thanks,<br><br>/etc/freeradius/certs/README<br>This directory contains a number of sample certificates for<br>use by the rlm_eap_tls module.  These certificates should be used<br>ONLY for testing purposes.<br><br>If you're not using EAP-TLS, EAP-TTLS, or EAP-PEAP, then you may delete<br>
this entire directory.<br><br>If you are using one or more of those authentication protocols, then<br>the certificates included here should be replaced with ones signed<br>by a real Certificate Authority.<br><br>not to many information in that case in README, so I did (of course you are right with p12):<br>
<br>openssl pkcs12 -export -out cliet_cert.p12 -inkey client_key.pem -in client_cert.pem<br><br>and something happend:<br>( I think key information is     <br>TLS_accept:error in SSLv3 read client certificate A<br>
rlm_eap: SSL error error:00000000:lib(0):func(0):reason(0)<br>but uncle google find as many diferent answers as peple having this problem)<br>log freeradius -X:<br><br>Starting - reading configuration files ...<br>reread_config:  reading radiusd.conf<br>
Config:   including file: /etc/freeradius/proxy.conf<br>Config:   including file: /etc/freeradius/clients.conf<br>Config:   including file: /etc/freeradius/snmp.conf<br>Config:   including file: /etc/freeradius/eap.conf<br>
Config:   including file: /etc/freeradius/sql.conf<br> main: prefix = "/usr"<br> main: localstatedir = "/var"<br> main: logdir = "/var/log/freeradius"<br> main: libdir = "/usr/lib/freeradius"<br>
 main: radacctdir = "/var/log/freeradius/radacct"<br> main: hostname_lookups = no<br> main: max_request_time = 30<br> main: cleanup_delay = 5<br> main: max_requests = 1024<br> main: delete_blocked_requests = 0<br>
 main: port = 0<br> main: allow_core_dumps = no<br> main: log_stripped_names = no<br> main: log_file = "/var/log/freeradius/radius.log"<br> main: log_auth = no<br> main: log_auth_badpass = no<br> main: log_auth_goodpass = no<br>
 main: pidfile = "/var/run/freeradius/freeradius.pid"<br> main: user = "freerad"<br> main: group = "freerad"<br> main: usercollide = no<br> main: lower_user = "yes"<br> main: lower_pass = "no"<br>
 main: nospace_user = "no"<br> main: nospace_pass = "no"<br> main: checkrad = "/usr/sbin/checkrad"<br> main: proxy_requests = yes<br> proxy: retry_delay = 5<br> proxy: retry_count = 3<br> proxy: synchronous = no<br>
 proxy: default_fallback = yes<br> proxy: dead_time = 120<br> proxy: post_proxy_authorize = no<br> proxy: wake_all_if_all_dead = no<br> security: max_attributes = 200<br> security: reject_delay = 1<br> security: status_server = no<br>
 main: debug_level = 0<br>read_config_files:  reading dictionary<br>read_config_files:  reading naslist<br>Using deprecated naslist file.  Support for this will go away soon.<br>read_config_files:  reading clients<br>read_config_files:  reading realms<br>
radiusd:  entering modules setup<br>Module: Library search path is /usr/lib/freeradius<br>Module: Loaded exec<br> exec: wait = yes<br> exec: program = "(null)"<br> exec: input_pairs = "request"<br> exec: output_pairs = "(null)"<br>
 exec: packet_type = "(null)"<br>rlm_exec: Wait=yes but no output defined. Did you mean output=none?<br>Module: Instantiated exec (exec)<br>Module: Loaded expr<br>Module: Instantiated expr (expr)<br>Module: Loaded PAP<br>
 pap: encryption_scheme = "crypt"<br>Module: Instantiated pap (pap)<br>Module: Loaded CHAP<br>Module: Instantiated chap (chap)<br>Module: Loaded MS-CHAP<br> mschap: use_mppe = yes<br> mschap: require_encryption = yes<br>
 mschap: require_strong = yes<br> mschap: with_ntdomain_hack = yes<br> mschap: passwd = "(null)"<br> mschap: ntlm_auth = "(null)"<br>Module: Instantiated mschap (mschap)<br>Module: Loaded System<br> unix: cache = no<br>
 unix: passwd = "(null)"<br> unix: shadow = "/etc/shadow"<br> unix: group = "(null)"<br> unix: radwtmp = "/var/log/freeradius/radwtmp"<br> unix: usegroup = no<br> unix: cache_reload = 600<br>
Module: Instantiated unix (unix)<br>Module: Loaded eap<br> eap: default_eap_type = "peap"<br> eap: timer_expire = 60<br> eap: ignore_unknown_eap_types = no<br> eap: cisco_accounting_username_bug = no<br>rlm_eap: Loaded and initialized type md5<br>
rlm_eap: Loaded and initialized type leap<br> gtc: challenge = "Password: "<br> gtc: auth_type = "PAP"<br>rlm_eap: Loaded and initialized type gtc<br> tls: rsa_key_exchange = no<br> tls: dh_key_exchange = yes<br>
 tls: rsa_key_length = 512<br> tls: dh_key_length = 512<br> tls: verify_depth = 0<br> tls: CA_path = "(null)"<br> tls: pem_file_type = yes<br> tls: private_key_file = "/etc/freeradius/eap/newkey.pem"<br>
 tls: certificate_file = "/etc/freeradius/eap/newcert.pem"<br> tls: CA_file = "/etc/freeradius/eap/eapCA/cacert.pem"<br> tls: private_key_password = "windows"<br> tls: dh_file = "/etc/freeradius/eap/dh"<br>
