是否会为支持服务器端身份验证的 CC3100堆栈添加任何支持?
This thread has been locked.
If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.
您好!
至少在最近几个服务回送版本中、CC3100提供了 WPA2企业版支持。
请查看 CC3100/CC3200编程人员指南第8.1.2节 、了解有关如何在 CC3100上使用 WPA2-Enterprise 的更多信息。
此致、
Michael
您好、Michael、
我们有基本的 MS-CHAP ,但必须基于以下内容禁用服务器证书授权...
cc3100-disable-enable-the -server-authentication
我们还禁用了 EAP-TLS、但同样禁用了服务器端。 是否可以确认服务器端验证在以后的 Service Pack 中工作,并且不再需要使用...禁用?
// disable server authentication unsigned char pValues; pValues = 0; //0 - Disable the server authentication | 1 - Enable (this is the default) sl_WlanSet(SL_WLAN_CFG_GENERAL_PARAM_ID,19,1,&pValues);
同时使用 MS-CHAP 和 EAP-TLS?
当然、根据您的参考资料、我们需要在该位置提供适当的 CA 证书。
到目前为止、我在不禁用服务器端的情况下无法获得验证(如上所述)。 我们正在运行 CC3100的最新 SP、并且 CA 与 RADIUS 服务器上的 SP 相匹配。 此外,服务器证书由(自签名) CA 签署,RADIUS 启动时没有错误。
从 CC3100获得-105 (sl_error_con_Mgmt_status_security_failure)。
除了删除上述代码外、是否还有任何特定于 CC3100的设置需要(取消)设置?
如果我保留上述代码、则会按我的预期进行身份验证。 删除它会出现错误。
您好!
为了更好地了解导致您看到错误的原因、我需要一些更多信息。 请从 CC3100收集 NWP 调试日志、并在 WPA-ENT 连接期间将其提供给我。 有关说明、请参阅 NWP 用户指南第19.1节: www.ti.com/lit/swru368
请确保您的 UART 设置完全符合指南中的规定、请记住、您需要在该 UART 上捕获完整的二进制数据、而不仅仅是可打印字符。
您还可以对收集的日志执行完整性检查、然后再将其提供给我。 如果从冷启动成功捕获 NWP 日志、则应在原始二进制日志中看到一些 ASCII 纯文本、尤其是/sys/servicepack.ucf NWP SP 文件。 此外、该字符串前面的3个字节的二进制数据将为0x27 0xCA 0x2F。 如果您检查字符串+这3个字节并在日志中看到它、并且还看到存在空字符、则应该正确捕获该字符并可由我的工具解码。
谢谢、
Michael