Hi<br><br>Something strange came up. after posting this, I tried it again one night, and strangely everything worked out just fine. (with the two Ubiquiti devices (<a href="http://www.ubnt.com/nanobridge" target="_blank">http://www.ubnt.com/nanobridge</a>) (one as AP and one as the client) and I wanted to be sure, so I tested it with a WRT120N Wireless router, and my laptop with ubuntu 10.10, worked OK again, I even tried it with my iPad and after confirming a certificate warning, it succeeded in connecting to the AP. <br>
So everything was ok I thought, but today when I wanted to run the test again, I got the same errors I got before<br><br>>WARNING: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!<br>>WARNING: !! EAP session for state 0x829fae86829ebb1a did not finish!<br>
>WARNING: !! Please read <a href="http://wiki.freeradius.org/Certificate_Compatibility">http://wiki.freeradius.org/Certificate_Compatibility</a><br>>WARNING: !!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!<br>
<br>I thought maybe it's a time related issue for the certificates, so I set up a ntp server and sync the times and dates, but the WARNING showed up again.<br>does this situation seem familiar to anybody? I'm helpless now! I didn't change ANYTHING! not before it was working fine, and not after, I just didn't use it for maybe about 2 weeks<br>
Here's the log when it was working fine.<br>Thank you guys<br>Milosh droxy<br><br><br>Listening on accounting address * port 1813<br>Listening on command file /usr/local/var/run/radiusd/radiusd.sock<br>Listening on authentication address 127.0.0.1 port 18120 as server inner-tunnel<br>
Listening on proxy address * port 1814<br>Ready to process requests.<br>rad_recv: Access-Request packet from host 10.10.10.145 port 2048, id=0, length=138<br>    User-Name = "test"<br>    NAS-Port = 0<br>    Called-Station-Id = "00-15-6D-1C-A8-C5:TEST"<br>
    Calling-Station-Id = "00-15-6D-1C-A8-D3"<br>    Framed-MTU = 1400<br>    NAS-Port-Type = Wireless-802.11<br>    Connect-Info = "CONNECT 0Mbps 802.11"<br>    EAP-Message = 0x026700090174657374<br>    Message-Authenticator = 0x966c9a3758421ff32156e186c61eb76e<br>
# Executing section authorize from file /usr/local/etc/raddb/sites-enabled/default<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>++[digest] returns noop<br>
[suffix] No '@' in User-Name = "test", looking up realm NULL<br>[suffix] No such realm "NULL"<br>++[suffix] returns noop<br>[eap] EAP packet type response id 103 length 9<br>[eap] No EAP Start, assuming it's an on-going EAP conversation<br>
++[eap] returns updated<br>++[files] returns noop<br>[sql]     expand: %{User-Name} -> test<br>[sql] sql_set_user escaped user --> 'test'<br>rlm_sql (sql): Reserving sql socket id: 3<br>[sql]     expand: SELECT id, username, attribute, value, op           FROM radcheck           WHERE username = '%{SQL-User-Name}'           ORDER BY id -> SELECT id, username, attribute, value, op           FROM radcheck           WHERE username = 'test'           ORDER BY id<br>
[sql] User found in radcheck table<br>[sql]     expand: SELECT id, username, attribute, value, op           FROM radreply           WHERE username = '%{SQL-User-Name}'           ORDER BY id -> SELECT id, username, attribute, value, op           FROM radreply           WHERE username = 'test'           ORDER BY id<br>
