Bug #3336
9.3.3EasyMesh接口测试—WPS Onboarding 未抓到 K, Controller的Fronthaul BSS给Agent Backhaul STA发出Deauthentication消息
0%
Description
步骤:
1.网关开机,登录网关页面打开easymesh开关;
2.将支持Easymesh的路由器开机,配置为桥接模式,打开Easymesh开关,设置为Agent模式;
3.用Sniffer或OmniPeek在Controller所在信道,抓取网关(Controller)和路由器(Agent)之间的空口报文;
4.Telnet进入网关,使能网关WPS,具体步骤如下:
1)Telnet进入网关先输入
dbus-send --system --print-reply --dest=com.ctc.igd1 /com/ctc/igd1/Config/WLAN/Devices com.ctc.igd1.ObjectManager.GetManagedObjects获取设备路径索引;
2)用5G实例值索引替换以下命令中的红色数字部分,下发修改后的命令使能5G WPS:
dbus-send --system --print-reply --dest=com.ctc.igd1 /com/ctc/igd1/Config/WLAN/Devices/2/WPS com.ctc.igd1.WPS.SetWPS int32:1 uint32:90
3)10s内按下待配网的路由器WPS按键,等待路由器(Agent)网络指示灯变绿,则二者onboarding成功;
5.分析路由器 (Agent)和网关(Controller)之间的onboarding报文,
实际结果:
未抓取到K, Controller的Fronthaul BSS给Agent Backhaul STA发出Deauthentication消息;
预期结果:
A, Agent和Controller的Fronthaul BSS关联的Association Request IEEE1905报文如下:
B, Controller给Agent回复的Association Response 消息IEEE1905报文如下:
C, Agent发给Controller的M1消息带有backhaul STA bit位需要置1,报文如下:
D, Controller发送给Agent的M2消息,报文如下:
E, Agent发给Controller的Fronthaul BSS的M3消息,报文如下:
F,Controller的Fronthaul BSS给Agent回复的M4消息,报文如下:
G,Agent发给Controller的Fronthaul BSS的M5消息,报文如下:
H,Controller的Fronthaul BSS发给Agent回复的M6消息,报文如下:
I, Agent回复给Controller的Fronthaul BSS的M7消息报文如下:
Encrypted Settings里包含了Agent的Fronthaul AP和BackHaul AP的SSID和MAC等消息,无法解析。
J, Controller的Fronthaul BSS发给Agent的M8消息报文如下:
Fronthaul BSS发送给Agent Backhaul STA的M8消息有5G BackHaul的BACKHAUL credentials,包含在Encrypted Settings里,由于Backhaul credentials已经加密,无法通过wireshark解析出具体SSID和加密认证信息。
K, Controller的Fronthaul BSS给Agent Backhaul STA发出Deauthentication消息;
L, Agent Backhaul STA与Controller的Backhaul BSS关联的Association Request IEEE1905报文如下:
M, Controller的backhaul BSS给Agent Backhaul STA回复的Association Response 消息IEEE1905报文如下:
History
#1 Updated by chuanjia liu about 1 month ago
- Status changed from New to Feedback
1.deauth就是为了让station断开和fronthaul bss的连接
2.station主动断开了连接,AP也发不了deauth
#2 Updated by 天驰 王 about 1 month ago
- Status changed from Feedback to Closed