sorry for the confusion and delay!!<br>i am attaching user file, server output and client output.<br>server is still giving access accept, but client is displaying cant assign requested address!!<br>one thing what parameters should i add and what does framed ip address used for??<br>now this user file is giving no error and is rserver is running without any problem!<br><br><span style="font-weight: bold; color: rgb(255, 0, 0);">user file:-</span><br><br><br>#    Please read the documentation file ../doc/processing_users_file,<br>#    or 'man 5 users' (after installing the server) for more information.<br>#<br>#    As of 1.1.4, you SHOULD NOT use Auth-Type.  See "man rlm_pap"<br>#    for a much better way of dealing with differing passwords.<br>#    If you set Auth-Type, SOME AUTHENTICATION METHODS WILL NOT WORK.<br>#    If you don't set Auth-Type, the server will figure out what
 to do,<br>#    and will almost always do the right thing.<br>#<br>#    This file contains authentication security and configuration<br>#    information for each user.  Accounting requests are NOT processed<br>#    through this file.  Instead, see 'acct_users', in this directory.<br>#<br>#    The first field is the user's name and can be up to<br>#    253 characters in length.  This is followed (on the same line) with<br>#    the list of authentication requirements for that user.  This can<br>#    include password, comm server name, comm server port number, protocol<br>#    type (perhaps set by the "hints" file), and huntgroup name (set by<br>#    the "huntgroups" file).<br>#<br>#    Indented (with the tab character) lines following the first<br>#    line indicate the
 configuration values to be passed back to<br>#    the comm server to allow the initiation of a user session.<br>#    This can include things like the PPP configuration values<br>#    or the host to log the user onto.<br>#<br>#    If you are not sure why a particular reply is being sent by the<br>#    server, then run the server in debugging mode (radiusd -X), and<br>#    you will see which entries in this file are matched.<br>#<br>#    When an authentication request is received from the comm server,<br>#    these values are tested. Only the first match is used unless the<br>#    "Fall-Through" variable is set to "Yes".<br>#<br>#    A special user named "DEFAULT" matches on all usernames.<br>#    You can have several DEFAULT entries. All entries are processed<br>#    in the order they appear in
 this file. The first entry that<br>#    matches the login-request will stop processing unless you use<br>#    the Fall-Through variable.<br>#<br>#    You can include another `users' file with `$INCLUDE users.other'<br>#<br><br>#<br>#    For a list of RADIUS attributes, and links to their definitions,<br>#    see:<br>#<br>#    http://www.freeradius.org/rfc/attributes.html<br>#<br><br>#<br># Deny access for a specific user.  Note that this entry MUST<br># be before any other 'Auth-Type' attribute which results in the user<br># being authenticated.<br>#<br># Note that there is NO 'Fall-Through' attribute, so the user will not<br># be given any additional resources.<br>#<br>#lameuser    Auth-Type := Reject<br>#        Reply-Message = "Your account has been disabled."<br><br>#<br># Deny access for a group of users.<br>#<br># Note that there
