Accéder au contenu principal

Activer le Wifi de BroadCom sous Linux

Introduction :

Les drivers des cartes Wifi BroadCom sont disponibles sous Linux, mais insuffisants, car ils ont besoin du FirmWare de la carte pour fonctionner. Pour extraire ce FirmWare, un utilitaire existe déjà : bcm43xx-fwcutter.

Linux et le Wifi BroadCom :

J'ai un PC équipé d'une carte Wifi BroadCom depuis deux ans. Il m'était impossible d'activer le réseau sans fil sur Linux : J'ai installer Fedora Core 4, puis SUSE 10.1, puis Fedora 6, puis OpenSUSE 10.2, sans succès. Même Knoppix 5.0 n'a pas reconnu la carte. Pour activer cette maudite carte, j'ai eu recourt à toute sorte de forum informatique sur le Net : En vain. Personne ne m'a dit que le driver bcm43xx requiert le FirmWare de la carte. Alors j'ai renoncé à l'idée d'utiliser le Wifi sous Linux, et j'ai dû garder Windows XP pour cette raison et une autre. Sur le site de BroadCom Corp. j'ai trouvé le driver bcm43xx, mais ce n'était pas très utile pour moi. Lorsque je lit le log du démarrage de mon OpenSUSE 10.2 je découvre que le bcm43xx marche sans problème et reconnaît le matériel sans pouvoir l'activer. J'ai cru que le problème peut-être de mon NetworkManager ou un autre détail, mais je me suis un jour rendu compte de l'existence d'un autre utilitaire pour BroadCom sur Linux OpenSUSE 10.2.

BCM43XX-FWCUTTER :

En lisant la liste d'installation dans l'utilitaire « Installation de logiciels » de Linux OpenSUSE, j'ai découvert ce petit programme, d'une taille très minuscule (60.5 ko) et il était labelé : Tool for extracting firmware from Broadcom WLAN drivers. J'ai alors installé cet utilitaire, et j'ai lit la page du manuel concernant cet outil (bien sûr en faisant « man bcm43xx-fwcutter ») et j'ai découvert que cet utilitaire permet l'extraction du firmware BroadCom des fichiers .sys de Windows (et bien d'autres.) et qu'aussi, le firmware est essentiel pour l'activation de la carte.

Utilisation :

bcm43xx-fwcutter Firmwarefile destination
C'est l'utilisation basique de bcm43xx-fwcutter. En effet, la page de manuel comprend toute possibilité pour l'utilisation de cet outil, alors que ce qui importe, c'est l'utilisation pour Linux. En entrée, l'utilitaire doit avoir un fichier système qui contient le firmware. Par exemple, pour WinXP, c'est un fichier nommé BCMWL5.SYS, BCMWL5A.SYS (32 bits) et BCMWL564.SYS pour la version 64 bits. En sortie, nous obtiendrons un dossier qui contient de nombreux fichiers d'une extension .fw (FirmWare). Ce qui reste à faire est de mettre ces fichier dans le répertoire par défaut des firmwares comme /lib/firmware (OpenSUSE mais aussi Fedora). Maintenant notre carte fonctionne ! Obtenir BCM43XX-FWCUTTER : Si vous n'avez pas OpenSUSE 10.2, vous pouvez télécharger cet utilitaire sur le site : http://bcm43xx.berlios.de/ cette adresse est l'adresse de l'équipe qui travaille sur le driver BroadCom pour Linux.

Commentaires

Posts les plus consultés de ce blog

GNS3 on Manjaro/Arch Linux: How to create virbr0 for NAT to work

Problem: You can't add a NAT connection to your GNS3 simulation, and you get the error : "ERROR template_manager:226 Error while creating node from template: NAT interface virbr0 is missing, please install libvirt" Steps to resolve: 1- Create a file named /tmp/default.xml 2- Paste this content and save: <network>   <name>default</name>   <bridge name="virbr0"/>   <forward mode="nat"/>   <ip address="192.168.123.1" netmask="255.255.255.0">     <dhcp>       <range start="192.168.123.2" end="192.168.123.254"/>     </dhcp>   </ip> </network> 3- Execute the following commands in your shell : virsh net-define /tmp/default.xml sudo virsh net-start default sudo virsh net-autostart default  

GNS3: Simulating a 100% opensource site2site VPN using Wireguard, VyOS and OpenVSwitch

 This is something I had in mind but didn't find the time to accomplish before. It just took a very cold day to convince me that I have to play with Wireguard on VyOS. I used GNS3 of course, on my personal Linux laptop to create this setup. Of course the performance was not that great since it is just a simulation.  In real life, I am using Wireguard on a 10 years old Raspberry Pi Model B and amazingly with just a 700MHz single core ARM CPU and less than 512 MB of RAM I had a decent and stable permanent Wireguard tunnel. (My bandwidth would reach 24 Mbps without issue) Back to my simulation, this is what it looks like : Quick explanation: the VYOS routers labeled IPERF1 and IPERF2 are only used for an iperf3 test, which was able to reach about 50 to 60 Mbps each time. It ain't much but it was honest (and free) secure bandwidth! I won't get into the details of this setup but I will just post the two most important configurations : R-East and R-West : #### VYOS WireGuard Site...

GNS3 vs VM: iperf3 test for VyOS

 In my last post I tried to simulate a site2site VPN connection using Wireguard via VyOS, my favourite router. It was very easy to implement but the performance was not that great on GNS3. It was not a VyOS issue at all, GNS3 is just a simulation tool and we can't expect real world performance in it, even if it uses Qemu and Linux virtual networking for that end. To prove that, I made the following simple iperf3 test using 3 VyOS routers on GNS3 : No VPN, just simple routing via connected routes through VyOS1.3-3. The result was similar to my Wireguard throughput test, of course considering the header size of Wireguard packets : In my Wireguard test, I reached a bitrate of 53.8 Mbps, which is almost 76% of total bandwidth, and it's a good result, but I had to verify if VyOS is able to route at a greater bitrate. For just that, I created a VyOS VM on VirtualBox and connected two other VyOS VMs to it's interfaces, and made an iperf3 test. The result was clearly better : Reach...