sieci bezprzewodowe helion rozdzial bluetooth S5MIS75LSVSDZUMOPLFKWJ55ETK3YISBYW2TNMY


IDZ DO
IDZ DO
PRZYKŁADOWY ROZDZIAŁ
PRZYKŁADOWY ROZDZIAŁ
100 sposobów na
SPIS TRE CI
SPIS TRE CI
sieci bezprzewodowe
KATALOG KSIĄŻEK
KATALOG KSIĄŻEK
Autor: Rob Flickenger
KATALOG ONLINE
KATALOG ONLINE Tłumaczenie: Witold Zioło
ISBN: 83-7361-391-9
Tytuł oryginału: Wireless Hacks
ZAMÓW DRUKOWANY KATALOG
ZAMÓW DRUKOWANY KATALOG
100 Industrial-Strength Tips & Tools
Format: B5, stron: 288
TWÓJ KOSZYK
TWÓJ KOSZYK
wiat opleciony jest kablami. Pomimo tego wielu ludzi uważa, że najlepiej łączyć się
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
z siecią bez ich użycia. Technologia bezprzewodowa -- niezależnie od tego,
czy stosowana jest w celu zastąpienia kabli czy zapewnienia łączno ci z internetem 
zmienia sposób komunikowania się urządzeń i ludzi.
CENNIK I INFORMACJE
CENNIK I INFORMACJE
Książka  100 sposobów na sieci bezprzewodowe zawiera 100 porad przygotowanych
przez ekspertów na podstawie codziennych do wiadczeń a dotyczących sieci
ZAMÓW INFORMACJE
ZAMÓW INFORMACJE
bezprzewodowych. Każda porada, choć można ją przeczytać w zaledwie kilka minut,
O NOWO CIACH
O NOWO CIACH
pozwoli zaoszczędzić wielogodzinnych poszukiwań.
W książce można znale ć opisy przydatnych rozwiązań, które pozwolą wykorzystać
ZAMÓW CENNIK
ZAMÓW CENNIK
wszystkie możliwo ci technologii bezprzewodowej.
Opisano między innymi:
" różne wersje standardu 802.11 oraz kryteria wyboru technologii najlepszej
CZYTELNIA
CZYTELNIA
w danych warunkach,
" zastosowanie technologii bezprzewodowych, takich jak Bluetooth, przeno nych
FRAGMENTY KSIĄŻEK ONLINE
FRAGMENTY KSIĄŻEK ONLINE
urządzeń radiowych, telefonów komórkowych, technologii Wi-Fi, hotspots i innych,
również mniej popularnych, metod łączenia się z siecią,
" wdrożenie praktycznych metod wykrywania, analizy oraz monitorowania sieci
bezprzewodowych  własnych oraz publicznych,
" poszerzanie zasięgu sieci oraz jak najlepsze wykorzystanie dostępnego
widma radiowego,
" projektowanie i budowę własnych anten oraz punktów dostępowych,
" planowanie i zestawianie łączy na dużych odległo ciach,
" zagadnienia bezpieczeństwa sieci bezprzewodowych oraz zabezpieczania
zasobów przed nieautoryzowanym dostępem oraz podsłuchem.
Książka przeznaczona jest dla osób zaawansowanych i rednio zaawansowanych.
Wydawnictwo Helion
Niezależnie od tego czy sieć bezprzewodowa obejmuje tylko pomieszczenia biura,
ul. Chopina 6
czy też ma sięgać drugiego końca miasta, ten zbiór technik będzie pomocny przy
44-100 Gliwice
jej budowie.
tel. (32)230-98-63
e-mail: helion@helion.pl
Spis treści
Twórcy książki................................................................................................................................. 7
Przedmowa ...................................................................................................................................... 9
Wstęp.............................................................................................................................................. 11
Rozdział 1. Standardy ................................................................................................................... 15
1. Standard 802.11  prz>dek wszystkich >prac>wanych przez 
standardów bezprzew>d>weg> thernetu .................................................................. 15
2. Standard 802.11a  Betamax r>dziny 802.11 .............................................................. 17
3. 802.11b  generalnie standard ...................................................................................... 19
4. Standard 802.11g  szybsza wersja 802.11b................................................................ 21
5. Standard 802.16  infrastruktura sieci bezprzew>d>wych dużeg> zasięgu......... 22
6. Bluet>>th  alternatywa dla kabelków ....................................................................... 23
7. Pasm> 900 MHz  mniejsze prędk>ści, lepszy zasięg .............................................. 24
8. CDPD, 1xRTT i GPRS  k>mórk>we sieci transmisji danych ................................. 26
9. FRS i GMRS  super walkie-talkie............................................................................... 28
10. Standard 802.1x  zabezpieczenie d>stępu d> p>rtów sieci>wych........................ 30
11. HPNę i thernet w sieci elektrycznej........................................................................... 31
12. BSS a BSS........................................................................................................................... 34
Rozdział 2. Bluetooth i urządzenia przenośne............................................................................ 37
13. Zdalne ster>wanie systemem OS X z telef>nu S>ny ricss>n .................................. 37
14. Wpisywanie wiad>m>ści SMS na klawiaturze k>mputera....................................... 40
15. ęut>matyczne tw>rzenie bl>gów f>t>graficznych
za p>m>cą telef>nu N>kia 3650 ..................................................................................... 42
16. Bluet>>th w systemie Linux............................................................................................ 45
17. K>rzystanie w Linuksie z p>lączeń GPRS p>przez Bluet>>th.................................. 48
18. Przesylanie plików p>lączeniami Bluet>>th w Linuksie ........................................... 52
19. Ster>wanie pr>gramem XMMS p>przez Bluet>>th.................................................... 57
Spis treści | 3
Rozdział 3. Monitorowanie sieci................................................................................................... 59
20. Wykrywanie p>bliskich sieci bezprzew>d>wych....................................................... 59
21. Wykrywanie sieci za p>m>cą pr>gramu NetStumbler .............................................. 65
22. Wykrywanie sieci w systemie MacOS X....................................................................... 69
23. Wykrywanie sieci bezprzew>d>wych
za p>m>cą kiesz>nk>wych k>mputerów PC............................................................... 71
24. Pasywne skan>wanie sieci za p>m>cą pr>gramu KisMęC ...................................... 74
25. Ustanawianie p>lączenia................................................................................................. 77
26. Odpytywanie klientów bezprzew>d>wych za p>m>cą p>lecenia ping ................. 82
27. Odkrywanie pr>ducentów urządzeń radi>wych na p>dstawie adresów MęC.... 84
28. Oglaszanie uslug za p>m>cą Rendezv>us w systemie Linux................................... 85
29. Oglaszanie d>w>lnych uslug Rendezv>us w systemie OS X ................................... 88
30. Przekier>wanie reklam za p>m>cą Rendezv>us......................................................... 90
31. Wykrywanie sieci bezprzew>d>wych za p>m>cą pr>gramu Kismet ..................... 91
32. Uruch>mienie pr>gramu Kismet w systemie MacOS X ............................................ 95
33. M>nit>r>wanie lącza w Linuksie za p>m>cą pr>gramu Wavem>n .......................... 97
34. M>nit>r>wanie stanu lącza w dluższym >kresie........................................................ 98
35. Pr>gramy therPG i DriftNet..................................................................................... 103
36. Oszac>wanie wydajn>ści sieci...................................................................................... 105
37. Obserw>wanie ruchu za p>m>cą pr>gramu tcpdump............................................ 106
38. Graficzna analiza ruchu za p>m>cą pr>gramu thereal ......................................... 109
39. Śledzenie ramek 802.11 za p>m>cą pr>gramu thereal........................................... 111
40. Skan>wanie sieci za p>m>cą pr>gramu nmap.......................................................... 114
41. M>nit>r>wanie sieci za p>m>cą pr>gramu ngrep.................................................... 116
42. Uzyskiwanie na bieżąc> statystyk pracy sieci za p>m>cą pr>gramu nt>p .......... 118
Rozdział 4. Porady dotyczące urządzeń.................................................................................... 121
43. Zewnętrzne anteny dla lapt>pów................................................................................ 121
44. R>zszerzenie zasięgu k>mputera P>werB>>k Titanium ......................................... 123
45. M>dernizacja m>stu WT11......................................................................................... 124
46. Linux w punkcie d>stępu ęirP>rt ............................................................................... 126
47. Java C>nfigurat>r dla punktów d>stępu ęirP>rt ..................................................... 129
48. Pr>gram>wa stacja baz>wa firmy ępple ................................................................... 135
49. D>danie anteny zewnętrznej d> punkt d>stępu ęirP>rt......................................... 137
50. N>cna lampka N>Cat..................................................................................................... 139
51. Sprzęt>wy punkt d>stępu wyk>nany sam>dzielnie ................................................ 142
52. Pamięć C>mpact Flash zamiast dysku twardeg>...................................................... 145
53. Pebble................................................................................................................................ 147
54. Tunel>wanie  enkapsulacja PP .............................................................................. 148
55. Tunel>wanie  enkapsulacja GR.............................................................................. 150
4 | Spis treści
56. Obsluga wlasnej d>meny najwyższeg> p>zi>mu ..................................................... 151
57. Ster>wnik H>st ęP......................................................................................................... 153
58. Ster>wnik H>st ęP jak> m>st warstwy 2................................................................... 156
59. M>st z zap>rą >gni>wą ................................................................................................. 158
60. Filtr>wanie adresów MęC przez ster>wnik H>st ęP.............................................. 159
61. Ster>wnik Hermes ęP ................................................................................................... 161
62. Przew>dnik p> kablach mikr>fal>wych..................................................................... 162
63. Przew>dnik p> zlączach kabli mikr>fal>wych.......................................................... 163
64. Przew>dnik p> antenach............................................................................................... 167
65. P>równanie parametrów radi>wych różnych urządzeń ......................................... 172
66. Pigtajle .............................................................................................................................. 174
67. D>stawcy >sprzętu d> bud>wy sieci 802.11 .............................................................. 175
68. D>m>wej r>b>ty zasilanie przez kabel thernet....................................................... 176
69. Tanie i funkcj>nalne p>dstawy p>d anteny............................................................... 179
Rozdział 5. Budowa własnych anten ......................................................................................... 183
70. Parab>liczny reflekt>r cylindryczny > glęb>kiej czaszy .......................................... 184
71. D>>kólny  pająk ........................................................................................................... 187
72. Fal>wód z puszki Pringles............................................................................................ 189
73. Fal>wód z puszki Pir>uette .......................................................................................... 194
74. Czasza anteny Primestar z fal>w>dem....................................................................... 195
75. Pr>miennik BiQuad dla czaszy Primestar.................................................................. 197
76. ęntena d>>kólna z >dcinków kabla............................................................................ 200
77. Fal>w>dy szczelin>we................................................................................................... 205
78. Regenerat>r pasywny .................................................................................................... 211
79. Określenie zysku anteny ............................................................................................... 213
Rozdział 6. Aącza na duże odległości........................................................................................ 217
80. Zapewnienie linii wid>czn>ści..................................................................................... 217
81. Obliczanie budżetu lącza............................................................................................... 219
82. Zestrajanie anten przy dużych >dlegl>ściach............................................................ 222
83. Zmniejszanie prędk>ści pracy lącza............................................................................ 223
84. Wyk>rzystanie p>laryzacji anten................................................................................. 224
85. Wyk>rzystanie pr>gramu N>Cat Maps d> gr>madzenia inf>rmacji > terenie ... 225
Rozdział 7. Bezpieczeństwo sieci bezprzewodowych.............................................................. 229
86. Wyk>rzystanie m>żliw>ści pr>t>k>lu WP .............................................................. 229
87. R>zwiany mit bezpieczeństwa sieci bezprzew>d>wych ......................................... 232
88. Aamanie klucza WP za p>m>cą pr>gramu ęirSn>rt  pr>stszy sp>sób .......... 237
89. P>rtal przechwytujący N>Catęuth ............................................................................. 238
Spis treści | 5
90. P>rtale N>CatSplash >raz Cheshire ............................................................................ 242
91. Pr>xy Squid w p>lączeniu SSH.................................................................................... 243
92. Pr>xy SSH SOCKS 4....................................................................................................... 245
93. Przekazywanie p>rtów p>lączeniami SSH................................................................. 248
94. Szybkie l>g>wanie za p>m>cą kluczy klienta SSH................................................... 250
95. Jeszcze szybsze l>g>wanie SSH.................................................................................... 252
96. OpenSSH w Wind>ws p>d nakladką Cygwin .......................................................... 253
97. K>rzystanie z tuneli w systemie OS X ........................................................................ 258
98. Użycie vtun w p>lączeniu SSH .................................................................................... 260
99. Generat>r plików vtund.c>nf ....................................................................................... 265
100. Śledzenie użytk>wników bezprzew>d>wych za p>m>cą p>lecenia arpwatch... 269
Dodatek A Szablon parabolicznego reflektora cylindrycznego o głębokiej czaszy.............. 273
Skorowidz .................................................................................................................................... 275
6 | Spis treści
13.