 is NO 'Fall-Through' attribute, so the user will not<br># be given any additional resources.<br>#<br>#DEFAULT    Group == "disabled", Auth-Type := Reject<br>#        Reply-Message = "Your account has been disabled."<br>#<br><br>#<br># This is a complete entry for "steve". Note that there is no Fall-Through<br># entry so that no DEFAULT entry will be used, and the user will NOT<br># get any attributes in addition to the ones listed here.<br>#<br>#steve    Cleartext-Password := "testing"<br>#    Service-Type = Framed-User,<br>#    Framed-Protocol = PPP,<br>#    Framed-IP-Address = 172.16.3.33,<br>#    Framed-IP-Netmask = 255.255.255.0,<br>#    Framed-Routing = Broadcast-Listen,<br>#    Framed-Filter-Id = "std.ppp",<br>#    Framed-MTU = 1500,<br>#    Framed-Compression =
 Van-Jacobsen-TCP-IP<br><br>#<br># This is an entry for a user with a space in their name.<br># Note the double quotes surrounding the name.<br>#<br>#"John Doe"    Cleartext-Password := "hello"<br>#        Reply-Message = "Hello, %u"<br><br>#<br># Dial user back and telnet to the default host for that port<br>#<br>#Deg    Cleartext-Password := "ge55ged"<br>#    Service-Type = Callback-Login-User,<br>#    Login-IP-Host = 0.0.0.0,<br>#    Callback-Number = "9,5551212",<br>#    Login-Service = Telnet,<br>#    Login-TCP-Port = Telnet<br><br>#<br># Another complete entry. After the user "dialbk" has logged in, the<br># connection will be broken and the user will be dialed back after which<br># he will get a connection to the host "timeshare1".<br>#<br>#dialbk    Cleartext-Password := "callme"<br>#    Service-Type =
 Callback-Login-User,<br>#    Login-IP-Host = timeshare1,<br>#    Login-Service = PortMaster,<br>#    Callback-Number = "9,1-800-555-1212"<br><br>#<br># user "swilson" will only get a static IP number if he logs in with<br># a framed protocol on a terminal server in Alphen (see the huntgroups file).<br>#<br># Note that by setting "Fall-Through", other attributes will be added from<br># the following DEFAULT entries<br>#<br>#swilson    Service-Type == Framed-User, Huntgroup-Name == "alphen"<br>#        Framed-IP-Address = 192.168.1.65,<br>#        Fall-Through = Yes<br><br>#<br># If the user logs in as 'username.shell', then authenticate them<br># against the system database, give them shell access, and stop processing<br># the rest of the file.<br>#<br># Note that authenticating against an /etc/passwd file works ONLY for PAP,<br># and not for CHAP,
 MS-CHAP, or EAP.<br>#<br>#DEFAULT    Suffix == ".shell", Auth-Type := System<br>#        Service-Type = Login-User,<br>#        Login-Service = Telnet,<br>#        Login-IP-Host = your.shell.machine<br><br><br>#<br># The rest of this file contains the several DEFAULT entries.<br># DEFAULT entries match with all login names.<br># Note that DEFAULT entries can also Fall-Through (see first entry).<br># A name-value pair from a DEFAULT entry will _NEVER_ override<br># an already existing name-value pair.<br>#<br><br>#<br># First setup all accounts to be checked against the UNIX /etc/passwd.<br># (Unless a password was already given earlier in this file).<br>#<br><br>testuser        Password = "whatever"<br><br>        Service-Type = Framed-User,<br>#       Framed-IP-Address =
 192.168.2.32+,<br>#       Framed-IP-Netmask = 255.255.255.255,<br>       Framed-MTU = 1438<br>DEFAULT    Auth-Type = System<br>    Fall-Through = 1<br><br>#<br># Set up different IP address pools for the terminal servers.<br># Note that the "+" behind the IP address means that this is the "base"<br># IP address. The Port-Id (S0, S1 etc) will be added to it.<br>#<br>#DEFAULT    Service-Type == Framed-User, Huntgroup-Name == "alphen"<br>#        Framed-IP-Address = 192.168.1.32+,<br>#        Fall-Through = Yes<br><br>#DEFAULT    Service-Type == Framed-User, Huntgroup-Name == "delft"<br>#        Framed-IP-Address = 192.168.2.32+,<br>#        Fall-Through = Yes<br><br>#<br># Defaults for all framed
