Como configurar a rede sem fio do Macbook no Fedora

Se você instalou o Fedora em um Macbook e está se perguntando ¨como usar a rede sem fio¨ então este post é para você.

Os Macbooks têm chips Broadcom mas nem todos os chips têm suporte completo. Com o Fedora instalado, acessa o terminal e digita:

lspci -vnn -d 14e4:

Isso vai exibir as informações acerca dos dispositivos da Broadcom. Após isso confere a tabela em

http://linuxwireless.org/en/users/Drivers/b43

e vê se o teu chip é compatível. Basta comparar os números entre colchetes, separados por dois pontos(:). Nessa tabela você pode verificar qual driver (software que faz a interface entre o sistema operacional e o dispositivo) deve utilizar. Na segunda tabela há indicações do driver de software livre, versão do wl (driver proprietário da Broadcom), firmware (software que roda no chip) e extrator de firmware (software que extrai o firmware presente em um driver). Nessa tabela há links para baixar o driver, de onde extrairemos o firmware. Você precisa ter o extrator de firmware indicado na tabela instalado em seu sistema e fazer o download do driver proprietário para extrair dele o firmware necessário para o funcionamento do driver livre.

Se você não tem o extrator de firmware instalado, instala-o com o comando yum install ¨nome do extrator” (sem aspas). Tendo o extrator instalado e feito o download do driver proprietário, vamos agora extrair o firmware.

Descompacta o arquivo do driver que você baixou. Executa o comando

sudo b43-fwcutter -w /lib/firmware ¨pasta onde você extraiu os arquivos do driver (sem as aspas)¨/linux/wl_apsta.o

(caso o extrator indicado seja o b43-fwcutter, por exemplo). Isso gravará os arquivos do firmware na pasta /lib/firmware, local padrão para armazenamento de firmwares. Após isso basta reiniciar o teu Macbook e conectar-se à rede sem fio.

Por que usar o driver livre ao invés do proprietário ?

Bem, porque o driver livre tem mais funcionalidades, segundo a Linux Wireless. O driver livre tem os modos de acesso Monitor e Ponto de acesso.

Esse post foi publicado em Hacking, Software, Tecnologia e marcado , , , . Guardar link permanente.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s