This thread has been locked.

If you have a related question, please click the "Ask a related question" button in the top right corner. The newly created question will be automatically linked to this question.

[参考译文] CC3235MODSF:WPA2企业 EAP-TLS 连接问题

Guru**** 2558960 points
Other Parts Discussed in Thread: CC3235SF, UNIFLASH

请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

https://e2e.ti.com/support/wireless-connectivity/wi-fi-group/wifi/f/wi-fi-forum/927305/cc3235modsf-wpa2-enterprise-eap-tls-connection-issue

器件型号:CC3235MODSF
主题中讨论的其他器件:CC3235SFUNIFLASH

您好!

我们一直在使用身份验证方法 EAP-TLS 将企业安全连接与不同的网络成功集成。 但是、我们在最新集成方面遇到问题。 我们使用的是 SDK 版本3.40.00.05和 Service Pack 版本 sp_4.4.4.1.3_3.1.0.5_3.1.0.19。

根据用户指南第4.6.2节"企业安全性"、设备需要3个文件进行 EAP-TLS 连接:

  1. 以 DER (二进制)或 PEM (ASCII)格式保存在"sys/cert/ca.der"下的服务器根 CA 文件。
  2. 以 DER (二进制)或 PEM (ASCII)格式保存在"sys/cert/client.der"下的客户端证书。
  3. 私钥以 DER (二进制)或 PEM (ASCII)格式保存在"sys/cert/private.key"下。

为了使器件准备好进行身份验证、我们获得了一个.pfx 文件、其中包含受密码保护的所有必要证书。 使用此给定密码、我们还使用 openssl 命令将其转换为 TI 支持的格式。 我们使用的 openssl 命令是"openssl.exe PKCS12 -in certifications.pfx -out certifications.cer -nodes"。 此命令要求输入密码并将所有证书都以 PEM (ASCII)格式放入一个文件中。 稍后,每个部分都有相应的“---” 开始***--- end ***"文本已复制到具有上述某些名称的单独文件中。

这适用于许多不同的集成、但最新的企业安全集成具有与其他集成不同的 CA 拓扑。 到目前为止,我们获得了一个根 CA 和一个带有一个私钥的客户端证书,其中客户端证书由根 CA 颁发。 最新的集成有一个脱机根 CA,该 CA 颁发了两个不同的从属 CA。 第一个从属 CA 是 ISE (身份验证服务器)证书、第二个从属 CA 是所有客户端证书的颁发者(我从现在开始调用此客户端从属 CA)。 每个 CA 和客户端证书的拓扑如下所示:

  • 脱机根 CA
    • ISE (验证服务器)证书从属 CA

  • 脱机根 CA
    • 客户端从属 CA
      • 客户端证书和私钥

我想了解哪些 CA 可以帮助我成功连接到网络。 我们首先尝试使用脱机根 CA 连接到网络、文件编号为1 ("sys/cert/ca.der")。 稍后、我们尝试将 ISE (身份验证服务器)证书从属 CA 和客户端从属 CA 作为文件编号1 ("sys/cert/ca.der")、但没有成功。

查看器件的日志、 可以通过 sl_WLAN_EVENT_CONNECT 成功连接到 AP、并发送带有 EAP-TLS 的 WPA2企业连接请求。 但是、器件在之后立即收到原因代码2 SL_WLAN_EVENT_DISCONNECT 事件 SL_WLAN_DISCONNECT AUTH_NO_DELOG_VALID。 我们尝试通过添加配置文件和启用自动连接以及使用 sl_WlanConnect 函数来启动连接、但结果相同。 最后、我们尝试使用以下代码禁用服务器身份验证、但在这些测试后连接仍然失败。

/*禁用服务器身份验证。 //
_u8 param = 0;// 0表示禁用服务器身份验证*/
slRet = sl_WlanSet (sl_WLAN_CFG_General_Param_ID、\
sl_WLAN_General_Param_disable_ENT_SERVER_AUTH、\
1、&param);

