1

Temat: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

Sprawa jest dziwna. Na fabrycznym firmware na obu routerach WRT160NL i TL-WR1043ND nie mam problemu z połączeniem po wifi printserwera WPSM54G. Natomiast po przesiadce na openwrt a także na najnowsze wersje dd-wrt nie idzie podpiąć się tym serwerkiem do sieci WIFI.

Na tyle na ile udało mi się to sprawdzić, od strony routera wygląda to tak, że WPSM54G pojawia się i znika na liście klientów sieci wifi dosłownie co sekundę. Żeby wyeliminować pomyłki związane z hasłami etc równolegle podpinałem zwykłego AP klienta n-kowego i on nie ma żadnych problemów.

Może wina leży w skopanym połączania urządzenia standardu g? Albo w samym driverze radia? ktoś spotkał się z czymś podobnym?

2

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

Nie smile, nie spotkałem się z czymś takim. Jak ustawisz "tylko G" to też tak się zachowuje?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

3

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

Tak przy ustawieniu tylko na G jest dokładnie to samo. Poszukałem też na forach i na dd-wrt znalazłem posty ludzi z podobnymi problemami, np:

This firmware has the same problem with my WRT160NL as anyone else released since 14311 (from dd-wrt website) or 14684 (by BrainSlayer). It keeps disconnecting my print server WPSM54G (G standard).

My trendnet printserver is on 104 transfer rate by default in G mode too, all dd-wrt versions kick him out after the login. Hope we see the day when this will be fixed.

Widać openwrt ma ten sam problem.

4

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

Ponieważ dd-wrt też, to raczej masz problem z kompatybilnością radia pomiędzy tplinkiem a tym printserwerem. A ponieważ masz niewielkie możliwości zmiany parametrów radia - nie wiem czy będziesz w stanie z tym coś zrobić.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

5

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

No nie do końca Cezary. Tak jak pisze koleś na forum dd-wrt cofnąłem się do wersji z lutego i o dziwo ta działa z tym print serwerkiem bez problemów. Więc zakładam że to jakis bug wprowadzony na drodze rozwoju firmware. Pytanie tylko czy to samo jest z openwrt - myslałem, żeby wypróbować wersję 10.03 ale na openwrt nie mają takiej wersji już skompilowanej ze sterownikiem radia, wpa i co tam jeszcze trzeba, a ja nie siedzę w tym jakoś szczególnie, żeby sam to robić.

Poza tym mój router to nie tplink tylko linksys wrt160nl.

6

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

Tak, linksys oczywiście. Problem w tym że sterowniki co chwila się zmieniają żeby były coraz bardziej stabilne i wydajne. Możesz się cofnąć do określonej wersji, ale zapewne będzie powodowało utratę nowych funkcjonalności i stabilności (chociaż ta ostatnia i tak stoi jeszcze pod znakiem zapytania).

Instalujesz po prostu obraz z 10.03, potem masz tylko doinstalować kmod-ath9k.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

7

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

No dobra - usiłowałem na początek wpakować to  - openwrt-ar71xx-wrt160nl-squashfs.bin  (http://downloads.openwrt.org/backfire/10.03/ar71xx/) na fabryczny firmware (również ustawiania fabryczne) ale niestety za każdym razem upgrade failed czy coś w tym guście. Jakieś wskazówki dla nooba?  smile

8

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

To wgraj i zobacz: http://downloads.openwrt.org/backfire/1 … actory.bin

10.03 jest już tak stare że nie pamiętam smile

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

9

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

generalnie dupa.... w logu mam tylko w kółko:

Dec 28 08:10:43 OpenWrt daemon.info hostapd: wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.11: associated (aid 1)
Dec 28 08:10:43 OpenWrt daemon.info hostapd: wlan0: STA 00:22:6b:fa:47:a5 WPA: received EAPOL-Key 2/4 Pairwise with unexpected replay counter
Dec 28 08:10:46 OpenWrt daemon.info hostapd: wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.11: deauthenticated due to local deauth request
Dec 28 08:10:49 OpenWrt daemon.info hostapd: wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.11: authenticated
Dec 28 08:10:49 OpenWrt daemon.info hostapd: wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.11: associated (aid 1)
Dec 28 08:10:50 OpenWrt daemon.info hostapd: wlan0: STA 00:22:6b:fa:47:a5 WPA: received EAPOL-Key 2/4 Pairwise with unexpected replay counter
Dec 28 08:10:53 OpenWrt daemon.info hostapd: wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.11: deauthenticated due to local deauth request
Dec 28 08:10:55 OpenWrt daemon.info hostapd: wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.11: authenticated
Dec 28 08:10:55 OpenWrt daemon.info hostapd: wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.11: associated (aid 1)
Dec 28 08:10:56 OpenWrt daemon.info hostapd: wlan0: STA 00:22:6b:fa:47:a5 WPA: received EAPOL-Key 2/4 Pairwise with unexpected replay counter
Dec 28 08:10:59 OpenWrt daemon.info hostapd: wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.11: deauthenticated due to local deauth request