R O Z D Z I A A D R U G I
Bluetooth
i urządzenia przenośne
Sposoby 13.  19.
W przemyśle telekomunikacyjnym mówi się wiele o zapewnianiu lączności  na ostatnim
kilometrze . Technologię Bluetooth należy traktować jako metodę zapewniającą lączność
 na ostatnich metrach . Jawi się ona jako latwy sposób wyeliminowania nieporęcznych
kabli takich urządzeń, jak sluchawki, urządzenia sterujące, asystenty osobiste (PDA) i inne
male przyrządy. Celem technologii Bluetooth jest wyeliminowanie potrzeby noszenia
wszędzie ze sobą metrowej dlugości kabli (oczywiście każdego z inną końcówką), slużą-
cych do podlączenia danego urządzenia do laptopa. Urządzenia wykorzystujące tech-
nologię Bluetooth mogą komunikować się z laptopami lub z komputerami biurkowymi
lub nawet komunikować się między sobą, wymieniając z latwością informacje. Na rynku
dostępne są już wykorzystujące technologię Bluetooth urządzenia wejściowe, takie jak
myszy czy klawiatury. Mimo że Bluetooth powoduje zwiększenie uzależnienia od baterii,
to jednak jest na najlepszej drodze do  wycięcia w pień wszystkich kabli wychodzących
z komputera. W tym rozdziale pokazane zostaną niektóre świetne pomysly zastosowania
technologii Bluetooth.
W rozdziale przedstawionych zostanie także kilka sposobów wykorzystania sieci komór-
kowych [SposOb 8.]. Sieci te stają się szczególnie przydatne tam, gdzie sieci Wi-Fi lub inne
środki lączności są niedostępne. Urządzenia wyposażone w Bluetooth, telefon komórkowy,
pamięć, możliwości odtwarzania dzwięków, a nawet w aparat fotograficzny od jakiegoś
czasu pojawiają się na rynku. Urządzenia te rozpoczynają proces nieuchronnej konwergencji
produktów konsumenckich z komputerami i nternetem, udostępniając przeciętnemu użyt-
kownikowi bezprecedensowe dotychczas możliwości komunikowania się. Dalej przed-
stawione zostaną rozwiązania, które rozwijają koncepcję hiperlączności jeszcze bardziej.
SPOSÓB
Zdalne sterowanie systemem OS X
13.
z telefonu Sony Ericsson
Teiefon komórkowy można wykorzystać do sterowania prezentacjami iub programem iTunes
aibo do wykonywania innych operacji, które da się zapisać w języku AppieScript.
Program Salling Clicker jest jednym z najlepszych programów wykorzystujących tech-
nologię Bluetooth. Zamienia on telefon Sony Ericsson w kolorowy, programowalny  pilot
Bluetooth i urządzenia przenośne | 37
SPOSÓB
Zdaine sterowanie systemem OS X z teiefonu Sony Ericsson
13.
do systemu OS X. Można za jego pomocą uruchamiać programy, sterować prezentacjami,
a nawet używać go jako myszy. Program ten dziala na wielu telefonach Sony Ericsson,
takich jak T39m, R520m, T68, T68i oraz T610. Można go pobrać z serwisu VersionTracker
lub bezpośrednio ze strony http://homepage.mac.com/jonassalling/Shareware/Clicker/.
Program instaluje się jako nowy panel sterujący i jest automatycznie uruchamiany. Należy
kliknąć malą ikonę telefonu znajdującą się na pasku menu (rysunek 2.1), wybrać Open
Salling Clicker Preferences& , a następnie kliknąć Select Device. Wcześniej należy w systemie
OS X uaktywnić Bluetooth i polożyć telefon w pobliżu komputera.
Rysunek 2.1. Ikony paska menu programu Clicker
Z listy dostępnych telefonów należy wybrać używany aparat i następnie zapisać zmiany.
Od tej pory za pomocą telefonu można sterować systemem OS X oraz tworzyć swoje
menu i przesylać je do telefonu. Na zakladce Phone Menu można tworzyć wlasne menu
zawierające dowolne polecenia, a następnie przesylać je do telefonu. Systemem OS X ste-
ruje się, nawigując w telefonie pośród przygotowanych menu i wybierając czynności do
wykonania, takie jak na przyklad uruchomienie aplikacji czy wybór następnej ścieżki
odtwarzanej przez program iTunes. Niektóre telefony (na przyklad T68 i T68i) umożliwiają
zamianę aparatu telefonicznego w mysz i sterowanie dowolnymi aplikacjami. Wystarczy
wybrać System Mouse mode, a niewielki manipulator telefonu będzie slużyl do przemiesz-
czania wskaznika myszy.
Ponieważ zasięg urządzeń Bluetooth wynosi nie więcej niż 10 metrów, możliwe jest wska-
zanie programowi Clicker akcji, którą ma podjąć, gdy telefon opuści zasięg Bluetooth
oraz akcji, którą ma wykonać, gdy telefon powróci w obszar zasięgu. Funkcję tę można
kontrolować na zakladce Proximity Sensor (rysunek 2.2). Można na przyklad zdecydować,
że w razie odsunięcia telefonu od komputera program Clicker zatrzyma odtwarzanie
muzyki w programie iTunes i wlączy wygaszacz ekranu. Obsluga tej funkcji jest bardzo
prosta  wystarczy przeciągnąć akcję, która ma zostać wykonana do odpowiedniego
pola i już można odejść.
Gdy akcje dostępne dla funkcji Proximity Sensor są niewystarczające, można zawsze utwo-
rzyć swoje wlasne. Akcje są skryptami napisanymi w języku AppleScript, więc wszystko,
co da się zapisać za pomocą tego języka, może być uruchamiane za pomocą telefonu.
W panelu sterowania programu Clicker na zakladce Action Editor (rysunek 2.3) można
poddawać istniejące akcje edycji lub tworzyć swoje wlasne akcje.
Program Clicker posiada wygodną funkcję zdalnego sterowania pokazem slajdów progra-
mów PowerPoint lub Keynote, ale ponieważ może on symulować naciśnięcie dowolnego
przycisku, można go stosować w praktycznie wszystkich programach. Szczególnie przydaje
38 | Bluetooth i urządzenia przenośne
SPOSÓB
Zdaine sterowanie systemem OS X z teiefonu Sony Ericsson
13.
Rysunek 2.2. Funkcji Proximity Sensor można przypisać dowolną akcję
Rysunek 2.3. Jeżeli wbudowane akcje są niewystarczające, można napisać swoje własne
się to przy prowadzeniu prezentacji, gdyż praktycznie zawsze ma się wtedy telefon ze
sobą (i najprawdopodobniej jest on naladowany). Sam kupilem kiedyś specjalnie do tego
celu podlączany do portu USB pilot na podczerwień, ale w wielu sytuacjach, w których go
potrzebowalem, nie mialem go akurat przy sobie, a nawet gdy go mialem, to nie bylo
żadnej gwarancji, że jego baterie byly naladowane, gdyż nie używalem go zbyt często.
Bluetooth i urządzenia przenośne | 39
SPOSÓB
Wpisywanie wiadomości SMS na kiawiaturze komputera
14.
Natomiast telefon komórkowy jest zawsze ze mną i jest praktycznie zawsze naladowany.