 tls: random_file = "/etc/freeradius/eap/random"<br> tls: fragment_size = 1024<br> tls: include_length = yes<br> tls: check_crl = no<br> tls: check_cert_cn = "(null)"<br> tls: cipher_list = "(null)"<br>
 tls: check_cert_issuer = "(null)"<br>rlm_eap_tls: Loading the certificate file as a chain<br>rlm_eap: Loaded and initialized type tls<br> peap: default_eap_type = "mschapv2"<br> peap: copy_request_to_tunnel = no<br>
 peap: use_tunneled_reply = no<br> peap: proxy_tunneled_request_as_eap = yes<br>rlm_eap: Loaded and initialized type peap<br> mschapv2: with_ntdomain_hack = no<br>rlm_eap: Loaded and initialized type mschapv2<br>Module: Instantiated eap (eap)<br>
Module: Loaded preprocess<br> preprocess: huntgroups = "/etc/freeradius/huntgroups"<br> preprocess: hints = "/etc/freeradius/hints"<br> preprocess: with_ascend_hack = no<br> preprocess: ascend_channels_per_line = 23<br>
 preprocess: with_ntdomain_hack = no<br> preprocess: with_specialix_jetstream_hack = no<br> preprocess: with_cisco_vsa_hack = no<br> preprocess: with_alvarion_vsa_hack = no<br>Module: Instantiated preprocess (preprocess)<br>
Module: Loaded realm<br> realm: format = "suffix"<br> realm: delimiter = "@"<br> realm: ignore_default = no<br> realm: ignore_null = no<br>Module: Instantiated realm (suffix)<br>Module: Loaded Acct-Unique-Session-Id<br>
 acct_unique: key = "User-Name, Acct-Session-Id, NAS-IP-Address, Client-IP-Address, NAS-Port"<br>Module: Instantiated acct_unique (acct_unique)<br>Module: Loaded files<br> files: usersfile = "/etc/freeradius/users"<br>
 files: acctusersfile = "/etc/freeradius/acct_users"<br> files: preproxy_usersfile = "/etc/freeradius/preproxy_users"<br> files: compat = "no"<br>Module: Instantiated files (files)<br>Module: Loaded detail<br>
 detail: detailfile = "/var/log/freeradius/radacct/%{Client-IP-Address}/detail-%Y%m%d"<br> detail: detailperm = 384<br> detail: dirperm = 493<br> detail: locking = no<br>Module: Instantiated detail (detail)<br>Module: Loaded radutmp<br>
 radutmp: filename = "/var/log/freeradius/radutmp"<br> radutmp: username = "%{User-Name}"<br> radutmp: case_sensitive = yes<br> radutmp: check_with_nas = yes<br> radutmp: perm = 384<br> radutmp: callerid = yes<br>
Module: Instantiated radutmp (radutmp)<br>Listening on authentication *:1812<br>Listening on accounting *:1813<br>Ready to process requests.<br>rad_recv: Access-Request packet from host <a href="http://192.168.5.206:1812">192.168.5.206:1812</a>, id=106, length=137<br>
        NAS-IP-Address = 192.168.5.206<br>        NAS-Port = 50046<br>        NAS-Port-Type = Ethernet<br>        User-Name = "client_cert"<br>        Called-Station-Id = "00-0C-30-81-9B-EE"<br>        Calling-Station-Id = "00-0A-E4-13-1A-02"<br>
        Service-Type = Framed-User<br>        Framed-MTU = 1500<br>        EAP-Message = 0x0200001001636c69656e745f63657274<br>        Message-Authenticator = 0x080bd3f4d25919886b96f969d2ae8eeb<br>  Processing the authorize section of radiusd.conf<br>
modcall: entering group authorize for request 0<br>  modcall[authorize]: module "preprocess" returns ok for request 0<br>  modcall[authorize]: module "mschap" returns noop for request 0<br>    rlm_realm: No '@' in User-Name = "client_cert", looking up realm NULL<br>
    rlm_realm: No such realm "NULL"<br>  modcall[authorize]: module "suffix" returns noop for request 0<br>  rlm_eap: EAP packet type response id 0 length 16<br>  rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br>
  modcall[authorize]: module "eap" returns updated for request 0<br>modcall: leaving group authorize (returns updated) for request 0<br>  rad_check_password:  Found Auth-Type EAP<br>auth: type "EAP"<br>
  Processing the authenticate section of radiusd.conf<br>modcall: entering group authenticate for request 0<br>  rlm_eap: EAP Identity<br>  rlm_eap: processing type tls<br>  rlm_eap_tls: Initiate<br>  rlm_eap_tls: Start returned 1<br>
  modcall[authenticate]: module "eap" returns handled for request 0<br>modcall: leaving group authenticate (returns handled) for request 0<br>Sending Access-Challenge of id 106 to 192.168.5.206 port 1812<br>        EAP-Message = 0x010100061920<br>
        Message-Authenticator = 0x00000000000000000000000000000000<br>        State = 0x3af5b38421ac6af91c4a0a447244ecd0<br>Finished request 0<br>Going to the next request<br>--- Walking the entire request list ---<br>Waking up in 6 seconds...<br>
rad_recv: Access-Request packet from host <a href="http://192.168.5.206:1812">192.168.5.206:1812</a>, id=107, length=145<br>        NAS-IP-Address = 192.168.5.206<br>        NAS-Port = 50046<br>        NAS-Port-Type = Ethernet<br>
        User-Name = "client_cert"<br>        Called-Station-Id = "00-0C-30-81-9B-EE"<br>        Calling-Station-Id = "00-0A-E4-13-1A-02"<br>        Service-Type = Framed-User<br>        Framed-MTU = 1500<br>
        State = 0x3af5b38421ac6af91c4a0a447244ecd0<br>        EAP-Message = 0x02010006030d<br>        Message-Authenticator = 0x2a999f5c3a37259efa6a052d616fba1a<br>  Processing the authorize section of radiusd.conf<br>modcall: entering group authorize for request 1<br>