10

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

EAPOL-Key 2/4 Pairwise with unexpected replay counter

Ma problem z dogadaniem się po wpa z routerem. Zmień kodowanie na inne?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

11

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

Sprawdzałem wpa i wpa2. WEP i otwarta sieć raczej nie wchodzi w rachubę więc nie pozostaje nic innego jak czekać na nową wersję openwrt lub dd-wrt. Skoro kiedyś działało to może kiedyś znowu zacznie smile

12

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

Na "psk+tkip" też? Zwykłe wpa + tkip?

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

13

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

wpa-psk i wpa2-psk, przy czym oba na aes.

14

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

Ustawiałes wpa2 czy psk2? To pierwsze to radius...

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

15

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

wpa2 personal z hasłem WPA Shared Key

16

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

zawsze można odpalić hostapd w trybie debagu i sprawdzić co się dzieje. Może będzie jakaś wskazówka w logach.

killall hostapd
hostapd -dd /var/run/hostapd-phy0.conf

a wynik można wkleić tutaj (oczywiście próbę połączenia)

17

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

rpc - dziękuję za zainteresowanie, ale możesz to tak łopatologicznie w punktach pokazać co mam dokładnie zrobić? smile

18

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

Dokładnie to napisał:

killall hostapd
hostapd -dd /var/run/hostapd-phy0.conf

w linii poleceń.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

19

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

A gdzie jest ta linia poleceń. Mam się zalogować po ssh czy gdzieś w interfejsie www?

20

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

Tak, przez ssh.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.