 connections.<br>#<br>DEFAULT    Service-Type == Framed-User<br>    Framed-IP-Address = 192.168.2.132+,<br>    Framed-MTU = 576,<br>    Service-Type = Framed-User,<br>    Fall-Through = No <br><br>#<br># Default for PPP: dynamic IP address, PPP mode, VJ-compression.<br># NOTE: we do not use Hint = "PPP", since PPP might also be auto-detected<br>#    by the terminal server in which case there may not be a "P" suffix.<br>#    The terminal server sends "Framed-Protocol = PPP" for auto PPP.<br>#<br>DEFAULT    Framed-Protocol == PPP<br>    Framed-Protocol = PPP,<br>    Framed-Compression = Van-Jacobson-TCP-IP<br><br>#<br># Default for CSLIP: dynamic IP address, SLIP mode, VJ-compression.<br>#<br>DEFAULT    Hint == "CSLIP"<br>    Framed-Protocol = SLIP,<br>    Framed-Compression =
 Van-Jacobson-TCP-IP<br><br>#<br># Default for SLIP: dynamic IP address, SLIP mode.<br>#<br>DEFAULT    Hint == "SLIP"<br>    Framed-Protocol = SLIP<br><br>#<br># Last default: rlogin to our main server.<br>#<br>#DEFAULT<br>#    Service-Type = Login-User,<br>#    Login-Service = Rlogin,<br>#    Login-IP-Host = shellbox.ispdomain.com<br><br># #<br># # Last default: shell on the local terminal server.<br># #<br># DEFAULT<br>#     Service-Type = Shell-User<br><br># On no match, the user is denied access.<br><br><br><font size="3"><span style="color: rgb(255, 0, 0); font-weight: bold;">Server side output:-<br><br></span></font><b><i></i></b><span style="color: rgb(0, 0, 0);"><span style="font-weight: bold;"></span></span>rad_recv: Access-Request packet from host 192.168.2.183:1031, id=0, length=177<br>        Message-Authenticator =
 0x589528b2bceeed66a2d4d26fefe7bf2c<br>        Service-Type = Framed-User<br>        User-Name = "testuser"<br>        Framed-MTU = 1488<br>        Called-Station-Id = "00-03-7F-09-60-7E:ATH183"<br>        Calling-Station-Id = "00-03-7F-05-C0-9C"<br>        NAS-Port-Type = Wireless-802.11<br>        Connect-Info = "CONNECT 54Mbps 802.11g"<br>        EAP-Message = 0x0200000d017465737475736572<br>        NAS-IP-Address = 192.168.2.183<br>        NAS-Port = 1<br>        NAS-Port-Id = "STA port # 1"<br>  Processing the authorize section of radiusd.conf<br>modcall: entering group authorize for
 request 0<br>  modcall[authorize]: module "preprocess" returns ok for request 0<br>  modcall[authorize]: module "chap" returns noop for request 0<br>  modcall[authorize]: module "mschap" returns noop for request 0<br>    rlm_realm: No '@' in User-Name = "testuser", looking up realm NULL<br>    rlm_realm: No such realm "NULL"<br>  modcall[authorize]: module "suffix" returns noop for request 0<br>  rlm_eap: EAP packet type response id 0 length 13<br>  rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br>  modcall[authorize]: module "eap" returns updated for request 0<br>    users: Matched entry testuser at line 155<br>  modcall[authorize]: module "files" returns ok for request 0<br>rlm_pap: Found existing Auth-Type, not changing it.<br>  modcall[authorize]: module "pap" returns noop for request 0<br>modcall: leaving group authorize (returns updated) for request
 0<br>  rad_check_password:  Found Auth-Type EAP<br>auth: type "EAP"<br>  Processing the authenticate section of radiusd.conf<br>modcall: entering group authenticate for request 0<br>  rlm_eap: EAP Identity<br>  rlm_eap: processing type md5<br>rlm_eap_md5: Issuing Challenge<br>  modcall[authenticate]: module "eap" returns handled for request 0<br>modcall: leaving group authenticate (returns handled) for request 0<br>Sending Access-Challenge of id 0 to 192.168.2.183 port 1031<br>        Service-Type = Framed-User<br>        Framed-MTU = 1438<br>        EAP-Message = 0x010100160410c321416d83ead87330b8226effb8b924<br>        Message-Authenticator = 0x00000000000000000000000000000000<br>        State = 0x658952967ab1a3f98332d7b9a168e752<br>Finished request 0<br>Going to the