  modcall[authorize]: module "preprocess" returns ok for request 1<br>  modcall[authorize]: module "mschap" returns noop for request 1<br>    rlm_realm: No '@' in User-Name = "client_cert", looking up realm NULL<br>
    rlm_realm: No such realm "NULL"<br>  modcall[authorize]: module "suffix" returns noop for request 1<br>  rlm_eap: EAP packet type response id 1 length 6<br>  rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br>
  modcall[authorize]: module "eap" returns updated for request 1<br>modcall: leaving group authorize (returns updated) for request 1<br>  rad_check_password:  Found Auth-Type EAP<br>auth: type "EAP"<br>
  Processing the authenticate section of radiusd.conf<br>modcall: entering group authenticate for request 1<br>  rlm_eap: Request found, released from the list<br>  rlm_eap: EAP NAK<br> rlm_eap: EAP-NAK asked for EAP-Type/tls<br>
  rlm_eap: processing type tls<br> rlm_eap_tls: Requiring client certificate<br>  rlm_eap_tls: Initiate<br>  rlm_eap_tls: Start returned 1<br>  modcall[authenticate]: module "eap" returns handled for request 1<br>
modcall: leaving group authenticate (returns handled) for request 1<br>Sending Access-Challenge of id 107 to 192.168.5.206 port 1812<br>        EAP-Message = 0x010200060d20<br>        Message-Authenticator = 0x00000000000000000000000000000000<br>
        State = 0x159f00d591c08a25a614b86458f97af8<br>Finished request 1<br>Going to the next request<br>Waking up in 6 seconds...<br>rad_recv: Access-Request packet from host <a href="http://192.168.5.206:1812">192.168.5.206:1812</a>, id=108, length=219<br>
        NAS-IP-Address = 192.168.5.206<br>        NAS-Port = 50046<br>        NAS-Port-Type = Ethernet<br>        User-Name = "client_cert"<br>        Called-Station-Id = "00-0C-30-81-9B-EE"<br>        Calling-Station-Id = "00-0A-E4-13-1A-02"<br>
        Service-Type = Framed-User<br>        Framed-MTU = 1500<br>        State = 0x159f00d591c08a25a614b86458f97af8<br>        EAP-Message = 0x020200500d800000004616030100410100003d0301416cd867ebc2b0ed199457e08b70d0c546a79311ab7a7bca97aa500a9707ae9800001600040005000a0009006400<br>
        Message-Authenticator = 0xd46cb3d2145f27cf6aeec79c9e9ce79d<br>  Processing the authorize section of radiusd.conf<br>modcall: entering group authorize for request 2<br>  modcall[authorize]: module "preprocess" returns ok for request 2<br>
  modcall[authorize]: module "mschap" returns noop for request 2<br>    rlm_realm: No '@' in User-Name = "client_cert", looking up realm NULL<br>    rlm_realm: No such realm "NULL"<br>
  modcall[authorize]: module "suffix" returns noop for request 2<br>  rlm_eap: EAP packet type response id 2 length 80<br>  rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br>  modcall[authorize]: module "eap" returns updated for request 2<br>
modcall: leaving group authorize (returns updated) for request 2<br>  rad_check_password:  Found Auth-Type EAP<br>auth: type "EAP"<br>  Processing the authenticate section of radiusd.conf<br>modcall: entering group authenticate for request 2<br>
  rlm_eap: Request found, released from the list<br>  rlm_eap: EAP/tls<br>  rlm_eap: processing type tls<br>  rlm_eap_tls: Authenticate<br>  rlm_eap_tls: processing TLS<br>rlm_eap_tls:  Length Included<br>  eaptls_verify returned 11<br>
    (other): before/accept initialization<br>    TLS_accept: before/accept initialization<br>  rlm_eap_tls: <<< TLS 1.0 Handshake [length 0041], ClientHello<br>    TLS_accept: SSLv3 read client hello A<br>  rlm_eap_tls: >>> TLS 1.0 Handshake [length 004a], ServerHello<br>
    TLS_accept: SSLv3 write server hello A<br>  rlm_eap_tls: >>> TLS 1.0 Handshake [length 05ef], Certificate<br>    TLS_accept: SSLv3 write certificate A<br>  rlm_eap_tls: >>> TLS 1.0 Handshake [length 0089], CertificateRequest<br>
    TLS_accept: SSLv3 write certificate request A<br>    TLS_accept: SSLv3 flush data<br>    TLS_accept:error in SSLv3 read client certificate A<br>rlm_eap: SSL error error:00000000:lib(0):func(0):reason(0)<br>In SSL Handshake Phase<br>
In SSL Accept mode<br>  eaptls_process returned 13<br>  modcall[authenticate]: module "eap" returns handled for request 2<br>modcall: leaving group authenticate (returns handled) for request 2<br>Sending Access-Challenge of id 108 to 192.168.5.206 port 1812<br>
        EAP-Message = 0x0103040a0dc0000006d1160301004a020000460301416c8b253f830795b01f85bce293f96db3f996fa03bf0a71af5dedf9e6293b09209cee2596575c64b3481473ce8b<br>        EAP-Message = 0x40416464726573732e706c301e170d3034303531333132303735335a170d3035303531333132303735335a308184310b300906035504061302504c3115301306035504<br>
