DOCUMENTATION> कंफिगरेशन> WIRELESS> वायरल-सीएलआई सेटिंग WIFI UP VIA COMMAND LINE
यह विधि उपयुक्त है यदि आपके पास रास्पबेरी पाई पर वाईफाई स्थापित करने के लिए आमतौर पर इस्तेमाल किए जाने वाले चित्रमय उपयोगकर्ता इंटरफ़ेस तक पहुंच नहीं है। यदि आप एक स्क्रीन या वायर्ड ईथरनेट नेटवर्क तक पहुंच नहीं रखते हैं तो यह धारावाहिक कंसोल केबल के साथ उपयोग करने के लिए विशेष रूप से उपयुक्त है। ध्यान दें कि कोई अतिरिक्त सॉफ़्टवेयर की आवश्यकता नहीं है; आपको जो कुछ भी चाहिए वह रास्पबेरी पाई पर पहले से ही शामिल है।
वाईफाई नेटवर्क विवरण प्राप्त करना
WiFi नेटवर्क के लिए स्कैन करने के लिए, कमांड sudo iwlist wlan0 स्कैन का उपयोग करें। यह अन्य उपयोगी जानकारी के साथ सभी उपलब्ध वाईफाई नेटवर्क को सूचीबद्ध करेगा। के लिए देखो:
'ईएसएसआईडी:' परीक्षण '' वाईफाई नेटवर्क का नाम है।
'IE: IEEE 802.11i / WPA2 संस्करण 1' प्रमाणीकरण का उपयोग किया जाता है। इस मामले में यह WPA2 है, WPA की जगह नया और अधिक सुरक्षित वायरलेस मानक। यह मार्गदर्शिका WPA या WPA2 के लिए काम करना चाहिए, लेकिन WPA2 एंटरप्राइज़ के लिए काम नहीं कर सकता है। WEP हेक्स कुंजियों के लिए, यहां अंतिम उदाहरण देखें। आपको वायरलेस नेटवर्क के लिए पासवर्ड की भी आवश्यकता होगी। अधिकांश घरेलू राउटर के लिए, यह राउटर के पीछे एक स्टिकर पर पाया जाता है। नीचे दिए गए उदाहरणों के लिए ESSID (ssid) परीक्षण कर रहा है और पासवर्ड (psk) परीक्षणपासवर्ड कर रहा है। रास्पबेरी पाई के लिए नेटवर्क विवरण जोड़ना
नैनो में wpa-supplicant कॉन्फ़िगरेशन फ़ाइल खोलें:
सुडो नैनो /etc/wpa_supplicant/wpa_supplicant.conf
फ़ाइल के नीचे जाएं और निम्नलिखित जोड़ें:
नेटवर्क = {ssid = "परीक्षण" psk = "testingPassword"} पासवर्ड ऊपर दिए गए उदाहरण के अनुसार, या पूर्व-एन्क्रिप्टेड 32 बाइट हेक्साडेसिमल नंबर के रूप में उद्धरण में ASCII प्रतिनिधित्व के रूप में कॉन्फ़िगर किया जा सकता है। एन्क्रिप्टेड PSK उत्पन्न करने के लिए आप wpa_passphrase उपयोगिता का उपयोग कर सकते हैं। यह SSID और पासवर्ड लेता है, और एन्क्रिप्टेड PSK उत्पन्न करता है। ऊपर से उदाहरण के साथ, आप wpa_passphrase "परीक्षण" "परीक्षणपास" के साथ PSK उत्पन्न कर सकते हैं। आउटपुट निम्नानुसार है।
नेटवर्क = {ssid = "परीक्षण" # psk = "testingPassword" psk = 131e1e221f6e06e3911a2d11ff2fac9182665c004de85300fcac208a6a80531} ध्यान दें कि कोड का सादा पाठ संस्करण मौजूद है, लेकिन टिप्पणी करें। आपको अतिरिक्त सुरक्षा के लिए इस पंक्ति को अंतिम wpa_supplicant फ़ाइल से हटा देना चाहिए।
Wpa_passphrase टूल को 8 और 63 अक्षरों के बीच एक पासवर्ड की आवश्यकता होती है। अधिक जटिल पासफ़्रेज़ के लिए आप किसी पाठ फ़ाइल की सामग्री को निकाल सकते हैं और इसे wpa_passphrase के लिए इनपुट के रूप में उपयोग कर सकते हैं, यदि पासवर्ड को फ़ाइल के अंदर सादे पाठ के रूप में संग्रहीत किया जाता है, तो wpa_passphrase को "परीक्षण" <<_where_password_is_stored कहकर। अतिरिक्त सुरक्षा के लिए, आपको बाद में file_where_password_is_stored को हटाना चाहिए, ताकि सिस्टम पर मूल पासवर्ड की कोई सादा पाठ प्रति न हो।
