macaddr_acl=2 /* 注释 */

macaddr_acl=2 /* 注释 */

我正在使用 hostapd、无线工具和 madwifi 作为主板上的无线 ap。我的主板(装有 linux)与台式电脑(装有 Windows XP SP2,装有 Olitec USB 无线)之间的 WEP、WPA-PSK 连接和通信都很好。

但是当我配置 WPA 类型时,连接似乎已建立,但显示状态“TKIP——密钥缺失”在安全对话框中。

有谁遇到过这个问题吗?

正在附加配置文件和连接状态。

在 AP 方面我正在抱怨。

我正在使用内置的 radius 服务器配置和 hostapd 0.4.7

hostapd.conf

接口=ath0

驱动程序=madwifi

logger_syslog=0

logger_syslog_level=0

logger_stdout=0

logger_stdout_level=0

调试=0

eapol_key_index_workaround=1

dump_file=/tmp/hostapd.dump.0.0

ssid=Renjith G wpa

wpa=1

wpa_passphrase=我的密码

wpa_key_mgmt=WPA-EAP

wpa_pairwise=TKIP CCMP

wpa_group_rekey=600

macaddr_acl=2 /* 注释 */

ieee8021x=1 /* 已注释 */

eap_authenticator=1

own_ip_addr=172.16.25.1

nas_identifier=renjithg.com

身份验证服务器地址=172.16.25.1

身份验证服务器端口=1812

auth_server_shared_secret = key1

ca_cert=/flash1/ca.crt

server_cert=/flash1/server.crt

eap_user_file=/etc/hostapd.eap_user

hostapd.eap_用户

“*@renjithg.com” TLS

我使用的命令是

wlanconfig ath0 创建 wlandev wifi0 wlanmode ap

iwconfig ath0 essid Renjith 通道 6

ifconfig ath0 192.168.25.1 网络掩码 255.255.255.0 启动

hostapd -ddd /etc/hostapd.conf

如果我错了,请纠正。

当我通过 WPA 连接我的 Windows 机器时,我也收到了 AP 上的调试消息

~/wlanexe # ./hostapd -ddd /etc/hostapd.conf

配置文件:/etc/hostapd.conf 第 18 行:使用了过时的 eap_authenticator;现已重命名为 eap_server

madwifi_set_iface_flags:dev_up=0 使用接口 ath0 和 hwaddr 00:0b:6b:33:8c:30 以及 ssid 'Renjith G wpa' madwifi_set_ieee8021x:enabled=1 madwifi_configure_wpa:组密钥密码=1 madwifi_configure_wpa:成对密钥密码=0xa madwifi_configure_wpa:密钥管理算法=0x1 madwifi_configure_wpa:rsn 功能=0x0 madwifi_configure_wpa:启用 WPA=0x1 madwifi_set_iface_flags:dev_up=1 madwifi_set_privacy:enabled=1

WPA:组状态机进入状态 GTK_INIT GMK - hexdump(len=32): 9c 77 cd 38 5a 60 3b 16 8a 22 90 e8 65 b3 c2 86 40 5c be c3 dd 84 3e df 58 1d 16 61 1d 13 d1 f2 GTK - hexdump(len=32): 02 78 d7 d3 5d 15 e3 89 9c 62 a8 fe 8a 0f 40 28 ba dc cd bc 07 f4 59 88 1c 08 84 2b 49 3d e2 32 WPA:组状态机进入状态 SETKEYSDONE madwifi_set_key: alg=TKIP addr=00:00:00:00:00:00 key_idx=1 刷新旧站点条目 madwifi_sta_deauth: addr=ff:ff:ff:ff:ff:ff:ff Reason_code=3 取消所有站点的身份验证 l2_packet_receive - recvfrom: 网络已关闭 无线事件: cmd=0x8c03 len=20

新 STA WPA:00:0a:78:a0:0b:09 WPA_PTK 进入状态 INITIALIZE madwifi_del_key:addr=00:0a:78:a0:0b:09 key_idx=0 WPA:00:0a:78:a0:0b:09 WPA_PTK_GROUP 进入状态 IDLE WPA:00:0a:78:a0:0b:09 WPA_PTK 进入状态 AUTHENTICATION WPA:00:0a:78:a0:0b:09 WPA_PTK 进入状态 AUTHENTICATION2

