找回密码
 立即注册

QQ登录

只需一步,快速开始

搜索
广告投放联系QQ68610888
查看: 9258|回复: 8

openwrt无线的问题

[复制链接]
发表于 2018-3-21 21:21 来自手机 | 显示全部楼层 |阅读模式
tp941刷的openwrt15.05
wifi出现这样的问题!最开始连接wifi正常!网络正常!过一段时间wifi就出问题了!上不了网了!打不开网站了!但是wifi还是连接上的!手机关闭Wi-Fi后!在打开wifi连接就要输入密码!输入密码正确但是无法加入此网络!!   现在要通过有线进路由器重启或者重启路由器wifi。才能连接无线网络!这是个什么情况?进去我发现所以的无线连接都没有!

下面是我的内核日志

[57582.830000] br-lan: port 2(wlan1) entered disabled state
[57583.090000] br-lan: port 1(eth0) entered disabled state
[57583.600000] eth0: link up (1000Mbps/Full duplex)
[57583.600000] br-lan: port 1(eth0) entered forwarding state
[57583.610000] br-lan: port 1(eth0) entered forwarding state
[57584.090000] eth1: link up (100Mbps/Full duplex)
[57585.010000] device wlan1 entered promiscuous mode
[57585.010000] br-lan: port 2(wlan1) entered forwarding state
[57585.020000] br-lan: port 2(wlan1) entered forwarding state
[57585.090000] br-lan: port 2(wlan1) entered disabled state
[57585.610000] br-lan: port 1(eth0) entered forwarding state
[57591.610000] br-lan: port 2(wlan1) entered forwarding state
[57591.610000] br-lan: port 2(wlan1) entered forwarding state
[57593.610000] br-lan: port 2(wlan1) entered forwarding state
 楼主| 发表于 2018-3-21 21:23 | 显示全部楼层
系统日志
2018 daemon.info hostapd: wlan1: STA 5c:09:47:36:7e:b9 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Wed Mar 21 20:49:53 2018 daemon.info hostapd: wlan1: STA 5c:09:47:36:7e:b9 IEEE 802.11: authenticated
Wed Mar 21 20:49:53 2018 daemon.notice hostapd: wlan1: STA 5c:09:47:36:7e:b9 IEEE 802.11: did not acknowledge authentication response
Wed Mar 21 20:49:53 2018 daemon.info hostapd: wlan1: STA 5c:09:47:36:7e:b9 IEEE 802.11: authenticated
Wed Mar 21 20:49:54 2018 daemon.notice hostapd: wlan1: STA 5c:09:47:36:7e:b9 IEEE 802.11: did not acknowledge authentication response
Wed Mar 21 20:50:05 2018 daemon.info hostapd: wlan1: STA 48:02:2a:02:b7:a1 WPA: group key handshake completed (RSN)
Wed Mar 21 20:50:05 2018 daemon.info hostapd: wlan1: STA b8:09:8a:df:f2:4b WPA: group key handshake completed (RSN)
Wed Mar 21 20:50:05 2018 daemon.info hostapd: wlan1: STA fc:fc:48:d7:b3:11 WPA: group key handshake completed (RSN)
Wed Mar 21 20:51:34 2018 daemon.notice hostapd: wlan1: STA 5c:09:47:36:7e:b9 IEEE 802.11: did not acknowledge authentication response
Wed Mar 21 20:51:34 2018 daemon.info hostapd: wlan1: STA 5c:09:47:36:7e:b9 IEEE 802.11: associated (aid 4)
Wed Mar 21 20:51:35 2018 daemon.info hostapd: wlan1: STA 5c:09:47:36:7e:b9 WPA: pairwise key handshake completed (RSN)
Wed Mar 21 20:54:36 2018 daemon.info hostapd: wlan1: STA ac:cf:85:7b:87:0b IEEE 802.11: authenticated