Wedlug mnie każdy program, który wykorzystuje moje przyzwyczajenia i lenistwo jest
wart, aby za niego zaplacić.
Większość ludzi uważa, że technologia Bluetooth sluży jedynie do przesylania danych
albo glosu. Program Clicker jest aplikacją, która technologię Bluetooth wykorzystuje do
czegoś więcej niż tylko do wyeliminowania kabli. Posiadacze telefonu Sony Ericsson
używający systemu OS X mogą odkryć jeszcze wiele innych zastosowań tego programu.
Jest on bardzo latwy w użytkowaniu i może wykonać wszystko to, co można zapisać w pos-
taci skryptu. Clicker jest aplikacją, która aż prosi się, żeby jej używać.
SPOSÓB
Wpisywanie wiadomości SMS na klawiaturze komputera
Pora przestać marnować czas i zacząć pisać wiadomości SMS w iaptopie.
14.
Wiadomości SMS (ang. Short Message Service), inaczej krótkie wiadomości tekstowe, staly
się niezwykle popularne w wielu częściach świata (szczególnie w Japonii, na Filipinach
i w większości krajów Europy), ale w Stanach Zjednoczonych z jakichś powodów zos-
taly przyjęte mniej niż entuzjastycznie. W przypadku wielu osób jednym z powodów tej
niechęci może być żmudny sposób wpisywania tekstu na klawiaturze telefonu. Presja na
produkowanie coraz to mniejszych telefonów pozbawila nas praktycznie nadziei na zasto-
sowanie wygodnych, zintegrowanych z telefonem klawiatur.  chociaż technologie uzu-
pelniające wpisywany tekst, takie jak T9, powodują, że w rezultacie wpisuje się mniejszą
liczbę znaków, to interfejs telefonu nadal pozostaje malo intuicyjny. Wiele osób, próbując
wyrazić swoje myśli, obsesyjnie naciska przyciski numeryczne, popelniając przy tym wiele
blędów w pisowni. Natomiast wpisywanie znaków interpunkcyjnych jest tak niewy-
godne, że wiele osób nie zawraca sobie nimi glowy.
stnieje jednak nadzieja dla posiadaczy telefonów wyposażonych w Bluetooth. System OS X
bardzo dobrze integruje się z tymi urządzeniami oraz umożliwia obslugę wiadomości
SMS. Najpierw trzeba się upewnić, że Bluetooth jest uaktywniony i laptop jest skonfigu-
rowany do użycia odpowiedniego telefonu. Po uruchomieniu programu Address Book, gdy
Bluetooth jest aktywny, w lewym górnym narożniku okna pojawia się ikona Bluetooth
(rysunek 2.4). Po jej kliknięciu następuje integracja Bluetooth z programem Address Book.
Rysunek 2.4. Kliknięcie przycisku Bluetooth w programie Address Book powoduje integrację książki adresowej
z Bluetooth
40 | Bluetooth i urządzenia przenośne
SPOSÓB
Wpisywanie wiadomości SMS na kiawiaturze komputera
14.
Wlączenie Bluetooth uaktywnia wiele przydatnych funkcji książki adresowej. Poza moż-
liwością wybierania numerów telefonów bezpośrednio z książki adresowej uzyskuje się
też możliwość wysylania za jej pomocą wiadomości SMS. W tym celu należy kliknąć
etykietkę znajdującą się z lewej strony numeru telefonu, do którego ma zostać wyslana
wiadomość (rysunek 2.5), a następnie wybrać SMS Message. Pojawi się niewielkie okno
tekstowe, w którym należy wpisać treść wiadomości SMS. Wreszcie można pisać wia-
domości SMS na normalnej klawiaturze!
Rysunek 2.5. Kliknięcie numeru telefonu w książce adresowej umożliwia wybranie numeru telefonu
lub napisanie wiadomości SMS na klawiaturze komputera, a następnie jej wysłanie
Program Address Book najlepiej implementuje także funkcję identyfikacji dzwoniącego.
Gdy telefon dzwoni, program Address Book otwiera okno zawierające dane oraz numer
telefonu osoby dzwoniącej (rysunek 2.6). Można w nim wybrać, czy chce się odebrać te-
lefon, odeslać dzwoniącego do poczty glosowej lub wyslać mu wiadomość SMS.
Rysunek 2.6. Dzwoniącą osobę można odesłać do poczty głosowej lub wysłać jej wiadomość SMS
Naciśnięcie przycisku SMS Reply odsyla dzwoniącego do poczty glosowej, ale jednocześnie
otwiera okno, w którym można napisać do niego wiadomość SMS. Przez caly czas, gdy
uruchomiony jest program Address Book, nadchodzące wiadomości SMS są przez prog-
ram automatycznie pokazywane i można na nie odpowiadać bezpośrednio z programu.
Chociaż uklad taki nie jest tak przenośny, jak sam telefon, użycie zwyklej klawiatury do
wpisywania wiadomości SMS umożliwia szybsze i lepsze wyrażanie swoich myśli.
Przy okazji warto podkreślić, że wiadomości SMS przydają się szczególnie w miejscach,
gdzie pokrycie siecią komórkową jest na tyle slabe, że uniemożliwia jednej lub obu stro-
nom na prowadzenie rozmowy. W miejscach, w których polączenia glosowe są często
Bluetooth i urządzenia przenośne | 41
SPOSÓB
Automatyczne tworzenie biogów fotograficznych za pomocą teiefonu Nokia 3650
15.
przerywane lub nawet są niemożliwe, próby wyslania wiadomości SMS będą podejmo-
wane aż do skutku. Wiadomości SMS idealnie nadają się do wyslania krótkiej informacji
komuś, z kimś nie można się polączyć w inny sposób. Wykorzystujący niewielką część
pasma komunikat, który w jakikolwiek sposób może zostać przekazany, może być nie-
skończenie bardziej przydatny niż potrzebująca większej części pasma wiadomość glo-
sowa, która nie może trafić do odbiorcy. W wielu sytuacjach wiadomości SMS, pomimo
swoich ograniczeń, mogą być znakomitym sposobem komunikacji.
SPOSÓB
Automatyczne tworzenie blogów fotograficznych
15.
za pomocą telefonu Nokia 3650
Wykonywane zdjęcia można od razu pubiikować, bez potrzeby iogowania się.
Cyfrowe fotografowanie ma swoje wady i zalety. Przyjemność obejrzenia zdjęcia od razu
po jego zrobieniu w wielu przypadkach zależy od dwóch drobnostek  od tego, czy ma
się aparat ze sobą i czy jego baterie są naladowane. Mój aparat jest stanowczo zbyt duży
i zbyt delikatny, by nosić go stale ze sobą, a na dodatek nie cierpię mieć jeszcze jednego
urządzenia, na które muszę zwracać uwagę i które muszę ladować w nocy. Z tych po-
wodów większość moich zdjęć to zdjęcia okolicznościowe, a tylko na niewielu z nich
znajdują się niezaimprowizowane scenki  z życia . Zbyt często zdarza się, że zanim
przygotuję aparat, zdarzenie, które chcialem utrwalić  mija.
Kilku producentów doszlo do wniosku, że istnieje takie urządzenie, które ludzie zwykle
zawsze noszą ze sobą i prawie zawsze ma ono naladowaną baterię  jest nim telefon
komórkowy. Firma Nokia poradzila sobie z umieszczeniem w jednym telefonie Nokia 3650
wielu znakomitych technologii  Bluetooth, GPRS, GSM oraz oczywiście aparatu cyf-
rowego. Daje to wiele różnego rodzaju możliwości. Za pomocą interfejsu Bluetooth zdjęcia
można latwo przeslać do laptopa, a ich wyslanie w postaci wiadomości e-mail jest rów-
nież nadzwyczaj proste. Jakby malo jeszcze bylo spamu wysylanego do komunikatorów,
ludzie pracują teraz nad sposobem rozsylania spamu zawierającego filmy wideo.
Zamiast rozsylać zdjęcia znajomym i rodzinie, znacznie lepiej jest opublikować je w in-
ternecie w postaci albumu, a następnie wyslać odbiorcom jedynie lącze do tego albumu.
Kod programu
Pierwszą czynnością, jaką należy wykonać, jest przygotowanie skryptu, który będzie
odbieral wiadomości e-mail. Aatwo to zrobić za pomocą programu procmail. Poniższe
wiersze należy dodać do pliku .procmailrc serwera pocztowego:
:0
* ^TO incub@helion.pl
| /home/username/bin/phonecam.sh
Oczywiście adres incub@helion.pl należy zamienić na adres email, który będzie wykorzy-
stywany przez serwer obslugujący fotografie. Należy też zmienić ścieżkę na rzeczywistą,
prowadzącą do miejsca, w którym zostal zapisany skrypt. Adres e-mail musi pozostać
42 | Bluetooth i urządzenia przenośne
SPOSÓB
Automatyczne tworzenie biogów fotograficznych za pomocą teiefonu Nokia 3650
15.
poufny, ponieważ każde zdjęcie wyslane pod ten adres zostanie automatycznie opubli-
kowane! Jeżeli serwer pocztowy nie używa programu procmail, należy zwrócić się o pomoc
do zaprzyjaznionego administratora sieci.
Następnie poniższy kod należy zapisać1 w pliku o nazwie phonecam.sh, umieszczonym
w katalogu wymienionym w pliku .procmailrc. Caly skrypt można pobrać ze strony http://
freenetworks.org/~mattw/badsoftware/phonecam/ (niżej zamieszczono jego nieco skróconą wer-
sję). Zmienne występujące na początku skryptu należy dostosować do używanego systemu
operacyjnego.
