<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>wlan &#8211; SystemTechnics</title>
	<atom:link href="https://www.systemtechnics.de/tag/wlan/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.systemtechnics.de</link>
	<description>IT Consulting</description>
	<lastBuildDate>Sun, 02 Mar 2025 12:56:01 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.systemtechnics.de/wp-content/uploads/cropped-2003-logo-st-transparanet-x200-32x32.png</url>
	<title>wlan &#8211; SystemTechnics</title>
	<link>https://www.systemtechnics.de</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Mit netsh WLAN importieren</title>
		<link>https://www.systemtechnics.de/mit-netsh-wlan-importieren/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sun, 02 Mar 2025 05:28:35 +0000</pubDate>
				<category><![CDATA[Batch/Powershell]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[netsh]]></category>
		<category><![CDATA[profile]]></category>
		<category><![CDATA[wlan]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3876</guid>

					<description><![CDATA[Um unter Windows ein bestehendes WLAN zu importieren kann man ganz einfach eine passende XML-Datei importieren. Diese hat folgenden Aufbau: [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Um unter Windows ein bestehendes WLAN zu importieren kann man ganz einfach eine passende XML-Datei importieren. Diese hat folgenden Aufbau:</p>



<figure class="wp-block-image size-full"><img fetchpriority="high" decoding="async" width="962" height="693" src="https://www.systemtechnics.de/wp-content/uploads/WLAN-Indernet-XML-Pfeil.png" alt="" class="wp-image-3877" srcset="https://www.systemtechnics.de/wp-content/uploads/WLAN-Indernet-XML-Pfeil.png 962w, https://www.systemtechnics.de/wp-content/uploads/WLAN-Indernet-XML-Pfeil-300x216.png 300w, https://www.systemtechnics.de/wp-content/uploads/WLAN-Indernet-XML-Pfeil-768x553.png 768w" sizes="(max-width: 962px) 100vw, 962px" /></figure>



<p>1 -&gt; Ist die SSID des WLAN<br />2 -&gt; Die SSID in Hexadezimaler Schreibweise<br />3 -&gt; Der geheime Schlüssel<br />4 -&gt; Eine zufällige Zahl</p>
<p>Importiert wird diese dann über den netsh-Befehl wie folgt:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">netsh wlan add profile filename="WLAN-Indernet.xml" user=all</pre>



<p>oder wenn es nur für den aktuellen Nutzer gelten soll:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">netsh wlan add profile filename="WLAN-Indernet.xml" user=current</pre>



<p>Weitere Hilfe zum Befehl bekommt man ganz einfach wie folgt:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">netsh wlan add profile</pre>



<p>Am einfachsten ist es wenn man ein bestehendes Profil exportiert und entsprechend die 4 obigen Punkte anpasst. Dies funktioniert natürlich auch über den netsh Befehl wie folgt:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">netsh wlan export profile "&lt;SSID>" key=clear folder=&lt;Ziel></pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Aufbau eines WIFI &#8211; (QR)Codes</title>
		<link>https://www.systemtechnics.de/aufbau-eines-wifi-qrcodes/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Thu, 23 Mar 2023 04:50:00 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Bash]]></category>
		<category><![CDATA[Software]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[qrcode]]></category>
		<category><![CDATA[qrencode]]></category>
		<category><![CDATA[wifi]]></category>
		<category><![CDATA[wlan]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3528</guid>

					<description><![CDATA[Hier mal ein kleiner Merker für mich wie man einen WIFI (Verbindung- QR)Code sich erstellen kann.Der Code zum verbinden eines [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Hier mal ein kleiner Merker für mich wie man einen WIFI (Verbindung- QR)Code sich erstellen kann.<br />Der Code zum verbinden eines WLAN ist wie folgt aufgebaut:</p>
<ul>
<li style="list-style-type: none;">
<ol>
<li>WIFI: Service Tag</li>
<li>T: Transmission (WPA, WEP, nopass)</li>
<li>S: SSID (Leerzeichen sind möglich!)</li>
<li>P: Password</li>
<li>H: Hidden/visible – true/false</li>
</ol>
</li>
</ul>



<p>Auf der Konsole lässt sich z.B. mit <strong>qrencode</strong> (brew install qrencode)  ganz einfach einen QR Code erstellen.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">echo "WIFI:T:WPA;S:Indernet;P:SuperGeheimesPasswort;;" | qrencode -t ansiutf8</pre>



<p>In dem Beispiel ist es </p>
<ol>
<li>WIFI</li>
<li>T = WPA</li>
<li>SSID = Indernet</li>
<li>Das Passwort für das WLAN</li>
<li>Ist sichtbar (muss nichts eingetragen werden)</li>
</ol>
<p>Wer mag kann es natürlich auch als PNG-Bilddatei gleich abspeichern.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">echo "WIFI:T:WPA;S:Indernet;P:SuperGeheimesPasswort;;" | qrencode -t png -o wifi-indernet.png</pre>