[sql]     expand: SELECT groupname           FROM radusergroup           WHERE username = '%{SQL-User-Name}'           ORDER BY priority -> SELECT groupname           FROM radusergroup           WHERE username = 'test'           ORDER BY priority<br>
rlm_sql (sql): Released sql socket id: 3<br>++[sql] returns ok<br>++[expiration] returns noop<br>++[logintime] returns noop<br>[pap] WARNING: Auth-Type already set.  Not setting to PAP<br>++[pap] returns noop<br>Found Auth-Type = EAP<br>
# Executing group from file /usr/local/etc/raddb/sites-enabled/default<br>+- entering group authenticate {...}<br>[eap] EAP Identity<br>[eap] processing type tls<br>[tls] Initiate<br>[tls] Start returned 1<br>++[eap] returns handled<br>
Sending Access-Challenge of id 0 to 10.10.10.145 port 2048<br>    EAP-Message = 0x016800061520<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0xfed3ffabfebbeaab3449a6464e99ebae<br>Finished request 0.<br>
Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 10.10.10.145 port 2048, id=1, length=209<br>    User-Name = "test"<br>    NAS-Port = 0<br>    Called-Station-Id = "00-15-6D-1C-A8-C5:TEST"<br>
    Calling-Station-Id = "00-15-6D-1C-A8-D3"<br>    Framed-MTU = 1400<br>    NAS-Port-Type = Wireless-802.11<br>    Connect-Info = "CONNECT 0Mbps 802.11"<br>    EAP-Message = 0x0268003e150016030100330100002f03014d9a098bf0978c355df4d62fa42b17d3cc0eeae6fc276fe6dff9b29393f367db000008002f000a000500040100<br>
    State = 0xfed3ffabfebbeaab3449a6464e99ebae<br>    Message-Authenticator = 0x4b1efe6eb985fe421236644cbdb113f5<br># Executing section authorize from file /usr/local/etc/raddb/sites-enabled/default<br>+- entering group authorize {...}<br>
++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>++[digest] returns noop<br>[suffix] No '@' in User-Name = "test", looking up realm NULL<br>[suffix] No such realm "NULL"<br>
++[suffix] returns noop<br>[eap] EAP packet type response id 104 length 62<br>[eap] Continuing tunnel setup.<br>++[eap] returns ok<br>Found Auth-Type = EAP<br># Executing group from file /usr/local/etc/raddb/sites-enabled/default<br>
+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/ttls<br>[eap] processing type ttls<br>[ttls] Authenticate<br>[ttls] processing EAP-TLS<br>[ttls] eaptls_verify returned 7 <br>
[ttls] Done initial handshake<br>[ttls]     (other): before/accept initialization<br>[ttls]     TLS_accept: before/accept initialization<br>[ttls] <<< TLS 1.0 Handshake [length 0033], ClientHello  <br>[ttls]     TLS_accept: SSLv3 read client hello A<br>
[ttls] >>> TLS 1.0 Handshake [length 002a], ServerHello  <br>[ttls]     TLS_accept: SSLv3 write server hello A<br>[ttls] >>> TLS 1.0 Handshake [length 02ad], Certificate  <br>[ttls]     TLS_accept: SSLv3 write certificate A<br>
[ttls] >>> TLS 1.0 Handshake [length 0004], ServerHelloDone  <br>[ttls]     TLS_accept: SSLv3 write server done A<br>[ttls]     TLS_accept: SSLv3 flush data<br>[ttls]     TLS_accept: Need to read more data: SSLv3 read client certificate A<br>
In SSL Handshake Phase <br>In SSL Accept mode  <br>[ttls] eaptls_process returned 13 <br>++[eap] returns handled<br>Sending Access-Challenge of id 1 to 10.10.10.145 port 2048<br>    EAP-Message = 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<br>
    EAP-Message = 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<br>
    EAP-Message = 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<br>