21

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

netlink: Operstate: linkmode=-1, operstate=6
RTM_NEWLINK, IFLA_IFNAME: Interface 'wlan0' added
Unknown event 5
RTM_NEWLINK: operstate=1 ifi_flags=0x11043 ([UP][RUNNING][LOWER_UP])
RTM_NEWLINK, IFLA_IFNAME: Interface 'wlan0' added
Unknown event 5
nl80211: Add ifindex 11 for bridge br-lan
nl80211: Add own interface ifindex 11
RTM_NEWLINK: operstate=1 ifi_flags=0x11043 ([UP][RUNNING][LOWER_UP])
RTM_NEWLINK, IFLA_IFNAME: Interface 'wlan0' added
Unknown event 5
mgmt::auth
authentication: STA=00:13:02:dd:99:01 auth_alg=0 auth_transaction=1 status_code=0 wep=0
  New STA
wlan0: STA 00:13:02:dd:99:01 IEEE 802.11: authentication OK (open system)
wlan0: STA 00:13:02:dd:99:01 MLME: MLME-AUTHENTICATE.indication(00:13:02:dd:99:01, OPEN_SYSTEM)
wlan0: STA 00:13:02:dd:99:01 MLME: MLME-DELETEKEYS.request(00:13:02:dd:99:01)
authentication reply: STA=00:13:02:dd:99:01 auth_alg=0 auth_transaction=2 resp=0 (IE len=0)
mgmt::auth cb
wlan0: STA 00:13:02:dd:99:01 IEEE 802.11: authenticated
mgmt::assoc_req
association request: STA=00:13:02:dd:99:01 capab_info=0x411 listen_interval=10
WMM IE - hexdump(len=7): 00 50 f2 02 00 01 00
Validating WMM IE: OUI 00:50:f2  OUI type 2  OUI sub-type 0  version 1  QoS info 0x0
  new AID 1
nl80211: Set beacon (beacon_set=1)
update_sta_no_ht STA 00:13:02:dd:99:01 - no HT, num of non-HT stations 1
hostapd_ht_operation_update current operation mode=0x0
hostapd_ht_operation_update new operation mode=0x13 changes=2
nl80211: Set beacon (beacon_set=1)
wlan0: STA 00:13:02:dd:99:01 IEEE 802.11: association OK (aid 1)
mgmt::assoc_resp cb
wlan0: STA 00:13:02:dd:99:01 IEEE 802.11: associated (aid 1)
wlan0: STA 00:13:02:dd:99:01 MLME: MLME-ASSOCIATE.indication(00:13:02:dd:99:01)
wlan0: STA 00:13:02:dd:99:01 MLME: MLME-DELETEKEYS.request(00:13:02:dd:99:01)
wpa_driver_nl80211_set_key: ifindex=12 alg=0 addr=0x47ff48 key_idx=0 set_tx=1 seq_len=0 key_len=0
   addr=00:13:02:dd:99:01
wlan0: STA 00:13:02:dd:99:01 WPA: event 1 notification
wpa_driver_nl80211_set_key: ifindex=12 alg=0 addr=0x47ff48 key_idx=0 set_tx=1 seq_len=0 key_len=0
   addr=00:13:02:dd:99:01
wlan0: STA 00:13:02:dd:99:01 WPA: start authentication
WPA: 00:13:02:dd:99:01 WPA_PTK entering state INITIALIZE
wpa_driver_nl80211_set_key: ifindex=12 alg=0 addr=0x47ff48 key_idx=0 set_tx=1 seq_len=0 key_len=0
   addr=00:13:02:dd:99:01
wlan0: STA 00:13:02:dd:99:01 IEEE 802.1X: unauthorizing port
WPA: 00:13:02:dd:99:01 WPA_PTK_GROUP entering state IDLE
WPA: 00:13:02:dd:99:01 WPA_PTK entering state AUTHENTICATION
WPA: 00:13:02:dd:99:01 WPA_PTK entering state AUTHENTICATION2
WPA: 00:13:02:dd:99:01 WPA_PTK entering state INITPSK
WPA: 00:13:02:dd:99:01 WPA_PTK entering state PTKSTART
wlan0: STA 00:13:02:dd:99:01 WPA: sending 1/4 msg of 4-Way Handshake
WPA: Send EAPOL(version=2 secure=0 mic=0 ack=1 install=0 pairwise=8 kde_len=0 keyidx=0 encr=0)
nl80211: Event message available
nl80211: Ignored unknown event (cmd=19)
IEEE 802.1X: 00:13:02:dd:99:01 TX status - version=2 type=3 length=95 - ack=1
IEEE 802.1X: 123 bytes from 00:13:02:dd:99:01
   IEEE 802.1X: version=1 type=3 length=119
wlan0: STA 00:13:02:dd:99:01 WPA: received EAPOL-Key frame (2/4 Pairwise)
WPA: 00:13:02:dd:99:01 WPA_PTK entering state PTKCALCNEGOTIATING
WPA: PTK derivation - A1=00:23:69:a3:8a:f8 A2=00:13:02:dd:99:01
