$ lspci
06:02.0 Network controller: Broadcom Corporation BCM4318 [AirForce One 54g] 802.11g Wireless LAN Controller (rev 02)
Notas:
Foi omitido outras informações da saída do comando lspci.
Primeiro baixe o pacote b43-fwcutter que será responsável
por extrair o firmware.
Depois acesse o diretório onde foi baixado em uma janela de terminal
$ tar -xjvf b43-fwcutter-019.tar.bz2
$ cd b43-fwcutter-019/
$ make
$ sudo make install
Password:
install -d -o 0 -g 0 -m 755 /usr/local/bin/
install -o 0 -g 0 -m 755 b43-fwcutter /usr/local/bin/
install -d -o 0 -g 0 -m 755 /usr/local/man/man1/
install -o 0 -g 0 -m 644 b43-fwcutter.1 /usr/local/man/man1/
Agora baixaremos o firmware em
Na janela de terminal, ao ser tornar root com o comando su faça:
# tar xjf broadcom-wl-4.150.10.5.tar.bz2
# cd broadcom-wl-4.150.10.5/driver
# b43-fwcutter -w /lib/firmware/ wl_apsta_mimo.o (o espaço em branco após /lib/firmware/ e obrigatório)
O firmware instalado fica em /lib/firmware/b43
Ative os módulos:
# modprobe -r b43 (descarregado o módulo ativo)
# modprobe b43 (recarregando o módulo, pra usar os recursos do firmware recém instalado)
Agora é só verificar se o driver irá funcionar reconhecendo a placa de rede wireless.
$ iwconfig
wlan0 IEEE 802.11bg ESSID:off/any
Mode:Managed Access Point: Not-Associated Tx-Power=0 dBm
Retry long limit:7 RTS thr:off Fragment thr:off
Power Management:on
lo no wireless extensions.
eth0 no wireless extensions.
# ifconfig wlan0 up
Agora use sua ferramenta gráfica pra configurar a rede como Wicd ou NetworkManager.
Notas:
O firmware foi instalado em um notebook Acer Aspire modelo 3690 que tem o chipset Broadcom Corporation BCM4318 [AirForce One 54g] 802.11g Wireless LAN Controller (rev 02), onde este dado você obtêm usando o comando lspci. O kernel em uso era a versão 3.10.17.
Para usar o firmware é necessário está em uso o modulo b43 nativo do Linux que é um módulo antigo e que antes de instalar o firmware o mesmo não funcionava devido a revisão do drive broadcom; e onde este módulo não teve está declarado no arquivo /etc/modprobe.d/blacklist.conf pois o firmware é uma correção para o módulo b43 para chipset da broadcom e o firmware entra em ação quando o módulo b43 é carregado automaticamente pelo sistema.
O mesmo procedimento já foi realizado no Slackware 13.1 com o kernel 2.6.33.4 neste mesmo notebook que funcionou perfeitamente alguns anos atrás.
Nenhum comentário:
Postar um comentário