        EAP-Message = 0x45759cbeddff3459fa8ccee35dc481c8f6e6cf174513c108d649633a6caa0038a314e199755f39f9d101f1bb88c25871541dc116c77ffbc9c233acac6e065d777adeef<br>        EAP-Message = 0xecd9f6a7b38f00034d30820349308202b2a003020102020900996167278b7d0ab1300d06092a864886f70d01010505003077310b300906035504061302504c31153013<br>
        EAP-Message = 0x6d61310e300c060355040b13056669726d613110300e<br>        Message-Authenticator = 0x00000000000000000000000000000000<br>        State = 0x9040a3706cc8c46b0e98f827fe1ad03a<br>Finished request 2<br>Going to the next request<br>
Waking up in 6 seconds...<br>rad_recv: Access-Request packet from host <a href="http://192.168.5.206:1812">192.168.5.206:1812</a>, id=109, length=145<br>        NAS-IP-Address = 192.168.5.206<br>        NAS-Port = 50046<br>
        NAS-Port-Type = Ethernet<br>        User-Name = "client_cert"<br>        Called-Station-Id = "00-0C-30-81-9B-EE"<br>        Calling-Station-Id = "00-0A-E4-13-1A-02"<br>        Service-Type = Framed-User<br>
        Framed-MTU = 1500<br>        State = 0x9040a3706cc8c46b0e98f827fe1ad03a<br>        EAP-Message = 0x020300060d00<br>        Message-Authenticator = 0x56f3edff4074b4e7f3f31bf43ddab33c<br>  Processing the authorize section of radiusd.conf<br>
modcall: entering group authorize for request 3<br>  modcall[authorize]: module "preprocess" returns ok for request 3<br>  modcall[authorize]: module "mschap" returns noop for request 3<br>    rlm_realm: No '@' in User-Name = "client_cert", looking up realm NULL<br>
    rlm_realm: No such realm "NULL"<br>  modcall[authorize]: module "suffix" returns noop for request 3<br>  rlm_eap: EAP packet type response id 3 length 6<br>  rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br>
  modcall[authorize]: module "eap" returns updated for request 3<br>modcall: leaving group authorize (returns updated) for request 3<br>  rad_check_password:  Found Auth-Type EAP<br>auth: type "EAP"<br>
  Processing the authenticate section of radiusd.conf<br>modcall: entering group authenticate for request 3<br>  rlm_eap: Request found, released from the list<br>  rlm_eap: EAP/tls<br>  rlm_eap: processing type tls<br>  rlm_eap_tls: Authenticate<br>
  rlm_eap_tls: processing TLS<br>rlm_eap_tls: Received EAP-TLS ACK message<br>  rlm_eap_tls: ack handshake fragment handler<br>  eaptls_verify returned 1<br>  eaptls_process returned 13<br>  modcall[authenticate]: module "eap" returns handled for request 3<br>
modcall: leaving group authenticate (returns handled) for request 3<br>Sending Access-Challenge of id 109 to 192.168.5.206 port 1812<br>        EAP-Message = 0x010402db0d80000006d10603550403140763615f61757468311f301d06092a864886f70d0109011610456d61696c40416464726573732e706c30819f300d06092a8648<br>
        EAP-Message = 0x23ae323081a90603551d230481a130819e801475f4eedcbb085c11b9589d6411eb3147bf23ae32a17ba4793077310b300906035504061302504c311530130603550408<br>        EAP-Message = 0x043524308c73eb01d6ccff7a592b72757ced3e56868adb02662806fa383b2cb4e81f28222807064871595639ea30057f41cba7760c4a114f0e214e4d67345e95958299<br>
        Message-Authenticator = 0x00000000000000000000000000000000<br>        State = 0x3c8e25f0bd7437b0c00e3aa6da8a2200<br>Finished request 3<br>Going to the next request<br>Waking up in 6 seconds...<br>rad_recv: Access-Request packet from host <a href="http://192.168.5.206:1812">192.168.5.206:1812</a>, id=110, length=1151<br>
        NAS-IP-Address = 192.168.5.206<br>        NAS-Port = 50046<br>        NAS-Port-Type = Ethernet<br>        User-Name = "client_cert"<br>        Called-Station-Id = "00-0C-30-81-9B-EE"<br>        Calling-Station-Id = "00-0A-E4-13-1A-02"<br>
        Service-Type = Framed-User<br>        Framed-MTU = 1500<br>        State = 0x3c8e25f0bd7437b0c00e3aa6da8a2200<br>        EAP-Message = 0x020403ee0d80000003e416030103b40b0002a40002a100029e3082029a30820203a003020102020900996167278b7d0ab4300d06092a864886f70d0101050500307731<br>
        EAP-Message = 0x6b69653110300e0603550407130757726f636c6177310e300c060355040a13056669726d61310e300c060355040b13056669726d61311430120603550403140b636c69<br>        EAP-Message = 0xebd74539757ba335a9b237710203010001a317301530130603551d25040c300a06082b06010505070302300d06092a864886f70d0101050500038181002103c5a49de9<br>
        EAP-Message = 0x6f1940d6fd963b73f10f783561d7f7f23bb5a07525c93b68780783caea502018bd47deea0cd994fc29dca0022a0a3e9d24cffa31625773b6f95572eea50c57dc3d298a<br>        Message-Authenticator = 0xadca91e74b84c7e3e853426e2450312b<br>
  Processing the authorize section of radiusd.conf<br>modcall: entering group authorize for request 4<br>  modcall[authorize]: module "preprocess" returns ok for request 4<br>  modcall[authorize]: module "mschap" returns noop for request 4<br>
    rlm_realm: No '@' in User-Name = "client_cert", looking up realm NULL<br>    rlm_realm: No such realm "NULL"<br>  modcall[authorize]: module "suffix" returns noop for request 4<br>
