Я использую hostapd, беспроводные инструменты с madwifi для моего беспроводного AP в моей плате. WEP, соединения WPA-PSK и связь между моей платой с Linux и моим настольным ПК, Windows XP SP2 (с беспроводной связью USB Olitec) прекрасны.
Но когда я настроил тип WPA, соединение кажется установленным, но показывает состояние "TKIP - Key Absent" в поле настройки безопасности.
Кто-либо столкнулся с этой проблемой?
Присоединяю conf файлы и состояние соединения.
В AP жалуется сторона.
Я использую в созданном сервере радиуса conf с hostapd 0.4.7
interface=ath0
driver=madwifi
logger_syslog=0
logger_syslog_level=0
logger_stdout=0
logger_stdout_level=0
debug=0
eapol_key_index_workaround=1
dump_file =/tmp/hostapd.dump.0.0
ssid=Renjith G wpa
wpa=1
wpa_passphrase=mypassphrase
wpa_key_mgmt=WPA-EAP
wpa_pairwise=TKIP CCMP
wpa_group_rekey=600
eap_authenticator=1
own_ip_addr=172.16.25.1
nas_identifier=renjithg.com
auth_server_addr=172.16.25.1
auth_server_port=1812
auth_server_shared_secret=key1
ca_cert =/flash1/ca.crt
server_cert =/flash1/server.crt
eap_user_file =/etc/hostapd.eap_user
"*@renjithg.com" TLS
И команды используют,
wlanconfig ath0 создает wlandev wifi0 wlanmode ap
канал 6 iwconfig ath0 essid Renjith
сетевая маска ifconfig ath0 192.168.25.1 255.255.255.0
hostapd-ddd/etc/hostapd.conf
Исправьте, если является неправильным..
Также получаю сообщения отладки на моем AP, когда соединяюсь в моей машине окон через WPA
~/wlanexe #./hostapd-ddd/etc/hostapd.conf
Конфигурационный файл: Строка/etc/hostapd.conf 18: устаревший eap_authenticator используется; это было переименовано к eap_server
madwifi_set_iface_flags: интерфейс Using dev_up=0 ath0 с hwaddr 00:0b:6b:33:8c:30 и ssid 'Renjith G wpa' madwifi_set_ieee8021x: enabled=1 madwifi_configure_wpa: ключ группы cipher=1 madwifi_configure_wpa: попарный ключ ciphers=0xa madwifi_configure_wpa: управление ключами algorithms=0x1 madwifi_configure_wpa: rsn capabilities=0x0 madwifi_configure_wpa: включите WPA = 0x1 madwifi_set_iface_flags: dev_up=1 madwifi_set_privacy: enabled=1
WPA: конечный автомат группы, вводящий GTK_INIT GMK состояния - hexdump (len=32): 9c 77 cd 38 5a 60 3b 16 8a 22 90 e8 65 b3 c2 86 40 5c быть c3 dd 84 3e df 58 1d 16 61 1d 13 d1 f2 GTK - hexdump (len=32): 02 78 d7 d3 5d 15 e3 89 9c 62 a8 fe 8a 0f 40 28 ba dc cd до н.э 07 f4 59 88 1c 08 84 2b 49 3-й e2 32 WPA: ввод конечного автомата группы указывает SETKEYSDONE madwifi_set_key: alg=TKIP addr=00:00:00:00:00:00 key_idx=1 Flushing старые записи станции madwifi_sta_deauth: addr=ff:ff:ff:ff:ff:ff reason_code=3 Deauthenticate все станции l2_packet_receive - recvfrom: Сеть снижается на событие Wireless: cmd=0x8c03 len=20