 next request<br>--- Walking the entire request list ---<br>Waking up in 6 seconds...<br>rad_recv: Access-Request packet from host 192.168.2.183:1031, id=1, length=204<br>        Message-Authenticator = 0x351c009d3401181ca0410e9cd1971a24<br>        Service-Type = Framed-User<br>        User-Name = "testuser"<br>        Framed-MTU = 1488<br>        State = 0x658952967ab1a3f98332d7b9a168e752<br>        Called-Station-Id = "00-03-7F-09-60-7E:ATH183"<br>        Calling-Station-Id = "00-03-7F-05-C0-9C"<br>        NAS-Port-Type = Wireless-802.11<br>        Connect-Info = "CONNECT 54Mbps 802.11g"<br>        EAP-Message =
 0x0201001604101df014c337b67c17a0f7a7df8564814c<br>        NAS-IP-Address = 192.168.2.183<br>        NAS-Port = 1<br>        NAS-Port-Id = "STA port # 1"<br>  Processing the authorize section of radiusd.conf<br>modcall: entering group authorize for request 1<br>  modcall[authorize]: module "preprocess" returns ok for request 1<br>  modcall[authorize]: module "chap" returns noop for request 1<br>  modcall[authorize]: module "mschap" returns noop for request 1<br>    rlm_realm: No '@' in User-Name = "testuser", looking up realm NULL<br>    rlm_realm: No such realm "NULL"<br>  modcall[authorize]: module "suffix" returns noop for request 1<br>  rlm_eap: EAP packet type response id 1 length 22<br>  rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br>  modcall[authorize]: module "eap"
 returns updated for request 1<br>    users: Matched entry testuser at line 155<br>  modcall[authorize]: module "files" returns ok for request 1<br>rlm_pap: Found existing Auth-Type, not changing it.<br>  modcall[authorize]: module "pap" returns noop for request 1<br>modcall: leaving group authorize (returns updated) for request 1<br>  rad_check_password:  Found Auth-Type EAP<br>auth: type "EAP"<br>  Processing the authenticate section of radiusd.conf<br>modcall: entering group authenticate for request 1<br>  rlm_eap: Request found, released from the list<br>  rlm_eap: EAP/md5<br>  rlm_eap: processing type md5<br>  rlm_eap: Freeing handler<br>  modcall[authenticate]: module "eap" returns ok for request 1<br>modcall: leaving group authenticate (returns ok) for request 1<br>Sending Access-Accept of id 1 to 192.168.2.183 port 1031<br>        Service-Type =
 Framed-User<br>        Framed-MTU = 1438<br>        EAP-Message = 0x03010004<br>        Message-Authenticator = 0x00000000000000000000000000000000<br>        User-Name = "testuser"<br>Finished request 1<br>Going to the next request<br>Waking up in 6 seconds...<br>--- Walking the entire request list ---<br>Cleaning up request 0 ID 0 with timestamp 465fabbe<br>Cleaning up request 1 ID 1 with timestamp 465fabbe<br>Nothing to do.  Sleeping until we see a request.<br><br><font size="4"><span style="font-weight: bold; color: rgb(255, 0, 0);">Client side output:-</span></font><br><br>Initializing interface 'ath0' conf '/etc/wpa_supplicant/WPA_EAP_TLS1.conf' driver 'wext' ctrl_interface 'N/A' bridge 'N/A'<br>Configuration file '/etc/wpa_supplicant/WPA_EAP_TLS1.conf' -> '/etc/wpa_supplicant/WPA_EAP_TLS1.conf'<br>Reading configuration