  rlm_eap: EAP packet type response id 4 length 253<br>  rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br>  modcall[authorize]: module "eap" returns updated for request 4<br>modcall: leaving group authorize (returns updated) for request 4<br>
  rad_check_password:  Found Auth-Type EAP<br>auth: type "EAP"<br>  Processing the authenticate section of radiusd.conf<br>modcall: entering group authenticate for request 4<br>  rlm_eap: Request found, released from the list<br>
  rlm_eap: EAP/tls<br>  rlm_eap: processing type tls<br>  rlm_eap_tls: Authenticate<br>  rlm_eap_tls: processing TLS<br>rlm_eap_tls:  Length Included<br>  eaptls_verify returned 11<br>  rlm_eap_tls: <<< TLS 1.0 Handshake [length 02a8], Certificate<br>
chain-depth=1,<br>error=0<br>--> User-Name = client_cert<br>--> BUF-Name = ca_auth<br>--> subject = /C=PL/ST=dolnoslaskie/O=firma/OU=firma/CN=ca_auth/emailAddress=Email@Address.pl<br>--> issuer  = /C=PL/ST=dolnoslaskie/O=firma/OU=firma/CN=ca_auth/emailAddress=Email@Address.pl<br>
--> verify return:1<br>chain-depth=0,<br>error=0<br>--> User-Name = client_cert<br>--> BUF-Name = client_cert<br>--> subject = /C=PL/ST=dolnoslaskie/L=Wroclaw/O=firma/OU=firma/CN=client_cert/emailAddress=Email@Address.pl<br>
--> issuer  = /C=PL/ST=dolnoslaskie/O=firma/OU=firma/CN=ca_auth/emailAddress=Email@Address.pl<br>--> verify return:1<br>    TLS_accept: SSLv3 read client certificate A<br>  rlm_eap_tls: <<< TLS 1.0 Handshake [length 0086], ClientKeyExchange<br>
    TLS_accept: SSLv3 read client key exchange A<br>  rlm_eap_tls: <<< TLS 1.0 Handshake [length 0086], CertificateVerify<br>    TLS_accept: SSLv3 read certificate verify A<br>  rlm_eap_tls: <<< TLS 1.0 ChangeCipherSpec [length 0001]<br>
  rlm_eap_tls: <<< TLS 1.0 Handshake [length 0010], Finished<br>    TLS_accept: SSLv3 read finished A<br>  rlm_eap_tls: >>> TLS 1.0 ChangeCipherSpec [length 0001]<br>    TLS_accept: SSLv3 write change cipher spec A<br>
  rlm_eap_tls: >>> TLS 1.0 Handshake [length 0010], Finished<br>    TLS_accept: SSLv3 write finished A<br>    TLS_accept: SSLv3 flush data<br>    (other): SSL negotiation finished successfully<br>rlm_eap: SSL error error:00000000:lib(0):func(0):reason(0)<br>
SSL Connection Established<br>  eaptls_process returned 13<br>  modcall[authenticate]: module "eap" returns handled for request 4<br>modcall: leaving group authenticate (returns handled) for request 4<br>Sending Access-Challenge of id 110 to 192.168.5.206 port 1812<br>
        EAP-Message = 0x010500350d800000002b1403010001011603010020d58b10e81445170f5b3a07df4b0b9cc6c90a04cb00a9215b2303a7074c0b565e<br>        Message-Authenticator = 0x00000000000000000000000000000000<br>        State = 0xfe779de4752e50ac7961d75b0b3cd68b<br>
Finished request 4<br>Going to the next request<br>Waking up in 6 seconds...<br>--- Walking the entire request list ---<br>Cleaning up request 0 ID 106 with timestamp 416c8b25<br>Cleaning up request 1 ID 107 with timestamp 416c8b25<br>
Cleaning up request 2 ID 108 with timestamp 416c8b25<br>Cleaning up request 3 ID 109 with timestamp 416c8b25<br>Cleaning up request 4 ID 110 with timestamp 416c8b25<br>Nothing to do.  Sleeping until we see a request.<br>rad_recv: Access-Request packet from host <a href="http://192.168.5.206:1812">192.168.5.206:1812</a>, id=111, length=137<br>
        NAS-IP-Address = 192.168.5.206<br>        NAS-Port = 50046<br>        NAS-Port-Type = Ethernet<br>        User-Name = "client_cert"<br>        Called-Station-Id = "00-0C-30-81-9B-EE"<br>        Calling-Station-Id = "00-0A-E4-13-1A-02"<br>
        Service-Type = Framed-User<br>        Framed-MTU = 1500<br>        EAP-Message = 0x0206001001636c69656e745f63657274<br>        Message-Authenticator = 0x659f830775091d0596d8d123c643e7ce<br>  Processing the authorize section of radiusd.conf<br>
modcall: entering group authorize for request 5<br>  modcall[authorize]: module "preprocess" returns ok for request 5<br>  modcall[authorize]: module "mschap" returns noop for request 5<br>    rlm_realm: No '@' in User-Name = "client_cert", looking up realm NULL<br>
    rlm_realm: No such realm "NULL"<br>  modcall[authorize]: module "suffix" returns noop for request 5<br>  rlm_eap: EAP packet type response id 6 length 16<br>  rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br>
  modcall[authorize]: module "eap" returns updated for request 5<br>modcall: leaving group authorize (returns updated) for request 5<br>  rad_check_password:  Found Auth-Type EAP<br>auth: type "EAP"<br>
  Processing the authenticate section of radiusd.conf<br>modcall: entering group authenticate for request 5<br>  rlm_eap: EAP Identity<br>  rlm_eap: processing type tls<br>  rlm_eap_tls: Initiate<br>  rlm_eap_tls: Start returned 1<br>
  modcall[authenticate]: module "eap" returns handled for request 5<br>modcall: leaving group authenticate (returns handled) for request 5<br>Sending Access-Challenge of id 111 to 192.168.5.206 port 1812<br>        EAP-Message = 0x010700061920<br>
