924@1] wl_iw_event: Link UP with BSSID=c2:b8:b6:a7:8a:00 [ 382.879278@1] wl_bss_connect_done succeeded with c2:b8:b6:a7:8a:00 Associated with c2:b8:b6:a7:8a:00 CTRL-EVENT-SUBNET-STATUS-UPDATE status=0 WPA: Key negotiation completed with c2:b8:b6:a7:8a:00 [PTK=CCMP GTK=CCMP] CTRL-EVENT-CONNECTED - Connection to c2:b8:b6:a7:8a:00 completed [id=0 id_str=] > [ 382.982776@1] wl_bss_connect_done succeeded with c2:b8:b6:a7:8a:00

这样网络就连接成功了。我们还可以加上一句命令将这次连接成功的配置保存到/etc/wpa_supplicant.conf文件里。

$ wpa_cli -i wlan0 save_config

这样我们用cat命令查看文件的时候,就会发现网络名和密码已经保存到里面了。

配置文件连接

通过直接修改配置文件/etc/wpa_supplicant.conf,将网络名和密码直接写入配置文件中进行连接。 首先进入到/etc的目录下,然后用vi打开配置文件,wpa_supplicant的配置文件就在该目录下

$ cd ./etc $ vi wpa_supplicant.conf

此时我们已经进入了配置文件,但是要编辑文件需要按i进入编辑模式,将配置文件加入network项:

ctrl_interface=/var/run/wpa_supplicant update_config=1 network={ ssid="SSID" psk="Password" }

修改完成,键入Esc,退出编辑模式,然后键入:和x对修改之后的文件进行保存。

获取IP地址 $ dhclient wlan0

我看很多文章都是用dhclient命令获取IP地址的,但是不知道为什么我的Linux上说找不到这个命令,应该是少了些东西。 没有网关的话,如果你ping外网的话会出现错误。 所以我们用route命令查看内核路由表

$ route Kernel IP routing table Destination Gateway Genmask Flags Metric Ref Use Iface 127.0.0.0 * 255.0.0.0 U 0 0 0 lo 172.20.10.0 * 255.255.255.240 U 306 0 0 wlan0 192.168.2.0 * 255.255.255.0 U 0 0 0 wlan1 192.168.5.0 * 255.255.255.0 U 0 0 0 usb0

我们会发现gateway也就是网关这一项什么都没有,所以我们需要分配一个默认网关。

route add default gw 10.0.0.253 //这个ip是通过ifconfig或ip addr查到的

这样子就分配好了网关。

还有一种方式就是直接对系统进行重启ireboot,然后系统下次会自动给你分配好IP地址,直接就能够联网成功。

检测网络连接

这里我们使用ping百度的方式来检测连接。

$ ping -c10 www.baidu.com

-c10表示发10个包过去。

PING www.baidu.com (183.232.231.172): 56 data bytes 64 bytes from 183.232.231.172: seq=0 ttl=55 time=68.751 ms 64 bytes from 183.232.231.172: seq=1 ttl=55 time=173.151 ms 64 bytes from 183.232.231.172: seq=2 ttl=55 time=120.435 ms 64 bytes from 183.232.231.172: seq=3 ttl=55 time=63.139 ms 64 bytes from 183.232.231.172: seq=4 ttl=55 time=58.868 ms 64 bytes from 183.232.231.172: seq=5 ttl=55 time=197.981 ms 64 bytes from 183.232.231.172: seq=6 ttl=55 time=57.563 ms 64 bytes from 183.232.231.172: seq=7 ttl=55 time=56.769 ms 64 bytes from 183.232.231.172: seq=8 ttl=55 time=89.183 ms 64 bytes from 183.232.231.172: seq=9 ttl=55 time=75.906 ms --- www.baidu.com ping statistics --- 10 packets transmitted, 10 packets received, 0% packet loss round-trip min/avg/max = 56.769/96.174/197.981 ms

完成!



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有