    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0xfed3ffabffbaeaab3449a6464e99ebae<br>Finished request 1.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 10.10.10.145 port 2048, id=2, length=351<br>
    User-Name = "test"<br>    NAS-Port = 0<br>    Called-Station-Id = "00-15-6D-1C-A8-C5:TEST"<br>    Calling-Station-Id = "00-15-6D-1C-A8-D3"<br>    Framed-MTU = 1400<br>    NAS-Port-Type = Wireless-802.11<br>
    Connect-Info = "CONNECT 0Mbps 802.11"<br>    EAP-Message = 0x026900cc1500160301008610000082008025a0c342d0e03d47cb83602f52d86a1abb8815964c220e763f7fdc7a34c46837658aaee06710e87e2f3de0d787291be6766a76dbb3fcf9285ad86f3e7b558234e7645f1804a955538e58b2e3db10af4cf80c3bd3d8f20d465cf8982bcec8e7ac844c6a1474295376f003cb9ed7c056319b9cccf830ecff5591a1e62b3174ac0f1403010001011603010030a4355f74e35bdfc0c09c3c285e5df2cf789ba51763df8e3dccc78c057614106aa975e5f63ad0f70f38d16bea623310df<br>
    State = 0xfed3ffabffbaeaab3449a6464e99ebae<br>    Message-Authenticator = 0xdf7a9d7fffbfbbc12e23d0aedccc657e<br># Executing section authorize from file /usr/local/etc/raddb/sites-enabled/default<br>+- entering group authorize {...}<br>
++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>++[digest] returns noop<br>[suffix] No '@' in User-Name = "test", looking up realm NULL<br>[suffix] No such realm "NULL"<br>
++[suffix] returns noop<br>[eap] EAP packet type response id 105 length 204<br>[eap] Continuing tunnel setup.<br>++[eap] returns ok<br>Found Auth-Type = EAP<br># Executing group from file /usr/local/etc/raddb/sites-enabled/default<br>
+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/ttls<br>[eap] processing type ttls<br>[ttls] Authenticate<br>[ttls] processing EAP-TLS<br>[ttls] eaptls_verify returned 7 <br>
[ttls] Done initial handshake<br>[ttls] <<< TLS 1.0 Handshake [length 0086], ClientKeyExchange  <br>[ttls]     TLS_accept: SSLv3 read client key exchange A<br>[ttls] <<< TLS 1.0 ChangeCipherSpec [length 0001]  <br>
[ttls] <<< TLS 1.0 Handshake [length 0010], Finished  <br>[ttls]     TLS_accept: SSLv3 read finished A<br>[ttls] >>> TLS 1.0 ChangeCipherSpec [length 0001]  <br>[ttls]     TLS_accept: SSLv3 write change cipher spec A<br>
[ttls] >>> TLS 1.0 Handshake [length 0010], Finished  <br>[ttls]     TLS_accept: SSLv3 write finished A<br>[ttls]     TLS_accept: SSLv3 flush data<br>[ttls]     (other): SSL negotiation finished successfully<br>SSL Connection Established <br>
[ttls] eaptls_process returned 13 <br>++[eap] returns handled<br>Sending Access-Challenge of id 2 to 10.10.10.145 port 2048<br>    EAP-Message = 0x016a004515800000003b1403010001011603010030515c28dbb9af01c5df68db5c9a79160a7bb650284637d9ad7aee4db1e2d7ef9f94f84dba9b6551dad2a422e0ebe39b61<br>
    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0xfed3ffabfcb9eaab3449a6464e99ebae<br>Finished request 2.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 10.10.10.145 port 2048, id=3, length=286<br>
    User-Name = "test"<br>    NAS-Port = 0<br>    Called-Station-Id = "00-15-6D-1C-A8-C5:TEST"<br>    Calling-Station-Id = "00-15-6D-1C-A8-D3"<br>    Framed-MTU = 1400<br>    NAS-Port-Type = Wireless-802.11<br>
    Connect-Info = "CONNECT 0Mbps 802.11"<br>    EAP-Message = 0x026a008b15001703010080db0fe23fd8479d2c92cb1c1ae0ccea708a4822cb2a37ea0648890d1b813e64e1a1875c8f5147c2621e0a325f2eba540a622567f058a8d27923a91df622869b617677fb0ed76e24d4e5ee4eb9da78d4367d7f121593b04d66577734f3a839f3b15ae2b56160224a9078a614f50c6f0b18129384b48d95dc93cf9119c1da2960d0<br>
