<div>Hi Alan</div>
<div> </div>
<div>Thanks for the reply.</div>
<div> </div>
<div>The client certificates are made by using "make client.pem"</div>
<div>command. This is the should create the certificates signed</div>
<div>by the server certificate of Freeradius. Since the root CA is</div>
<div>same for both Freeradius and eapol_test, I am not sure what</div>
<div>is going wrong, do you think it could be the eapol config?</div>
<div> </div>
<div>I will paste it here again.<br></div>
<div>network={<br>       ssid="1x-test"<br>       key_mgmt=WPA-EAP<br>       eap=TLS<br>       identity="<a href="mailto:user@example.com">user@example.com</a>"<br>       ca_cert="/usr/local/etc/raddb/certs/ca.pem" (even tried with server.pem as CA)<br>
       client_cert="/usr/local/etc/raddb/certs/<a href="http://lists.freeradius.org/mailman/listinfo/freeradius-users">user@example.com.pem</a>"<br>       private_key="/usr/local/etc/raddb/certs/client.key"<br>
       private_key_passwd="whatever"<br>       eapol_flags=3<br>}<br></div>
<div> </div>
<div>Thanks</div>
<div>Naunidh</div>
<div><br> </div>
<div class="gmail_quote">On Thu, May 22, 2008 at 10:56 PM, <<a href="mailto:freeradius-users-request@lists.freeradius.org">freeradius-users-request@lists.freeradius.org</a>> wrote:<br>
<blockquote class="gmail_quote" style="PADDING-LEFT: 1ex; MARGIN: 0px 0px 0px 0.8ex; BORDER-LEFT: #ccc 1px solid">Send Freeradius-Users mailing list submissions to<br>       <a href="mailto:freeradius-users@lists.freeradius.org">freeradius-users@lists.freeradius.org</a><br>
<br>To subscribe or unsubscribe via the World Wide Web, visit<br>       <a href="http://lists.freeradius.org/mailman/listinfo/freeradius-users" target="_blank">http://lists.freeradius.org/mailman/listinfo/freeradius-users</a><br>
or, via email, send a message with subject or body 'help' to<br>       <a href="mailto:freeradius-users-request@lists.freeradius.org">freeradius-users-request@lists.freeradius.org</a><br><br>You can reach the person managing the list at<br>
       <a href="mailto:freeradius-users-owner@lists.freeradius.org">freeradius-users-owner@lists.freeradius.org</a><br><br>When replying, please edit your Subject line so it is more specific<br>than "Re: Contents of Freeradius-Users digest..."<br>
<br><br>Today's Topics:<br><br>  1. Re: EAP TLS testing using eapol_test (Alan DeKok)<br>  2. Re: Need to understand flow (Alan DeKok)<br>  3. Re: radius x509 authentication + LDAP ? (Alan DeKok)<br>  4. Re: Need to understand flow (Tuc at <a href="http://t-b-o-h.net/" target="_blank">T-B-O-H.NET</a>)<br>
  5. Re : Dynamic VLAN and FreeRadius (Joel MBA OYONE)<br>  6. Re: Re : Dynamic VLAN and FreeRadius (Joe Vieira)<br>  7. Re : Re : Dynamic VLAN and FreeRadius (Joel MBA OYONE)<br><br><br>----------------------------------------------------------------------<br>
<br>Message: 1<br>Date: Thu, 22 May 2008 17:06:03 +0200<br>From: Alan DeKok <<a href="mailto:aland@deployingradius.com">aland@deployingradius.com</a>><br>Subject: Re: EAP TLS testing using eapol_test<br>To: FreeRadius users mailing list<br>
       <<a href="mailto:freeradius-users@lists.freeradius.org">freeradius-users@lists.freeradius.org</a>><br>Message-ID: <<a href="mailto:48358BDB.1040506@deployingradius.com">48358BDB.1040506@deployingradius.com</a>><br>
Content-Type: text/plain; charset=ISO-8859-1<br><br>Naunidh S Chadha wrote:<br>...<br>> Wed May 21 19:31:19 2008 : *Error: --> verify error:num=20:unable to get<br>> local issuer certificate*<br>> Wed May 21 19:31:19 2008 : Debug:   rlm_eap_tls: >>> TLS 1.0 Alert [length<br>
> 0002], fatal unknown_ca<br><br> The certificate supplied by the client was not signed by a CA that<br>FreeRADIUS recognises.<br><br> Alan DeKok.<br><br><br>------------------------------<br><br>Message: 2<br>Date: Thu, 22 May 2008 17:08:54 +0200<br>
From: Alan DeKok <<a href="mailto:aland@deployingradius.com">aland@deployingradius.com</a>><br>Subject: Re: Need to understand flow<br>To: FreeRadius users mailing list<br>       <<a href="mailto:freeradius-users@lists.freeradius.org">freeradius-users@lists.freeradius.org</a>><br>
