This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] LAUNCHXL-CC3235SF:与 AT Command 的 WiFi 企业连接

Guru**** 2584575 points
Other Parts Discussed in Thread: LAUNCHCC3235MOD, CC3100

请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/wireless-connectivity/wi-fi-group/wifi/f/wi-fi-forum/988880/launchxl-cc3235sf-wifi-entreprise-connection-with-at-command

器件型号:LAUNCHXL-CC3235SF
主题中讨论的其他器件:LAUNCHCC3235MODCC3100

您好!

我尝试在安全网络上连接证书、我已在卡上添加了证书:"LaunchCC3235MOD"、当我使用 AT+WlanConnect 命令时、我会收到以下反馈:

AT+WlanConnect = TP-LINK_3A8A、wpa_ENT、passwordsam、Theodore、t、TTLS_MSCHAPv2
好的
+eventwlan:disconnect、TP-LINK_3A8A、0x18:0xd6:0xc7:0xcd:0x3a:0x8a、1.
+eventwlan:disconnect、TP-LINK_3A8A、0x18:0xd6:0xc7:0xcd:0x3a:0x8a、1.

在 RADIUS 身份验证端,我有以下消息:  

(69)从192.168.0.1:60045到192.168.0.100:1812长度320、接收到的访问请求 ID 224
(69) User-Name ="Theodore"
(69) NAS-IP-Address = 192.168.0.1
(69) NAS-Port = 0
(69)被叫站点 ID ="18-D6-C7-CD-3A-8A:TP-LINK_3A8A"
(69) Call-Station"="34-03-DE-11-35-75"
(69)已成帧 MTU = 1400
(69) NAS-Port-Type =无线-802.11
(69) Connect-Info ="连接0Mbps 802.1"
(69) EAP-Message = 0x0206009b15001703010090148d4a571f3580a3146a1ff3e0061988bfb6db422907acb8bb5e96535e77c623e4bf71479262d59a7f91fc21fb0d85248a8a8e73207835e73207c62e783b367b367b783b4003b367a78367b4003b4003b783b4003b367a783b4005a78367b400e783b4005a78367b4003b4003b4005a78367b4003b4003b4003b4003b367b4003b40b
(69) State = bbbf6497eeba62826ce440e36ff05d69fa
(69)消息验证器= 0x651e3eb8a4ac4a6cb8130c220876e17a
(69)会话状态:无缓存属性
(69)#从文件/etc/freeradius/3.0/sites-enabled/default 执行部分授权
(69)授权{
(69)策略 filter_username{
(69)如果(&User-Name){
(69)如果(&User-Name)->正确
(69)如果(&User-Name){
(69)如果(&User-Name =~/){
(69)如果(&User-Name =~/)-> false
(69)@(&User-Name =~/@[^@]*/){
(69)@(&User-Name =~/@[^@]*)-> false
(69)如果(&User-Name =~/\.\./){
(69)如果(&User-Name =~/\.\./)->错误
(@)如果((&User-Name =~/@)&&(&User-Name!~/(.+)\.(.+)$/)){
(@)如果((&User-Name =~/@)&&(&User-Name!~/(.+)\.(.+)$/)-> false
(69)如果(&User-Name =~/\.$/){
(69)如果(&User-Name =~/\.$/)-> false
(@)如果(&User-Name =~/\./){
(@)如果(&User-Name =~/\./)-> false
(69)}# if (&User-Name)=未找到
(69)}#策略 filter_username =未找到
(69)[预处理]=正常
(69)后缀:在"@"后检查后缀
(69)后缀:在 User-Name ="Theodore"中没有'@'、查找 NULL 领域
(69)后缀:无此类领域"NULL"
(69)[后缀]= NOOP
(69) EAP:对等发送 EAP 响应(代码2) ID 6长度155
(69) EAP:继续通道设置
(69)[EAP]=正常
(69)}#授权=确定
(69)找到的 Auth 类型= EAP
(69)#正在从文件/etc/freeradius/3.0/sites-enabled/default 执行组
(69)认证{
(69) EAP:状态为 bbbf6497eeba62826c 的即将结束的 EAP 会话
(69) EAP:已完成 EAP 会话,状态为 bbf6497eeba62826c
(69) EAP:从列表中找到的状态为 bbbf6497eeba62826c 的以前 EAP 请求
(69) EAP:采用 EAP TTLS 方法的对等发送数据包(21)
(69) EAP:调用子模块 EAP_TTLS 来处理数据
(69) EAP_TTLS:验证
(69) EAP-TTLS:继续 EAP-TLS
(69) EAP_TTLS:[eaptls verify]=确定
(69) EAP_TTLS:完成初始握手
(69) EAP_TTLS:[eaptls process]= OK
(69) EAP_TTLS:会话已建立。 继续解码隧道属性
(69) EAP_TTLS:收到隧道化请求
(69) EAP_TTLS:用户名="经纬仪"
(69) EAP_TTLS:MS-CHAP-Challenge = 0xad1eb77ccfb62331d5e3ac8c13a1c490
(69) EAP_TTLS:MS-Chap2-Response = 0x060000000000000000000000000000fcfbfff00300000000000000000000000000f49f2a4f8375640fc36c16dedb25efce79c69e220fcc6be3
(69) EAP_TTLS:FreeRADIUS-proxyed-to = 127.0.0.1
(69) EAP_TTLS:发送隧道化请求
(69)虚拟服务器内部通道收到请求
(69) User-Name ="Theodore"
