пока победы нет, но есть маленькие успехи:
root@HP:~# wimaxcu scan
NSP : Yota
ID : 15
Signal : Fair
RSSI : -88 dBm
CINR : 3 dB
Network Type: Home Network
Activated
NSP : Comstar
ID : 29
Signal : Good
RSSI : -82 dBm
CINR : 10 dB
Network Type: Home Network
Activated
root@HP:~# wimaxcu connect network 29
Connecting to Comstar Network...
ERROR: Connection to Comstar network not successfull
Comstar не использует сертификаты из карты, а хочет использовать сертификаты из софта (в виндовом PROSet они есть, но закодированные 🙁 ):
EAP: EAP entering state INITIALIZE
EAP: EAP entering state IDLE
EAP: EAP entering state RECEIVED
SupAgent: EapGetReqData payload - hexdump(len=5): 01 02 00 05 01
EAP: Received EAP-Request id=2 method=1 vendor=0 vendorMethod=0
EAP: EAP entering state IDENTITY
SupAgent: EapGetReqData payload - hexdump(len=5): 01 02 00 05 01
EAP: EAP-Request Identity data - hexdump_ascii(len=0):
EAP: using real identity - hexdump_ascii(len=33):
XX XX XX XX XX XX XX XX XX XX XX XX 40 77 69 6d XXXXXXXXXXXX@wim
61 78 2e 63 6f 6d 73 74 61 72 2d 75 74 73 2e 72 ax.comstar-uts.r
75 u
EAP: EAP entering state SEND_RESPONSE
EAP: EAP entering state IDLE
EAP: EAP entering state RECEIVED
SupAgent: EapGetReqData payload - hexdump(len=6): 01 03 00 06 15 20
EAP: Received EAP-Request id=3 method=21 vendor=0 vendorMethod=0
EAP: EAP entering state GET_METHOD
EAP: configuration does not allow: vendor 0 method 21
EAP: vendor 0 method 21 not allowed
EAP: Building EAP-Nak (requested type 21 not allowed)
EAP: allowed methods - hexdump(len=1): 0d
EAP: EAP entering state SEND_RESPONSE
EAP: EAP entering state IDLE
EAP: EAP entering state RECEIVED
SupAgent: EapGetReqData payload - hexdump(len=6): 01 04 00 06 0d 20
EAP: Received EAP-Request id=4 method=13 vendor=0 vendorMethod=0
EAP: EAP entering state GET_METHOD
EAP: initialize selected EAP method: vendor 0 method 13 (TLS)
eap_tls_ssl_initi- phase2: 0, ca_cert: /usr/local/share/wimax/cacert.pem, ca_path : (null), client_cert: /usr/local/share/wimax/supplicant_cert.pem, privkey: /usr/local/share/wimax/supplicant_key.pem
!--more-->
Может у кого есть контакты в Comstar WiMAX и они поделятся клиентскими сертификатами виде PKI/.pem файлов?
с cacert.pem
вроде понятно — Wimaxовский Root CA, а вот с supplucant как быть?
PS Все работает: https://icelord.net/wordpress/archives/2237
кстати как suplicant debug в linux увидеть.. чета никак не пойму. wimax debugfs разобрался.. а супликанта там нет..
может он просто не хочет чтоб его супер модули продавались без его супер процессоров? 🙂
ну, на AMD и VIA работает же…. а ARM вроде им почти родной 😉 XScale же они во всю клепают
а почему они не совместимы? есть протокол EAP_TLS и он точно такойже для wifi wimax и др.. просто intel написал его для себя на все случаи жизни и со своим интерфейсом поэтому он большой а реально нужно только чуток.. и естественно ему неохота делиться.. а может он его купил и не имеет права делится..
не знаю, чуйка, надеюсь что ошибочная….
а зачем покупать: http://hostap.epitest.fi/wpa_supplicant/ и все умеет, и в сорцах
а с другой стороны из всего супликанта применено всего несколько функций у которых есть аналоги в проекте supplicant для wifi.. если я все правильно понял..
совершенно точно — EAP/WPA
вот только не сильно понятно насколько они окажутся совместимые, хотя supplicant.log 1:1 как от wifi wpa_supplicant….
Отписываются гады.. ссылаются на кризис и сокращение финансов.
а в лоб предложить. что бы сорцы дали, типа NDA с ними подписать, и потом еще код передать?
меня больше интересует проблема переноса супликанта на ARM 🙂
из интела ответили что нибудь? может напрямую девелоперу их написать: Inaky Perez-Gonzalez
windbg в руки и вперед натравливаем на appsrv.exe который пишет нужный нам файлик wimax_def.bin предварительно шифруя.
хм логично, в линуксе gdb пользую, почему под виндой не так же 😉 thanx anyway!
хотя все равно не понятно что в линуксовом wimaxd не так — винда на раз коннектится, а этот не хочет…
и кстати у меня оно 70% времени суток не подключается.. однако 30% подключается.. в разных географических местах.
Во первых уровень сигнала плохой, может ошибки связи просто..
Во вторых похоже самописный и не совсем корректный NDNS….xml файлик возможно отсюда и сертификаты.. Попробуй xml который я выложил на http://forum.yotatester.ru/attachment.php?attachmentid=127&d=1261573741 они из драйвера получены.
кстати, как достали? не поделитесь секретом?