Message-ID: <<a href="mailto:48358C86.8030309@deployingradius.com">48358C86.8030309@deployingradius.com</a>><br>Content-Type: text/plain; charset=ISO-8859-1<br><br>Tuc at <a href="http://t-b-o-h.net/" target="_blank">T-B-O-H.NET</a> wrote:<br>
>       I'm having to write my own validation and accounting for a device,<br><br> Don't.  Please.  There are a number of RADIUS libraries available,<br>including freeradius-client, on <a href="http://freeradius.org/" target="_blank">freeradius.org</a>.  It's supported, it<br>
works, and it's in use by a number of products.<br><br>> and I need to understand a little about the flow. Is there a good reference<br>> for this? I don't have to support much, basically user/pass authentication,<br>
> updating accounting, timeout, logoff.<br><br> See the RFC's.<br><br>>       I believe I next need to send an accounting_start packet. Some<br>> of the items I'm not sure where they come from (Acct-Session-Id,<br>
> Acct-Unique-Session-Id) or how they might be generated.<br><br> This is not a mailing list for general RADIUS questions.  The RFC's<br>exist.  Please read them.<br><br> If you're doing this for a customer, you're getting paid.  Don't<br>
expect anyone here to help you (for free) to create your product that<br>has nothing to do with FreeRADIUS.<br><br> Alan DeKok.<br><br><br>------------------------------<br><br>Message: 3<br>Date: Thu, 22 May 2008 17:10:07 +0200<br>
From: Alan DeKok <<a href="mailto:aland@deployingradius.com">aland@deployingradius.com</a>><br>Subject: Re: radius x509 authentication + LDAP ?<br>To: FreeRadius users mailing list<br>       <<a href="mailto:freeradius-users@lists.freeradius.org">freeradius-users@lists.freeradius.org</a>><br>
Message-ID: <<a href="mailto:48358CCF.9000701@deployingradius.com">48358CCF.9000701@deployingradius.com</a>><br>Content-Type: text/plain; charset=ISO-8859-1<br><br>Riccardo Veraldi wrote:<br>> After authentication I would like to chack the common name or email<br>
> address propertires of te certificate againsta LDAP, to authorize the<br>> user connection.<br><br> It comes in the User-Name attribute.<br><br>> is it possible to do this ?<br>> I tyed but it seems not working in my configuration.<br>
> any hints ?<br><br> Give us more information?<br><br>Q: Hi, I tried to do stuff, but it didn't work.  How do I fix it?<br>A: Uh... your guess is as good as mine.<br><br> Alan DeKok.<br><br><br>------------------------------<br>
<br>Message: 4<br>Date: Thu, 22 May 2008 11:37:27 -0400 (EDT)<br>From: "Tuc at <a href="http://t-b-o-h.net/" target="_blank">T-B-O-H.NET</a>" <<a href="mailto:ml@t-b-o-h.net">ml@t-b-o-h.net</a>><br>Subject: Re: Need to understand flow<br>
To: <a href="mailto:freeradius-users@lists.freeradius.org">freeradius-users@lists.freeradius.org</a><br>Message-ID:<br>       <<a href="mailto:200805221537.m4MFbRmn039038@himinbjorg.tucs-beachin-obx-house.com">200805221537.m4MFbRmn039038@himinbjorg.tucs-beachin-obx-house.com</a>><br>
Content-Type: text/plain; charset=us-ascii<br><br>> >     I'm having to write my own validation and accounting for a device,<br>><br>>   Don't.  Please.  There are a number of RADIUS libraries available,<br>
> including freeradius-client, on <a href="http://freeradius.org/" target="_blank">freeradius.org</a>.  It's supported, it<br>> works, and it's in use by a number of products.<br>><br>       I have no issue using a library. Right now I'm working with<br>
Net::Radius. But to use it I need to understand the flow since it only<br>seems to be able to assemble and disassemble the packets, not tell me how<br>to do it.<br>><br>> > and I need to understand a little about the flow. Is there a good reference<br>
> > for this? I don't have to support much, basically user/pass authentication,<br>> > updating accounting, timeout, logoff.<br>><br>>   See the RFC's.<br>><br>       Ok. I was hoping for something more than RFC's, but if thats the<br>