Wed Mar 21 20:54:36 2018 daemon.info hostapd: wlan1: STA ac:cf:85:7b:87:0b IEEE 802.11: associated (aid 5)
Wed Mar 21 20:54:36 2018 daemon.info hostapd: wlan1: STA ac:cf:85:7b:87:0b WPA: pairwise key handshake completed (RSN)
Wed Mar 21 20:54:37 2018 daemon.info dnsmasq-dhcp[17302]: DHCPREQUEST(br-lan) 192.168.2.215 ac:cf:85:7b:87:0b
Wed Mar 21 20:54:37 2018 daemon.info dnsmasq-dhcp[17302]: DHCPNAK(br-lan) 192.168.2.215 ac:cf:85:7b:87:0b wrong address
Wed Mar 21 20:54:37 2018 daemon.info dnsmasq-dhcp[17302]: DHCPDISCOVER(br-lan) ac:cf:85:7b:87:0b
Wed Mar 21 20:54:37 2018 daemon.info dnsmasq-dhcp[17302]: DHCPOFFER(br-lan) 192.168.6.111 ac:cf:85:7b:87:0b
Wed Mar 21 20:54:38 2018 daemon.info dnsmasq-dhcp[17302]: DHCPDISCOVER(br-lan) ac:cf:85:7b:87:0b
Wed Mar 21 20:54:38 2018 daemon.info dnsmasq-dhcp[17302]: DHCPOFFER(br-lan) 192.168.6.111 ac:cf:85:7b:87:0b
Wed Mar 21 20:54:38 2018 daemon.info dnsmasq-dhcp[17302]: DHCPREQUEST(br-lan) 192.168.6.111 ac:cf:85:7b:87:0b
Wed Mar 21 20:54:38 2018 daemon.info dnsmasq-dhcp[17302]: DHCPACK(br-lan) 192.168.6.111 ac:cf:85:7b:87:0b ALE-UL00-1679df3ed80f8330
Wed Mar 21 20:56:06 2018 daemon.info hostapd: wlan1: STA 5c:09:47:36:7e:b9 IEEE 802.11: authenticated
Wed Mar 21 20:56:06 2018 daemon.info hostapd: wlan1: STA 5c:09:47:36:7e:b9 IEEE 802.11: associated (aid 4)
Wed Mar 21 20:56:06 2018 daemon.info hostapd: wlan1: STA 5c:09:47:36:7e:b9 WPA: pairwise key handshake completed (RSN)
Wed Mar 21 20:56:11 2018 daemon.info hostapd: wlan1: STA 5c:09:47:36:7e:b9 IEEE 802.11: disassociated
Wed Mar 21 20:56:12 2018 daemon.info hostapd: wlan1: STA 5c:09:47:36:7e:b9 IEEE 802.11: deauthenticated due to inactivity (timer DEAUTH/REMOVE)
Wed Mar 21 21:00:13 2018 daemon.info hostapd: wlan1: STA ac:cf:85:7b:87:0b IEEE 802.11: deauthenticated due to local deauth request
Wed Mar 21 21:00:13 2018 daemon.info hostapd: wlan1: STA fc:fc:48:d7:b3:11 IEEE 802.11: deauthenticated due to local deauth request
Wed Mar 21 21:00:13 2018 daemon.info hostapd: wlan1: STA b8:09:8a:df:f2:4b IEEE 802.11: deauthenticated due to local deauth request
Wed Mar 21 21:00:13 2018 daemon.info hostapd: wlan1: STA 48:02:2a:02:b7:a1 IEEE 802.11: deauthenticated due to local deauth request
回复 支持 反对

使用道具 举报

 楼主| 发表于 2018-3-22 13:42 来自手机 | 显示全部楼层
没老哥知道吗?
回复 支持 反对

使用道具 举报

发表于 2018-3-22 16:54 | 显示全部楼层
config wifi-iface 'default_radio0'
        option device 'radio0'
        option mode 'ap'
        option encryption 'psk2+ccmp'
        option wps_pushbutton '0'
        option ssid 'ww_mesh'
        option key '66668888'
        #option isolate '1'
        option network 'lan'

        option disassoc_low_ack '1'
        option wpa_group_rekey '1800'