 file '/etc/wpa_supplicant/WPA_EAP_TLS1.conf'<br>ctrl_interface='/var/run/wpa_supplicant'<br>ctrl_interface_group='wheel' (DEPRECATED)<br>eapol_version=1<br>ap_scan=1<br>fast_reauth=1<br>Line: 6 - start of a new network block<br>ssid - hexdump_ascii(len=6):<br>     41 54 48 31 38 33                                 ATH183<br>scan_ssid=1 (0x1)<br>key_mgmt: 0x1<br>eap methods - hexdump(len=16): 00 00 00 00 04 00 00 00 00 00 00 00 00 00 00 00<br>identity - hexdump_ascii(len=8):<br>     74 65 73 74 75 73 65 72                           testuser<br>password - hexdump_ascii(len=8): [REMOVED]<br>Priority group 0<br>   id=0
 ssid='ATH183'<br>Initializing interface (2) 'ath0'<br>EAPOL: SUPP_PAE entering state DISCONNECTED<br>EAPOL: KEY_RX entering state NO_KEY_RECEIVE<br>EAPOL: SUPP_BE entering state INITIALIZE<br>EAP: EAP entering state DISABLED<br>EAPOL: External notification - portEnabled=0<br>EAPOL: External notification - portValid=0<br>SIOCGIWRANGE: WE(compiled)=22 WE(source)=13 enc_capa=0xf<br>  capabilities: key_mgmt 0xf enc 0xf<br>WEXT: Operstate: linkmode=1, operstate=5<br>Own MAC address: 00:03:7f:05:c0:9c<br>wpa_driver_wext_set_wpa<br>wpa_driver_wext_set_key: alg=0 key_idx=0 set_tx=0 seq_len=0 key_len=0<br>wpa_driver_wext_set_key: alg=0 key_idx=1 set_tx=0 seq_len=0 key_len=0<br>wpa_driver_wext_set_key: alg=0 key_idx=2 set_tx=0 seq_len=0 key_len=0<br>wpa_driver_wext_set_key: alg=0 key_idx=3 set_tx=0 seq_len=0 key_len=0<br>wpa_driver_wext_set_countermeasures<br>wpa_driver_wext_set_drop_unencrypted<br>Setting scan request: 0 sec 100000 usec<br>ctrl_interface_group=10 (from group
 name 'wheel')<br>Added interface ath0<br>RTM_NEWLINK: operstate=0 ifi_flags=0x1002 ()<br>Wireless event: cmd=0x8b06 len=8<br>Ignore event for foreign ifindex 3<br>RTM_NEWLINK: operstate=0 ifi_flags=0x1003 ([UP])<br>RTM_NEWLINK, IFLA_IFNAME: Interface 'ath0' added<br>RTM_NEWLINK: operstate=0 ifi_flags=0x1003 ([UP])<br>RTM_NEWLINK, IFLA_IFNAME: Interface 'ath0' added<br>RTM_NEWLINK: operstate=0 ifi_flags=0x11003 ([UP][LOWER_UP])<br>Wireless event: cmd=0x8b15 len=20<br>Wireless event: new AP: 00:03:7f:09:60:7e<br>State: DISCONNECTED -> ASSOCIATED<br>wpa_driver_wext_set_operstate: operstate 0->0 (DORMANT)<br>WEXT: Operstate: linkmode=-1, operstate=5<br>Associated with 00:00:00:00:00:00<br>WPA: Association event - clear replay counter<br>EAPOL: External notification - portEnabled=0<br>EAPOL: External notification - portValid=0<br>EAPOL: External notification - portEnabled=1<br>EAPOL: SUPP_PAE entering state CONNECTING<br>EAPOL: SUPP_BE entering state IDLE<br>EAP: EAP
 entering state INITIALIZE<br>EAP: EAP entering state IDLE<br>Setting authentication timeout: 10 sec 0 usec<br>Cancelling scan request<br>RTM_NEWLINK: operstate=0 ifi_flags=0x11003 ([UP][LOWER_UP])<br>RTM_NEWLINK, IFLA_IFNAME: Interface 'ath0' added<br>RTM_NEWLINK: operstate=0 ifi_flags=0x1003 ([UP])<br>Wireless event: cmd=0x8b15 len=20<br>Wireless event: new AP: 00:00:00:00:00:00<br>Setting scan request: 0 sec 100000 usec<br>Added BSSID 00:00:00:00:00:00 into blacklist<br>CTRL-EVENT-DISCONNECTED - Disconnect event - remove keys<br>wpa_driver_wext_set_key: alg=0 key_idx=0 set_tx=0 seq_len=0 key_len=0<br>wpa_driver_wext_set_key: alg=0 key_idx=1 set_tx=0 seq_len=0 key_len=0<br>wpa_driver_wext_set_key: alg=0 key_idx=2 set_tx=0 seq_len=0 key_len=0<br>wpa_driver_wext_set_key: alg=0 key_idx=3 set_tx=0 seq_len=0 key_len=0<br>wpa_driver_wext_set_key: alg=0 key_idx=0 set_tx=0 seq_len=0 key_len=0<br>State: ASSOCIATED -> DISCONNECTED<br>wpa_driver_wext_set_operstate: operstate