#!/bin/sh
#phonecam.sh
filepath="/home/incub/public_html/phonecam"
imgdir="img"
html="html"
time=`date +%s`
baseref="http://helion.pl/~incub/phonecam"
title="Phonecam wersja 3"
arcdate=`date +%D |sed '''s/\//./g'''`
perpage="16"
umask 062
if [ ! -f $filepath/count ]; then
echo "0" > $filepath/count
fi
if [ ! -f $filepath/arc.txt ]; then
touch $filepath/arc.txt
fi
if [ ! -d $filepath/archive ]; then
mkdir $filepath/archive
fi
if [ ! -d $filepath/$html ]; then
mkdir $filepath/$html
fi
if [ ! -d $filepath/$imgdir ]; then
mkdir $filepath/$imgdir
fi
count=`head -1 $filepath/count`
mkdir ~/.$$
cd ~/.$$
munpack
for i in *.jpg; do
a=`basename $i .jpg`
mv $i $filepath/$imgdir/$time.jpg
convert -resize 320x240 \
$filepath/$imgdir/$time.jpg $filepath/$imgdir/$time.thumb.jpg
convert -resize 150x90 $filepath/$imgdir/$time.jpg $filepath/latest.jpg
1
Dla wygżdy Czytelników kżdy zródlżwe wszystkich prżgramów znajdujących się w tej książce
zżstaly umieszczżne w pliku ftp://ftp.helion.pl/przyklady/100sie.zip  przyp. tłum.
Bluetooth i urządzenia przenośne | 43
SPOSÓB
Automatyczne tworzenie biogów fotograficznych za pomocą teiefonu Nokia 3650
15.
# tworzenie nowej strony
cat $filepath/new.txt > $filepath/new.tmp
echo "
width=\"320\" height=\"240\" border=0>
"
> $filepath/new.txt
cat $filepath/new.tmp >> $filepath/new.txt
rm $filepath/new.tmp
# tworzenie stron poszczególnych zdjęć
echo "
$title

"
> $filepath/$html/$time.html
cat $a.desc >> $filepath/$html/$time.html
echo "" >> $filepath/$html/$time.html
count=`expr $count + 1`
done
echo $count > $filepath/count
if [ $count = 1 ]; then
echo "W kolejce znajduje się jedno zdjęcie" > $filepath/notify
else
echo "W kolejce znajduje się $count zdjęć" > $filepath/notify
fi
if [ $count = $perpage ]; then
echo "$title

"
> $filepath/archive/$time.html
cat $filepath/index.txt >> $filepath/archive/$time.html
cp $filepath/new.txt $filepath/index.txt
rm $filepath/count
rm $filepath/new.txt
cat $filepath/arc.txt > $filepath/arc.tmp
echo "
  • $arcdate
  • "
    >> $filepath/arcn.txt
    cat $filepath/arc.tmp >> $filepath/arcn.txt
    rm $filepath/arc.tmp
    mv $filepath/arcn.txt $filepath/arc.txt
    echo "W kolejce nie ma żadnych zdjęć" > $filepath/notify
    fi
    rm -rf ~/.$$
    Poza tym skryptem potrzebne będą jeszcze programy munpack (dekodujący zawartość
    MME zalączników) oraz convert (należący do pakietu mage Magick). Narzędzia te znaj-
    dują się we wszystkich standardowych dystrybucjach Linuks.
    Na koniec należy przygotować plik index.shtml i umieścić go w katalogu glównym do-
    kumentów serwera WWW. Plik ten powinien zawierać wiersz:

    44 | Bluetooth i urządzenia przenośne
    SPOSÓB
    Biuetooth w systemie Linux
    16.
    Bardziej zaawansowany przyklad pliku index.shtml znajduje się na stronie: http://freenetworks.
    org/~mattw/badsoftware/phonecam/index.shtml.txt
    Uruchomienie programu
    Jeśli mamy już wszystko przygotowane, wystarczy wyslać zdjęcie jako wiadomość e-mail
    pod skonfigurowany adres. Skrypt automatycznie zdekoduje wiadomość e-mail, utworzy
    miniaturkę zdjęcia i umieści zdjęcie w kolejce. Gdy w kolejce znajdzie się określona przez
    parametr perpage liczba zdjęć, utworzona zostanie z nich nowa, pelna strona, a poprzednia
    zostanie przeniesiona do archiwum. Najnowsze zdjęcie zawsze znajduje się pod adresem
    http://server/~incub/phonecam/latest.jpg, a zdjęcia oczekujące w kolejce znajdują się pod ad-
    resem http://server/~incub/phonecam/new.txt. Skrypt zarządza kolejką i archiwami bez po-
    trzeby interwencji użytkownika, a nawet może umieszczać opisy publikowanych zdjęć.
    W tym celu wystarczy umieścić opis zdjęcia w treści wiadomości e-mail.
    Skrypt ten najprawdopodobniej można jeszcze uprościć lub rozwinąć, ale w tej prostej
    postaci może dzialać praktycznie na każdym serwerze. Tworzy prosty, ale efektywny
    interfejs WWW, który latwo można zintegrować z blogiem lub inną istniejącą stroną WWW.
    A poza tym radość, jaką dają zdjęcia cyfrowe, dotyczy teraz także możliwości ich na-
    tychmiastowej publikacji.
    Inne zródła informacji
    " Projekt phonecam Matta Westervelta (http://freenetworks.org/~mattw/badsoftware/phonecam/).
    " mage Magick (http://www.imagemagick.org/).
    SPOSÓB
    Bluetooth w systemie Linux
    W Linuksie 2.4 można szybko uruchomić obsługę Biuetooth.
    16.
    Jak się tego można spodziewać, uruchomienie obslugi interfejsu Bluetooth w Linuksie
    wymaga trochę więcej pracy niż w innych systemach operacyjnych. Najpierw wypada
    zauważyć, że obecnie istnieją trzy różne stosy protokolu Bluetooth przeznaczone dla
    Linuksa  Affix, OpenBT oraz BlueZ. Każdy z nich w inny sposób obsluguje różne adap-
    tery Bluetooth i każdy dysponuje innymi środkami konfiguracyjnymi.  Oficjalnym stosem
    protokolu Bluetooth w Linuksie zostal wybrany BlueZ i to on zostanie dalej omówiony.
    Najpierw należy sprawdzić, czy posiadany adapter Bluetooth jest obslugiwany przez BlueZ.
    Dość aktualną listę obslugiwanych urządzeń można znalezć pod adresem http://www.holt-
    mann.org/linux/bluetooth/devices.html.
    Następnie należy sprawdzić, czy w jądrze systemu jest uruchomiona obsluga Bluetooth.
    Jądra dostarczane w dystrybucjach Red Hat 9.0 oraz Debian  Sarge zawierają już ob-
    slugę Bluetooth. Żeby sprawdzić, czy jądro obsluguje Bluetooth, należy jako użytkownik
    root wydać polecenia modprobe rfcomm. Jeżeli uruchomienie programu modprobe nie
    powiedzie się, należy przebudować jądro.
    Bluetooth i urządzenia przenośne | 45
    SPOSÓB
    Biuetooth w systemie Linux
    16.
    W przypadku niepomyślnego uruchomienia programu modprobe należy zbudować i zain-
    stalować czystą kopię jądra Linuksa w wersji 2.4.21 lub nowszej (lub wersję 2.4.20 z latką
    -mh6). Konfigurując jądro, należy zaznaczyć, żeby wszystkie opcje pozycji  Bluetooth
    support zostaly zbudowane jako oddzielne moduly, przy czym opcja  USB Bluetooth
    support w  USB support powinna być wylączona, gdyż w przeciwnym razie do ob-
    slugi UART zastosowany zostanie stos protokolu OpenBT, który będzie przeszkadzać
    w dzialaniu stosu BlueZ. Nowsze wersje jądra po wybraniu BlueZ automatycznie wylą-
    czają tę ostatnią opcję.
    Trzeba poczynić jeszcze jedną uwagę. Jeżeli używamy nowszych laptopów firm Toshiba
    lub Sony i chcemy wykorzystać wbudowany adapter Bluetooth, należy uaktywnić w sekcji
     Processor type and features oraz  Character devices opcje jądra wlaściwe dla pro-
    duktów tych firm. Do wlączenia obslugi Bluetooth w tych komputerach potrzebne będą
    też specjalne narzędzia użytkownika. Omówienie tych narzędzi wykracza poza zakres
    tej książki, a więcej informacji na ich temat można znalezć na liście urządzeń obslugiwa-
    nych przez BlueZ, o której wspomniano wcześniej w tym podrozdziale.
    Następnie do pliku /etc/modules.conf należy dodać następujące wiersze:
    alias net-pf-31 bluez
    alias bt-proto-0 l2cap
    alias bt-proto-2 sco
    alias bt-proto-3 rfcomm
    alias bt-proto-4 bnep
    alias tty-ldisc-15 hci_uart
    alias bluetooth off
    Teraz jako użytkownik root należy wykonać polecenie /sbin/depmod -a.
    Opcje te informują jądro, które moduly mają zostać zaladowane, gdy żądana jest obsluga
    Bluetooth. Ostatnia opcja  alias bluetooth off  informuje program modprobe,
    by ten nie ladowal modulu OpenBT UART, gdyby modul ten zostal zainstalowany przez
    przypadek.
    Teraz potrzebne są narzędzia użytkownika BlueZ. W systemie Red Hat 9.0 wszystkie te
    narzędzia są już zainstalowane. ch kod zródlowy, a także moduly RPM i pakiety .deb
    można pobrać ze strony glównej projektu BlueZ pod adresem http://bluez.sourceforge.net.
    Należy zbudować i (albo) zainstalować pakiety bluez-libs, bluez-utils, bluez-sdp oraz
    bluez-hcidump. W systemie Debian wystarczy po prostu uruchomić narzędzie apt-get;
    w tym systemie biblioteka  bluez-libs nazywa się  libbluetooth1 , a  libsdp2 umiesz-
    czona jest w oddzielnym pakiecie.
    Teraz kilka slów o konfiguracji urządzeń opartych na ukladzie UART (czyli nie używa-
    jących USB). W przypadku użycia adaptera Bluetooth USB można ten akapit opuścić.
    Urządzenia typu szeregowego, do których należą konwertery szeregowe i karty PCMCA,
    muszą zostać jawnie  dolączone do interfejsu kontrolera Bluetooth za pomocą programu
    hciattach. Po podlączeniu urządzenia odpowiedni sterownik jądra może zaladować
    się automatycznie, czemu towarzyszyć będzie odpowiedni zapis w dzienniku /var/log/
    messages. Do urządzeń opartych na ukladzie UART istnieją odniesienia w postaci /dev/ttySn,
    gdzie n oznacza jakąś liczbę calkowitą. Urządzenie dolącza się do kontrolera Bluetooth,
    46 | Bluetooth i urządzenia przenośne
    SPOSÓB
    Biuetooth w systemie Linux
    16.
    wydając polecenie /sbin/hciattach /dev/ttySn. Tak, jak w przypadku dobrych na-
    rzędzi uniksowych, jeżeli nie pojawi się żaden komunikat, to oznacza to, że program
    hciattach zadzialal prawidlowo. W przeciwnym razie należy sprawdzić, czy użyte
    zostalo odpowiednie urządzenie oraz odwolać się do dokumentacji man.
