Comment activer le wifi direct sur un BeagleBone avec Arch Linux

Fermé
hamodan_2012312 Messages postés 4 Date d'inscription vendredi 22 février 2019 Statut Membre Dernière intervention 9 mars 2019 - 9 mars 2019 à 14:22
J'essaie d'implémenter wifi DIRECT (P2p) sur mon beaglebone fonctionnant sous une distribution Linux d'arch standard.

ma puce wifi est rtl8188cus et utilise le pilote rtl8192cu

Tous mes pilotes sont correctement chargés:

[root @ alarm ~] # lsmod
Taille du module utilisée par
arc4 1660 2
rtl8192cu 88159 0
rtlwifi 78157 1 rtl8192cu
rtl8192c_common 60321 1 rtl8192cu
mac80211 496147 3 rtlwifi, rtl8192c_common, rtl8192cu
cfg80211 421700 2 mac80211, rtlwifi
rfkill 18407 1 cfg80211
g_ether 27657 0
libcomposite 17081 1 g_ether
autofs4 21976 2
et je peux voir que mon appareil permet la connexion wifi-Direct de cette façon:

[root @ alarm ~] # iw phy0 info
Wiphy Phy0
    Bande 1:
    Capacités: 0x1862
        HT20 / HT40
        Economie d'énergie statique SM
        RX HT20 SGI
        RX HT40 SGI
        Pas de RX STBC
        Longueur maximale de l'AMSDU: 7935 octets
        DSSS / CCK HT40
    Longueur maximale de l'AMPDU RX: 65 535 octets (exposant: 0x003)
    Espacement de temps minimal de l'AMPDU RX: 16 usec (0x07)
    Indices de taux MCS HT TX / RX pris en charge: 0-7, 32
    Fréquences:
        * 2412 MHz [1] (20,0 dBm)
        * 2417 MHz [2] (20,0 dBm)
        * 2422 MHz [3] (20,0 dBm)
        * 2427 MHz [4] (20,0 dBm)
        * 2432 MHz [5] (20,0 dBm)
        * 2437 MHz [6] (20,0 dBm)
        * 2442 MHz [7] (20,0 dBm)
        * 2447 MHz [8] (20,0 dBm)
        * 2452 MHz [9] (20,0 dBm)
        * 2457 MHz [10] (20,0 dBm)
        * 2462 MHz [11] (20,0 dBm)
        * 2467 MHz [12] (désactivé)
        * 2472 MHz [13] (désactivé)
        * 2484 MHz [14] (désactivé)
    Débit binaire (non HT):
        * 1,0 Mbps
        * 2.0 Mbps
        * 5,5 Mbps
        * 11,0 Mbps
        * 6.0 Mbps
        * 9.0 Mbps
        * 12,0 Mbps
        * 18,0 Mbps
        * 24,0 Mbps
        * 36,0 Mbps
        * 48,0 Mbps
        * 54,0 Mbps
max # scan SSID: 4
longueur maximale des IE d'analyse: 2257 octets
Seuil RTS: 2347
Classe de couverture: 0 (jusqu'à 0 m)
Ciphers supportés:
    * WEP40 (00-0f-ac: 1)
    * WEP104 (00-0f-ac: 5)
    * TKIP (00-0f-ac: 2)
    * CCMP (00-0f-ac: 4)
Antennes disponibles: TX 0 RX 0
Modes d'interface pris en charge:
     * IBSS
     * géré
     * AP
     * AP / VLAN
     * moniteur
modes d'interface logicielle (peuvent toujours être ajoutés):
     * AP / VLAN
     * moniteur
les combinaisons d'interfaces ne sont pas supportées
Commandes prises en charge:
     * nouvelle_interface
     * set_interface
     * new_key
     * start_ap
     * new_station
     * new_mpath
     * set_mesh_config
     * set_bss
     * s'authentifier
     * associé
     * désauthentifier
     * dissocier
     * join_ibss
     * join_mesh
     * set_tx_bitrate_mask
     * Cadre
     * frame_wait_cancel
     * set_wiphy_netns
     * set_channel
     * set_wds_peer
     * probe_client
     * set_noack_map
     * register_beacons
     * start_p2p_device
     * set_mcast_rate
     * relier
     * déconnecter
Types de trame TX pris en charge:
     * IBSS: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x60 0x60 0x60 0x60 0x60 0x80 0x0 0x0 0x0 0x0 0x0 0x0
     * géré: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x60 0x60 0x60 0x60 0x60 0x60 0x60 0x60
     * AP: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x60 0x60 0x60 0x60 0x60 0x80 0x0 0x0 0x0 0x0 0x0 0x0
     * AP / VLAN: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x60 0x60 0x60 0x80 0x0 0x0 0x0 0x0 0x0 0x0 0x0 0x0
     * point du maillage: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x60 0x60 0x60 0x60 0x60 0x60 0x60
     * Client P2P: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x60 0x60 0x60 0x60 0x80 0x0 0x0 0x0 0x0 0x0 0x0 0x0 0x0
     * P2P-GO: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x60 0x60 0x60 0x60 0x80 0x0 0x0 0x0 0x0 0x0 0x0 0x0 0x0
     * Dispositif P2P: 0x00 0x10 0x20 0x30 0x40 0x50 0x60 0x60 0x60 0x60 0x60 0x60 0x80 0x0 0x0 0x0 0x0 0x0 0x0 0x0
Types de cadre RX pris en charge:
     * IBSS: 0x40 0xb0 0xc0 0xd0
     * géré: 0x40 0xd0
     * AP: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
     * AP / VLAN: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
     * point du maillage: 0xb0 0xc0 0xd0
     * Client P2P: 0x40 0xd0
     * P2P-GO: 0x00 0x20 0x40 0xa0 0xb0 0xc0 0xd0
     * Dispositif P2P: 0x40 0xd0
La capacité HT remplace:
     * MCS: ff ff ff ff ff ff ff ff ff ff ff
     * longueur maximale de l'A-MSDU
     * largeur de canal prise en charge
     * IG court pour 40 MHz
     * max exposant de longueur A-MPDU
     * min MPDU commencer l'espacement
L'appareil prend en charge l'option de prise de statut de transmission
L'appareil prend en charge HT-IBSS.
Le périphérique prend en charge le balayage à priorité basse.
L'appareil prend en charge le balayage de chasse.
L'appareil prend en charge le balayage AP.
Mais pas de cette façon :