IEEE 802.1X: 来自 00:0a:78:a0:0b:09 的 4 个字节 IEEE 802.1X: 版本=1 类型=1 长度=0 无线事件:cmd=0x8c04 len=20 madwifi_del_key: addr=00:0a:78:a0:0b:09 key_idx=0

ioctl[未知???]:参数无效

WPA:00:0a:78:a0:0b:09 WPA_PTK 进入状态 DISCONNECTED WPA:00:0a:78:a0:0b:09 WPA_PTK 进入状态 INITIALIZE madwifi_del_key:addr=00:0a:78:a0:0b:09 key_idx=0 ioctl[unknown???]:参数无效 无线事件:cmd=0x8c03 len=20 新 STA WPA:00:0a:78:a0:0b:09 WPA_PTK 进入状态 INITIALIZE madwifi_del_key:addr=00:0a:78:a0:0b:09 key_idx=0 WPA:00:0a:78:a0:0b:09 WPA_PTK_GROUP 进入状态 IDLE WPA:00:0a:78:a0:0b:09 WPA_PTK 进入状态 AUTHENTICATION WPA: 00:0a:78:a0:0b:09 WPA_PTK 进入状态 AUTHENTICATION2 IEEE 802.1X: 来自 00:0a:78:a0:0b:09 的 4 个字节

IEEE 802.1X:版本=1 类型=1 长度=0 <> 注册失败 <> 注册失败 无线事件:cmd=0x8c04 len=20 madwifi_del_key:addr=00:0a:78:a0:0b:09 key_idx=0 ioctl[unknown???]:参数无效 WPA:00:0a:78:a0:0b:09 WPA_PTK 进入状态 DISCONNECTED WPA:00:0a:78:a0:0b:09 WPA_PTK 进入状态 INITIALIZE madwifi_del_key:addr=00:0a:78:a0:0b:09 key_idx=0 ioctl[unknown???]:参数无效 无线事件:cmd=0x8c03 len=20

新 STA WPA:00:0a:78:a0:0b:09 WPA_PTK 进入状态 INITIALIZE madwifi_del_key:addr=00:0a:78:a0:0b:09 key_idx=0 WPA:00:0a:78:a0:0b:09 WPA_PTK_GROUP 进入状态 IDLE WPA:00:0a:78:a0:0b:09 WPA_PTK 进入状态 AUTHENTICATION WPA:00:0a:78:a0:0b:09 WPA_PTK 进入状态 AUTHENTICATION2 IEEE 802.1X:来自 00:0a:78:a0:0b:09 的 4 个字节 IEEE 802.1X:版本=1 类型=1 长度=0

现在使用最新工具时收到以下错误消息。 这是最新的错误信息..请仅参考此信息..

~/wlanexe # ./hostapd -ddd /etc/hostapd.conf

TLS:已加载受信任的根证书

madwifi_set_iface_flags: dev_up=0

madwifi_set_privacy:启用=0

BSS 计数 1,BSSID 掩码 ff:ff:ff:ff:ff:ff (0 位)

刷新旧车站入口

madwifi_sta_deauth:地址=ff:ff:ff:ff:ff:ff:ff 原因代码=3

ioctl[IEEE80211_IOCTL_SETMLME]: 参数无效

madwifi_sta_deauth:无法取消 STA 认证(地址 ff:ff:ff:ff:ff:ff 原因 3)

无法连接到内核驱动程序。

取消所有站点的认证

madwifi_sta_deauth:地址=ff:ff:ff:ff:ff:ff:ff 原因代码=2

ioctl[IEEE80211_IOCTL_SETMLME]: 参数无效

madwifi_sta_deauth:无法取消 STA 认证(地址 ff:ff:ff:ff:ff:ff 原因 2)

madwifi_set_privacy:启用=0

madwifi_del_key:地址=00:00:00:00:00:00 key_idx=0

madwifi_del_key:地址=00:00:00:00:00:00 key_idx=1

madwifi_del_key:地址=00:00:00:00:00:00 key_idx=2

madwifi_del_key:地址=00:00:00:00:00:00 key_idx=3

使用接口 ath0,hwaddr 为 00:0b:6b:33:8c:30,ssid 为“RenjithGwpa”

SSID - hexdump_ascii(len=11):52 65 6e 6a 69 74 68 47 77 70 61 RenjithGwpa

PSK(ASCII 密码)-hexdump_ascii(len=12):6d 79 70 61 73 73 70 68 72 61 73 65 mypassphrase