查看 Radius 服务器中的日志、有几个不同的故障原因。 可以看出 EAP-TLS 请求到达 Radius 服务器,Radius 服务器作出响应,但后续步骤中出现问题。 以下是几个原因:

事件 失败原因 分辨率 根本原因
5400 12520 EAP-TLS 握手失败,因为客户端拒绝了 ISE 本地证书 在“本地证书”页面(管理>系统>证书>本地证书)中检查是否为 EAP 安装和配置了正确的服务器证书。 还要确保已签名此服务器证书的证书颁发机构已正确安装在客户端的请求程序中。 检查此 EAP-TLS 对话的日志中的先前步骤,以查看表明握手失败原因的消息。 有关更多信息、请查看 OpenSSLErrorMessage 和 OpenSSLErrorStack。 EAP-TLS 握手失败,因为客户端拒绝了 ISE 本地证书
5440 5440端点放弃了 EAP 会话并开始了新的 验证已知的 NAD 或请求程序问题和已发布的错误。 验证 NAD 和请求程序配置。 在上一个端点仍在进行中时、端点开始新的身份验证。 该端点的请求方很可能停止执行先前的身份验证并启动新的身份验证。 关闭先前的身份验证。
5411. 12935 Supplicant 在 EAP-TLS 证书交换期间停止响应 ISE 验证请求者是否配置正确、以便与 ISE 进行完整的 EAP 对话。验证 NAS 是否配置正确、以便将 EAP 消息传输到请求者/从请求者传输 EAP 消息。 验证请求者或 NAS 没有 EAP 会话的短超时。 检查将网络访问服务器连接到 ISE 的网络。验证请求方上是否信任 ISE 本地服务器证书。 验证请求者是否具有正确配置的用户/计算机证书。 请求者在 EAP-TLS 证书交换期间停止响应 ISE

通过查看 Wireshark 捕获的日志、我们可以看到从 TI 器件到 AP 的取消身份验证数据包。 服务器和客户端通过 AP 进行的对话如下所示:

时间 目的 协议 信息 序列号 FN
6.156844. TexasIns 广播 802.11 探测请求 0 0
6.157468 AP TexasIns 802.11 探头响应 623 0
6.163295 TexasIns 广播 802.11 探测请求 1 0
6.163768 AP TexasIns 802.11 探头响应 624) 0
6.261852. TexasIns AP 802.11 取消身份验证 0 0
6.262140 TexasIns AP 802.11 身份验证 1 0
6.263200 AP TexasIns 802.11 身份验证 256 0
6.264223. TexasIns AP 802.11 关联请求 2. 0
6.265788 AP TexasIns 802.11 关联响应 256 0
6.275755 AP TexasIns EAP 请求标识
6.276947. TexasIns AP EAP 响应标识
6.284551. AP TexasIns EAP 请求、TLS EAP
6.303176. TexasIns AP TLSv1 客户端您好
6.326566 AP TexasIns EAP 请求、TLS EAP
6.327411 TexasIns AP EAP 响应、TLS EAP
6.340577 AP TexasIns EAP 请求、TLS EAP
6.342613. TexasIns AP EAP 响应、TLS EAP
6.355674 AP TexasIns EAP 请求、TLS EAP
6.35706. TexasIns AP EAP 响应、TLS EAP
6.372640. AP TexasIns EAP 请求、TLS EAP
6.374426. TexasIns AP EAP 响应、TLS EAP
6.389659 AP TexasIns EAP 请求、TLS EAP
6.391666 TexasIns AP EAP 响应、TLS EAP
6.401470 AP TexasIns TLSv1 服务器 Hello、证书、证书请求、服务器 Hello 完成

请帮助我了解这些故障的原因、并告诉我哪些配置出错或缺失。

此外、如果您随时需要更多信息、请告诉我。

最棒的

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    Ogulcan、

    首先、让我们确保您的信任根是正确的。 您在上面指出了两个根 CA。 如果我们看看这个示例-  

    脱机根 CA

    • 客户端从属 CA
    • 客户端证书和私钥

    我们需要根 CA、并且客户端证书和私钥必须由同一根 CA 派生。 您能确认吗?