<figure class="wp-block-image size-large"><img decoding="async" width="1024" height="725" src="https://www.systemtechnics.de/wp-content/uploads/WIFIQR-1024x725.png" alt="" class="wp-image-3529" srcset="https://www.systemtechnics.de/wp-content/uploads/WIFIQR-1024x725.png 1024w, https://www.systemtechnics.de/wp-content/uploads/WIFIQR-300x212.png 300w, https://www.systemtechnics.de/wp-content/uploads/WIFIQR-768x544.png 768w, https://www.systemtechnics.de/wp-content/uploads/WIFIQR.png 1364w" sizes="(max-width: 1024px) 100vw, 1024px" /></figure>



<p>Anschließend lässt sich der QR Code mit dem Mobil-Telefon scannen und das WLAN sich verbinden.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>WLAN Daten ausgeben lassen</title>
		<link>https://www.systemtechnics.de/wlan-daten-ausgeben-lassen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sat, 08 Oct 2022 05:16:32 +0000</pubDate>
				<category><![CDATA[Batch/Powershell]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[netsh]]></category>
		<category><![CDATA[wlan]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3361</guid>

					<description><![CDATA[Wenn ein Laptop/Rechner sich schon einmal mit einem WLAN unter Windows 10/11 verbunden hat, so kann man dies sehr einfach [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Wenn ein Laptop/Rechner sich schon einmal mit einem WLAN unter Windows 10/11 verbunden hat, so kann man dies sehr einfach mit der Kommandozeile (mit Admin-Rechten) auslesen.</p>



<p>Zuerst lassen wir uns die gespeicherten Profile anzeigen. Dies geht mit folgendem Befehl:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">netsh wlan show profile</pre>



<p>Anschließend können wir mit dem zweiten Befehl das Passwort zur SSID (Profile) ausgeben lassen</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">netsh wlan show profile &lt;ssid> key=clear</pre>



<figure class="wp-block-image size-full"><img decoding="async" width="980" height="513" src="https://www.systemtechnics.de/wp-content/uploads/netshkey.png" alt="" class="wp-image-3368" srcset="https://www.systemtechnics.de/wp-content/uploads/netshkey.png 980w, https://www.systemtechnics.de/wp-content/uploads/netshkey-300x157.png 300w, https://www.systemtechnics.de/wp-content/uploads/netshkey-768x402.png 768w" sizes="(max-width: 980px) 100vw, 980px" /></figure>



<p>Unter OSX kann man einer bekannte SSID auch das Passwort entlocken. Im Terminal einfach den Befehl eingeben. Es erscheint ein Fenster wo man die Admin-Kredentials eingeben muss. Anschließend ist das Passwort im Terminal zu lesen. (Die SSID ist Case sensitive)</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">security find-generic-password -w -a &lt;ssid></pre>



<p>Einfacher ist natürlich die Schlüsselbundverwaltung ;-)</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Gespeicherte WLAN Profile löschen</title>
		<link>https://www.systemtechnics.de/gespeicherte-wlan-profile-loeschen/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Sat, 01 Oct 2022 04:19:04 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[Anleitungen]]></category>
		<category><![CDATA[Batch/Powershell]]></category>
		<category><![CDATA[Windows]]></category>
		<category><![CDATA[netsh]]></category>
		<category><![CDATA[ssid]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[wlan]]></category>
		<guid isPermaLink="false">https://www.systemtechnics.de/?p=3342</guid>

					<description><![CDATA[Manchmal installiere ich im Home-Office auch mal ein Kundenlaptop. Dazu verbinde ich diese auch bei mir in das bestehende WLAN. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Manchmal installiere ich im Home-Office auch mal ein Kundenlaptop. Dazu verbinde ich diese auch bei mir in das bestehende WLAN. Windows merkt sich diese Profile/Kennwörter und ich möchte diese vor dem einpacken des Gerätes wieder löschen.</p>
<p>Dies geht am einfachsten mit folgendem Befehl:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="bat" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">netsh wlan delete profile name=*</pre>



<p>Somit werden alle bisher verbundenen WLAN Netze von dem Gerät entfernt.</p>
<p>Möchte man sich die bisher gespeicherten Profile anschauen, so kann man folgenden Befehl verwenden:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="bat" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">netsh wlan show profiles</pre>