Новый STA WPA: состояние ввода 00:0a:78:a0:0b:09 WPA_PTK ИНИЦИАЛИЗИРУЕТ madwifi_del_key: addr=00:0a:78:a0:0b:09 key_idx=0 WPA: ввод 00:0a:78:a0:0b:09 WPA_PTK_GROUP указывает НЕАКТИВНЫЙ WPA: 00:0a:78:a0:0b:09 WPA_PTK, вводящий АУТЕНТИФИКАЦИЮ состояния WPA: ввод 00:0a:78:a0:0b:09 WPA_PTK указывает AUTHENTICATION2
IEEE 802.1X: 4 байта от 00:0a:78:a0:0b:09 IEEE 802.1X: version=1 type=1 length=0 событие Wireless: cmd=0x8c04 len=20 madwifi_del_key: addr=00:0a:78:a0:0b:09 key_idx=0
ioctl [неизвестный???]: Недействительный аргумент
WPA: состояние ввода 00:0a:78:a0:0b:09 WPA_PTK РАЗЪЕДИНЕННЫЙ WPA: состояние ввода 00:0a:78:a0:0b:09 WPA_PTK ИНИЦИАЛИЗИРУЕТ madwifi_del_key: addr=00:0a:78:a0:0b:09 key_idx=0 ioctl [неизвестный???]: событие Wireless Недействительного аргумента: cmd=0x8c03 len=20 Новый STA WPA: состояние ввода 00:0a:78:a0:0b:09 WPA_PTK ИНИЦИАЛИЗИРУЕТ madwifi_del_key: addr=00:0a:78:a0:0b:09 key_idx=0 WPA: ввод 00:0a:78:a0:0b:09 WPA_PTK_GROUP указывает НЕАКТИВНЫЙ WPA: 00:0a:78:a0:0b:09 WPA_PTK, вводящий АУТЕНТИФИКАЦИЮ состояния WPA: ввод 00:0a:78:a0:0b:09 WPA_PTK указывает IEEE 802.1X AUTHENTICATION2: 4 байта от 00:0a:78:a0:0b:09
IEEE 802.1X: version=1 type=1 length=0 <> событие Register Fail <> Register Fail Wireless: cmd=0x8c04 len=20 madwifi_del_key: addr=00:0a:78:a0:0b:09 key_idx=0 ioctl [неизвестный???]: Недействительный аргумент WPA: состояние ввода 00:0a:78:a0:0b:09 WPA_PTK РАЗЪЕДИНЕННЫЙ WPA: состояние ввода 00:0a:78:a0:0b:09 WPA_PTK ИНИЦИАЛИЗИРУЕТ madwifi_del_key: addr=00:0a:78:a0:0b:09 key_idx=0 ioctl [неизвестный???]: событие Wireless Недействительного аргумента: cmd=0x8c03 len=20
Новый STA WPA: состояние ввода 00:0a:78:a0:0b:09 WPA_PTK ИНИЦИАЛИЗИРУЕТ madwifi_del_key: addr=00:0a:78:a0:0b:09 key_idx=0 WPA: ввод 00:0a:78:a0:0b:09 WPA_PTK_GROUP указывает НЕАКТИВНЫЙ WPA: 00:0a:78:a0:0b:09 WPA_PTK, вводящий АУТЕНТИФИКАЦИЮ состояния WPA: ввод 00:0a:78:a0:0b:09 WPA_PTK указывает IEEE 802.1X AUTHENTICATION2: 4 байта от 00:0a:78:a0:0b:09 IEEE 802.1X: version=1 type=1 length=0
ТЕПЕРЬ получаю следующее сообщение об ошибке с последними инструментами. Это - последние сообщения об ошибках.. отошлите это только..
~/wlanexe #./hostapd-ddd/etc/hostapd.conf
TLS: Доверяемый корневой сертификат (сертификаты) загружается
madwifi_set_iface_flags: dev_up=0
madwifi_set_privacy: enabled=0
Количество 1 BSS, маска BSSID ff:ff:ff:ff:ff:ff (0 битов)
Сбрасывание старых записей станции
madwifi_sta_deauth: addr=ff:ff:ff:ff:ff:ff reason_code=3
ioctl[IEEE80211_IOCTL_SETMLME]: Недействительный аргумент
madwifi_sta_deauth: Отказавший к deauth STA (addr ff:ff:ff:ff:ff:ff рассуждают 3),
Невозможно подключиться к драйвером ядра.