    BR、

    Vince  

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Vince:

    否,实际上我指出只有一个根 CA 具有两个从属 CA。

    但我可以确认客户端证书和私钥已由从根 CA 派生的客户端从属 CA 派生。

    下面是1个根 CA、2个从属 CA、1个客户端证书和1个私钥的图。

    最棒的

    欧格尔肯

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    您是否能够查看此问题? 谢谢。

    最棒的

    欧格尔肯

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Ogulcan、

    假设客户端密钥/证书由从属 CA 签名,而从属 CA 本身由根 CA 签名,则该拓扑应与我们过去遇到的拓扑相同。

    此时、查看 NWP 日志以了解在 EAP 连接期间 CC3235端发生的情况将非常有用。 如果您可以在这些连接失败期间收集这些日志、我们将不胜感激。 有关详细信息、请参阅 NWP 编程人员指南第20.1节中的说明: http://www.ti.com/lit/swru455

    如果您正确捕获了日志、日志将采用二进制格式。 这是正常情况、因为日志只能由 TI 解码。 但是、在您向我提供收集的日志之前、您可以对其执行完整性检查。 如果从冷启动成功捕获 NWP 日志、则应在原始日志中看到一些 ASCII 明文、尤其是/sys/servicepack.ucf NWP SP 文件。 此外、该字符串前面的3个字节的二进制数据将为0x27 0xCA 0x2F。 如果您检查字符串+这3个字节并在日志中看到它、则应正确捕获该字符串并由我的工具解码。

    此致、

    Michael

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Michael:

    感谢您的回答。 是的,两个从属 CA 都由同一根 CA 签名。 我不确定这是否相关信息、但具有 Windows 操作系统的其他设备使用以下配置来成功连接。 根 CA 必须安装在"受信任的根证书颁发机构/证书"下。 两个从属 CA 都必须安装在"中间证书颁发机构/证书"下。 最后、客户端证书必须安装在"个人/证书"下。 成功连接 Windows 操作系统需要所有4个证书。 对于 CC3235SF、我只能为 EAP-TLS 连接提供"ca.der"和"client.der"。 我仍然不清楚"sys/cert/ca.der"需要哪一个 CA。 是根 CA 还是其中一个从属 CA? 我假设您的意思是需要根 CA 作为"ca.der"。 其他从属 CA 如何? CC3235SF 客户端如何使用 ISE (身份验证服务器)证书从属 CA 进行身份验证? 根据似乎是问题的 Radius 日志。

    我知道 NWP 日志对您了解问题非常有用。 在您提出要求之前、我已经向您提供了这些信息。 但是、由于这是与国外客户的集成、很遗憾、我没有这种选择。 如果您能给我一些有关 Radius 服务器、Wireshark 捕获和 Simplelink 回调事件的最新日志的反馈、我将不胜感激。

    最棒的

    欧格尔肯

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    在嵌入式系统的整个职业生涯中、我一直在使用 TI 器件。 我一再选择 TI 的最大原因是 TI 的支持响应迅速且乐于助人。 但是,似乎情况已经不是这样了。 我真的希望这次能得到正确的答案。

    另一方面、我成功地通过在我们的办公室中创建相同的 EAP-TLS 连接环境来捕获 NWP 日志。 我随机使用了创建的证书、结果是相同的。 SimpleLinkFatalErrorEventHandler 接收代码为2的 sl_DEVICE_EVENT_FATAL_DEVICE_ABORT。 我在此处附上日志。

    e2e.ti.com/.../output_5F00_2020_2D00_08_2D00_06_5F00_10_2D00_32_2D00_52.log

    请告诉我这里的问题是什么。

    最棒的

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    感谢您提供 NWP 日志。

    仔细查看它们、可以看到 NWP 在读取客户端私钥后立即生效。 您是否已仔细检查以确保其格式正确? 如果您可以向我提供一组证书/密钥、或者提供有关您如何生成所使用证书/密钥的说明、以便我可以在我的末尾复制这些证书/密钥、这将是很好的。