starting point, off I'll go.<br>><br>> >     I believe I next need to send an accounting_start packet. Some<br>> > of the items I'm not sure where they come from (Acct-Session-Id,<br>> > Acct-Unique-Session-Id) or how they might be generated.<br>
><br>>   This is not a mailing list for general RADIUS questions.  The RFC's<br>> exist.  Please read them.<br>><br>       Jawol.<br>><br>>   If you're doing this for a customer, you're getting paid.  Don't<br>
> expect anyone here to help you (for free) to create your product that<br>> has nothing to do with FreeRADIUS.<br>><br>       Actually, no, I'm not doing this for a customer. I'm doing it<br>for an OpenSource/Sourceforge project, but I really appreciate your<br>
support in it all.<br><br>                       Tuc<br><br><br>------------------------------<br><br>Message: 5<br>Date: Thu, 22 May 2008 15:49:50 +0000 (GMT)<br>From: Joel MBA OYONE <<a href="mailto:mba_oyone@yahoo.fr">mba_oyone@yahoo.fr</a>><br>
Subject: Re : Dynamic VLAN and FreeRadius<br>To: FreeRadius users mailing list<br>       <<a href="mailto:freeradius-users@lists.freeradius.org">freeradius-users@lists.freeradius.org</a>><br>Message-ID: <<a href="mailto:994857.8869.qm@web26108.mail.ukl.yahoo.com">994857.8869.qm@web26108.mail.ukl.yahoo.com</a>><br>
Content-Type: text/plain; charset="utf-8"<br><br>Alan,<br><br>I possess a device from D-Link (DWS-3024). it is a wireless switch controler, and the documentation says that:<br> - One SSID has to be affect to one VLAN on the profile.<br>
 - An Access point could be configured with up to 8 ifferent SSIDs and it is possible to affect each SSID on its own network (below is a link which show you the config page) or all SSID on the same network.  maybe i didn't read it correctly, so here is the link (see page 89-90 and maybe 91 too.): <a href="ftp://ftp.dlink.fr/DWS/DWS-3024/Manuel/DWS-3000_Series_User_Manual_v2.00.pdf" target="_blank">ftp://ftp.dlink.fr/DWS/DWS-3024/Manuel/DWS-3000_Series_User_Manual_v2.00.pdf</a><br>
<br>i asked you stuffs about SSIDs/VLAN cause all my APs (about 30) will receive the same profile, and the profile will have 3 differents SSIDS with diffrents security access levels and network from the wireless switch.<br>
<br>for example, in the same room, associated to the same AP, students and teachers will connect to diffrent SSIDs coming from that same AP, and some will have to athenticate via EAP-PEAP, other will require EAP-TLS.<br><br>
this other short file explain point to point what is my config and waht i am trying to do:<br><a href="ftp://ftp.dlink.fr/DWS/DWS-3024/QIG/QIG_DWS-3024_WPA2.pdf" target="_blank">ftp://ftp.dlink.fr/DWS/DWS-3024/QIG/QIG_DWS-3024_WPA2.pdf</a><br>
read it and maybe you could understand me.<br><br><br>regards<br><br><br>Joel MBA OYONE wrote:<br>>>  No.  VLAN assignment is after SSID association, and after 802.1x<br>>> authentication.<br>><br>> OK, is it possible to associate in SSID_1 and be assigned to a different<br>
> VLAN than the we are associated in ?<br><br> That doesn't make sense.  SSID's aren't tied to VLANs, unless you<br>configure them that way.<br><br>> (exemple, when i am associated to<br>> SSID_1, which belongs to VLAN100,<br>
<br> No... SSID's have nothing to do with VLAN's.<br><br>> RADIUS sends me<br>> "Tunnel-Private-Group-ID = 200", which belongs to another SSID, what<br>> would happen and would authentication process success?)<br>
<br> Read your NAS documentation to see how to do VLAN assignment, and how<br>it interacts with SSID's.<br><br>> - if i am assigned to another couple of SSID/VLAN than the one i am<br>> connected now by RADIUS, would authentication process restart at the<br>
> beginning?<br><br> Stop talking about "SSID/VLAN".  They are separate things.<br><br> When you do VLAN assignment with RADIUS, you do NOT need to<br>re-authenticate.<br><br>> - is it possible to do EAP-TLS, EAP-PEAP and EAP-MD5 without the use of<br>
> 802.1x when RADIUS is the authentication Server for a supplicant?<br><br> What does that mean?<br><br> Alan DeKok.<br>-<br>List info/subscribe/unsubscribe? See <a href="http://www.freeradius.org/list/users.html" target="_blank">http://www.freeradius.org/list/users.html</a><br>