        Message-Authenticator = 0x00000000000000000000000000000000<br>        State = 0x3cf0290955410316037161120187ff6f<br>Finished request 5<br>Going to the next request<br>--- Walking the entire request list ---<br>Waking up in 6 seconds...<br>
rad_recv: Access-Request packet from host <a href="http://192.168.5.206:1812">192.168.5.206:1812</a>, id=112, length=145<br>        NAS-IP-Address = 192.168.5.206<br>        NAS-Port = 50046<br>        NAS-Port-Type = Ethernet<br>
        User-Name = "client_cert"<br>        Called-Station-Id = "00-0C-30-81-9B-EE"<br>        Calling-Station-Id = "00-0A-E4-13-1A-02"<br>        Service-Type = Framed-User<br>        Framed-MTU = 1500<br>
        State = 0x3cf0290955410316037161120187ff6f<br>        EAP-Message = 0x02070006030d<br>        Message-Authenticator = 0xead712160624a93aea19ab90827edc27<br>  Processing the authorize section of radiusd.conf<br>modcall: entering group authorize for request 6<br>
  modcall[authorize]: module "preprocess" returns ok for request 6<br>  modcall[authorize]: module "mschap" returns noop for request 6<br>    rlm_realm: No '@' in User-Name = "client_cert", looking up realm NULL<br>
    rlm_realm: No such realm "NULL"<br>  modcall[authorize]: module "suffix" returns noop for request 6<br>  rlm_eap: EAP packet type response id 7 length 6<br>  rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br>
  modcall[authorize]: module "eap" returns updated for request 6<br>modcall: leaving group authorize (returns updated) for request 6<br>  rad_check_password:  Found Auth-Type EAP<br>auth: type "EAP"<br>
  Processing the authenticate section of radiusd.conf<br>modcall: entering group authenticate for request 6<br>  rlm_eap: Request found, released from the list<br>  rlm_eap: EAP NAK<br> rlm_eap: EAP-NAK asked for EAP-Type/tls<br>
  rlm_eap: processing type tls<br> rlm_eap_tls: Requiring client certificate<br>  rlm_eap_tls: Initiate<br>  rlm_eap_tls: Start returned 1<br>  modcall[authenticate]: module "eap" returns handled for request 6<br>
modcall: leaving group authenticate (returns handled) for request 6<br>Sending Access-Challenge of id 112 to 192.168.5.206 port 1812<br>        EAP-Message = 0x010800060d20<br>        Message-Authenticator = 0x00000000000000000000000000000000<br>
        State = 0xa0dd02d774a7a517afd24c34828db0e8<br>Finished request 6<br>Going to the next request<br>Waking up in 6 seconds...<br>rad_recv: Access-Request packet from host <a href="http://192.168.5.206:1812">192.168.5.206:1812</a>, id=113, length=219<br>
        NAS-IP-Address = 192.168.5.206<br>        NAS-Port = 50046<br>        NAS-Port-Type = Ethernet<br>        User-Name = "client_cert"<br>        Called-Station-Id = "00-0C-30-81-9B-EE"<br>        Calling-Station-Id = "00-0A-E4-13-1A-02"<br>
        Service-Type = Framed-User<br>        Framed-MTU = 1500<br>        State = 0xa0dd02d774a7a517afd24c34828db0e8<br>        EAP-Message = 0x020800500d800000004616030100410100003d0301416cd877cfd575976ad8ed8b77cec7fe1c97a81ef419d19e8ef2786d17169eef00001600040005000a0009006400<br>
        Message-Authenticator = 0x045e0fdde9fe8bc0f05c25b6846a5525<br>  Processing the authorize section of radiusd.conf<br>modcall: entering group authorize for request 7<br>  modcall[authorize]: module "preprocess" returns ok for request 7<br>
  modcall[authorize]: module "mschap" returns noop for request 7<br>    rlm_realm: No '@' in User-Name = "client_cert", looking up realm NULL<br>    rlm_realm: No such realm "NULL"<br>
  modcall[authorize]: module "suffix" returns noop for request 7<br>  rlm_eap: EAP packet type response id 8 length 80<br>  rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br>  modcall[authorize]: module "eap" returns updated for request 7<br>
  rad_check_password:  Found Auth-Type EAP<br>auth: type "EAP"<br>  Processing the authenticate section of radiusd.conf<br>modcall: entering group authenticate for request 7<br>  rlm_eap: Request found, released from the list<br>
  rlm_eap: EAP/tls<br>  rlm_eap: processing type tls<br>  rlm_eap_tls: Authenticate<br>  rlm_eap_tls: processing TLS<br>rlm_eap_tls:  Length Included<br>  eaptls_verify returned 11<br>    (other): before/accept initialization<br>
    TLS_accept: before/accept initialization<br>  rlm_eap_tls: <<< TLS 1.0 Handshake [length 0041], ClientHello<br>    TLS_accept: SSLv3 read client hello A<br>  rlm_eap_tls: >>> TLS 1.0 Handshake [length 004a], ServerHello<br>
    TLS_accept: SSLv3 write server hello A<br>  rlm_eap_tls: >>> TLS 1.0 Handshake [length 05ef], Certificate<br>    TLS_accept: SSLv3 write certificate A<br>  rlm_eap_tls: >>> TLS 1.0 Handshake [length 0089], CertificateRequest<br>
    TLS_accept: SSLv3 write certificate request A<br>    TLS_accept: SSLv3 flush data<br>    TLS_accept:error in SSLv3 read client certificate A<br>rlm_eap: SSL error error:00000000:lib(0):func(0):reason(0)<br>In SSL Handshake Phase<br>