    Po prawidlowym uruchomieniu programu hciattach w pliku /etc/bluetooth/uart należy
    umieścić odwolanie do urządzenia  po to, by urządzenie zostalo dolączone do kon-
    trolera Bluetooth w czasie uruchamiania systemu. Jeżeli plik ten nie istnieje, należy go
    utworzyć. W pliku należy umieścić pojedynczy wiersz  /dev/ttySn any i zastąpić  n
    odpowiednim numerem urządzenia szeregowego. Jeżeli używamy adaptera USB, oczy-
    wiście nie trzeba wykonywać tej czynności.
    Teraz, kiedy wszystko jest już zainstalowane, należy podlączyć adapter Bluetooth i jako
    użytkownik root wydać polecenie etc/rc.d/init.d/bluetooth start. W systemie
    Debian należy wydać polecenie /etc/init.d/bluez-utils start; /etc/init.d/
    bluez-sdp start. W pliku dziennika /var/log/messages powinny pojawić się odpo-
    wiednie komunikaty stanu. Jeżeli instalacja BlueZ nie zawierala skryptu /etc/rc.d/init.d/
    bluetooth, odpowiednią jego wersję można przekopiować z podkatalogu scripts/ pakietu
    bluez-utils. Zakladając, że wszystko dziala poprawnie, za pomocą polecenia chkconfig
    lub za pomocą dowiązania ręcznego można dodać skrypt Bluetooth do odpowiedniego
    katalogu rc.d domyślnego poziomu startowego.
    Następnie należy uruchomić program hciconfig. Powinny się pojawić następujące in-
    formacje:
    hci0: Type: USB
    BD Address: 00:11:22:33:44:55 ACL MTU: 192:8 SCO MTU: 64:8
    UP RUNNING PSCAN ISCAN
    RX bytes:99 acl:0 sco:0 events:13 errors:0
    TX bytes:296 acl:0 sco:0 commands:12 errors:0
    Jeżeli nic się takiego nie pojawilo, należy sprawdzić, czy uruchomiony jest program
    hcid i czy w dzienniku zdarzeń /var/log/messages nie ma żadnych komunikatów o blędach.
    Widoczny wyżej adres BD (BD Address) jest niepowtarzalnym identyfikatorem adaptera
    Bluetooth, podobnym do adresu MAC urządzeń Ethernet.
    Teraz w polu dzialania adaptera Bluetooth należy umieścić inne urządzenie Bluetooth
    i sprawdzić, czy jest ono wykrywane przy skanowaniu. Następnie należy wydać polece-
    nie hcitool scan. Skanowanie może zająć od 15 do 20 sekund, po których powinny
    pojawić się informacje typu:
    $ hcitool scan
    Scanning ...
    00:99:88:77:66:55 Nokia3650
    Teraz wydając polecenie sdptool browse 00:99:88:77:66:55, można przetestować
    urządzenie i sprawdzić, jakiego rodzaju uslugi świadczy. Powinna pojawić się dluga lista
    oferowanych uslug, zawierająca informacje, które można wykorzystać przy konfiguracji
    dostępu do tych uslug.
     Schuyler Erle
    Bluetooth i urządzenia przenośne | 47
    SPOSÓB
    Korzystanie w Linuksie z połączeń GPRS poprzez Biuetooth
    17.
    SPOSÓB
    Korzystanie w Linuksie z połączeń GPRS poprzez Bluetooth
    Tam, gdzie nie ma sieci Wi-Fi, teiefonu z Biuetooth można użyć jako modemu.
    17.
    Bez wątpienia sama możliwość skanowania najbliższych urządzeń Bluetooth z komputera
    z systemem Linux szybko przestanie być atrakcyjna i przyjdzie pora na wykorzystanie no-
    wego polączenia Bluetooth do jakiegoś konkretnego celu. Czyż nie byloby interesujące móc
    używać telefonu komórkowego jako modemu wszędzie tam, gdzie nie ma sieci Wi-Fi?
    Bluetooth obsluguje kilka  profili definiujących sposób, w jaki urządzenia Bluetooth ko-
    munikują się ze sobą. W tym przypadku należy skorzystać z profilu polączeń komuto-
    wanych DUN (ang. Dial-up Networking), wykorzystującego protokól RFCOMM, emulujący
    lącze szeregowe pomiędzy dwoma urządzeniami. Za pomocą protokolu RFCOMM można
    polączyć komputer z telefonem, a następnie  uruchamiając program pppd  uzyskać
    dostęp do nternetu. Program ten dziala na lączach GPRS, a nawet na zwyczajnych lączach
    komutowanych.
    Jeżeli obsluga Bluetooth jest już skonfigurowana [SposOb 16.], należy umieścić telefon
    w zasięgu komputera i rozpocząć jego skanowanie za pomocą programu hcitool.
    Zalóżmy, że skanowanie się powiodlo i że program hcitool poinformowal, że adre-
    sem BD telefonu jest 00:11:22:33:44:55.
    To, czy w zasięgu znajduje się urządzenie obslugujące profil DUN, można sprawdzić też
    za pomocą polecenia sdptool:
    $ sdptool search DUN
    Inquiring ...
    Searching for DUN on 00:11:22:33:44:55 ...
    Service Name: Dial-up Networking
    Service RecHandle: 0x10001
    Service Class ID List:
    "Dialup Networking" (0x1103)
    "Generic Networking" (0x1201)
    Protocol Descriptor List:
    "L2CAP" (0x0100)
    "RFCOMM" (0x0003)
    Channel: 1
    Numer kanalu należy zanotować  przyda się pózniej. Jak widać, programy hcitool
    i sdptool oferują dużo przydatnych funkcji diagnostycznych Bluetooth, o których można
    się dowiedzieć z odpowiednich stron dokumentacji man.
    Jednak przed polączeniem się z telefonem należy pomiędzy Linuksem a telefonem skon-
    figurować tak zwane parowanie urządzeń (ang. device pairing), za sprawą którego telefon
    będzie  wiedzial , że ma umożliwić dostęp komputerowi do swoich uslug i (być może)
    na odwrót. Kod PN komputera znajduje się w pliku /etc/bluetooth/pin i powinno się go
    zmienić na inny  poufny.
    Większość telefonów ma PN Bluetooth, który można skonfigurować w telefonie. W sklad
    pakietu BlueZ wchodzi niewielki, napisany w języku Python program bluepin, który
    w razie potrzeby uruchamia okno dialogowe GTk+ i prosi o podanie numeru PN. Ten
    48 | Bluetooth i urządzenia przenośne
    SPOSÓB
    Korzystanie w Linuksie z połączeń GPRS poprzez Biuetooth
    17.
    program najwyrazniej jednak nie dziala we wszystkich dystrybucjach Linuksa. Co więcej,
    kto chcialby być za każdym razem proszony o kod PN? Kody PN różnych urządzeń
    Bluetooth można zapisać w poniższym skrypcie napisanym w języku Perl, który należy
    umieścić w pliku /etc/bluetooth/pindb:
    #!/usr/bin/perl
    while ( ) {
    print "PIN:$1\n" if /^$ARGV[1]\s+(\w+)/o;
    }
    __DATA_ _
    # Poniżej należy wpisać kody PIN Bluetooth w parach - adres_BD kod_PIN
    # - oddzielone białym znakiem, po jednej parze w każdym wierszu.
    #
    # ## itd.
    00:11:22:33:44:55 11111
    Wlaścicielem pliku /etc/bluetooth/pindb powinien być użytkownik root, a do pliku należy
    nadać uprawnienia dostępu chmod 0700  wszystko po to, by zwykli użytkownicy nie
    mogli podejrzeć kodów PN urządzeń Bluetooth. Odpowiednia sekcja opcji pliku /etc/
    bluetooth/hcid.conf powinna wyglądać tak, jak przedstawiono poniżej:
    options {
    autoinit yes;
    security auto;
    pairing multi;
    pin_helper /etc/bluetooth/pindb;
    }
    W ten sposób urządzenia HC są konfigurowane w momencie uruchamiana się systemu
    operacyjnego. Możliwe jest parowanie urządzeń, a hcid będzie zglaszal programowi pindb
    żądanie podania numeru PN w przypadku każdego urządzenia. Po dokonaniu zmian
    w pliku /etc/bluetooth/hcid.conf należy ponownie uruchomić program hcid za pomocą po-
    lecenia /etc/rc.d/init.d/bluetooth restart.
    Teraz, kiedy komputer jest skonfigurowany do parowania, podobnie należy skonfigurować
    telefon. W tym celu należy zapoznać się z instrukcją obslugi telefonu. Proces konfiguracji
    telefonu często wymaga, by telefon mógl przeskanować adapter Bluetooth komputera,
    wobec czego komputer musi znalezć się w zasięgu telefonu, a adapter Bluetooth musi
    być wlączony. Jego interfejs otrzyma prawdopodobnie nazwę  BlueZ(0) lub podobnie,
    chyba że w pliku hcid.conf zmieniono opcję  name . Parowanie w telefonie należy skon-
    figurować jako  trusted (zaufane) lub jego odpowiednik  po to, by za każdym razem,
    gdy wykonywane będzie polączenie z systemu Linux, użytkownik telefonu nie byl pro-
    szony o jego zweryfikowanie.
    Teraz, kiedy w pobliżu znajduje się oferujące polączenie komutowane urządzenie, z któ-
    rym ustanowiono parowanie, następną czynnością jest powiązanie z tym urządzeniem
    interfejsu RFCOMM. Najpierw za pomocą polecenia ls -l /dev/rfcomm* należy
    sprawdzić, czy w katalogu /dev znajdują się pozycje RFCOMM. Jeżeli polecenie ls nie
    znajdzie poszukiwanych plików ( No such file or directory ), należy utworzyć 64 pozycje
    urządzeń RFCOMM, przelączając się na konto superużytkownika i wykonując polecenia:
    Bluetooth i urządzenia przenośne | 49
    SPOSÓB
    Korzystanie w Linuksie z połączeń GPRS poprzez Biuetooth
    17.