[root @ alarm ~] # iwpriv
wlan0 pas d'ioctls privés.

lo pas d'ioctls privés.

eth0 pas d'ioctls privés.

usb0 aucun ioctls privé.
mon wpa_supplicant et son client me permettent de lancer des actions p2p:

[root @ alarm ~] # wpa_supplicant -Dnl80211 -iwlan0 -c / root / wpa_0_8.conf &
[1] 273
[root @ alarm ~] # wpa_supplicant initialisé avec succès

[root @ alarm ~] # wpa_cli
wpa_cli v2.1
Copyright (c) 2004-2014, Jouni Malinen <j@w1.fi> et contributeurs

Ce logiciel peut être distribué sous les termes de la licence BSD.
Voir le fichier README pour plus de détails.
Interface sélectionnée 'wlan0'

Mode interactif

> p2p_find
ÉCHOUER
> aide
commandes:
  status [verbose] = obtenir le statut actuel de WPA / EAPOL / EAP
  ifname = obtenir le nom actuel de l'interface
  ping = pings wpa_supplicant
  relog = ré-ouvrir le fichier journal (autoriser le roulement des journaux)
  note <texte> = ajouter une note au journal de débogage wpa_supplicant
  mib = obtenir les variables MIB (dot1x, dot11)
  help [commande] = affiche l'aide à l'utilisation
  interface [ifname] = affiche les interfaces / sélection d'une interface
  level <niveau de débogage> = changer le niveau de débogage
  license = afficher la licence complète wpa_cli
  quitter = quitter wpa_cli
  set = set variables (affiche la liste des variables lorsqu'elles sont exécutées sans arguments)
  obtenir <nom> = obtenir des informations
  logon = connexion à la machine d'état EAPOL IEEE 802.1X
  logoff = déconnexion de la machine d'état EAPOL IEEE 802.1X
  pmksa = affiche le cache PMKSA
  réassocier = force réassociation
  preauthenticate <BSSID> = forcer la préauthentification
  identity <id réseau> <identity> = configurer l'identité pour un SSID
  password <id réseau> <password> = configurer le mot de passe pour un SSID
  new_password <id réseau> <mot de passe> = changer le mot de passe pour un SSID
  pin <id réseau> <pin> = configurer le pin pour un SSID
  otp <ID réseau> <mot de passe> = configurer un mot de passe à utilisation unique pour un SSID
  phrase secrète <ID réseau> <phrase secrète> = configurer la phrase secrète de clé privée
    pour un SSID
  sim <id réseau> <pin> = signaler le résultat de l'opération SIM
  bssid <id réseau> <BSSID> = définition du BSSID préféré pour un SSID
  blacklist <BSSID> = ajouter un BSSID à la liste noire
  liste noire clear = effacer la liste noire
  blacklist = afficher la liste noire
  niveau_log <niveau> [<horodatage>] = mettre à jour le niveau de journalisation / horodatage
  log_level = affiche le niveau de journalisation actuel et les options de journalisation
  list_networks = liste les réseaux configurés
  select_network <id réseau> = sélection d'un réseau (désactiver les autres)
  enable_network <id réseau> = activer un réseau
  disable_network <id réseau> = désactiver un réseau
  add_network = ajouter un réseau
  remove_network <id réseau> = supprimer un réseau
  set_network <id réseau> <variable> <valeur> = définir les variables réseau (montre
    liste des variables lorsqu’elles sont exécutées sans arguments)
  get_network <id réseau> <variable> = obtenir les variables réseau
  list_creds = liste les identifiants configurés
  add_cred = ajouter un identifiant
  remove_cred <cred id> = supprimer un identifiant
  set_cred <identifiant de créance> <variable> <valeur> = définir les variables d'identification
  save_config = enregistrer la configuration actuelle