    State = 0xfed3ffabfcb9eaab3449a6464e99ebae<br>    Message-Authenticator = 0x9366d77282650efe70a69d65f9dfc957<br># Executing section authorize from file /usr/local/etc/raddb/sites-enabled/default<br>+- entering group authorize {...}<br>
++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>++[digest] returns noop<br>[suffix] No '@' in User-Name = "test", looking up realm NULL<br>[suffix] No such realm "NULL"<br>
++[suffix] returns noop<br>[eap] EAP packet type response id 106 length 139<br>[eap] Continuing tunnel setup.<br>++[eap] returns ok<br>Found Auth-Type = EAP<br># Executing group from file /usr/local/etc/raddb/sites-enabled/default<br>
+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/ttls<br>[eap] processing type ttls<br>[ttls] Authenticate<br>[ttls] processing EAP-TLS<br>[ttls] eaptls_verify returned 7 <br>
[ttls] Done initial handshake<br>[ttls] eaptls_process returned 7 <br>[ttls] Session established.  Proceeding to decode tunneled attributes.<br>[ttls] Got tunneled request<br>    User-Name = "test"<br>    MS-CHAP-Challenge = 0xf35244302cde5941bf59400d3db2610b<br>
    MS-CHAP2-Response = 0xd50025cd28a00db1f559c2571e91efcba6fb00000000000000007f75cc7e81573e9f3de6fc54397693cea0dd3458dce84b8f<br>    FreeRADIUS-Proxied-To = 127.0.0.1<br>[ttls] Sending tunneled request<br>    User-Name = "test"<br>
    MS-CHAP-Challenge = 0xf35244302cde5941bf59400d3db2610b<br>    MS-CHAP2-Response = 0xd50025cd28a00db1f559c2571e91efcba6fb00000000000000007f75cc7e81573e9f3de6fc54397693cea0dd3458dce84b8f<br>    FreeRADIUS-Proxied-To = 127.0.0.1<br>
server  {<br># Executing section authorize from file /usr/local/etc/raddb/sites-enabled/default<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>++[chap] returns noop<br>[mschap] Found MS-CHAP attributes.  Setting 'Auth-Type  = mschap'<br>
++[mschap] returns ok<br>++[digest] returns noop<br>[suffix] No '@' in User-Name = "test", looking up realm NULL<br>[suffix] No such realm "NULL"<br>++[suffix] returns noop<br>[eap] No EAP-Message, not doing EAP<br>
++[eap] returns noop<br>++[files] returns noop<br>[sql]     expand: %{User-Name} -> test<br>[sql] sql_set_user escaped user --> 'test'<br>rlm_sql (sql): Reserving sql socket id: 2<br>[sql]     expand: SELECT id, username, attribute, value, op           FROM radcheck           WHERE username = '%{SQL-User-Name}'           ORDER BY id -> SELECT id, username, attribute, value, op           FROM radcheck           WHERE username = 'test'           ORDER BY id<br>
[sql] User found in radcheck table<br>[sql]     expand: SELECT id, username, attribute, value, op           FROM radreply           WHERE username = '%{SQL-User-Name}'           ORDER BY id -> SELECT id, username, attribute, value, op           FROM radreply           WHERE username = 'test'           ORDER BY id<br>
[sql]     expand: SELECT groupname           FROM radusergroup           WHERE username = '%{SQL-User-Name}'           ORDER BY priority -> SELECT groupname           FROM radusergroup           WHERE username = 'test'           ORDER BY priority<br>
rlm_sql (sql): Released sql socket id: 2<br>++[sql] returns ok<br>++[expiration] returns noop<br>++[logintime] returns noop<br>[pap] WARNING: Auth-Type already set.  Not setting to PAP<br>++[pap] returns noop<br>Found Auth-Type = MSCHAP<br>