    # for n in `seq 0 63`; do mknod -m 660 /dev/rfcomm$n c 216 $n; done
    # chown root:uucp /dev/rfcomm*
    W przypadku systemu Debian za pomocą polecenia chown należy przypisać urządzenia
    RFCOMM do grupy dialout, a nie uucp.
    Teraz jako superużytkownik należy  za pomocą polecenia rfcomm pakietu bluez-utils
     powiązać urządzenie /dev/rfcomm0 z telefonem na kanale, którego numer dla profilu
    DUN uzyskano wcześniej za pomocą programu sdptool:
    # rfcomm bind /dev/rfcomm0 00:11:22:33:44:55:66 1
    Jeżeli powiązanie przebieglo pomyślnie, to  jak przystalo na dobre polecenie uniksowe
     program rfcomm nie odpowie żadnym komunikatem. Że faktycznie operacja zostala
    wykonana poprawnie, można dowiedzieć się, wydając polecenie rfcomm bez argumentów:
    # rfcomm
    rfcomm0: 00:11:22:33:44:55 channel 1 clean
    Teraz to urządzenie szeregowe można traktować tak, jak zwykly modem. Żeby to udo-
    wodnić, można  jako użytkownik root  uruchomić program minicom i przelączyć
    urządzenie szeregowe na /dev/rfcomm0. Gdy program terminala uruchomi się, należy
    wpisać AT i nacisnąć Enter. Jeżeli telefon odpowie komunikatem OK, można sobie po-
    gratulować  ustanowiono polączenie z telefonem komórkowym poprzez Bluetooth.
    Zanim wykonana zostanie następna czynność, w pliku /etc/bluetooth/rfcomm.conf należy
    wpisać poniższe wiersze, dzięki którym urządzenie RFCOMM będzie konfigurowane
    podczas uruchamiania Bluetooth,:
    rfcomm0 {
    # Automatycznie wiąże urządzenie w momencie uruchamiania
    bind yes;
    device 00:11:22:33:44:55;
    channel 1;
    comment "Moj telefon";
    }
    Jeżeli używamy narzędzi bluez-utils 2.3 lub wcześniejszych w dystrybucjach innych niż
    oparte na systemie Debian, należy do sekcji start() pliku /etc/rc.d/init.d/bluetooth dodać
    wiersz zawierający polecenie rfcomm bind all.
    Do polączenia się z internetem pozostalo już tylko wykonanie niewielkiego kroku. W pliku
    /etc/ppp/peers/gprs należy umieścić następujące wiersze:
    /dev/rfcomm0
    connect '/usr/sbin/chat -v -f /etc/ppp/peers/gprs.chat'
    noauth
    defaultroute
    usepeerdns
    lcp-echo-interval 65535
    debug
    50 | Bluetooth i urządzenia przenośne
    SPOSÓB
    Korzystanie w Linuksie z połączeń GPRS poprzez Biuetooth
    17.
    Natomiast poniższe wiersze należy zapisać w pliku /etc/ppp/peers/gprs.chat:
    TIMEOUT 15
    ECHO ON
    HANGUP ON
    '' AT
    OK ATZ
    OK ATD*99#
    W przypadku korzystania z programu wvdial do pliku /etc/wvdial.conf należy dodać:
    [Dialer gprs]
    Modem = /dev/rfcomm0
    Phone = *99#
    Username = foo
    Password = bar
    Europejscy dostawcy uslug przeważnie nadają użytkownikowi jego nazwę oraz haslo;
    w Stanach Zjednoczonych programowi wvdial ciągle jeszcze podaje się wartości fikcyjne.
    Tego, co dokladnie należy wpisać, można dowiedzieć się na stronie WWW dostawcy
    uslug. Polączenie GPRS jest uwierzytelnione przez samo dzialanie telefonu w sieci ko-
    mórkowej, więc do użycia protokolu PPP nie jest potrzebne dodatkowe uwierzytelnienie.
    Podany numer telefonu jest standardowym numerem dostępowym GPRS, który  gdy
    telefon jest skonfigurowany poprawnie  powinien zapewnić natychmiastowe polączenie.
    Jednak większość telefonów GSM obsluguje kilka punktów dostępowych GPRS, wobec
    czego w przypadku, gdy domyślne ustawienia telefonu nie są odpowiednie, należy
    w programie minicom wpisać polecenie AT+CGDCONT? i nacisnąć klawisz Enter. Telefon
    wyświetli listę dostępnych profili PDP (ang. Packet Data Protocol). Z listy tej należy wy-
    brać profil, który wydaje się najbardziej odpowiedni, a następnie zmienić numer telefonu
    GPRS w pliku /etc/wvdial.conf na *99***n#, zastępując n numerem profilu PDP, który
    ma zostać zastosowany. Gdyby i ten sposób zakończyl się niepowodzeniem, należy zwrócić
    się o pomoc do dostawcy uslug.
    Konfigurację tę można przetestować jako użytkownik root, wydając  w zależności od
    konfiguracji  polecenie pppd call gprs lub wvdial gprs i jednocześnie obserwując
    w drugim oknie dziennik zdarzeń /var/log/messages. Jedyną niedogodnością tej konfiguracji
    jest to, że w pliku /etc/resolv.conf nie są domyślnie umieszczane serwery nazw. Sposobem
    na to jest umieszczenie  w przypadku systemu Red Hat  w pliku /etc/sysconfig/network-
    -scripts/ifcfg-ppp0 (lub, gdy trzeba, ppp1, ppp2 i tak dalej) następujących wierszy:
    # Gdy używa się programu wvdial, należy za pomocą znaku komentarza
    # wyłączyć zmienną CHATSCRIPT, natomiast włączyć zmienną WVDIALSECT.
    DEVICE=ppp0
    MODEMPORT=/dev/rfcomm0
    CHATSCRIPT=/etc/ppp/peers/gprs.chat
    # WVDIALSECT=gprs
    W ten sposób polączenie można wlączać i wylączać za pomocą poleceń ifup ppp0
    i ifdown ppp0. Żeby to samo uzyskać w systemie Debian, należy zastosować pokazaną
    konfigurację demona pppd i do pliku /etc/network/interfaces dodać wiersze:
    iface ppp0 inet ppp
    provider gprs
    Bluetooth i urządzenia przenośne | 51
    SPOSÓB
    Przesyłanie piików połączeniami Biuetooth w Linuksie
    18.
    Żeby DNS dzialal prawidlowo w przypadku dystrybucji innych niż Red Hat i Debian,
    do pliku /etc/ppp/peers/gprs trzeba dodać poniższe wiersze; polączenie należy wówczas
    wlączać i wylączać za pomocą poleceń pppd call gprs i killall pppd:
    welcome 'cp -b /etc/ppp/resolv.conf /etc/resolv.conf'
    disconnect 'mv /etc/resolv.conf~ /etc/resolv.conf'
    W zasadzie to wszystko, co trzeba zrobić, by polączyć się z internetem z dowolnego
    miejsca, w którym dostępne są uslugi GSM. Nie należy się spodziewać jakiś nadzwy-
    czajnych prędkości  obecnie prędkości w GPRS wahają się od 5 do 20 Kbps, w zależności
    od uslugi, co wedlug obecnych standardów nie jest dużą prędkością, ale i tak można ją
    uznać za dobrą tam, gdzie nie dysponuje się niczym innym.
    Jako dodatek przedstawiony zostanie skrypt iptables, umożliwiający udostępnianie polącze-
    nia GPRS innym użytkownikom w zasięgu sieci Wi-Fi. Skrypt należy zapisać i uruchamiać
    z pliku /etc/ppp/ip-up.local:
    # Włączenie przekazywania IP oraz filtra rp_filter
    # (w celu uniemożliwiania podszywania się pod adres IP).
    echo "1" > /proc/sys/net/ipv4/ip_forward
    echo "1" > /proc/sys/net/ipv4/conf/all/rp_filter
    # Jeżeli trzeba, ładowane są odpowiednie moduły jądra.
    for i in ip_tables ipt_MASQUERADE iptable_nat
    ip_conntrack ip_conntrack_ftp ip_conntrack_irc \
    ip_nat_irc ip_nat_ftp; do
    modprobe $i 2>/dev/null;
    done
    # Maskowanie wszystkiego, co przychodzi spoza interfejsu PPP
    # (np. ethernet, Wi-Fi itp.).
    iptables -t nat -A POSTROUTING -o ppp+ -j MASQUERADE
    A co ze zwyklymi polączeniami komutowanymi? Z wysylaniem faksów? Okazuje się, że
    wystarczy zamienić numer dostępowy GPRS na zwykly numer telefonu i (w większości
    telefonów) uzyska się z tym numerem polączenie o prędkości 9600 bodów. W tej sytuacji
    konfiguracja programów efax lub mgetty-sendfax do użycia polączenia Bluetooth do wy-
    sylania faksów z telefonu GSM zostanie pozostawiona jako ćwiczenie dla Czytelnika.
     Schuyler Erle
    SPOSÓB
    Przesyłanie plików połączeniami Bluetooth w Linuksie
    Komputer z systemem Linux i urządzenie Biuetooth mogą wymieniać między sobą dane.
    18.
    Polączenie się z internetem [SposOb 17.] z dowolnego miejsca przez telefon komórkowy
    jest świetnym pomyslem, ale telefon najprawdopodobniej ma jeszcze inne funkcje. Może
    ktoś przeslal do telefonu zdjęcie z przyjęcia rodzinnego i teraz trzeba je przekopiować
    do laptopa lub trzeba zainstalować w nowym telefonie kilka programów.