<p>Ein bestimmtes Profile lässt sich im Anschluß so löschen:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="generic" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">netsh wlan delete profile name="PROFILE_NAME"</pre>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zurücksetzen und aktualisieren eines UBNT AP</title>
		<link>https://www.systemtechnics.de/zuruecksetzen-und-aktualisieren-eines-ubnt-ap/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Tue, 26 Feb 2019 10:15:49 +0000</pubDate>
				<category><![CDATA[Allgemein]]></category>
		<category><![CDATA[accesspoint]]></category>
		<category><![CDATA[firmware]]></category>
		<category><![CDATA[scp]]></category>
		<category><![CDATA[ssh]]></category>
		<category><![CDATA[ubnt]]></category>
		<category><![CDATA[unifi]]></category>
		<category><![CDATA[wlan]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2767</guid>

					<description><![CDATA[Um einen Accesspoint von Ubnt/Unifi zurückzusetzen kann wie folgt vorgegangen werden. Ich beschreibe hier einmal das zurücksetzen und anschliessend das aufspielen einer neuen Firmware mittels ssh.]]></description>
										<content:encoded><![CDATA[
<p>Um einen Accesspoint von Ubnt/Unifi zurückzusetzen kann wie folgt vorgegangen werden. Ich beschreibe hier einmal das zurücksetzen und anschliessend das aufspielen einer neuen Firmware mittels ssh.</p>



<p>Zuerst machen wir den Accesspoint stromlos. Anschliessend drücken wir den Reset-Pin und halten diesen gedrückt während wir den AP wieder mit Strom versorgen. Nach ca. 10 Sekunden sollte man den Reset-Pin los lassen. Die LED am Accesspoint hören kurz auf zu leuchten. <br />Während des Neustarts sollte man das Gerät nicht ausschalten!</p>



<p>Nach dem Reset hat der Accesspoint die IP Adresse <strong><em>192.168.1.20</em></strong> sofern im Netz kein DHCP läuft. Benutzername/Passwort lautet: <strong><em>ubnt/ubnt</em></strong> .</p>



<p>Unter dem Downloadportal von Unifi ( <a href="https://www.ui.com/download/">https://www.ui.com/download/</a> ) kann man sich z.B. mit wget eine aktuelle Firmware passend zum eigenen Produkt herunter laden. Dieses kann man anschliessend mittels scp auf den Accresspoint speichern.</p>



<pre class="EnlighterJSRAW" data-enlighter-language="shell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">scp BZ.ar7240.v4.0.15.9872.181229.0259.bin ubnt@192.168.1.20:/tmp/fwupdate.bin</pre>



<p>Nach dem Upload kann man sich mittels ssh aus den Accesspoint Verbindung und folgenden Befehl eingeben:</p>



<pre class="EnlighterJSRAW" data-enlighter-language="shell" data-enlighter-theme="" data-enlighter-highlight="" data-enlighter-linenumbers="" data-enlighter-lineoffset="" data-enlighter-title="" data-enlighter-group="">syswrapper.sh upgrade2 &amp;</pre>



<p>Nach dem Neustart ist die Firmware aktuell.</p>



<figure class="wp-block-image"><img loading="lazy" decoding="async" width="1024" height="716" src="https://www.systemtechnics.de/wp-content/uploads/unifi-ap-ssh-1024x716.png" alt="" class="wp-image-2771" srcset="https://www.systemtechnics.de/wp-content/uploads/unifi-ap-ssh-1024x716.png 1024w, https://www.systemtechnics.de/wp-content/uploads/unifi-ap-ssh-300x210.png 300w, https://www.systemtechnics.de/wp-content/uploads/unifi-ap-ssh-768x537.png 768w, https://www.systemtechnics.de/wp-content/uploads/unifi-ap-ssh.png 1364w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></figure>



<p></p>



<p></p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Elekele Wlan Stick Treiber</title>
		<link>https://www.systemtechnics.de/elekele-wlan-stick-treiber/</link>
		
		<dc:creator><![CDATA[knut]]></dc:creator>
		<pubDate>Wed, 21 Feb 2018 11:29:32 +0000</pubDate>
				<category><![CDATA[Software]]></category>
		<category><![CDATA[elekele]]></category>
		<category><![CDATA[osx]]></category>
		<category><![CDATA[stick]]></category>
		<category><![CDATA[Treiber]]></category>
		<category><![CDATA[usb]]></category>
		<category><![CDATA[windows]]></category>
		<category><![CDATA[wlan]]></category>
		<guid isPermaLink="false">http://www.systemtechnics.de/?p=2410</guid>

					<description><![CDATA[Hier mal die Treiber für den Elekele Wlan Stick, Version 0710. Die Treiber liegen für Linux, OSX und Windows vor. [&#8230;]]]></description>
										<content:encoded><![CDATA[<p>Hier mal die Treiber für den Elekele Wlan Stick, Version 0710. Die Treiber liegen für Linux, OSX und Windows vor.</p>
<p><span id="more-2410"></span></p>
<p>Download: <a href="https://www.systemtechnics.de/wp-content/uploads/Elekele_Wlan_Stick_v710.zip">Elekele_Wlan_Stick_v710</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