 0->0 (DORMANT)<br>WEXT: Operstate: linkmode=-1, operstate=5<br>EAPOL: External notification - portEnabled=0<br>EAPOL: SUPP_PAE entering state DISCONNECTED<br>EAPOL: SUPP_BE entering state INITIALIZE<br>EAP: EAP entering state DISABLED<br>EAPOL: External notification - portValid=0<br>CTRL_IFACE monitor attached - hexdump(len=22): 2f 74 6d 70 2f 77 70 61 5f 63 74 72 6c 5f 33 39 31 32 2d 37 35 00<br>RX ctrl_iface - hexdump_ascii(len=10):<br>     49 4e 54 45 52 46 41 43 45 53                     INTERFACES<br>RX ctrl_iface - hexdump_ascii(len=6):<br>     53 54 41 54 55 53                                 STATUS<br>ioctl[SIOCGIFADDR]: Cannot assign requested address<br>RX
 ctrl_iface - hexdump_ascii(len=13):<br>     4c 49 53 54 5f 4e 45 54 57 4f 52 4b 53            LIST_NETWORKS<br>RTM_NEWLINK: operstate=0 ifi_flags=0x11003 ([UP][LOWER_UP])<br>Wireless event: cmd=0x8b15 len=20<br>Wireless event: new AP: 00:03:7f:09:60:7e<br>State: DISCONNECTED -> ASSOCIATED<br>wpa_driver_wext_set_operstate: operstate 0->0 (DORMANT)<br>WEXT: Operstate: linkmode=-1, operstate=5<br>Associated to a new BSS: BSSID=00:03:7f:09:60:7e<br>No keys have been configured - skip key clearing<br>Network configuration found for the current AP<br>WPA: No WPA/RSN IE available from association info<br>WPA: Set cipher suites based on configuration<br>WPA: Selected cipher suites: group 30 pairwise 24 key_mgmt 1 proto 2<br>WPA: clearing AP WPA IE<br>WPA: clearing AP RSN IE<br>WPA: using GTK CCMP<br>WPA: using PTK CCMP<br>WPA: using KEY_MGMT 802.1X<br>WPA: Set own WPA IE default - hexdump(len=22): 30
 14 01 00 00 0f ac 04 01 00 00 0f ac 04 01 00 00 0f ac 01 00 00<br>EAPOL: External notification - portControl=Auto<br>Associated with 00:03:7f:09:60:7e<br>CTRL_IFACE monitor send - hexdump(len=22): 2f 74 6d 70 2f 77 70 61 5f 63 74 72 6c 5f 33 39 31 32 2d 37 35 00<br>WPA: Association event - clear replay counter<br>EAPOL: External notification - portEnabled=0<br>EAPOL: External notification - portValid=0<br>EAPOL: External notification - portEnabled=1<br>EAPOL: SUPP_PAE entering state CONNECTING<br>EAPOL: SUPP_BE entering state IDLE<br>EAP: EAP entering state INITIALIZE<br>EAP: EAP entering state IDLE<br>Setting authentication timeout: 10 sec 0 usec<br>Cancelling scan request<br>RX EAPOL from 00:03:7f:09:60:7e<br>RX EAPOL - hexdump(len=9): 01 00 00 05 01 00 00 05 01<br>Setting authentication timeout: 70 sec 0 usec<br>EAPOL: Received EAP-Packet frame<br>EAPOL: SUPP_PAE entering state RESTART<br>EAP: EAP entering state INITIALIZE<br>EAP: EAP entering state IDLE<br>EAPOL:
 SUPP_PAE entering state AUTHENTICATING<br>EAPOL: SUPP_BE entering state REQUEST<br>EAPOL: getSuppRsp<br>EAP: EAP entering state RECEIVED<br>EAP: Received EAP-Request id=0 method=1 vendor=0 vendorMethod=0<br>EAP: EAP entering state IDENTITY<br>CTRL-EVENT-EAP-STARTED EAP authentication started<br>CTRL_IFACE monitor send - hexdump(len=22): 2f 74 6d 70 2f 77 70 61 5f 63 74 72 6c 5f 33 39 31 32 2d 37 35 00<br>EAP: EAP-Request Identity data - hexdump_ascii(len=0):<br>EAP: using real identity - hexdump_ascii(len=8):<br>     74 65 73 74 75 73 65 72                           testuser<br>EAP: EAP entering state SEND_RESPONSE<br>EAP: EAP entering state IDLE<br>EAPOL: SUPP_BE entering state RESPONSE<br>EAPOL: txSuppRsp<br>TX EAPOL - hexdump(len=17): 01 00 00 0d 02 00 00 0d 01 74 65 73 74 75 73 65 72<br>EAPOL: SUPP_BE entering state
 RECEIVE<br>RX EAPOL from 00:03:7f:09:60:7e<br>RX EAPOL - hexdump(len=26): 01 00 00 16 01 01 00 16 04 10 c3 21 41 6d 83 ea d8 73 30 b8 22 6e ff b8 b9 24<br>EAPOL: Received EAP-Packet frame<br>EAPOL: SUPP_BE entering state REQUEST<br>EAPOL: getSuppRsp<br>EAP: EAP entering state RECEIVED<br>EAP: Received EAP-Request id=1 method=4 vendor=0 vendorMethod=0<br>EAP: EAP entering state GET_METHOD<br>EAP: Initialize selected EAP method: vendor 0 method 4 (MD5)<br>CTRL-EVENT-EAP-METHOD EAP vendor 0 method 4 (MD5) selected<br>CTRL_IFACE monitor send - hexdump(len=22): 2f 74 6d 70 2f 77 70 61 5f 63 74 72 6c 5f 33 39 31 32 2d 37 35 00<br>EAP: EAP entering state METHOD<br>EAP-MD5: Challenge - hexdump(len=16): c3 21 41 6d 83 ea d8 73 30 b8 22 6e ff b8 b9 24<br>EAP-MD5: Generating Challenge Response<br>EAP-MD5: Response - hexdump(len=16): 1d f0 14 c3 37 b6 7c 17 a0 f7 a7 df 85 64 81 4c<br>EAP: method process -> ignore=FALSE methodState=DONE decision=UNCOND_SUCC<br>EAP: EAP entering