# Executing group from file /usr/local/etc/raddb/sites-enabled/default<br>+- entering group MS-CHAP {...}<br>[mschap] Creating challenge hash with username: test<br>[mschap] Told to do MS-CHAPv2 for test with NT-Password<br>
[mschap] adding MS-CHAPv2 MPPE keys<br>++[mschap] returns ok<br># Executing section post-auth from file /usr/local/etc/raddb/sites-enabled/default<br>+- entering group post-auth {...}<br>++[exec] returns noop<br>} # server <br>
[ttls] Got tunneled reply code 2<br>    MS-CHAP2-Success = 0xd5533d43383734464446363634433839434441413845314345323846423435433331313431394139313337<br>    MS-MPPE-Recv-Key = 0x3ea88b59cb73a3001d3ee04ac5dab228<br>    MS-MPPE-Send-Key = 0x64126ac7c2ec499c8f52925316357c84<br>
    MS-MPPE-Encryption-Policy = 0x00000002<br>    MS-MPPE-Encryption-Types = 0x00000004<br>[ttls] Got tunneled Access-Accept<br>[ttls] Got MS-CHAP2-Success, tunneling it to the client in a challenge.<br>++[eap] returns handled<br>
Sending Access-Challenge of id 3 to 10.10.10.145 port 2048<br>    EAP-Message = 0x016b005f1580000000551703010050f2fa45a56374155384f5693a65a4375b1f1557f4569f084c1bcd9be825add2c16dd4e50a02e21ef0b15f2d3ac7268bfa4f5be0dbecaacf063376ca4591b2f5bff75228372ca28baf2f7ba8019cb419d5<br>
    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0xfed3ffabfdb8eaab3449a6464e99ebae<br>Finished request 3.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 10.10.10.145 port 2048, id=4, length=153<br>
    User-Name = "test"<br>    NAS-Port = 0<br>    Called-Station-Id = "00-15-6D-1C-A8-C5:TEST"<br>    Calling-Station-Id = "00-15-6D-1C-A8-D3"<br>    Framed-MTU = 1400<br>    NAS-Port-Type = Wireless-802.11<br>
    Connect-Info = "CONNECT 0Mbps 802.11"<br>    EAP-Message = 0x026b00061500<br>    State = 0xfed3ffabfdb8eaab3449a6464e99ebae<br>    Message-Authenticator = 0x65aa0dd598e522b5a35c067571ac497c<br># Executing section authorize from file /usr/local/etc/raddb/sites-enabled/default<br>
+- entering group authorize {...}<br>++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>++[digest] returns noop<br>[suffix] No '@' in User-Name = "test", looking up realm NULL<br>
[suffix] No such realm "NULL"<br>++[suffix] returns noop<br>[eap] EAP packet type response id 107 length 6<br>[eap] Continuing tunnel setup.<br>++[eap] returns ok<br>Found Auth-Type = EAP<br># Executing group from file /usr/local/etc/raddb/sites-enabled/default<br>
+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/ttls<br>[eap] processing type ttls<br>[ttls] Authenticate<br>[ttls] processing EAP-TLS<br>[ttls] Received TLS ACK<br>[ttls] ACK handshake is finished<br>
[ttls] eaptls_verify returned 3 <br>[ttls] eaptls_process returned 3 <br>[ttls] Using saved attributes from the original Access-Accept<br>[eap] Freeing handler<br>++[eap] returns ok<br># Executing section post-auth from file /usr/local/etc/raddb/sites-enabled/default<br>
+- entering group post-auth {...}<br>++[exec] returns noop<br>Sending Access-Accept of id 4 to 10.10.10.145 port 2048<br>    MS-MPPE-Recv-Key = 0x597a4ceb752b01e71e733ddebf986d224906a62e975163479148f1f185a4dbee<br>    MS-MPPE-Send-Key = 0x3c7bbc2bea16305f5d1bcc22f9bd795fe6e50571d9ebf90939949d0bea7bcf2d<br>
    EAP-Message = 0x036b0004<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>    User-Name = "test"<br>Finished request 4.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>Cleaning up request 0 ID 0 with timestamp +5<br>