Deauthenticate все станции
madwifi_sta_deauth: addr=ff:ff:ff:ff:ff:ff reason_code=2
ioctl[IEEE80211_IOCTL_SETMLME]: Недействительный аргумент
madwifi_sta_deauth: Отказавший к deauth STA (addr ff:ff:ff:ff:ff:ff рассуждают 2),
madwifi_set_privacy: enabled=0
madwifi_del_key: addr=00:00:00:00:00:00 key_idx=0
madwifi_del_key: addr=00:00:00:00:00:00 key_idx=1
madwifi_del_key: addr=00:00:00:00:00:00 key_idx=2
madwifi_del_key: addr=00:00:00:00:00:00 key_idx=3
Используя интерфейс ath0 с hwaddr 00:0b:6b:33:8c:30 и ssid 'RenjithGwpa'
SSID - hexdump_ascii (len=11): 52 65 6e 6a 69 74 68 47 77 70 61 RenjithGwpa
PSK (пароль ASCII) - hexdump_ascii (len=12): 6d 79 70 61 73 73 70 68 72 61 73 65 mypassphrase
PSK (от пароля) - hexdump (len=32): a6 55 3e 76 94 8b d9 81 a1 22 5e 24 29 83 33 86 11 a8 7e 93 19 7c a9 ab ab cc 12 58 37 e5 35 b6 RADIUS локальный адрес: 172.16.25.1:1024
madwifi_set_ieee8021x: enabled=1
madwifi_configure_wpa: ключ группы cipher=1
madwifi_configure_wpa: попарный ключ ciphers=0xa
madwifi_configure_wpa: управление ключами algorithms=0x1
madwifi_configure_wpa: rsn capabilities=0x0
madwifi_configure_wpa: включите WPA=0x1
WPA: ввод конечного автомата группы указывает GTK_INIT (идентификатор VLAN 0)
GMK - hexdump (len=32): [УДАЛЕННЫЙ]
GTK - hexdump (len=32): [УДАЛЕННЫЙ]
WPA: ввод конечного автомата группы указывает SETKEYSDONE (идентификатор VLAN 0)
madwifi_set_key: alg=TKIP addr=00:00:00:00:00:00 key_idx=1
madwifi_set_privacy: enabled=1
madwifi_set_iface_flags: dev_up=1
ath0: Установка интерфейса сделана.
l2_packet_receive - recvfrom: Сеть снижается
Беспроводное событие: cmd=0x8b1a len=24
Беспроводное событие: cmd=0x8c03 len=20 Новый STA
ioctl [неизвестный???]: Недействительный аргумент
madwifi_process_wpa_ie: Не удалось получить IE WPA/RSN
Не удалось получить информационный элемент WPA/RSN.
Кадр данных от не связанный STA 00:0a:78:a0:0b:09
Беспроводное событие: cmd=0x8c04 len=20
Беспроводное событие: cmd=0x8c03 len=20
Новый STA
ioctl [неизвестный???]: Недействительный аргумент
madwifi_process_wpa_ie: Не удалось получить IE WPA/RSN
Не удалось получить информационный элемент WPA/RSN.
Кадр данных от не связанный STA 00:0a:78:a0:0b:09
Кадр данных от не связанный STA 00:0a:78:a0:0b:09
Кадр данных от не связанный STA 00:0a:78:a0:0b:09
Беспроводное событие: cmd=0x8c04 len=20
Беспроводное событие: cmd=0x8c03 len=20
Новый STA
ioctl [неизвестный???]: Недействительный аргумент
madwifi_process_wpa_ie: Не удалось получить IE WPA/RSN
Не удалось получить информационный элемент WPA/RSN.
Кадр данных от не связанный STA 00:0a:78:a0:0b:09
Таким образом, Вы говорите, что WPA-PSK хорошо работает, но WPA (как в, WPA с 802.1X аутентификация, иначе "WPA-предприятие") не делают?
Какая сторона жалуется, AP или STA?
Вы могли бы хотеть посмотреть на то, что продолжает Ваш 802.1X суппликант на Вашем STA, 802.1X аутентификатор на Вашем AP и сервер RADIUS (если Вы используете один). EAP завершался успешно? Сервер RADIUS отправлял, Доступ RADIUS - Принимают сообщение к Аутентификатору на AP? Сервер RADIUS отправлял сообщение Ключа RADIUS в Аутентификатор на AP? AP 802.1X аутентификатор передают PMK к коду, который обрабатывает ключевое квитирование TKIP на AP? 802.1X клиент на STA передают PMK к коду, который обрабатывает ключевое квитирование TKIP на STA?
Это выглядит интересным:
IEEE 802.1X: 4 bytes from 00:0a:78:a0:0b:09 IEEE 802.1X: version=1 type=1 length=0 Wireless event: cmd=0x8c04 len=20 madwifi_del_key: addr=00:0a:78:a0:0b:09 key_idx=0
ioctl[unknown???]: Invalid argument
Я должен предупредить Вас, что, хотя я очень знаком с 802,11, 802.1X и WPA, я не эксперт по hostapd и madwifi реализациям в частности. Таким образом после этих слов похоже на использование встроенного аутентификатора в hostapd на AP, чтобы сделать EAP-TLS. Похоже, что STA отправляет eapol-запуск, и hostapd пытается сказать madwifi драйверу удалять любые ключи для того, который повторно аутентифицирует STA начиная с пребывания. Но похоже, что madwifi драйвер дросселирует на ioctl для удаления ключа.
Вы уверены, что выполняете версию madwifi, это, как известно, работает с версией hostapd, который Вы выполняете?
Кроме того, почему бы не разрешить то другое предупреждение путем фиксации строки 18 из hostapd.conf?