PSK(来自密码)-hexdump(len = 32):a6 55 3e 76 94 8b d9 81 a1 22 5e 24 29 83 33 86 11 a8 7e 93 19 7c a9 ab ab cc 12 58 37 e5 35 b6 RADIUS 本地地址:172.16.25.1:1024

madwifi_set_ieee8021x:启用=1

madwifi_configure_wpa:组密钥密码=1

madwifi_configure_wpa:成对密钥密码=0xa

madwifi_configure_wpa:密钥管理算法=0x1

madwifi_configure_wpa: rsn 功能=0x0

madwifi_configure_wpa:启用WPA=0x1

WPA:组状态机进入状态 GTK_INIT(VLAN-ID 0)

GMK - 十六进制转储(长度=32):[已删除]

GTK - 十六进制转储(len=32):[已删除]

WPA:组状态机进入状态 SETKEYSDONE(VLAN-ID 0)

madwifi_set_key:alg=TKIP 地址=00:00:00:00:00:00 key_idx=1

madwifi_set_privacy:已启用=1

madwifi_set_iface_flags: dev_up=1

ath0:接口设置完成。

l2_packet_receive-recvfrom:网络中断

无线事件:cmd=0x8b1a len=24

无线事件:cmd=0x8c03 len=20 新 STA

ioctl[未知???]:参数无效

madwifi_process_wpa_ie: 无法获取 WPA/RSN IE

无法获取 WPA/RSN 信息元素。

来自非关联STA的数据帧00:0a:78:a0:0b:09

无线事件:cmd=0x8c04 len=20

无线事件:cmd=0x8c03 len=20

新 STA

ioctl[未知???]:参数无效

madwifi_process_wpa_ie: 无法获取 WPA/RSN IE

无法获取 WPA/RSN 信息元素。

来自非关联STA的数据帧00:0a:78:a0:0b:09

来自非关联STA的数据帧00:0a:78:a0:0b:09

来自非关联STA的数据帧00:0a:78:a0:0b:09

无线事件:cmd=0x8c04 len=20

无线事件:cmd=0x8c03 len=20

新 STA

ioctl[未知???]:参数无效

madwifi_process_wpa_ie: 无法获取 WPA/RSN IE

无法获取 WPA/RSN 信息元素。

来自非关联STA的数据帧00:0a:78:a0:0b:09

答案1

所以您说 WPA-PSK 工作正常,但 WPA(即具有 802.1X 身份验证的 WPA,又名“WPA-Enterprise”)不正常?

哪一方在抱怨?AP 还是 STA?

您可能想查看 STA 上的 802.1X 请求者、AP 上的 802.1X 身份验证器以及 RADIUS 服务器(如果您正在使用)的情况。EAP 是否成功完成?RADIUS 服务器是否将 RADIUS 访问接受消息发送到 AP 上的身份验证器?RADIUS 服务器是否将 RADIUS 密钥消息发送到 AP 上的身份验证器?AP 的 802.1X 身份验证器是否将 PMK 传递给处理 AP 上的 TKIP 密钥握手的代码?STA 上的 802.1X 客户端是否将 PMK 传递给处理 STA 上的 TKIP 密钥握手的代码?

根据您的补充信息更新 4/4:

这看起来很有趣:

IEEE 802.1X: 4 bytes from 00:0a:78:a0:0b:09 IEEE 802.1X: version=1 type=1 length=0 Wireless event: cmd=0x8c04 len=20 madwifi_del_key: addr=00:0a:78:a0:0b:09 key_idx=0  

ioctl[unknown???]: Invalid argument  

我应该警告你,虽然我非常熟悉 802.11、802.1X 和 WPA,但我并不是 hostapd 和 madwifi 实现方面的专家。话虽如此,看起来你正在 AP 上使用 hostapd 中的内置身份验证器来执行 EAP-TLS。看起来 STA 正在发送 eapol-start,并且 hostapd 正在尝试告诉 madwifi 驱动程序删除该 STA 的所有密钥,因为该 STA 正在重新进行身份验证。但看起来 madwifi 驱动程序正在阻止 ioctl 删除密钥。

您确定您正在运行的 madwifi 版本可与您正在运行的 hostapd 版本兼容吗?

另外,为什么不通过修复 hostapd.conf 的第 18 行来清除其他警告呢?

相关内容