(69) MS-CHAP-Challenge = 0xad1eb77ccfb62331d5e3ac8c13a1c490
(69) MS-Chap2-Response = 0x0600000000000000000000000000000000fcfbfff00300000000000000000000000000f49f2a4f8375640fc36c16dedb25efce79c69e220fcc6be3
(69) FreeRADIUS-proxyed-to = 127.0.0.1
(69)警告:外部和内部身份相同。 用户隐私受到威胁。
(69)服务器内部通道{
(69)#从文件/etc/freeradius/3.0/sites-enabled/inner-tunnel 执行部分授权
(69)授权{
(69)策略 filter_username{
(69)如果(&User-Name){
(69)如果(&User-Name)->正确
(69)如果(&User-Name){
(69)如果(&User-Name =~/){
(69)如果(&User-Name =~/)-> false
(69)@(&User-Name =~/@[^@]*/){
(69)@(&User-Name =~/@[^@]*)-> false
(69)如果(&User-Name =~/\.\./){
(69)如果(&User-Name =~/\.\./)->错误
(@)如果((&User-Name =~/@)&&(&User-Name!~/(.+)\.(.+)$/)){
(@)如果((&User-Name =~/@)&&(&User-Name!~/(.+)\.(.+)$/)-> false
(69)如果(&User-Name =~/\.$/){
(69)如果(&User-Name =~/\.$/)-> false
(@)如果(&User-Name =~/\./){
(@)如果(&User-Name =~/\./)-> false
(69)}# if (&User-Name)=未找到
(69)}#策略 filter_username =未找到
(69)[chap]= noop
(69) MSCHAP:找到 MS-CHAP 属性。 设置"auth-Type = MSCHAP"
(69)[MSCHAP]=正常
(69)后缀:在"@"后检查后缀
(69)后缀:在 User-Name ="Theodore"中没有'@'、查找 NULL 领域
(69)后缀:无此类领域"NULL"
(69)[后缀]= NOOP
(69)更新控件{
(69)&Proxer-to 领域:=本地
(69)}#更新控制= NOOP
(69) EAP:无 EAP 消息,不执行 EAP
(69)[EAP]= NOP
(69)[文件]= NOOP
(69)[过期]= NOOP
(69)[logintime]= noop
(69)[pap]= noop
(69)}#授权=确定
(69)找到的 Auth 类型= MSCHAP
(69)#正在从文件/etc/freeradius/3.0/sites-enabled/inner-tunnel 执行组
(69)认证{
(69) MSCHAP:警告:未配置 Cleartext-Password。 无法创建 NT 口令
(69) MSCHAP:警告:未配置 Cleartext-Password。 无法创建 LM-Password
(69) MSCHAP:使用用户名创建质询哈希:Theodore
(69) MSCHAP:客户端正在使用 MS-CHAPv2
(69) MSCHAP:错误:失败:无 NT/LM-Password。 无法执行身份验证
(69) MSCHAP:错误:MS-Chap2-Response 不正确
(69)[MSCHAP]=拒绝
(69)}#认证=拒绝
(69)无法验证用户
(69)使用授权后类型拒绝
(69)#正在从文件/etc/freeradius/3.0/sites-enabled/inner-tunnel 执行组
(69)认证后类型拒绝{
(69) attr_filter.access_reject:展开%{User-Name}
(69) attr_filter.access_reject:-> Theodore
(69) attr_filter.access_reject:第11行的默认匹配项
(69)[attr_filter.access_reject]=已更新
(69)更新 outer.session-state{
(69)&Module-failure-Message:=&Request:Module-failure-Message ->'schap: Failed:no NT/LM-Password。 无法执行身份验证'
(69)}#更新 outer.session-state = NOOP
(69)}#认证后类型拒绝=已更新
(69)}#服务器内部通道
(69)虚拟服务器发送回复
(69) MS-CHAP-Error ="\006E=691 R=1 C=514d1e0397b1694066eef7dd2b904c84 V=3 M=Authentication Rejected"
(69) EAP_TTLS:获取隧道访问-拒绝
(69) EAP:错误:无法继续 EAP TTLS (21)会话。 EAP 子模块失败
(69) EAP:发送 EAP 失败(代码4) ID 6长度4
(69) EAP:在 EAP 选择中失败
(69)[EAP]=无效
(69)}#验证=无效
(69)无法验证用户
(69)使用授权后类型拒绝
(69)#正在从文件/etc/freeradius/3.0/sites-enabled/default 执行组
(69)认证后类型拒绝{
(69) attr_filter.access_reject:展开%{User-Name}
(69) attr_filter.access_reject:-> Theodore
(69) attr_filter.access_reject:第11行的默认匹配项
(69)[attr_filter.access_reject]=已更新
(69)[EAP]= NOP
(69)策略 remove_reply_message_if_EAP{
(69)如果(&Reply:EAP-Message && Reply:Reply-Message)为{
(69)如果(&Reply:EAP-Message &&&Reply:Reply-Message)->错误
(69)否则{
(69)[noop]= noop
(69)}# else = noop
(69)}#策略 remove_reply_message_if_EAP = noop
(69)}#认证后类型拒绝=已更新
(69)延迟响应1.000000秒
在0.3秒内唤醒。
在0.6秒内唤醒。
(69)发送延迟响应
(69)已将访问拒绝 ID 224从192.168.0.100:1812发送到192.168.0.1:60045长度44
(69) EAP-Message = 0x04060004
(69)消息验证器= 0x00000000000000000000000000000000
在0.5秒内唤醒。