    此致、

    Michael

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    我尝试使用不同的子 CA 创建客户端证书/密钥、但结果相同。 如前所述、客户端证书是在 Windows OS 上以 p12或 pfx 格式创建的。 稍后、我将使用 openssl 命令"openssl.exe PKCS12 -in certifications.pfx -out certifications.cer -nodes"将其转换为 PEM (ASCII)格式。 此"certifications.cer"包含根 CA、子 CA、客户端证书和客户端私钥。 我在文本编辑器中复制每个部分,以“---”开头 以“---”开头,以“***”结尾 结束***"到新文件,并使用相应的命名将其保存为:“ca.der"”、“client.der"”、“private.key”。

    您可以找到一组附加的示例证书和密钥。

    e2e.ti.com/.../1018.certs.zip

    用户指南指出 private.key 可以采用 PEM (ASCII)或 DER (二进制)格式。 我始终使用 PEM 格式、但我也会尝试二进制格式。

    最棒的

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    在调试期间、我发现、如果我从  接受的密码套件器件中禁用 TLS_RSA_ITH_3DES_EDE_CBC_SHA、TLS_DHE_DSS_ITH_CBC_SHA 和 TLS_DHE_RSA_WIT_3DES_ED_CBC_SHA (基本上是具有3DES 的器件)、则会发生与以前不同的反应。 我收到 SimpleLinkWlanEventHandler、事件 sl_WLAN_EVENT_DISCONNECT、代码为 SL_WLAN_DISCONNECT。

    在 Radius 服务器 TLS 设置上禁用上述密码套件会导致 Radius 服务器发送访问拒绝。 下面是比较的快照。

    此外、查看 Radius 日志、我将比较 Windows OS 笔记本电脑和 TI CC3235SF 的访问请求。 当笔记本电脑 ClientHello 消息是 TLS v1.2时、CC3235SF 的消息是 TLS v1.0时、看起来就像这样。 I CC3235SF 支持 TLS v1.2进行企业连接。 下面是这种情况的比较:

    我希望这些对调试该问题有所帮助。 如果您发现问题的根本原因、请尽快告知我、因为这是我们客户非常迫切的问题。 希望很快能收到您的回复。

    最棒的

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    就 WiFi 论坛而言、TI 支持似乎根本没有响应或帮助。 在对问题进行了数天的调试之后、我终于找到了文件在"sys/cert"文件夹下的确切组合。 下面是我发现的内容:

    1. "ca.der"文件必须是根 CA。 如果将任何链证书添加到此文件(本例中为子 CA),则 Radius 服务器会抛出未知 CA 错误,并且访问请求被拒绝。
    2. "client.der"文件必须是完整链、直至根 CA。 如果只在此处放置客户端证书、则 Radius 服务器拒绝该请求。 如果 TI 支持的任何人提到过我关于这一点的任何建议、我就不必尝试任何可能的链和/或单个证书。
    3. 这是解决 NWP 所说问题的最重要问题。 "private.key"必须为二进制格式! 尽管文档和论坛帖子说这3个文件中的任何一个都可以是二进制或 ASCII 格式、但用户密钥的情况并非如此。 我建议 TI 工程师调查原因。
    4. 这些文件中的任何一个都必须以 Unix (LF)结束。 我在多个 CC3x20、CC3x35文档或编程人员指南中都没有看到过这一点、但幸运的是、Uniflash 用户指南中提到了这一点。