    Podstawą mechanizmu przesylania plików poprzez polączenia Bluetooth jest protokól
    OBEX (ang. Object Exchange), umożliwiający przesylanie plików binarnych nie tylko przez
    polączenia Bluetooth, ale również przez polączenia wykorzystujące podczerwień, a nawet
    52 | Bluetooth i urządzenia przenośne
    SPOSÓB
    Przesyłanie piików połączeniami Biuetooth w Linuksie
    18.
    za pomocą tradycyjnego protokolu TCP/P. Najbardziej rozpowszechnioną implementacją
    open source protokolu OBEX jest projekt OpenOBEX (http://openobex.sf.net/). Pakiety libo-
    penobex oraz openobex-apps można otrzymać z dystrybucją sid, a pakiety openobex dla
    systemu Red Hat można pobrać z serwera SourceForge lub poprzez rpmfind.net. Bluetooth
    obsluguje obecnie dwa różne profile przesylania plików  OBEX Push, którego podsta-
    wowym zastosowaniem jest przesylanie do urządzenia Bluetooth pojedynczych plików
    oraz OBEX File Transfer, oferujący bogatszy zestaw operacji wymiany plików.
    Niestety technologia przesylania plików przez Bluetooth w systemie Linux podlega jeszcze
    nieustannym zmianom. Pakiet openobex-apps zawiera program obex_test, realizujący dość
    elementarny sposób wysylania plików do urządzeń Bluetooth. Najpierw należy się do-
    wiedzieć, który numer kanalu Bluetooth wykorzystuje do przesylu OBEX File Transfer
    telefon lub inne urządzenie. W tym celu należy wpisać:
    # sdptool search FTRN
    Inquiring ...
    Searching for FTRN on 00:11:22:33:44:55 ...
    Service Name: OBEX File Transfer
    Service RecHandle: 0x10003
    Service Class ID List:
    "OBEX File Transfer" (0x1106)
    Protocol Descriptor List:
    "L2CAP" (0x0100)
    "RFCOMM" (0x0003)
    Channel: 10
    "OBEX" (0x0008)
    Teraz można spróbować polączyć się z urządzeniem za pomocą polecenia obex_test
    z opcją -b (Bluetooth), adresem BD urządzenia oraz numerem kanalu FTRN:
    $ obex_test -b 00:11:22:33:44:55 10
    Using Bluetooth RFCOMM transport
    OBEX Interactive test client/server.
    > c
    Connect OK!
    Version: 0x10. Flags: 0x00
    > x
    PUSH filename> /home/incub/images/image.jpg
    name=/home/incub/images/image.gif, size=7294
    Going to send /home/incub/images/image.gif(opt21.gif), 7294 bytes
    Filling stream!
    obex_test pokazuje jeszcze kilka komunikatów informujących o wykonywanych czyn-
    nościach, po których następuje potwierdzenie:
    Made some progress...
    Made some progress...
    Made some progress...
    Filling stream!
    PUT successful!
    Plik powinien pojawić się w urządzeniu. Analogicznie, po skonfigurowaniu interfejsu
    Bluetooth do odpowiadania na żądania OBEX Push, program obex_test może odbierać
    pliki wysylane z urządzenia. nterfejs Bluetooth należy skonfigurować za pomocą programu
    sdptool, podając mu ten sam numer kanalu, którego urządzenie używa dla funkcji
    OBEX Push:
    Bluetooth i urządzenia przenośne | 53
    SPOSÓB
    Przesyłanie piików połączeniami Biuetooth w Linuksie
    18.
    $ sdptool add --channel=10 OPUSH
    $ obex_test -b 00:11:22:33:44:55 10
    Using Bluetooth RFCOMM transport
    OBEX Interactive test client/server.
    > s
    obex_test powinien wyświetlić pusty wiersz, a następnie zatrzymać się. Teraz można wy-
    slać plik z telefonu. Pojawi się mnóstwo komunikatów, po czym obex_test poinformuje
    o zakończeniu przesylania pliku. Przeslany plik trafi do katalogu /tmp.
    Problem z programem obex_test  oprócz tego, że nie istnieje jakakolwiek doku-
    mentacja do tego programu  polega również na tym, że można go używać wylącznie
    w sesji interaktywnej. A co w przypadku, gdy chce się sterować przesylaniem plików za
    pomocą skryptów lub zautomatyzować odbieranie plików? nny, chyba latwiejszy sposób
    wysylania plików z komputera polega na użyciu niewielkiego programu ussp-push,
    który można znalezć pod adresem http://www.unrooted.net/hacking/ussp-push.tgz. Program
    ussp-push wykorzystuje część kodu stosu Affix, ale w rzeczywistości opiera się na Open-
    OBEX. W chwili obecnej nie można go też od razu skompilować, dlatego trzeba dostosować
    go do najnowszych wersji OpenOBEX za pomocą skryptu napisanego w języku Perl:
    # tar xfz ussp-push.tgz
    # cd ussp-push
    # perl -pi -e 's/custfunc\.userdata/custfunc.customdata/g' obex_main.c
    # make
    ...
    # cp ussp-push /usr/local/bin
    Program ussp-push wykorzystuje urządzenie szeregowe RFCOMM, powiązane z kana-
    lem Bluetooth używanym w funkcji OBEX Push. Z tego powodu trzeba ponownie użyć
    programu sdptool, a następnie za pomocą programu rfcomm należy powiązać urzą-
    dzenie z wymienionym kanalem:
    # sdptool search OPUSH
    Inquiring ...
    Searching for OPUSH on 00:11:22:33:44:55 ...
    Service Name: OBEX Object Push
    Service RecHandle: 0x10004
    Service Class ID List:
    "OBEX Object Push" (0x1105)
    Protocol Descriptor List:
    "L2CAP" (0x0100)
    "RFCOMM" (0x0003)
    Channel: 9
    "OBEX" (0x0008)
    # rfcomm bind /dev/rfcomm1 00:11:22:33:44:55 9
    Teraz za pomocą programu ussp-push można wysylać pliki do urządzenia.
    $ ussp-push /dev/rfcomm1 /home/incub/images/image.jpg image.jpg
    Programowi ussp-push podaje się trzy argumenty  nazwę urządzenia RFCOMM,
    nazwę pliku do przeslania oraz nazwę, pod jaką plik ma zostać zapisany po drugiej stronie.
    Po uruchomieniu programu pojawi się lawina komunikatów, kończąca się informacją
    54 | Bluetooth i urządzenia przenośne
    SPOSÓB
    Przesyłanie piików połączeniami Biuetooth w Linuksie
    18.
    o przekopiowaniu pliku. Jeżeli dla nowego urządzenia RFCOMM utworzony zostanie
    zapis w pliku /etc/bluetooth/rfcomm.conf, urządzenie to zostanie dowiązane podczas urucha-
    miania systemu. Poniższemu skryptowi należy nadać nazwę btpush i zapisać go w jakimś
    wygodnym miejscu (na przyklad w swoim katalogu ~/bin). Od tej pory można go używać
    do zautomatyzowanego wysylania plików do telefonu:
    #!/bin/bash
    # btpush - wysyła pliki do urządzenia Bluetooth, wykorzystując program ussp-push.
    # Skrypt uruchamia się poleceniem: btpush
    ussp-push /dev/rfcomm1 $1 `basename $1`
    Jeżeli podczas używania programu ussp-push pojawiają się jakieś problemy z upraw-
    nieniami, należy sprawdzić, czy urządzenia /dev/rfcomm* mogą być zapisywane przez
    grupę, której jest się czlonkiem i czy ich wlaścicielem jest ta grupa.
    Pliki przesylać można również za pomocą innego malego programu obexserver, dos-
    tępnego pod adresem http://www.frasunek.com/sources/unix/obexserver.c. Program obexserver
    należy zbudować lącznie z programami openobex-apps. Po zbudowaniu openobex-apps w naj-
    wyższym katalogu plików zródlowych należy wykonać polecenia:
    # cd src
    # wget http://www.frasunek.com/sources/unix/obexserver.c
    # gcc -o obexserver obexserver.c libmisc.a -lopenobex
    # cp obexserver /usr/local/bin
    Żeby za pomocą tego programu móc odbierać pliki, należy najpierw skonfigurować w kom-
    puterze uslugę OBEX Push, wydając polecenie sdptool add --channel=10 OPUSH,
    w którym numer kanalu należy zmienić na taki, którego urządzenie używa w funkcji OBEX
    Push. Następnie program obexserver należy uruchomić bez argumentów i wyslać plik
    z telefonu. Program obexserver odbierze plik, zapisze go w katalogu /tmp, a następnie za-
    kończy dzialanie.
    Możliwość wysylania plików z telefonu do komputera i w drugą stronę jest bardzo mila,
    ale wysylanie plików pojedynczo nie jest zbyt wygodne. Na szczęście gdy urządzenie
    Bluetooth wyposażone jest w system SymbianOS lub EPOC, jak to jest w przypadku te-
    lefonów Series 60 oraz Ericsson P800, można zamontować w komputerze system plików
    urządzenia za pomocą NFS. Pakiet, który dokonuje tego niewielkiego cudu, nazywa się
    p3nfs i można go pobrać ze strony http://www.koeniglich.de/p3nfs.html. Plikom zródlowym
    towarzyszą pliki binarne przeznaczone do uruchamiania w telefonie, przygotowane na
    wypadek, gdyby ktoś nie dysponowal kompilotorem skrośnym (co zdarza się często).
    Program przeznaczony dla telefonu nazywa się nfsapp, a jego wersję binarną, odpowied-
    nią dla danego rodzaju telefonu, można znalezć w podkatalogu bin/  ma ona rozsze-
    rzenie .sis. Plik ten należy za pomocą jednej z opisanych wcześniej metod przekopiować
    do telefonu i zainstalować go tam. Następnie w tradycyjny sposób należy zbudować
    i zainstalować program p3nfs. Jeżeli użyte zostaly pobrane ze strony koeniglich.de moduly
    RPM, pliki SS trafią do katalogu /usr/share/doc/p3nfs-[wersja].
    Bluetooth i urządzenia przenośne | 55
    SPOSÓB
    Przesyłanie piików połączeniami Biuetooth w Linuksie
    18.
    W systemie plików należy przygotować punkt zamontowania udzialu NFS. Domyślnie
    p3nfs używa katalogu /mnt/psion. Program p3nfs wymaga dodatkowo swojego wlas-
    nego urządzenia RFCOMM, które trzeba skonfigurować. W przypadku telefonów Nokia
    najprawdopodobniej trzeba dowiązać je do kanalu 4., a w przypadku innych telefonów
     do kanalu 3.