 state SEND_RESPONSE<br>EAP: EAP entering state IDLE<br>EAPOL: SUPP_BE entering state RESPONSE<br>EAPOL: txSuppRsp<br>TX EAPOL - hexdump(len=26): 01 00 00 16 02 01 00 16 04 10 1d f0 14 c3 37 b6 7c 17 a0 f7 a7 df 85 64 81 4c<br>EAPOL: SUPP_BE entering state RECEIVE<br>RX EAPOL from 00:03:7f:09:60:7e<br>RX EAPOL - hexdump(len=8): 01 00 00 04 04 01 00 04<br>EAPOL: Received EAP-Packet frame<br>EAPOL: SUPP_BE entering state REQUEST<br>EAPOL: getSuppRsp<br>EAP: EAP entering state RECEIVED<br>EAP: Received EAP-Failure<br>EAP: EAP entering state DISCARD<br>EAP: EAP entering state IDLE<br>EAPOL: SUPP_BE entering state RECEIVE<br>RTM_NEWLINK: operstate=0 ifi_flags=0x11003 ([UP][LOWER_UP])<br>RTM_NEWLINK, IFLA_IFNAME: Interface 'ath0' added<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e
 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=6):<br>     53 54 41 54 55 53                                 STATUS<br>ioctl[SIOCGIFADDR]: Cannot assign requested address<br>RX ctrl_iface - hexdump_ascii(len=13):<br>     4c 49 53 54 5f 4e 45 54 57 4f 52 4b 53            LIST_NETWORKS<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e
 47                                       PING<br>EAPOL: startWhen --> 0<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e
 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e
 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e
 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=6):<br>     53 54 41 54 55 53                                 STATUS<br>ioctl[SIOCGIFADDR]: Cannot assign requested address<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e
 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e 47                                       PING<br>RX ctrl_iface - hexdump_ascii(len=4):<br>     50 49 4e
 47                                       PING<br>CTRL-EVENT-TERMINATING - signal 2 received<br>CTRL_IFACE monitor send - hexdump(len=22): 2f 74 6d 70 2f 77 70 61 5f 63 74 72 6c 5f 33 39 31 32 2d 37 35 00<br>Removing interface ath0<br>State: ASSOCIATED -> DISCONNECTED<br>wpa_driver_wext_set_operstate: operstate 0->0 (DORMANT)<br>WEXT: Operstate: linkmode=-1, operstate=5<br>wpa_driver_wext_deauthenticate<br>No keys have been configured - skip key clearing<br>EAPOL: External notification - portEnabled=0<br>EAPOL: SUPP_PAE entering state DISCONNECTED<br>EAPOL: SUPP_BE entering state INITIALIZE<br>EAP: EAP entering state DISABLED<br>EAPOL: External notification - portValid=0<br>wpa_driver_wext_set_wpa<br>wpa_driver_wext_set_drop_unencrypted<br>wpa_driver_wext_set_countermeasures<br>No
 keys have been configured - skip key clearing<br>CTRL_IFACE wait for attached monitors to receive messages<br>EAP: deinitialize previously used EAP method (4, MD5) at EAP deinit<br>Removed BSSID 00:00:00:00:00:00 from blacklist (clear)<br>Cancelling scan request<br>Cancelling authentication timeout<br>WEXT: Operstate: linkmode=0, operstate=6<br><br><BR><BR><p>
        


      <hr size=1></hr> Download prohibited? No problem! <a href="http://us.rd.yahoo.com/mail/in/ywebmessenger/*http://in.messenger.yahoo.com/webmessengerpromo.php">CHAT</a> from any browser, without download.