यदि आप wpa_passphrase एन्क्रिप्टेड PSK का उपयोग कर रहे हैं, तो आप या तो एन्क्रिप्टेड PSK को wpa_supplicant.conf फ़ाइल में कॉपी या पेस्ट कर सकते हैं, या अपने कॉन्फ़िगरेशन फ़ाइल के लिए wpa_supprrase "परीक्षण" "testPassword" >> / etc / wpa_supplicant / wpa_pppp को कॉल करके अपने आउटपुट फ़ाइल पर रीडायरेक्ट कर सकते हैं। .conf। ध्यान दें कि इसके लिए आपको रूट को बदलना होगा (sudo su को निष्पादित करके), या आप wpa_passphrase "परीक्षण" "परीक्षणपास" का उपयोग कर सकते हैं। sudo tee -a /etc/wpa_supplicant/wpa_supplicant.conf> / dev / null, जो रूट को बदले बिना पासफ़्रेज़ को जोड़ देगा। दोनों तरीके फ़ाइल को बदलने के लिए आवश्यक प्रशासनिक विशेषाधिकार प्रदान करते हैं। अंत में, सुनिश्चित करें कि आप >>, या टी के साथ -a का उपयोग करते हैं, (दोनों का उपयोग मौजूदा फ़ाइल में पाठ को जोड़ने के लिए किया जा सकता है), या टी का उपयोग करते समय -a को छोड़ देना सभी सामग्रियों को मिटा देगा और फिर आउटपुट को निर्दिष्ट फ़ाइल में जोड़ देगा। ध्यान दें कि दूसरे रूप के अंत में / dev / null को पुनर्निर्देशन केवल टी को स्क्रीन (मानक आउटपुट) को आउटपुट करने से रोकता है।
अब Ctrl + X दबाकर फाइल को सेव करें, फिर Y, फिर अंत में एंटर दबाएं।
Wpa_cli -i wlan0 के साथ इंटरफेस को फिर से कॉन्फ़िगर करें।
आप यह सत्यापित कर सकते हैं कि क्या यह ifconfig wlan0 का उपयोग करके सफलतापूर्वक जुड़ा हुआ है। यदि inet addr फ़ील्ड के पास एक पता है, तो रास्पबेरी पाई नेटवर्क से जुड़ा है। यदि नहीं, तो जांच लें कि आपका पासवर्ड और ईएसएसआईडी सही है।
असुरक्षित नेटवर्क
यदि आप जिस नेटवर्क से कनेक्ट कर रहे हैं वह पासवर्ड का उपयोग नहीं करता है, तो नेटवर्क के लिए wpa_supplicant प्रविष्टि को सही key_mgmt प्रविष्टि को शामिल करना होगा। जैसे
नेटवर्क = {ssid = "परीक्षण" key_mgmt = NONE} हिडन नेटवर्क
यदि आप छिपे हुए नेटवर्क का उपयोग कर रहे हैं, तो wpa_supplicant फ़ाइल में एक अतिरिक्त विकल्प, scan_ssid, कनेक्शन की मदद कर सकता है।
network = {ssid = "yourHiddenSSID" scan_ssid = 1 psk = "Your_wifi_password"} आप यह सत्यापित कर सकते हैं कि क्या यह ifconfig wlan0 का उपयोग करके सफलतापूर्वक जुड़ा हुआ है। यदि inet addr फ़ील्ड के पास एक पता है, तो रास्पबेरी पाई नेटवर्क से जुड़ा है। यदि नहीं, तो अपना पासवर्ड जांचें और ईएसएसआईडी सही है।
कई वायरलेस नेटवर्क कॉन्फ़िगरेशन जोड़ना
रास्पियन के हाल के संस्करणों पर, वायरलेस नेटवर्किंग के लिए कई कॉन्फ़िगरेशन सेट करना संभव है। उदाहरण के लिए, आप घर के लिए एक और स्कूल के लिए एक सेट कर सकते हैं।
उदाहरण के लिए
network = {ssid = "SchoolNetworkSSID" psk = "passwordSchool" id_str = "school"}
network = {ssid = "HomeNetworkSSID" psk = "passwordHome" id_str = "home"} यदि आपके पास दो नेटवर्क हैं, तो आप उनके बीच चयन करने के लिए प्राथमिकता विकल्प जोड़ सकते हैं। उच्चतम प्राथमिकता के साथ रेंज में नेटवर्क, वह होगा जो जुड़ा हुआ है।
network = {ssid = "HomeOneSSID" psk = "passwordOne" प्राथमिकता = 1 id_str = "homeOne"}
network = {ssid = "HomeTwoSSID" psk = "passwordTwo" प्राथमिकता = 2 id_str = "homeTwo"}