<br><br>__________________________________________________<br>Do You Yahoo!?<br>En finir avec le spam? Yahoo! Mail vous offre la meilleure protection possible contre les messages non sollicit?s<br><a href="http://mail.yahoo.fr/" target="_blank">http://mail.yahoo.fr</a> Yahoo! Mail<br>
-------------- next part --------------<br>An HTML attachment was scrubbed...<br>URL: <<a href="https://lists.freeradius.org/pipermail/freeradius-users/attachments/20080522/82252264/attachment-0001.html" target="_blank">https://lists.freeradius.org/pipermail/freeradius-users/attachments/20080522/82252264/attachment-0001.html</a>><br>
<br>------------------------------<br><br>Message: 6<br>Date: Thu, 22 May 2008 12:12:49 -0400<br>From: Joe Vieira <<a href="mailto:jvieira@clarku.edu">jvieira@clarku.edu</a>><br>Subject: Re: Re : Dynamic VLAN and FreeRadius<br>
To: FreeRadius users mailing list<br>       <<a href="mailto:freeradius-users@lists.freeradius.org">freeradius-users@lists.freeradius.org</a>><br>Message-ID: <<a href="mailto:48359B81.1060306@clarku.edu">48359B81.1060306@clarku.edu</a>><br>
Content-Type: text/plain; charset="UTF-8"; format=flowed<br><br>HI Joel,<br><br>   I think the issue here is that the D-Link AP's you have are rather<br>limited.<br><br>Radius can not ever assign an SSID because that step occurs before the<br>
user authenticated.  Wireless starts with an association from the user<br>to the AP's SSID from there the AP decides what needs to happen.<br><br>Radius can affect VLAN's (generally at least in the Cisco world with<br>
'Tunnel-Private-Group-ID', like you meantioned) but you'll never be able<br>to force a user to switch SSID's because that is client controlled.<br><br>AP's map VLAN's to SSID's internally some allow n to 1  and 1 to n<br>
relationships, others like your d-links only allow a direct mapping.<br><br>Basically it sounds like you are limited by the constraints of you NAS.<br><br>Joe Vieira<br>UNIX Systems Administrator<br>Clark University<br><br>
Joel MBA OYONE wrote:<br>> Alan,<br>><br>> I possess a device from D-Link (DWS-3024). it is a wireless switch<br>> controler, and the documentation says that:<br>>  - One SSID has to be affect to one VLAN on the profile.<br>
>  - An Access point could be configured with up to 8 ifferent SSIDs and<br>> it is possible to affect each SSID on its own network (below is a link<br>> which show you the config page) or all SSID on the same network.<br>
> maybe i didn't read it correctly, so here is the link (see page 89-90<br>> and maybe 91 too.):<br>> <a href="ftp://ftp.dlink.fr/DWS/DWS-3024/Manuel/DWS-3000_Series_User_Manual_v2.00.pdf" target="_blank">ftp://ftp.dlink.fr/DWS/DWS-3024/Manuel/DWS-3000_Series_User_Manual_v2.00.pdf</a><br>
><br>> i asked you stuffs about SSIDs/VLAN cause all my APs (about 30) will<br>> receive the same profile, and the profile will have 3 differents SSIDS<br>> with diffrents security access levels and network from the wireless<br>
> switch.<br>><br>> for example, in the same room, associated to the same AP, students and<br>> teachers will connect to diffrent SSIDs coming from that same AP, and<br>> some will have to athenticate via EAP-PEAP, other will require EAP-TLS.<br>
><br>> this other short file explain point to point what is my config and<br>> waht i am trying to do:<br>> <a href="ftp://ftp.dlink.fr/DWS/DWS-3024/QIG/QIG_DWS-3024_WPA2.pdf" target="_blank">ftp://ftp.dlink.fr/DWS/DWS-3024/QIG/QIG_DWS-3024_WPA2.pdf</a><br>
> read it and maybe you could understand me.<br>><br>><br>> regards<br>><br>> Joel MBA OYONE wrote:<br>> >>  No.  VLAN assignment is after SSID association, and after 802.1x<br>> >> authentication.<br>
> ><br>> > OK, is it possible to associate in SSID_1 and be assigned to a different<br>> > VLAN than the we are associated in ?<br>><br>>   That doesn't make sense.  SSID's aren't tied to VLANs, unless you<br>
> configure them that way.<br>><br>> > (exemple, when i am associated to<br>> > SSID_1, which belongs to VLAN100,<br>><br>>   No... SSID's have nothing to do with VLAN's.<br>><br>> > RADIUS sends me<br>