    # mkdir /mnt/phone
    # rfcomm bind /dev/rfcomm2 00:11:22:33:44:55 4
    Teraz w telefonie należy uruchomić program nfsapp. Nie trzeba się martwić, gdy po-
    czątkowo wybierze się zly kanal  program nfsapp informuje, na którym kanale nas-
    luchuje. Jeżeli rfcomm zostal związany ze zlym kanalem, wystarczy użyć polecenia rfcomm
    unbind /dev/rfcomm2, a następnie spróbować poprawnego kanalu. Domyślnie prog-
    ram nfsapp nasluchuje na porcie podczerwieni. Klikając dżojstik lub naciskając przycisk p,
    można przelączać się pomiędzy portami R, Bluetooth oraz TCP. Po wybraniu Bluetooth
    program nfsapp czeka 30 sekund na uruchomienie w komputerze programu p3nfs. Za-
    kladając, że wszystko inne zostalo skonfigurowane poprawnie, uruchomienie programu
    p3nfs powinno być możliwe w następujący sposób:
    # p3nfsd -series60 -tty /dev/rfcomm2 -dir /mnt/phone -user incub
    p3nfsd: version 5.13a, using /dev/rfcomm2 (115200), mounting on /mnt/phone
    p3nfsd: to stop the server do "ls /mnt/phone/exit". (pid 3274)
    Montowanie udzialu zajmie programowi p3nfs kilka sekund. Szybki rzut oka na prog-
    ram lsmod potwierdzi fakt, że rzeczywiście używa on obslugi NFS jądra. Gdy używany
    telefon, który nie należy do rodziny Series 60, należy opcję -series60 zastąpić opcją -
    UIQ lub inną. Listę dostępnych opcji można uzyskać, wydając polecenie p3nfsd bez
    żadnych opcji. Jeżeli trzeba, można też zmienić opcje -tty, -dir oraz -user. Opcja
    -user nie jest bezwzględnie potrzebna, ale polecenie p3nfsd montuje udzial z upraw-
    nieniami do odczytu i do wykonania pliku nadanymi tylko podanemu użytkownikowi.
    Zatem jeżeli opcja ta nie jest używana, to korzystanie z udzialu jest możliwe tylko dla
    użytkownika root. Teraz można  za pomocą polecenia cd  przejść do katalogu
    /mnt/phone i wykonać wszystkie operacje, które da się wykonać w systemie plików Unix,
    w katalogach zamontowanych przez NFS. Żeby odmontować udzial, należy wydać po-
    lecenie ls /mnt/phone/exit, co jest trochę dziwnym rozwiązaniem. Odmontowanie
    udzialu następuje też po kilku minutach braku aktywności. Czas ten można określić za
    pomocą opcji -timeout.
    Przedstawiono tu kilka sposobów wymiany danych pomiędzy urządzeniami Bluetooth.
    Oczywiście techniki te można zastosować także do wymiany plików pomiędzy dwoma
    komputerami wyposażonymi w urządzenia Bluetooth i systemy Linux. Co więcej, te same
    metody dzialają tak samo dobrze podczas wymiany plików przez porty wykorzystujące
    podczerwień. W takim przypadku konieczne jest dokonanie niewielkich zmian, które
    jednak wykraczają poza zakres tego podrozdzialu.  jeszcze jedna uwaga na koniec 
    żeby nowe, skonfigurowane urządzenia RFCOMM dzialaly też po ponownym urucho-
    mieniu systemu, nie należy zapomnieć o umieszczeniu odnoszących się do nich zapisów
    w pliku /etc/bluetooth/rfcomm.conf. Teraz można już zacząć instalować programy!
     Schuyler Erle
    56 | Bluetooth i urządzenia przenośne
    SPOSÓB
    Sterowanie programem XMMS poprzez Biuetooth
    19.
    SPOSÓB
    Sterowanie programem XMMS poprzez Bluetooth
    Za pomocą urządzenia Biuetooth można zdainie sterować muzyką odtwarzaną w systemie Linux.
    19.
    Za pomocą przenośnego urządzenia Bluetooth można sterować programem XMMS dzia-
    lającym w Linuksie. stnieje kilka programów, które używają interfejsów typu WAP w tele-
    fonach serii T (takich jak T68i i T39m) firmy Ericsson i wykorzystują je jako urządzenia
    do zdalnego sterowania programem XMMS.
    Jednym z tych programów jest samodzielny, napisany w języku Ruby program o nazwie
    bluexmms, który można pobrać ze strony http://linuxbrit.co.uk/bluexmms/. Telefon należy
    sparować ([SposOb 16.]) z interfejsem Bluetooth komputera. Po zainstalowaniu programu
    bluexmms należy  za pomocą programu rfcomm  powiązać urządzenie RFCOMM,
    w przypadku telefonu T68i, z kanalem 2., który w telefonach T68 pelni funkcję  ogólnej
    uslugi telefonicznej (dziwne!).
    Następnie należy wydać polecenie bluexmms /dev/rfcomm1, przekazując w nim od-
    powiednią nazwę utworzonego urządzenia RFCOMM. Od tej chwili powinno być możliwe
    wybranie z menu telefonu polecenia Accessories/XMMS Remote!
    Drugie, ale bardzo podobne rozwiązanie wykorzystuje modul rozszerzający XMMS o naz-
    wie btexmms, który można pobrać ze strony http://www.lyola.com/bte/. Po zbudowaniu
    i zainstalowaniu modulu należy  w sposób opisany wcześniej  utworzyć urządzenie
    RFCOMM wykorzystujące kanal 2. Następnie należy przejść do menu ustawień XMMS
    i po wybraniu Effects General Plugins wlączyć i skonfigurować modul rozszerzający BTE
    Control. Następnie należy skonfigurować użycie utworzonego urządzenia RFCOMM
    i zapisać zmiany. Od tej pory funkcję zdalnego sterowania można uruchamiać z menu
    telefonu Accessories/XMMS Remote.
    Jeżeli nie dysponujemy telefonem Ericsson z serii T, możemy użyć programu Bemused,
    który dziala na urządzeniach z systemem SymbianOS, w który wyposażone są takie tele-
    fony, jak Nokia 3650/7650 czy Ericsson P800. W przeciwieństwie do wlaśnie omówionego
    programu dla T68, w przypadku którego to komputer ustanawia polączenie z telefonem,
    program Bemused wykorzystuje klienta inicjującego z telefonu polączenie z serwerem
    dzialającym w komputerze.
    Serwer i klienta programu Bemused można pobrać ze strony http://www.compsoc.man.ac.
    uk/~ashley/bemused/. Po rozpakowaniu pliku bemused.zip należy przekopiować do telefonu
    i zainstalować w nim odpowiedni plik .sis. Następnie należy pobrać plik bemusedlinuxse-
    rver.tar.gz  pliki serwera należy zbudować i zainstalować w komputerze. Następnie za
    pomocą polecenia sdptool add --channel=10 SP należy oglosić uslugi szeregowe
    portu Bluetooth komputera oraz otworzyć do edycji i odpowiednio skonfigurować plik
    /etc/bemused.conf. Plik README programu Bemused sugeruje użycie kanalu 10. kompu-
    tera, ale równie dobrze można użyć dowolnego nieużywanego kanalu. Teraz należy
    wlączyć X11 (jeśli wcześniej nie byly uruchomione). Następnie w wierszu poleceń należy
    uruchomić program bemusedserverlinux. W tym momencie powinno być możliwe
    uruchomienie w telefonie programu Bemused  możemy już cieszyć się potęgą XMMS,
    przemieszczając się po pomieszczeniu.
    Bluetooth i urządzenia przenośne | 57
    SPOSÓB
    Sterowanie programem XMMS poprzez Biuetooth
    19.
    Nie trzeba się martwić, jeśli nie ma się żadnego z tych telefonów  praktycznie wszystkie
    wspólczesne urządzenia Bluetooth mają zaimplementowaną jakąś warstwę komunikacji
    szeregowej. Poslugując się przykladami opisanych tu projektów, można do sterowania
    programem XMMS użyć innego telefonu lub urządzenia PDA. Możliwości sterowania
    tego rodzaju aplikacjami przez Bluetooth jest dość wiele.
    Jeżeli ktoś dotarl do tego miejsca, to prawdopodobnie wpadl na pomysl, że dysponując
    zdalnie sterowanym programem XMMS, można by podlączyć do wzmacniacza stereo wys-
    pecjalizowany linuksowy serwer MP3 i nie musieć nigdy podlączać do niego ani monitora,
    ani klawiatury. Można by też podlączyć do karty dzwiękowej nadajnik FM o niewielkiej
    mocy i sluchać w domu muzyki z dowolnego radia. To prawda  wszystkie te pomysly
    i na pewno także wiele innych można latwo zrealizować za pomocą Bluetooth.
     Schuyler Erle
    58 | Bluetooth i urządzenia przenośne


    Wyszukiwarka

    Podobne podstrony:
    B TSK Sieci bezprzewodowe
    Sieci bezprzewodowe Praktyczny przewodnik
    Sieci neuronowe Skrypt rozdzial 10
    2006 01?zpieczne sieci bezprzewodowe [Bezpieczenstwo]
    Tom S Hardware Guide Po Polsku Sieci Bezprzewodowe Sieci Lokalne Wprowadzenie Bezprzewodowe Sieci
    Jak domowym sposobem wzmocnić sygnał sieci bezprzewodowej
    Sieci bezprzewodowe Przewodnik po sieciach Wi Fi i szerokopasmowych sieciach bezprzewodowych Wydan
    sieci bezprzewodowe podr i omów
    Router do sieci bezprzewodowej z dostępem do Internetu
    Konfigurowanie ustawień sieci bezprzewodowej na komputerach klienckich
    Instalacja sieci bezprzewodowej WLAN
    Wi Fi Domowe sieci bezprzewodowe Ilustrowany przewodnik wifiip
    100 sposobow na sieci bezprzewodowe Wydanie II

    więcej podobnych podstron