WPA Enterprise, Ростелеком, WiFI в сельской местности, RTWiFi
В рамках программы устранение цифрового неравенства Ростелеком поставил в WiFi точки доступа в маленьких н.п. с очень привлекательными тарифами. Стоит задача подключиться к такой AP с помощью Ubiquiti Nanostation m2.
Зацепить убунту получилось совсем без проблем. Вот конфиг network manager-а:
[ipv6]
method=auto
[connection]
id=RTWiFi
uuid=8a17a19d-0af6-48d9-867a-4901d3fab47c
type=802-11-wireless
[802-11-wireless-security]
key-mgmt=wpa-eap
[802-11-wireless]
ssid=RTWiFi
mode=infrastructure
mac-address=68:94:23:0C:12:57
security=802-11-wireless-security
[802-1x]
eap=peap;
identity=77xxxxxxxxx
phase2-auth=mschapv2
password-flags=1
[ipv4]
method=auto
Вот вывод из wpa_cli при подключении из убунты:
<3>SME: Trying to authenticate with ec:4c:4d:55:72:fa (SSID='RTWiFi' freq=2467 MHz)
<3>Trying to associate with ec:4c:4d:55:72:fa (SSID='RTWiFi' freq=2467 MHz)
<3>Associated with ec:4c:4d:55:72:fa
<3>CTRL-EVENT-EAP-STARTED EAP authentication started
<3>CTRL-EVENT-EAP-STATUS status='started' parameter=''
<3>CTRL-EVENT-EAP-PROPOSED-METHOD vendor=0 method=25
<3>CTRL-EVENT-EAP-STATUS status='accept proposed method' parameter='PEAP'
<3>CTRL-EVENT-EAP-METHOD EAP vendor 0 method 25 (PEAP) selected
<3>CTRL-EVENT-EAP-PEER-CERT depth=3 subject='/C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root'
<3>CTRL-EVENT-EAP-STATUS status='remote certificate verification' parameter='success'
<3>CTRL-EVENT-EAP-PEER-CERT depth=3 subject='/C=SE/O=AddTrust AB/OU=AddTrust External TTP Network/CN=AddTrust External CA Root'
<3>CTRL-EVENT-EAP-STATUS status='remote certificate verification' parameter='success'
<3>CTRL-EVENT-EAP-PEER-CERT depth=2 subject='/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Certification Authority'
<3>CTRL-EVENT-EAP-STATUS status='remote certificate verification' parameter='success'
<3>CTRL-EVENT-EAP-PEER-CERT depth=1 subject='/C=GB/ST=Greater Manchester/L=Salford/O=COMODO CA Limited/CN=COMODO RSA Domain Validation Secure Server CA'
<3>CTRL-EVENT-EAP-STATUS status='remote certificate verification' parameter='success'
<3>CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/OU=Domain Control Validated/OU=EssentialSSL/CN=wifi.oss.ur.rt.ru'
<3>CTRL-EVENT-EAP-STATUS status='remote certificate verification' parameter='success'
<3>CTRL-EVENT-EAP-STATUS status='completion' parameter='success'
<3>CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully
<3>WPA: Key negotiation completed with ec:4c:4d:55:72:fa [PTK=CCMP GTK=TKIP]
<3>CTRL-EVENT-CONNECTED - Connection to ec:4c:4d:55:72:fa completed [id=0 id_str=]
версия wpa_supplicant в убунте - 2.1
Попробовал подлючится с nanostation (прошивка 5.5.10) . В логах обнаружил, вот это:
Oct 1 16:52:38 wpa-supplicant: Trying to associate with ec:4c:4d:55:72:fa (SSID='RTWiFi' freq=2467 MHz)
Oct 1 16:52:38 wireless: ath0 Scan request completed
Oct 1 16:52:38 wireless: ath0 Set Mode:Managed
Oct 1 16:52:38 wireless: ath0 Set Frequency:2.467 GHz (Channel 12)
Oct 1 16:52:38 wireless: ath0 New Access Point/Cell address:EC:4C:4D:55:72:FA
Oct 1 16:52:38 wpa-supplicant: Associated with ec:4c:4d:55:72:fa
Oct 1 16:52:39 wpa-supplicant: CTRL-EVENT-EAP-STARTED EAP authentication started
Oct 1 16:52:39 wpa-supplicant: CTRL-EVENT-EAP-METHOD EAP vendor 0 method 25 (PEAP) selected
Oct 1 16:52:39 wpa-supplicant: CTRL-EVENT-EAP-FAILURE EAP authentication failed
Oct 1 16:52:41 wpa-supplicant: Authentication with ec:4c:4d:55:72:fa timed out.
Oct 1 16:52:41 wireless: ath0 Sending disassoc to ec:4c:4d:55:72:fa. Reason: Station has left the basic service area and is disassociated (8).
Oct 1 16:52:41 wireless: ath0 New Access Point/Cell address:Not-Associated
Oct 1 16:52:41 wpa-supplicant: CTRL-EVENT-DISCONNECTED - Disconnect event - remove keys
версия wpa_supplicant в прошивке 5.5.10 nanostation - 0.6.6
обновил прошивку nanostation до 5.6.3, там как раз wpa_supplicant v2.1. Но как оказалось Ubiquiti с версии 5.6 убрали поддержку шифрования tkip в соответствии с рекомендациями WiFi Alliance. А AP Ростелекома как раз использует tkip.
Помогите пожалуйста, разобраться.
Возникло пару вопросиков: как проверить действительно ли в wpa_supplicant который в новой прошивке отсутствует tkip или его просто из веб морды убрали ? почитал ченжлог wpa_supplicant каких либо серьезных изменений касательно wpa enterprise не обнаружил, может быть все же достаточно версии 0.6.6 ?
Также AP географически несколько отдаленно от меня, часто ездить для проверок не получится. Подскажите пожалуйста, какую информацию еще нужно собрать и как, для того чтобы минимизировать поездки к этой AP.