In SSL Accept mode<br>  eaptls_process returned 13<br>  modcall[authenticate]: module "eap" returns handled for request 7<br>modcall: leaving group authenticate (returns handled) for request 7<br>Sending Access-Challenge of id 113 to 192.168.5.206 port 1812<br>
        EAP-Message = 0x0109040a0dc0000006d1160301004a020000460301416c8b35be097047d4cd35b23f5e2b4a476a576110e9cd8c19e4e9b56dc26ebd20cc05e73c0dc3b63d657e3bbeff<br>        EAP-Message = 0x40416464726573732e706c301e170d3034303531333132303735335a170d3035303531333132303735335a308184310b300906035504061302504c3115301306035504<br>
        EAP-Message = 0x45759cbeddff3459fa8ccee35dc481c8f6e6cf174513c108d649633a6caa0038a314e199755f39f9d101f1bb88c25871541dc116c77ffbc9c233acac6e065d777adeef<br>        EAP-Message = 0xecd9f6a7b38f00034d30820349308202b2a003020102020900996167278b7d0ab1300d06092a864886f70d01010505003077310b300906035504061302504c31153013<br>
        EAP-Message = 0x6d61310e300c060355040b13056669726d613110300e<br>        Message-Authenticator = 0x00000000000000000000000000000000<br>        State = 0xe0a996cc848b6e252a5e61a43b134ce9<br>Finished request 7<br>Going to the next request<br>
Waking up in 6 seconds...<br>rad_recv: Access-Request packet from host <a href="http://192.168.5.206:1812">192.168.5.206:1812</a>, id=114, length=145<br>        NAS-IP-Address = 192.168.5.206<br>        NAS-Port = 50046<br>
        NAS-Port-Type = Ethernet<br>        User-Name = "client_cert"<br>        Called-Station-Id = "00-0C-30-81-9B-EE"<br>        Calling-Station-Id = "00-0A-E4-13-1A-02"<br>        Service-Type = Framed-User<br>
        Framed-MTU = 1500<br>        State = 0xe0a996cc848b6e252a5e61a43b134ce9<br>        EAP-Message = 0x020900060d00<br>        Message-Authenticator = 0xbcae487fabe5a67b7199abb7a39b84f8<br>  Processing the authorize section of radiusd.conf<br>
modcall: entering group authorize for request 8<br>  modcall[authorize]: module "preprocess" returns ok for request 8<br>  modcall[authorize]: module "mschap" returns noop for request 8<br>    rlm_realm: No '@' in User-Name = "client_cert", looking up realm NULL<br>
    rlm_realm: No such realm "NULL"<br>  modcall[authorize]: module "suffix" returns noop for request 8<br>  rlm_eap: EAP packet type response id 9 length 6<br>  rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br>
  modcall[authorize]: module "eap" returns updated for request 8<br>modcall: leaving group authorize (returns updated) for request 8<br>  rad_check_password:  Found Auth-Type EAP<br>auth: type "EAP"<br>
  Processing the authenticate section of radiusd.conf<br>modcall: entering group authenticate for request 8<br>  rlm_eap: Request found, released from the list<br>  rlm_eap: EAP/tls<br>  rlm_eap: processing type tls<br>  rlm_eap_tls: Authenticate<br>
  rlm_eap_tls: processing TLS<br>rlm_eap_tls: Received EAP-TLS ACK message<br>  rlm_eap_tls: ack handshake fragment handler<br>  eaptls_verify returned 1<br>  eaptls_process returned 13<br>  modcall[authenticate]: module "eap" returns handled for request 8<br>
modcall: leaving group authenticate (returns handled) for request 8<br>Sending Access-Challenge of id 114 to 192.168.5.206 port 1812<br>        EAP-Message = 0x010a02db0d80000006d10603550403140763615f61757468311f301d06092a864886f70d0109011610456d61696c40416464726573732e706c30819f300d06092a8648<br>
        EAP-Message = 0x23ae323081a90603551d230481a130819e801475f4eedcbb085c11b9589d6411eb3147bf23ae32a17ba4793077310b300906035504061302504c311530130603550408<br>        EAP-Message = 0x043524308c73eb01d6ccff7a592b72757ced3e56868adb02662806fa383b2cb4e81f28222807064871595639ea30057f41cba7760c4a114f0e214e4d67345e95958299<br>
        Message-Authenticator = 0x00000000000000000000000000000000<br>        State = 0x10e8ef17c086eea40e96265d4c1c211d<br>Finished request 8<br>Going to the next request<br>--- Walking the entire request list ---<br>Waking up in 5 seconds...<br>
rad_recv: Access-Request packet from host <a href="http://192.168.5.206:1812">192.168.5.206:1812</a>, id=115, length=1151<br>        NAS-IP-Address = 192.168.5.206<br>        NAS-Port = 50046<br>        NAS-Port-Type = Ethernet<br>
        User-Name = "client_cert"<br>        Called-Station-Id = "00-0C-30-81-9B-EE"<br>        Calling-Station-Id = "00-0A-E4-13-1A-02"<br>        Service-Type = Framed-User<br>        Framed-MTU = 1500<br>
        State = 0x10e8ef17c086eea40e96265d4c1c211d<br>        EAP-Message = 0x020a03ee0d80000003e416030103b40b0002a40002a100029e3082029a30820203a003020102020900996167278b7d0ab4300d06092a864886f70d0101050500307731<br>        EAP-Message = 0x6b69653110300e0603550407130757726f636c6177310e300c060355040a13056669726d61310e300c060355040b13056669726d61311430120603550403140b636c69<br>