> > "Tunnel-Private-Group-ID = 200", which belongs to another SSID, what<br>> > would happen and would authentication process success?)<br>><br>>   Read your NAS documentation to see how to do VLAN assignment, and how<br>
> it interacts with SSID's.<br>><br>> > - if i am assigned to another couple of SSID/VLAN than the one i am<br>> > connected now by RADIUS, would authentication process restart at the<br>> > beginning?<br>
><br>>   Stop talking about "SSID/VLAN".  They are separate things.<br>><br>>   When you do VLAN assignment with RADIUS, you do NOT need to<br>> re-authenticate.<br>><br>> > - is it possible to do EAP-TLS, EAP-PEAP and EAP-MD5 without the use of<br>
> > 802.1x when RADIUS is the authentication Server for a supplicant?<br>><br>>   What does that mean?<br>><br>>   Alan DeKok.<br>> -<br>> List info/subscribe/unsubscribe? See<br>> <a href="http://www.freeradius.org/list/users.html" target="_blank">http://www.freeradius.org/list/users.html</a><br>
><br>> __________________________________________________<br>> Do You Yahoo!?<br>> En finir avec le spam? Yahoo! Mail vous offre la meilleure protection<br>> possible contre les messages non sollicit?s<br>> <a href="http://mail.yahoo.fr/" target="_blank">http://mail.yahoo.fr</a> Yahoo! Mail<br>
<br><br>------------------------------<br><br>Message: 7<br>Date: Thu, 22 May 2008 17:26:23 +0000 (GMT)<br>From: Joel MBA OYONE <<a href="mailto:mba_oyone@yahoo.fr">mba_oyone@yahoo.fr</a>><br>Subject: Re : Re : Dynamic VLAN and FreeRadius<br>
To: FreeRadius users mailing list<br>       <<a href="mailto:freeradius-users@lists.freeradius.org">freeradius-users@lists.freeradius.org</a>><br>Message-ID: <<a href="mailto:44687.98778.qm@web26107.mail.ukl.yahoo.com">44687.98778.qm@web26107.mail.ukl.yahoo.com</a>><br>
Content-Type: text/plain; charset="utf-8"<br><br>Thank you Joe for your answer!<br><br>We all agree that assocation is made before authentication process, in order to RADIUS to be able to do its stuffs. but the fact is that it doesn't work, and i was wondering what would be the result if i set:<br>
"Tunnel-Private-Group-ID = 100" (when the SSID were i am connected is assiged to VLAN 200, according to how my device work) .<br><br><br>I started to ask silly questions because it's true i don't understand nothing anymore with my config!<br>
Basically, i have to use freeradius for authenticate wireless users, all connected on Access points managed by that switch!<br>i learnt freeradius stuffs and with the help of the guys here, i am now<br>able to setup it correctly!!!  Access point  authentication works well,<br>
but  end-users authentication doing some EAP  fails but stay without no<br>response after the access-challenge!! (saying no correct login/password<br>find, or requiring client certificate, depending if i am doing tls or<br>
peap).<br>please note that it deons'nt tell me that my certificates are<br>incorrect, it is the reason why i started to think that the AP's don't<br>relay correctly the EAP negociation! (On XP client client are blocked<br>
on "identity validation" then give up the authentication). As i am<br>newbie with 802.1x stuffs, i asked "silly" question to fix out my<br>doubts. it is not easy for me to do it in english!<br><br><br>
<br>- About the limitations of the device, i posted on d-link support a week ago and i am still waiting for the answer.<br><br>- about RADIUS assigning SSID... it was a silly question of me and the goal was just to be sure that RADIUS authentication events stay on the same SSID. just for confirmation, and now I KNOW.<br>
<br>- the reason of this confusion for me is what the documentation of dws-3024 says on page 205 and 206 as follow (some parts):<br><br>##############################################################<br>##############################################################<br>