    最后、我可以使用这些配置通过 EAP-TLS 连接到企业网络。 然而,有一个问题仍然可能是一个问题。 您能否告诉我为什么我看到 TLS v1.0与 CC3235SF 进行了交换、而它是 TLS v1.2与 Windows OS 连接请求? 我在上一篇帖子中提供了比较和屏幕截图。 我希望能很快得到您的答复。

    最棒的

    欧格尔肯

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    测试我的想法后、如果我在 Radius 服务器上禁用 TLS v1.0、则 CC3235SF 的身份验证将失败。 断开连接的原因是 SL_WLAN_DISCONNECT 未指定。 我将在此处添加 Radius 日志:

    (41) EAP:采用 EAP TLS 方法的对等发送数据包(13)

    (41) EAP:调用子模块 EAP_TLS 来处理数据

    (41) EAP_TLS:继续 EAP-TLS

    (41) EAP_TLS:获得最终 TLS 记录片段(56字节)

    (41) EAP_TLS:警告:接收到的 TLS 记录片段总数(56字节)、不等于指示的 TLS 记录长度(0字节)

    (41) EAP_TLS:[eaptls verify]=确定

    (41) EAP_TLS:完成初始握手

    (41) EAP_TLS:(其他):SSL 初始化之前

    (41) EAP_TLS:TLS_Accept:在 SSL 初始化之前

    (41) EAP_TLS:TLS_Accept:在 SSL 初始化之前

    (41) EAP_TLS:<<recv 未知 TLS 版本“0304”? [长度0033]

    (41) EAP_TLS:>>发送 TLS 1.0警报[length 0002]、fatal protocol_version

    (41) EAP_TLS:错误:TLS 警报写入:致命:协议版本

    TLS:TLS_Accept:错误

    (41) EAP_TLS:错误:在__function__(SSL_read)中失败:错误:14209102:SSL 例程:TLS_EARLY_POST_PROCESS_CLIENT_hello:不支持的协议

    (41) EAP_TLS:错误:系统调用(I/O)错误(-1)

    (41) EAP_TLS:错误:TLS 接收握手在操作过程中失败

    (41) EAP_TLS:错误:[eaptls process]=失败

    (41) EAP:错误:无法继续 EAP TLS (13)会话。  EAP 子模块失败

    (41) EAP:发送 EAP 失败(代码4) ID 1长度4

    (41) EAP:在 EAP 选择中失败

    (41)   [EAP]=无效

    (41) }#认证=无效

    (41)无法验证用户

    (41)使用授权后类型拒绝

    (41)#正在从文件/etc/freeradius/3.0/sites-enabled/default 执行组

    (41) 认证后类型拒绝{

    (41) SQL:展开.query

    (41) SQL:   -->查询

    (41) SQL:使用查询模板“查询”

    RLM_SQL (SQL):保留连接(10)

    此处提到 、这可能是有关 TLS v1.3的问题、但 CC3235SF 文档指出、TLS 的最大支持版本是 v1.2、我也可以在代码中看到它。

    我希望这些信息对您有所帮助。

    最棒的

    欧格尔肯

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    最后、我尝试使用以下函数强制使用 TLS v1.2、但结果相同。 CC3235SF 仍使用 TLS v1.0发送 EAP-TLS 证书和密钥。

    静态 SlSockSecureMethod_t 方法;
    method.SecureMethod = sl_SO_SEC_METHOD_SSLv3_TLSv1_2; //我们要使用的安全方法
    SockID = sl_Socket (sl_AF_iNet、sl_sock_stream、sl_SEC_Socket);
    status = sl_SetSockOpt (SockID、sl_SOL_Socket、sl_SO_SECMETHOD、(_u8 *)&method、sizeof (method));
    Display_printf (display、0、0、"sl_SetSockOpt %d ret:%d\n\r\n、SL_SO_SECMETHOD、Status);
    