  disconnect = déconnecte et attend la commande réassocier / reconnecter avant
    de liaison
  reconnecter = comme réassocier, mais ne prend effet que s'il est déjà déconnecté
  scan = demande un nouveau scan BSS
  scan_results = obtenir les derniers résultats d'analyse
  bss << idx> | <bssid >> = obtenir des informations détaillées sur les résultats de l'analyse
  get_capability <eap / pairwise / group / key_mgmt / proto / auth_alg / channels / freq / modes> = obtenir des capacités
  reconfigure = force wpa_supplicant à relire son fichier de configuration
  terminer = terminer wpa_supplicant
  interface_add <ifname> <confname> <driver> <interface_ctrl> <driver_param>
    <bridge_name> = ajoute une nouvelle interface, tous les paramètres sauf <ifname>
    sont optionnels
  interface_remove <ifname> = supprime l'interface
  interface_list = liste les interfaces disponibles
  ap_scan <valeur> = set le paramètre ap_scan
  scan_interval <valeur> = paramètre set scan_interval (en secondes)
  bss_expire_age <valeur> = définir le paramètre d'âge d'expiration BSS
  bss_expire_count <valeur> = définir le paramètre de nombre d'analyses d'expiration BSS
  bss_flush <valeur> = définir l'âge de vidage BSS (0 par défaut)
  stkstart <addr> = demande la négociation STK avec <addr>
  ft_ds <addr> = demande FT sur <DS> avec <addr>
  wps_pbc [BSSID] = démarrer la configuration protégée Wi-Fi: Configuration par bouton-poussoir
  wps_pin <BSSID> [PIN] = démarrer la méthode du code PIN WPS (renvoie le code PIN, s'il n'est pas codé en dur)
  wps_check_pin <PIN> = vérifier la somme de contrôle du code PIN
  wps_cancel Annule l'opération WPS en attente.
  wps_nfc [BSSID] = démarrer la configuration protégée Wi-Fi: NFC
  wps_nfc_config_token <WPS | NDEF> = jeton de configuration de construction
  wps_nfc_token <WPS | NDEF> = créer un jeton de mot de passe
  wps_nfc_tag_read <hexdump of payload> = signaler la balise NFC lue avec des données WPS
  nfc_get_handover_req <NDEF> <WPS> = créer une demande de transfert NFC
  nfc_get_handover_sel <NDEF> <WPS> = créer la sélection du transfert NFC
  nfc_rx_handover_req <hexdump of payload> = signaler la demande de transfert NFC reçue
  nfc_rx_handover_sel <hexdump of payload> = signaler le transfert NFC reçu, sélectionnez
  nfc_report_handover <role> <type> <hexdump of req> <hexdump of sel> = signaler le transfert NFC terminé
  wps_reg <BSSID> <NIP AP> = démarrer le bureau d'enregistrement WPS pour configurer un AP.
  wps_ap_pin [params ..] = activer / désactiver le code PIN du point d'accès
  wps_er_start [adresse IP] = démarrer Registrar externe du programme d'installation protégée Wi-Fi
  wps_er_stop = arrêter le registre externe du Wi-Fi Protected Setup
  wps_er_pin <UUID> <PIN> = ajouter un code confidentiel Inscrit à un registraire externe
  wps_er_pbc <UUID> = accepter un PBC Inscrit à l'aide d'un registraire externe
  wps_er_learn <UUID> <PIN> = apprendre la configuration du point d'accès
  wps_er_set_config <UUID> <id réseau>> = configuration de la configuration du point d'accès pour l'inscription

mais ça échoue.

J'essaie de trouver une solution sur Internet, mais rien ne fonctionne. J'ai essayé de recompiler mes pilotes, de recompiler les outils sans fil, de recompiler wpa_supplicant et hostapd, mais rien ne fonctionne. Si quelqu'un pouvait m'aider ou me donner plus d'informations sur ce qui n'allait pas, ce serait très agréable!

Je vous remercie.