WPA: PMK - hexdump(len=32): [REMOVED]
WPA: PTK - hexdump(len=48): [REMOVED]
WPA: 00:13:02:dd:99:01 WPA_PTK entering state PTKCALCNEGOTIATING2
WPA: 00:13:02:dd:99:01 WPA_PTK entering state PTKINITNEGOTIATING
wlan0: STA 00:13:02:dd:99:01 WPA: sending 3/4 msg of 4-Way Handshake
WPA: Send EAPOL(version=2 secure=1 mic=1 ack=1 install=1 pairwise=8 kde_len=70 keyidx=1 encr=1)
Plaintext EAPOL-Key Key Data - hexdump(len=80): [REMOVED]
IEEE 802.1X: 00:13:02:dd:99:01 TX status - version=2 type=3 length=175 - ack=1
IEEE 802.1X: 99 bytes from 00:13:02:dd:99:01
   IEEE 802.1X: version=1 type=3 length=95
wlan0: STA 00:13:02:dd:99:01 WPA: received EAPOL-Key frame (4/4 Pairwise)
WPA: 00:13:02:dd:99:01 WPA_PTK entering state PTKINITDONE
wpa_driver_nl80211_set_key: ifindex=12 alg=3 addr=0x47ff48 key_idx=0 set_tx=1 seq_len=0 key_len=16
   addr=00:13:02:dd:99:01
AP-STA-CONNECTED 00:13:02:dd:99:01
wlan0: STA 00:13:02:dd:99:01 IEEE 802.1X: authorizing port
wlan0: STA 00:13:02:dd:99:01 WPA: pairwise key handshake completed (RSN)
mgmt::auth
authentication: STA=00:22:6b:fa:47:a5 auth_alg=0 auth_transaction=1 status_code=0 wep=0
  New STA
wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.11: authentication OK (open system)
wlan0: STA 00:22:6b:fa:47:a5 MLME: MLME-AUTHENTICATE.indication(00:22:6b:fa:47:a5, OPEN_SYSTEM)
wlan0: STA 00:22:6b:fa:47:a5 MLME: MLME-DELETEKEYS.request(00:22:6b:fa:47:a5)
authentication reply: STA=00:22:6b:fa:47:a5 auth_alg=0 auth_transaction=2 resp=0 (IE len=0)
mgmt::auth cb
wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.11: authenticated
mgmt::assoc_req
association request: STA=00:22:6b:fa:47:a5 capab_info=0x411 listen_interval=3
  new AID 2
update_sta_no_ht STA 00:22:6b:fa:47:a5 - no HT, num of non-HT stations 2
hostapd_ht_operation_update current operation mode=0x13
hostapd_ht_operation_update new operation mode=0x13 changes=0
wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.11: association OK (aid 2)
mgmt::assoc_resp cb
wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.11: associated (aid 2)
wlan0: STA 00:22:6b:fa:47:a5 MLME: MLME-ASSOCIATE.indication(00:22:6b:fa:47:a5)
wlan0: STA 00:22:6b:fa:47:a5 MLME: MLME-DELETEKEYS.request(00:22:6b:fa:47:a5)
wpa_driver_nl80211_set_key: ifindex=12 alg=0 addr=0x480200 key_idx=0 set_tx=1 seq_len=0 key_len=0
   addr=00:22:6b:fa:47:a5
wlan0: STA 00:22:6b:fa:47:a5 WPA: event 1 notification
wpa_driver_nl80211_set_key: ifindex=12 alg=0 addr=0x480200 key_idx=0 set_tx=1 seq_len=0 key_len=0
   addr=00:22:6b:fa:47:a5
wlan0: STA 00:22:6b:fa:47:a5 WPA: start authentication
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state INITIALIZE
wpa_driver_nl80211_set_key: ifindex=12 alg=0 addr=0x480200 key_idx=0 set_tx=1 seq_len=0 key_len=0
   addr=00:22:6b:fa:47:a5
wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.1X: unauthorizing port
WPA: 00:22:6b:fa:47:a5 WPA_PTK_GROUP entering state IDLE
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state AUTHENTICATION
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state AUTHENTICATION2
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state INITPSK
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state PTKSTART
wlan0: STA 00:22:6b:fa:47:a5 WPA: sending 1/4 msg of 4-Way Handshake
WPA: Send EAPOL(version=2 secure=0 mic=0 ack=1 install=0 pairwise=8 kde_len=0 keyidx=0 encr=0)
