Wifi
wicd:帶有 TKIP/MSCHAPV2 的 PEAP 不起作用
在
wicd
中,我將 PEAP 與 TKIP/MSCHAPV2 一起使用,但出現以下錯誤:ERROR:dbus.connection:Exception in handler for D-Bus signal: Traceback (most recent call last): File "/usr/lib/python2.7/dist-packages/dbus/connection.py", line 230, in maybe_handle_message self._handler(*args, **kwargs) File "/usr/share/wicd/gtk/gui.py", line 253, in handle_connection_results error(self.window, language[results], block=False) KeyError: dbus.String(u'bad_pass')
我確定,我正在使用正確的密碼。
任何建議如何解決這個問題?
我將“CA 證書路徑”欄位留空。這會導致問題嗎?
連接到其他網路(使用 WPA)工作正常。
這似乎與 無關
CA cert
,也不太可能是由 DBUS 引起的。很可能,您嘗試使用錯誤的協議進行身份驗證(帶有 TKIP/MSCHAPV2 的 PEAP)
這裡描述了類似的問題。解決方案是使用
PEAP with GTC
而不是PEAP with TKIP/MSCHAPV2
.
預設 WICD 沒有帶有 MSCHAPv2 模板的 PEAP。
試試這個:
nano /etc/wicd/encryption/templates/any_name
創建以下模板:
name = PEAP with TKIP/MSCHAPv2 author = unknown version = 1 require identity *Identity password *Password ----- ctrl_interface=/var/run/wpa_supplicant network={ ssid="$_ESSID" scan_ssid=$_SCAN proto=WPA key_mgmt=WPA-EAP pairwise=TKIP group=TKIP eap=PEAP identity="$_IDENTITY" password="$_PASSWORD" ca_cert="$_CA_CERT" phase1="peaplabel=0" phase2="auth=MSCHAPV2" }