NOTE:<br>You can configure D-Link Access Points to use 802.1X authentication on the RADIUS server<br>to allow or deny specific users on client stations access to the wireless network. If you enable<br>802.1X authentication, the client entry on a RADIUS server can support user-based VLANs<br>
and subnet assignments for IP tunneling. Table 80 shows the attributes to set for wireless<br>clients within the RADIUS server.<br><br>Table 80. RADIUS Attributes for Wireless Clients<br>   RADIUS Server                                 Description                     Range                               Usage<br>
       Attribute<br> User-Name (1)                                                                                1-32 characters             Required<br> User-Password (2)                                                                          1-128 characters           Required<br>
 Tunnel-Medium-Type (65)                                                                    802                         Optional<br>##############################################################<br><br>The following example shows the entry for a user in the users file. The username is<br>
?johndoe,? the password is ?test1234.? The user is assigned to VLAN 77.<br><br>johndoe Auth-Type: = EAP, User-Password == ?test1234"<br>        Tunnel-Type = 13,<br>        Tunnel-Medium-Type = 6,<br>        Tunnel-Private-Group-ID = 77<br>
<br>Tunnel-Type and Tunnel-Medium-Type use the same values for all stations. Tunnel-Private-<br>Group-ID is the selected VLAN ID and can be different for each user.<br>NOTE: Do not use the management VLAN ID of the AP for the value of the Tunnel-<br>
       Private-Group-ID.<br>##############################################################<br>##############################################################<br><br><br>the documentation also says on page 201: (and i dont understand this step, even using a translator. explanation would be appreciated)<br>
##############################################################<br>NOTE:<br>This appendix does not describe RADIUS configuration for AP network<br>authentication using 802.1X. This feature is separate from a valid AP<br>configuration entry. The edge device that connects to the AP performs the<br>
network authentication. The edge device might not be the D-Link Unified<br>Switch.<br>##############################################################<br><br><br>Any people interested in help could just read page 200 - 209 of this documents and give advices.<br>
here is the link: <a href="ftp://ftp.dlink.fr/DWS/DWS-3024/Manuel/DWS-3000_Series_User_Manual_v2.00.pdf" target="_blank">ftp://ftp.dlink.fr/DWS/DWS-3024/Manuel/DWS-3000_Series_User_Manual_v2.00.pdf</a><br><br><br>thanks a lot!<br>
Joel<br><br>--------------------------------------------------------------------------------------------------------------------<br>HI Joel,<br><br>   I think the issue here is that the D-Link AP's you have are rather<br>
limited.<br><br>Radius can not ever assign an SSID because that step occurs before the<br>user authenticated.  Wireless starts with an association from the user<br>to the AP's SSID from there the AP decides what needs to happen.<br>
<br>Radius can affect VLAN's (generally at least in the Cisco world with<br>'Tunnel-Private-Group-ID', like you meantioned) but you'll never be able<br>to force a user to switch SSID's because that is client controlled.<br>
<br>AP's map VLAN's to SSID's internally some allow n to 1  and 1 to n<br>relationships, others like your d-links only allow a direct mapping.<br><br>Basically it sounds like you are limited by the constraints of you NAS.<br>
<br>Joe Vieira<br>UNIX Systems Administrator<br>Clark University<br><br>Joel MBA OYONE wrote:<br>> Alan,<br>><br>> I possess a device from D-Link (DWS-3024). it is a wireless switch<br>> controler, and the documentation says that:<br>
>  - One SSID has to be affect to one VLAN on the profile.<br>>  - An Access point could be configured with up to 8 ifferent SSIDs and<br>> it is possible to affect each SSID on its own network (below is a link<br>