nl80211: Event message available
nl80211: Ignored unknown event (cmd=19)
IEEE 802.1X: 00:22:6b:fa:47:a5 TX status - version=2 type=3 length=95 - ack=1
wlan0: STA 00:22:6b:fa:47:a5 WPA: EAPOL-Key timeout
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state PTKSTART
wlan0: STA 00:22:6b:fa:47:a5 WPA: sending 1/4 msg of 4-Way Handshake
WPA: Send EAPOL(version=2 secure=0 mic=0 ack=1 install=0 pairwise=8 kde_len=0 keyidx=0 encr=0)
IEEE 802.1X: 121 bytes from 00:22:6b:fa:47:a5
   IEEE 802.1X: version=1 type=3 length=117
wlan0: STA 00:22:6b:fa:47:a5 WPA: received EAPOL-Key frame (2/4 Pairwise)
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state PTKCALCNEGOTIATING
WPA: PTK derivation - A1=00:23:69:a3:8a:f8 A2=00:22:6b:fa:47:a5
WPA: PMK - hexdump(len=32): [REMOVED]
WPA: PTK - hexdump(len=48): [REMOVED]
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state PTKCALCNEGOTIATING2
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state PTKINITNEGOTIATING
wlan0: STA 00:22:6b:fa:47:a5 WPA: sending 3/4 msg of 4-Way Handshake
WPA: Send EAPOL(version=2 secure=1 mic=1 ack=1 install=1 pairwise=8 kde_len=70 keyidx=1 encr=1)
Plaintext EAPOL-Key Key Data - hexdump(len=80): [REMOVED]
IEEE 802.1X: 00:22:6b:fa:47:a5 TX status - version=2 type=3 length=95 - ack=1
wlan0: STA 00:22:6b:fa:47:a5 WPA: EAPOL-Key timeout
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state PTKINITNEGOTIATING
wlan0: STA 00:22:6b:fa:47:a5 WPA: sending 3/4 msg of 4-Way Handshake
WPA: Send EAPOL(version=2 secure=1 mic=1 ack=1 install=1 pairwise=8 kde_len=70 keyidx=1 encr=1)
Plaintext EAPOL-Key Key Data - hexdump(len=80): [REMOVED]
IEEE 802.1X: 00:22:6b:fa:47:a5 TX status - version=2 type=3 length=175 - ack=1
IEEE 802.1X: 00:22:6b:fa:47:a5 TX status - version=2 type=3 length=175 - ack=1
IEEE 802.1X: 121 bytes from 00:22:6b:fa:47:a5
   IEEE 802.1X: version=1 type=3 length=117
wlan0: STA 00:22:6b:fa:47:a5 WPA: received EAPOL-Key 2/4 Pairwise with unexpected replay counter
pending replay counter - hexdump(len=8): 00 00 00 00 00 00 00 04
pending replay counter - hexdump(len=8): 00 00 00 00 00 00 00 03
received replay counter - hexdump(len=8): 00 00 00 00 00 00 00 02
wlan0: STA 00:22:6b:fa:47:a5 WPA: EAPOL-Key timeout
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state PTKINITNEGOTIATING
wlan0: STA 00:22:6b:fa:47:a5 WPA: sending 3/4 msg of 4-Way Handshake
WPA: Send EAPOL(version=2 secure=1 mic=1 ack=1 install=1 pairwise=8 kde_len=70 keyidx=1 encr=1)
Plaintext EAPOL-Key Key Data - hexdump(len=80): [REMOVED]
IEEE 802.1X: 00:22:6b:fa:47:a5 TX status - version=2 type=3 length=175 - ack=1
wlan0: STA 00:22:6b:fa:47:a5 WPA: EAPOL-Key timeout
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state PTKINITNEGOTIATING
wlan0: STA 00:22:6b:fa:47:a5 WPA: sending 3/4 msg of 4-Way Handshake
WPA: Send EAPOL(version=2 secure=1 mic=1 ack=1 install=1 pairwise=8 kde_len=70 keyidx=1 encr=1)
Plaintext EAPOL-Key Key Data - hexdump(len=80): [REMOVED]
IEEE 802.1X: 00:22:6b:fa:47:a5 TX status - version=2 type=3 length=175 - ack=1
mgmt::auth
authentication: STA=94:0c:6d:b3:bf:e1 auth_alg=0 auth_transaction=1 status_code=0 wep=0
  New STA
wlan0: STA 94:0c:6d:b3:bf:e1 IEEE 802.11: authentication OK (open system)
wlan0: STA 94:0c:6d:b3:bf:e1 MLME: MLME-AUTHENTICATE.indication(94:0c:6d:b3:bf:e1, OPEN_SYSTEM)