应该是加了wpa_group_rekey就可以了。这个似乎是lede 17.01.2才开始的问题。

点评

这些代码怎么操作?  详情 回复 发表于 2018-3-22 16:59
回复 支持 反对

使用道具 举报

 楼主| 发表于 2018-3-22 16:59 | 显示全部楼层
dato 发表于 2018-3-22 16:54
config wifi-iface 'default_radio0'
        option device 'radio0'
        option mode 'ap'

这些代码怎么操作?
回复 支持 反对

使用道具 举报

发表于 2018-3-22 21:51 | 显示全部楼层
用putty ssh登录
用户名:root
密码:你的密码

vi /etc/config/wireless
然后按键盘上的 i 键进行输入模式,
在相应的位置添加
option wpa_group_rekey '1800'

按键盘左上角 Esc 键,然后按 : 键,输入 wq 保存退出,然后wifi down;wifi 试试。

atheros芯片不确认是否有该问题,公司里的4个设备一直这样设定没问题。mtk7620至少这样弄了以后没再碰到异常。

点评

长期使用发现qca的一定没有这个问题,mtk的才会有这个蛋疼的问题,wifi还在连接着,但是死也不能联网,路由luci也打不开  详情 回复 发表于 2023-3-30 13:17
感谢!很详细说明操作步骤! 不过我是改成了 option wpa_group_rekey '0' option wpa_pair_rekey '0' option wpa_master_rekey '0' 信道改成了13!国家改成了china!20db。起初是美国!发射功率25db! 测  详情 回复 发表于 2018-3-28 19:20
回复 支持 反对

使用道具 举报

 楼主| 发表于 2018-3-28 19:20 | 显示全部楼层
dato 发表于 2018-3-22 21:51
用putty ssh登录
用户名:root
密码:你的密码

感谢!很详细说明操作步骤!

不过我是改成了
option wpa_group_rekey '0'
option wpa_pair_rekey '0'
option wpa_master_rekey '0'

信道改成了13!国家改成了china!20db。起初是美国!发射功率25db!
测试了几天问题解决!
回复 支持 反对

使用道具 举报

发表于 2023-3-30 13:17 | 显示全部楼层
dato 发表于 2018-3-22 21:51
用putty ssh登录
用户名:root
密码:你的密码

长期使用发现qca的一定没有这个问题,mtk的才会有这个蛋疼的问题,wifi还在连接着,但是死也不能联网,路由luci也打不开
回复 支持 反对

使用道具 举报

发表于 2023-3-30 13:20 | 显示全部楼层
查找到的信息:
wpa_group_rekey

Time interval for rekeying GTK(broadcast/multicast encryption keys) in

seconds. ()

默认的'wpa_group_rekey'是600秒,就是10分钟更新一次组密钥,所以差不多10分钟手机WIFI就掉线重连,可能手机和一些老客户端不支持组密钥更新dot11RSNAConfigGroupRekeyTime。而TPLINK无线路由默认的组密钥更新周期都是0所以没有问题,但是会带来安全风险。

802.11i的密钥分为两类:

组密钥:用于所有客户端和AP之间组播或者多播, 通过两次握手完成;当工作站离开网络,不论是使用完毕或者被踢出网络,网络系统即可更新组密钥。当组密钥更新后,每个工作站都必须再进行一次组密钥交换。

组密钥通常由AP主导更新,不过工作站也可以主动发送确认消息来要求更新组密钥。

在Ralink AP上组密钥的更新策略,目前观察到的情况是:

3600秒,组密钥更新一次;

某个客户端离开AP,或者新的客户端加入AP都不会更新组密钥。
————————————————
版权声明:本文为CSDN博主「leesphone」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/leesphone/article/details/108273438
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

关闭

欢迎大家光临恩山无线论坛上一条 /1 下一条

有疑问请添加管理员QQ86788181|手机版|小黑屋|Archiver|恩山无线论坛(常州市恩山计算机开发有限公司版权所有) ( 苏ICP备05084872号 )

GMT+8, 2024-7-7 11:16

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

| 江苏省互联网有害信息举报中心 举报信箱:js12377 | @jischina.com.cn 举报电话:025-88802724 本站不良内容举报信箱:68610888@qq.com

快速回复 返回顶部 返回列表