Cleaning up request 1 ID 1 with timestamp +5<br>Cleaning up request 2 ID 2 with timestamp +5<br>Cleaning up request 3 ID 3 with timestamp +5<br>Cleaning up request 4 ID 4 with timestamp +5<br>Ready to process requests.<br>
<br>> Send Freeradius-Users mailing list submissions to<br>
>        <a href="mailto:freeradius-users@lists.freeradius.org">freeradius-users@lists.freeradius.org</a><br>
><br>
> To subscribe or unsubscribe via the World Wide Web, visit<br>
>        <a href="http://lists.freeradius.org/mailman/listinfo/freeradius-users" target="_blank">http://lists.freeradius.org/mailman/listinfo/freeradius-users</a><br>
> or, via email, send a message with subject or body 'help' to<br>
>        <a href="mailto:freeradius-users-request@lists.freeradius.org">freeradius-users-request@lists.freeradius.org</a><br>
><br>
> You can reach the person managing the list at<br>
>        <a href="mailto:freeradius-users-owner@lists.freeradius.org">freeradius-users-owner@lists.freeradius.org</a><br>
><br>
> When replying, please edit your Subject line so it is more specific<br>
> than "<span class="il">Re</span>: Contents of Freeradius-Users digest..."<br>
><br>
><br>
> Today's Topics:<br>
><br>
>   1. <span class="il">EAP</span>-<span class="il">TTLS</span> <span class="il">Problem</span> (Milosh Droxy)<br>
><br>
><br>
> ------------------------------<div id=":e1">----------------------------------------<br>
><br>
> Message: 1<br>
> Date: Tue, 29 Mar 2011 16:10:41 +0430<br>
> From: Milosh Droxy <<a href="http://droxy.net/" target="_blank">droxy.net</a>@<a href="http://gmail.com/" target="_blank">gmail.com</a>><br>
> Subject: <span class="il">EAP</span>-<span class="il">TTLS</span> <span class="il">Problem</span><br>
> To: <a href="mailto:freeradius-users@lists.freeradius.org">freeradius-users@lists.freeradius.org</a><br>
> Message-ID:<br>
>        <<a href="mailto:AANLkTim1pbcg7w30RLQj-iMTW7BTVCxtHGN_Nc3xS6Rm@mail.gmail.com">AANLkTim1pbcg7w30RLQj-iMTW7BTVCxtHGN_Nc3xS6Rm@mail.gmail.com</a>><br>
> Content-Type: text/plain; charset="iso-8859-1"<br>
><br>
> Hi<br>
><br>
> ok, I've been searching and testing for about a week now. I'm quite sure<br>
> I've read almost every topic related to my <span class="il">problem</span> on this mailing-list and<br>
> others. and I was afraid to ask for help because I've never posted on a<br>
> mailing list or a forum and I was really afraid of Alan DeKoK.<br>
> The <span class="il">Problem</span>:<br>
> I'm trying to use Freeradius to authenticate users using <span class="il">EAP</span>-<span class="il">TTLS</span> MSCHAP,<br>
> with no success.<br>
> I use "FreeRADIUS Version 2.1.10, for host x86_64-unknown-linux-gnu". on a<br>
> Ubuntu 10.04 64bit Server.<br>
> I've used these devices as clients<br>
> two Ubiquiti devices (<a href="http://www.ubnt.com/nanobridge" target="_blank">http://www.ubnt.com/nanobridge</a>) (one as AP and one<br>
> as<br>
> client)<br>
> A TP-Link TL-WR542G as AP and my laptop (running ubuntu 10.10) as client.<br>
> (and an iPad)<br>
> (There were NO Windows XP in any of my tests, so it's not a Microsoft<br>
> issue)<br>
><br>
> and I've used eapol_test, with successful results, the <span class="il">problem</span> only shows<br>
> when I try to authenticate remotely. since the eapol_test results were fine<br>
> I wont post the output here. (or should I ?)<br>
><br>
> and here is the output for when I try to authenticate remotely (the output<br>
> is exactly the same with any combination I've tried)<br>
></div><br>