wlan0: STA 94:0c:6d:b3:bf:e1 MLME: MLME-DELETEKEYS.request(94:0c:6d:b3:bf:e1)
authentication reply: STA=94:0c:6d:b3:bf:e1 auth_alg=0 auth_transaction=2 resp=0 (IE len=0)
mgmt::auth cb
wlan0: STA 94:0c:6d:b3:bf:e1 IEEE 802.11: authenticated
mgmt::assoc_req
association request: STA=94:0c:6d:b3:bf:e1 capab_info=0x431 listen_interval=100
WMM IE - hexdump(len=7): 00 50 f2 02 00 01 00
Validating WMM IE: OUI 00:50:f2  OUI type 2  OUI sub-type 0  version 1  QoS info 0x0
  new AID 3
HT: STA 94:0c:6d:b3:bf:e1 HT Capabilities Info: 0x11c4
update_sta_ht STA 94:0c:6d:b3:bf:e1 - no greenfield, num of non-gf stations 1
update_sta_ht STA 94:0c:6d:b3:bf:e1 - 20 MHz HT, num of 20MHz HT STAs 1
hostapd_ht_operation_update current operation mode=0x13
hostapd_ht_operation_update new operation mode=0x17 changes=1
nl80211: Set beacon (beacon_set=1)
wlan0: STA 94:0c:6d:b3:bf:e1 IEEE 802.11: association OK (aid 3)
mgmt::assoc_resp cb
wlan0: STA 94:0c:6d:b3:bf:e1 IEEE 802.11: associated (aid 3)
wlan0: STA 94:0c:6d:b3:bf:e1 MLME: MLME-ASSOCIATE.indication(94:0c:6d:b3:bf:e1)
wlan0: STA 94:0c:6d:b3:bf:e1 MLME: MLME-DELETEKEYS.request(94:0c:6d:b3:bf:e1)
wpa_driver_nl80211_set_key: ifindex=12 alg=0 addr=0x4804f0 key_idx=0 set_tx=1 seq_len=0 key_len=0
   addr=94:0c:6d:b3:bf:e1
wlan0: STA 94:0c:6d:b3:bf:e1 WPA: event 1 notification
wpa_driver_nl80211_set_key: ifindex=12 alg=0 addr=0x4804f0 key_idx=0 set_tx=1 seq_len=0 key_len=0
   addr=94:0c:6d:b3:bf:e1
wlan0: STA 94:0c:6d:b3:bf:e1 WPA: start authentication
WPA: 94:0c:6d:b3:bf:e1 WPA_PTK entering state INITIALIZE
wpa_driver_nl80211_set_key: ifindex=12 alg=0 addr=0x4804f0 key_idx=0 set_tx=1 seq_len=0 key_len=0
   addr=94:0c:6d:b3:bf:e1
wlan0: STA 94:0c:6d:b3:bf:e1 IEEE 802.1X: unauthorizing port
WPA: 94:0c:6d:b3:bf:e1 WPA_PTK_GROUP entering state IDLE
WPA: 94:0c:6d:b3:bf:e1 WPA_PTK entering state AUTHENTICATION
WPA: 94:0c:6d:b3:bf:e1 WPA_PTK entering state AUTHENTICATION2
WPA: 94:0c:6d:b3:bf:e1 WPA_PTK entering state INITPSK
WPA: 94:0c:6d:b3:bf:e1 WPA_PTK entering state PTKSTART
wlan0: STA 94:0c:6d:b3:bf:e1 WPA: sending 1/4 msg of 4-Way Handshake
WPA: Send EAPOL(version=2 secure=0 mic=0 ack=1 install=0 pairwise=8 kde_len=0 keyidx=0 encr=0)
nl80211: Event message available
nl80211: Ignored unknown event (cmd=19)
IEEE 802.1X: 94:0c:6d:b3:bf:e1 TX status - version=2 type=3 length=95 - ack=1
mgmt::action cb
IEEE 802.1X: 121 bytes from 94:0c:6d:b3:bf:e1
   IEEE 802.1X: version=1 type=3 length=117
wlan0: STA 94:0c:6d:b3:bf:e1 WPA: received EAPOL-Key frame (2/4 Pairwise)
WPA: 94:0c:6d:b3:bf:e1 WPA_PTK entering state PTKCALCNEGOTIATING
WPA: PTK derivation - A1=00:23:69:a3:8a:f8 A2=94:0c:6d:b3:bf:e1
WPA: PMK - hexdump(len=32): [REMOVED]
WPA: PTK - hexdump(len=48): [REMOVED]
WPA: 94:0c:6d:b3:bf:e1 WPA_PTK entering state PTKCALCNEGOTIATING2
WPA: 94:0c:6d:b3:bf:e1 WPA_PTK entering state PTKINITNEGOTIATING
wlan0: STA 94:0c:6d:b3:bf:e1 WPA: sending 3/4 msg of 4-Way Handshake
WPA: Send EAPOL(version=2 secure=1 mic=1 ack=1 install=1 pairwise=8 kde_len=70 keyidx=1 encr=1)
Plaintext EAPOL-Key Key Data - hexdump(len=80): [REMOVED]
IEEE 802.1X: 94:0c:6d:b3:bf:e1 TX status - version=2 type=3 length=175 - ack=1
wlan0: STA 00:22:6b:fa:47:a5 WPA: EAPOL-Key timeout
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state PTKINITNEGOTIATING