> which show you the config page) or all SSID on the same network.<br>> maybe i didn't read it correctly, so here is the link (see page 89-90<br>> and maybe 91 too.):<br>> <a href="ftp://ftp.dlink.fr/DWS/DWS-3024/Manuel/DWS-3000_Series_User_Manual_v2.00.pdf" target="_blank">ftp://ftp.dlink.fr/DWS/DWS-3024/Manuel/DWS-3000_Series_User_Manual_v2.00.pdf</a><br>
><br>> i asked you stuffs about SSIDs/VLAN cause all my APs (about 30) will<br>> receive the same profile, and the profile will have 3 differents SSIDS<br>> with diffrents security access levels and network from the wireless<br>
> switch.<br>><br>> for example, in the same room, associated to the same AP, students and<br>> teachers will connect to diffrent SSIDs coming from that same AP, and<br>> some will have to athenticate via EAP-PEAP, other will require EAP-TLS.<br>
><br>> this other short file explain point to point what is my config and<br>> waht i am trying to do:<br>> <a href="ftp://ftp.dlink.fr/DWS/DWS-3024/QIG/QIG_DWS-3024_WPA2.pdf" target="_blank">ftp://ftp.dlink.fr/DWS/DWS-3024/QIG/QIG_DWS-3024_WPA2.pdf</a><br>
> read it and maybe you could understand me.<br>><br>><br>> regards<br>><br>> Joel MBA OYONE wrote:<br>> >>  No.  VLAN assignment is after SSID association, and after 802.1x<br>> >> authentication.<br>
> ><br>> > OK, is it possible to associate in SSID_1 and be assigned to a different<br>> > VLAN than the we are associated in ?<br>><br>>   That doesn't make sense.  SSID's aren't tied to VLANs, unless you<br>
> configure them that way.<br>><br>> > (exemple, when i am associated to<br>> > SSID_1, which belongs to VLAN100,<br>><br>>   No... SSID's have nothing to do with VLAN's.<br>><br>> > RADIUS sends me<br>
> > "Tunnel-Private-Group-ID = 200", which belongs to another SSID, what<br>> > would happen and would authentication process success?)<br>><br>>   Read your NAS documentation to see how to do VLAN assignment, and how<br>
> it interacts with SSID's.<br>><br>> > - if i am assigned to another couple of SSID/VLAN than the one i am<br>> > connected now by RADIUS, would authentication process restart at the<br>> > beginning?<br>
><br>>   Stop talking about "SSID/VLAN".  They are separate things.<br>><br>>   When you do VLAN assignment with RADIUS, you do NOT need to<br>> re-authenticate.<br>><br>> > - is it possible to do EAP-TLS, EAP-PEAP and EAP-MD5 without the use of<br>
> > 802.1x when RADIUS is the authentication Server for a supplicant?<br>><br>>   What does that mean?<br>><br>>   Alan DeKok.<br>> -<br>> List info/subscribe/unsubscribe? See<br>> <a href="http://www.freeradius.org/list/users.html" target="_blank">http://www.freeradius.org/list/users.html</a><br>
><br>> __________________________________________________<br>> Do You Yahoo!?<br>> En finir avec le spam? Yahoo! Mail vous offre la meilleure protection<br>> possible contre les messages non sollicit?s<br>> <a href="http://mail.yahoo.fr/" target="_blank">http://mail.yahoo.fr</a> Yahoo! Mail<br>
-<br>List info/subscribe/unsubscribe? See <a href="http://www.freeradius.org/list/users.html" target="_blank">http://www.freeradius.org/list/users.html</a><br><br>__________________________________________________<br>Do You Yahoo!?<br>
En finir avec le spam? Yahoo! Mail vous offre la meilleure protection possible contre les messages non sollicit?s<br><a href="http://mail.yahoo.fr/" target="_blank">http://mail.yahoo.fr</a> Yahoo! Mail<br>-------------- next part --------------<br>
An HTML attachment was scrubbed...<br>URL: <<a href="https://lists.freeradius.org/pipermail/freeradius-users/attachments/20080522/d0a46699/attachment.html" target="_blank">https://lists.freeradius.org/pipermail/freeradius-users/attachments/20080522/d0a46699/attachment.html</a>><br>
<br>------------------------------<br><br>-<br>List info/subscribe/unsubscribe? See <a href="http://www.freeradius.org/list/users.html" target="_blank">http://www.freeradius.org/list/users.html</a><br><br><br>End of Freeradius-Users Digest, Vol 37, Issue 113<br>
*************************************************<br></blockquote></div><br><br clear="all"><br>-- <br>Naunidh