    静态 SlSockSecureMask_t 密码;
    cips.SecureMask = sl_SEC_MASK_SECURE_DEFAULT; //密码类型
    status = sl_SetSockOpt (SockID、sl_SOL_Socket、sl_SO_SECURE_MASK、(_u8 *)& cipher、sizeof (cipher));
    Display_printf (display、0、0、"sl_SetSockOpt %d ret:%d\n\r\n、sl_SO_SECURE_MASK、Status); 

    最棒的

    欧格尔肯

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Ogulcan、

    有趣的是、您观察到 CC3235在连接到 EAP-TLS 中的 RADIUS 服务器时仅使用 TLS1.0、而不是它支持的 TLS1.2。 这是另一位 E2E 客户最近报告的内容、但由于我需要设置确切的 RADIUS 服务器设置以进行复制而被搁置。 我目前正在运行较旧版本的 FreeRADIUS,但不幸的是,它不允许从 FreeRADIUS v3+简单复制和粘贴您的设置。

    如果有另一个相同行为的报告、我将研究在 EAP 测试设置上更新 FreeRADIUS 内部版本、或者显示此错误。

    此致、

    Michael

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Michael、

    我正在使用 FreeRADIUS 版本3.0.16。 我从全新版本开始、只更改了"etc/freeradies/3.0/mods-enabled/EAP"文件中的以下配置:

    1. deafult_EAP_TYPE = TLS
    2. 专用_密钥_文件、专用_密钥_密码、证书_文件、ca_file 添加到相应的文件中。
    3. TLS_MIN_VERSION ="1.1"

    如果您执行 FreeRADIUS 的全新构建并使用这些配置,您将能够在设置中重现此问题。

    此外、我还开始使用适用于 CC3235SF 的 SDK 3.40和 Service Pack 4.4。 在测试期间、我将所有内容升级到了最新版本 SDK 4.20和 Service Pack 4.7。 器件的行为相同、因此无法解决问题。

    请在您有更新时通知我。

    最棒的

    欧格尔肯

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Michael、

    您对此问题是否有任何更新? 谢谢。

    最棒的

    欧格尔肯

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好!

    很高兴听到 TI 提供有关该问题的一些更新。 至少、请给我一个时间表、说明您将如何解决此问题。

    最棒的

    欧格尔肯

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Ogulcan、

    感谢您提供从 freeradius 3的干净设置到复制错误的设置的说明。

    很遗憾、我还没有机会调查这个问题。 一旦我能够处理这个问题、我将提供有关这个问题的更新信息、很可能是下周某个时候。

    此致、
    Michael

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Michael、

    感谢您的回答。 如果您能够提高此问题的优先级、我将不胜感激、因为它是一个非常重要的安全问题。

    最棒的

    欧格尔肯

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Michael、

    您是否能够处理此问题? 由于不活动、我不希望关闭此线程、因为我们都知道此问题仍然存在。 您能否定期提供有关该问题的更新信息? 谢谢。

    最棒的

    欧格尔肯

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Michael、

    我提出这个问题已经有一个多月了。 从那以后再也不尝试解决方案、这真的令人沮丧。 即使您无法解决问题、也很高兴收到一些有关如何在您身边处理或将如何处理此问题的信息。

    我真的希望很快得到正确的答案。

    最棒的

    欧格尔肯

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    尊敬的 Vincent:

    我已经期待解决这一问题的方法已经存在很多周了。 我认为、由于问题与企业有关、Michael 对此感到担忧。 但是、我很长时间没有听到任何声音。 TI 的任何人能否告诉我如何处理此问题? 谢谢。

    最棒的

    欧格尔肯

  • 请注意,本文内容源自机器翻译,可能存在语法或其它翻译错误,仅供参考。如需获取准确内容,请参阅链接中的英语原文或自行翻译。

    您好、Michael、

    以下是另一个从 TI 获得有关此问题的响应的意图。 您能告诉我最新的情况是什么吗?

    最棒的

    欧格尔肯