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state DISCONNECT
hostapd_wpa_auth_disconnect: WPA authenticator requests disconnect: STA 00:22:6b:fa:47:a5 reason 2
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state DISCONNECTED
WPA: 00:22:6b:fa:47:a5 WPA_PTK entering state INITIALIZE
wpa_driver_nl80211_set_key: ifindex=12 alg=0 addr=0x480200 key_idx=0 set_tx=1 seq_len=0 key_len=0
   addr=00:22:6b:fa:47:a5
wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.1X: unauthorizing port
wlan0: STA 00:22:6b:fa:47:a5 IEEE 802.11: deauthenticated due to local deauth request
hostapd_ht_operation_update current operation mode=0x17
hostapd_ht_operation_update new operation mode=0x17 changes=0
IEEE 802.1X: 99 bytes from 94:0c:6d:b3:bf:e1
   IEEE 802.1X: version=1 type=3 length=95
wlan0: STA 94:0c:6d:b3:bf:e1 WPA: received EAPOL-Key frame (4/4 Pairwise)
WPA: 94:0c:6d:b3:bf:e1 WPA_PTK entering state PTKINITDONE
wpa_driver_nl80211_set_key: ifindex=12 alg=3 addr=0x4804f0 key_idx=0 set_tx=1 seq_len=0 key_len=16
   addr=94:0c:6d:b3:bf:e1
AP-STA-CONNECTED 94:0c:6d:b3:bf:e1
wlan0: STA 94:0c:6d:b3:bf:e1 IEEE 802.1X: authorizing port
wlan0: STA 94:0c:6d:b3:bf:e1 WPA: pairwise key handshake completed (RSN)
^CSignal 2 received - terminating
wlan0: STA 94:0c:6d:b3:bf:e1 MLME: MLME-DEAUTHENTICATE.indication(94:0c:6d:b3:bf:e1, 1)
wlan0: STA 94:0c:6d:b3:bf:e1 MLME: MLME-DELETEKEYS.request(94:0c:6d:b3:bf:e1)
wpa_driver_nl80211_set_key: ifindex=12 alg=0 addr=0x4804f0 key_idx=0 set_tx=1 seq_len=0 key_len=0
   addr=94:0c:6d:b3:bf:e1
Removing station 94:0c:6d:b3:bf:e1
hostapd_ht_operation_update current operation mode=0x17
hostapd_ht_operation_update new operation mode=0x13 changes=1
nl80211: Set beacon (beacon_set=1)
wlan0: STA 00:13:02:dd:99:01 MLME: MLME-DEAUTHENTICATE.indication(00:13:02:dd:99:01, 1)
wlan0: STA 00:13:02:dd:99:01 MLME: MLME-DELETEKEYS.request(00:13:02:dd:99:01)
wpa_driver_nl80211_set_key: ifindex=12 alg=0 addr=0x47ff48 key_idx=0 set_tx=1 seq_len=0 key_len=0
   addr=00:13:02:dd:99:01
Removing station 00:13:02:dd:99:01
hostapd_ht_operation_update current operation mode=0x13
hostapd_ht_operation_update new operation mode=0x0 changes=2
nl80211: Set beacon (beacon_set=1)
Flushing old station entries
Deauthenticate all stations
nl80211: Remove interface ifindex=15
netlink: Operstate: linkmode=0, operstate=6




itd.... coś wam to mówi?

22 (edytowany przez Losiu 2011-09-25 17:21:56)

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

Po kilku miesiącach się przypominam... (testowane na 2 routerkach WRT-160nl i WR1043ND)

Na dodatek mogę dodać, że problem nadal dotyczy najnowszych buildów DD-WRT, OPENWRT i Gargole, a także doszukałem się na sieci kilku osób które mają identyczne objawy - http://www.dd-wrt.com/phpBB2/viewtopic. … t=wpsm54g.  / http://www.dd-wrt.com/phpBB2/viewtopic. … 54g#407042

Print server działa ok tylko przy zabezpieczeniu WEP, stad wnoszę, że problem leży w sterowniku WPA wszystkich firmware robionych przez ludzi. Fabryczne nie mają z WPSM54G  problemów.


Może jest coś co mogę zrobić, żeby naprowadzić jakiegoś speca na przyczynę tego co się dzieje?

23

Odp: Backfire 10.03.1 RC4 i problemy z połaczeniem printserwera WPSM54G

Zgłosić ticket na dev.openwrt.org.

Masz niepotrzebny router, uszkodzony czy nie - chętnie przygarnę go.