我有几个问题:  

      1.在哪里输入“私钥”的密码?  

       原因代码:1= sl_WLAN_DISCONNECT 未指定 它不是很明确,我们收到此消息时应该如何继续?

      3.你对这个问题有什么想法吗?  

Maxime  

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Maxime:

    1.当您询问在何处输入私钥的密码时,您是否意味着私钥本身已加密? 如果是、则在将私钥提供给 CC3235之前、您需要从私钥中删除加密。 如果您只是询问 EAP 帐户的密码、那么您可以在 SL_WlanConnect 呼叫中提供它、就像您已经在做的那样。

    2.为了获得有关可能发生的确切故障的更多信息、来自 CC3235网络处理器的调试信息非常重要。

    请从 CC3100收集 NWP 调试日志、并在 WPA-ENT 连接期间将其提供给我。 有关说明、请参阅 NWP 用户指南第20.1节: www.ti.com/lit/swru455

    请确保您的 UART 设置完全符合指南中的规定、请记住、您需要在该 UART 上捕获完整的二进制数据、而不仅仅是可打印字符。

    您还可以对收集的日志执行完整性检查、然后再将其提供给我。 如果从冷启动成功捕获 NWP 日志、则应在原始二进制日志中看到一些 ASCII 纯文本、尤其是/sys/servicepack.ucf NWP SP 文件。 此外、该字符串前面的3个字节的二进制数据将为0x27 0xCA 0x2F。 如果您检查字符串+这3个字节并在日志中看到它、并且还看到存在空字符、则应该正确捕获该字符并可由我的工具解码。

    3.查看 EAP 服务器的日志输出,可能会显示密码提供不正确,或者私钥提供不正确。 您将需要检查并查看与服务器成功连接 MSCHAPv2的预期输出、以缩小可能出现错误的范围。 是否可以对测试设置进行测试和检查?

    此致、

    Michael

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    谢谢、问题确实在于私钥已加密。 此外、我们的连接采用 TLS 而不是 TTLS-MSCHAPv2