This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] CC3220S-LAUNCHXL:如何在 swru455e 中使用 EAP 方法定义

Guru**** 2553390 points
Other Parts Discussed in Thread: CC3220S

请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/wireless-connectivity/wi-fi-group/wifi/f/wi-fi-forum/737825/cc3220s-launchxl-how-to-use-the-eap-method-definition-in-swru455e

器件型号:CC3220S-LAUNCHXL
主题中讨论的其他器件:CC3220S

 swru455e 定义中的这些 EAP 方法如何与我们所有已知的 EAP-MD5、EAP-LEAP、EAP-TLS、EAP-TTLS、EAP-PEAP 相对应

•SL_WLAN_ENT_EAP_METHOD_TLS

•SL_WLAN_ENT_EAP_METHOD_TTLS_TLS

•SL_WLAN_ENT_EAP_METHOD_TTLS_MSCHAPv2

•SL_WLAN_ENT_EAP_METHOD_TTLS_PSK

•SL_WLAN_ENT_EAP_METHOD_PEAP0_TLS

•SL_WLAN_ENT_EAP_METHOD_PEAP0_MSCHAPv2

•SL_WLAN_ENT_EAP_METHOD_PEAP0_PSK

•SL_WLAN_ENT_EAP_METHOD_PEAP1_TLS

•SL_WLAN_ENT_EAP_METHOD_PEAP1_PSK

•SL_WLAN_ENT_EAP_METHOD_FAST_AUTH_PROVISIONINING

•SL_WLAN_ENT_EAP_METHOD_FAST_unauth_PROVISIONINING

•SL_WLAN_ENT_EAP_METHOD_FAST_NO_PROVISIONINING

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。
    您好、XiaozhongZhang、

    EAP-MD5 -不受支持(应该是过时的)。

    EAP-TLS - SL_WLAN_ENT_EAP_METHOD_TLS (用于执行服务器和客户端身份验证的 TLS)

    EAP-TTLS -隧道 TLS (TLS)仅在打开客户端经过身份验证的安全通道之前验证服务器(“验证器”)。 TTLS 仅定义打开受保护信道的第一阶段、因此完整的方法需要包括客户端身份验证的协议、例如 MSCHAP。
    基本上、所有"sl_WLAN_ENT_EAP_METHOD_TTLS_xxx"方法都属于此类别。

    EAP-PEAP -与 TTLS 类似,PEAP 仅定义基于服务器身份验证的安全 TLS 通道,并要求定义客户端身份验证协议。 该协议有两个版本(0和1)。
    其中包括"SL_WLAN_ENT_EAP_METHOD_PEAP0_xxx"和"SL_WLAN_ENT_EAP_METHOD_PEAP1_xxx"。

    EAP-LEAP 是 Cisco 开发的一种方法。 它现在已过时,并被更新的思科“快速”(通过安全隧道进行灵活身份验证)方法取代。

    BR、
    Kobi
  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好 、Kobi Leibovitch:

    我设置了 freeradius 服务器并成功将 AP 与 EAP-PEAP 连接。 但我的 CC3220S 无法连接它。

    我的代码如下,我已经尝试了所有 PEAP 相关方法,但都无法连接。 如何配置 CC3220S 或是否有一些演示代码?

    nv_data.ssid_len = 6;

    memcpy ((nv_data.ssid)、"RADIUS"、6);
    nv_data.secParams.Type = SL_WLAN_SEC_TYPE_WPA_ENT;
    nv_data.secParams.KeyLen = 4;
    memcpy (nv_data.secParams.Key),"user1",4);
    nv_data.secParamsEnt.UserLen = 8;
    memcpy (nv_data.secParamsEnt.User),"Usuario1",8);
    nv_data.secParamsEnt.EapMethod = SL_WLAN_ENT_EAP_METHOD_PEAP0_MSCHAPv2;
    secParamsEnt =&(nv_data.secParamsEnt);

    sl_WlanConnect ((const signed char *)(nv_data.ssid)、nv_data.ssn_len、0、&nv_data.secParams、secParamsEnt);

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    您是否在服务器上注册了客户机的认证?

    是否处理服务器证书(即在文件系统的正确位置安装正确的根 CA 证书)?

    此外,您的 keylen 为4,而值长度(“user1”)为5。

    BR、

    Kobi

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Kobi:

    您是否在服务器上注册了客户机的认证? 是的。 我注册了4 位客户的证书,如下所示:

    Usuario1用户密码="user1"
    Usuario2用户密码="user2"
    Usuario3用户密码="user3"
    Usuario4用户密码="User4"

    是否处理服务器证书(即在文件系统的正确位置安装正确的根 CA 证书)?

    不可以、我只更改配置文件 users.conf、但我的移动设备和 PC 可以连接我的 AP。

     此外,您的 keylen 为4,而值长度(“user1”)为5。

    现在我将其更改为5、它也无法连接我的 AP

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。
    您好、XiaozhongZhang、

    移动设备和 PC 具有完整的证书存储、不需要特定于连接的处理(例如:您可以通过为连接提供证书来连接到任何 https 服务器)。

    但 simplelink wi-fi 资源有限、需要安装用于连接的特定证书(企业版安装=将文件系统中的证书另存为保留文件:"/sys/cert/ca.der 等)。
    我们使用的证书目录仅包含有效证书的摘要、而不包含证书本身。

    请按照 swru455e 中的确切企业连接说明进行操作。

    BR、
    Kobi