        EAP-Message = 0xebd74539757ba335a9b237710203010001a317301530130603551d25040c300a06082b06010505070302300d06092a864886f70d0101050500038181002103c5a49de9<br>        EAP-Message = 0x7e0ce3792bb47a2a46722737d36f87e2ef8c35b4b684803b0aff3a79b7d97400c5d77dd738d4a04dea01a1058c0b3dbca14cf334629aee3e5f7aaff05ab312bfad6fd6<br>
        Message-Authenticator = 0xa2ad368a0ec2a1a2fbc5524f9c9e3455<br>  Processing the authorize section of radiusd.conf<br>modcall: entering group authorize for request 9<br>  modcall[authorize]: module "preprocess" returns ok for request 9<br>
  modcall[authorize]: module "mschap" returns noop for request 9<br>    rlm_realm: No '@' in User-Name = "client_cert", looking up realm NULL<br>    rlm_realm: No such realm "NULL"<br>
  modcall[authorize]: module "suffix" returns noop for request 9<br>  rlm_eap: EAP packet type response id 10 length 253<br>  rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br>  modcall[authorize]: module "eap" returns updated for request 9<br>
modcall: leaving group authorize (returns updated) for request 9<br>  rad_check_password:  Found Auth-Type EAP<br>auth: type "EAP"<br>  Processing the authenticate section of radiusd.conf<br>modcall: entering group authenticate for request 9<br>
  rlm_eap: Request found, released from the list<br>  rlm_eap: EAP/tls<br>  rlm_eap: processing type tls<br>  rlm_eap_tls: Authenticate<br>  rlm_eap_tls: processing TLS<br>rlm_eap_tls:  Length Included<br>  eaptls_verify returned 11<br>
  rlm_eap_tls: <<< TLS 1.0 Handshake [length 02a8], Certificate<br>chain-depth=1,<br>error=0<br>--> User-Name = client_cert<br>--> BUF-Name = ca_auth<br>--> subject = /C=PL/ST=dolnoslaskie/O=firma/OU=firma/CN=ca_auth/emailAddress=Email@Address.pl<br>
--> issuer  = /C=PL/ST=dolnoslaskie/O=firma/OU=firma/CN=ca_auth/emailAddress=Email@Address.pl<br>--> verify return:1<br>chain-depth=0,<br>error=0<br>--> User-Name = client_cert<br>--> BUF-Name = client_cert<br>
--> subject = /C=PL/ST=dolnoslaskie/L=Wroclaw/O=firma/OU=firma/CN=client_cert/emailAddress=Email@Address.pl<br>--> issuer  = /C=PL/ST=dolnoslaskie/O=firma/OU=firma/CN=ca_auth/emailAddress=Email@Address.pl<br>--> verify return:1<br>
    TLS_accept: SSLv3 read client certificate A<br>  rlm_eap_tls: <<< TLS 1.0 Handshake [length 0086], ClientKeyExchange<br>    TLS_accept: SSLv3 read client key exchange A<br>  rlm_eap_tls: <<< TLS 1.0 Handshake [length 0086], CertificateVerify<br>
    TLS_accept: SSLv3 read certificate verify A<br>  rlm_eap_tls: <<< TLS 1.0 ChangeCipherSpec [length 0001]<br>  rlm_eap_tls: <<< TLS 1.0 Handshake [length 0010], Finished<br>    TLS_accept: SSLv3 read finished A<br>
  rlm_eap_tls: >>> TLS 1.0 ChangeCipherSpec [length 0001]<br>    TLS_accept: SSLv3 write change cipher spec A<br>  rlm_eap_tls: >>> TLS 1.0 Handshake [length 0010], Finished<br>    TLS_accept: SSLv3 write finished A<br>
    TLS_accept: SSLv3 flush data<br>    (other): SSL negotiation finished successfully<br>rlm_eap: SSL error error:00000000:lib(0):func(0):reason(0)<br>SSL Connection Established<br>  eaptls_process returned 13<br>  modcall[authenticate]: module "eap" returns handled for request 9<br>
modcall: leaving group authenticate (returns handled) for request 9<br>Sending Access-Challenge of id 115 to 192.168.5.206 port 1812<br>        EAP-Message = 0x010b00350d800000002b1403010001011603010020735b6dedb59fdb27811198c86a86bb2fdf2e96ce8f59031cc76f36b80bf1d04c<br>
        Message-Authenticator = 0x00000000000000000000000000000000<br>        State = 0x9f4e794b784914b1f67ff19696408712<br>Finished request 9<br>Going to the next request<br>Waking up in 5 seconds...<br>--- Walking the entire request list ---<br>
Cleaning up request 5 ID 111 with timestamp 416c8b35<br>Cleaning up request 6 ID 112 with timestamp 416c8b35<br>Cleaning up request 7 ID 113 with timestamp 416c8b35<br>Waking up in 1 seconds...<br>--- Walking the entire request list ---<br>
Cleaning up request 8 ID 114 with timestamp 416c8b36<br>Cleaning up request 9 ID 115 with timestamp 416c8b36<br>Nothing to do.  Sleeping until we see a request.<br><br><br><br><br><br><br><div class="gmail_quote">On Fri, May 15, 2009 at 4:24 PM, Ivan Kalik <span dir="ltr"><<a href="mailto:tnt@kalik.net">tnt@kalik.net</a>></span> wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div class="im">> And I put cliet_cert.pem to both certificate stores Trusted CA and<br>
> Personal<br>
><br>
<br>
</div>You should import .p12 version onto the client.<br>
<div class="im"><br>
> Are you sure that I should not change anything in my server config files<br>
><br>
<br>
</div>Any particular reason you are creating certificates yourself? Why aren't<br>
you using scripts from raddb/certs directiory? Follow instructions in<br>
raddb/certs/ README.<br>
<div><div></div><div class="h5"><br>
Ivan Kalik<br>
Kalik Informatika ISP<br>
<br>
-<br>
List info/subscribe/unsubscribe? See <a href="http://www.freeradius.org/list/users.html" target="_blank">http://www.freeradius.org/list/users.html</a><br>
</div></div></blockquote></div><br>