Hi to all,<br><br>I have a problem using freeradius 2.1.8.<br>I have an auth server that is a Communigate 5.3 mail server.<br><br>I'd want my windows clients can use a PEAP/MSCHAPv2 default auth schema but it seems not working. With TTLS/PAP-MSCHAPv1 it works fine (but I have to install SecureW2 software).<br>
This is my configuration and the response when I try to connect<br><br>FreeRADIUS Version 2.1.8, for host x86_64-pc-linux-gnu, built on Jan  5 2010 at 02:56:18<br>Copyright (C) 1999-2009 The FreeRADIUS server project and contributors. <br>
There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A <br>PARTICULAR PURPOSE. <br>You may redistribute copies of FreeRADIUS under the terms of the <br>GNU General Public License v2. <br>Starting - reading configuration files ...<br>
including configuration file /etc/freeradius/radiusd.conf<br>including configuration file /etc/freeradius/proxy.conf<br>including configuration file /etc/freeradius/clients.conf<br>including files in directory /etc/freeradius/modules/<br>
including configuration file /etc/freeradius/modules/perl<br>including configuration file /etc/freeradius/modules/ldap<br>including configuration file /etc/freeradius/modules/ntlm_auth<br>including configuration file /etc/freeradius/modules/krb5<br>
including configuration file /etc/freeradius/modules/wimax<br>including configuration file /etc/freeradius/modules/<a href="http://detail.example.com">detail.example.com</a><br>including configuration file /etc/freeradius/modules/realm<br>
including configuration file /etc/freeradius/modules/echo<br>including configuration file /etc/freeradius/modules/exec<br>including configuration file /etc/freeradius/modules/digest<br>including configuration file /etc/freeradius/modules/etc_group<br>
including configuration file /etc/freeradius/modules/unix<br>including configuration file /etc/freeradius/modules/counter<br>including configuration file /etc/freeradius/modules/attr_rewrite<br>including configuration file /etc/freeradius/modules/smbpasswd<br>
including configuration file /etc/freeradius/modules/logintime<br>including configuration file /etc/freeradius/modules/mschap<br>including configuration file /etc/freeradius/modules/mac2vlan<br>including configuration file /etc/freeradius/modules/chap<br>
including configuration file /etc/freeradius/modules/inner-eap<br>including configuration file /etc/freeradius/modules/cui<br>including configuration file /etc/freeradius/modules/expiration<br>including configuration file /etc/freeradius/modules/passwd<br>
including configuration file /etc/freeradius/modules/always<br>including configuration file /etc/freeradius/modules/expr<br>including configuration file /etc/freeradius/modules/checkval<br>including configuration file /etc/freeradius/modules/mac2ip<br>
including configuration file /etc/freeradius/modules/ippool<br>including configuration file /etc/freeradius/modules/policy<br>including configuration file /etc/freeradius/modules/sradutmp<br>including configuration file /etc/freeradius/modules/attr_filter<br>
including configuration file /etc/freeradius/modules/radutmp<br>including configuration file /etc/freeradius/modules/acct_unique<br>including configuration file /etc/freeradius/modules/detail.log<br>including configuration file /etc/freeradius/modules/preprocess<br>
including configuration file /etc/freeradius/modules/pap<br>including configuration file /etc/freeradius/modules/linelog<br>including configuration file /etc/freeradius/modules/files<br>including configuration file /etc/freeradius/modules/sql_log<br>
including configuration file /etc/freeradius/modules/pam<br>including configuration file /etc/freeradius/modules/sqlcounter_expire_on_login<br>including configuration file /etc/freeradius/modules/otp<br>including configuration file /etc/freeradius/modules/detail<br>
including configuration file /etc/freeradius/modules/smsotp<br>including configuration file /etc/freeradius/eap.conf<br>including configuration file /etc/freeradius/policy.conf<br>including files in directory /etc/freeradius/sites-enabled/<br>
including configuration file /etc/freeradius/sites-enabled/default<br>including configuration file /etc/freeradius/sites-enabled/inner-tunnel<br>main {<br>    user = "freerad"<br>    group = "freerad"<br>
    allow_core_dumps = no<br>}<br>including dictionary file /etc/freeradius/dictionary<br>main {<br>    prefix = "/usr"<br>    localstatedir = "/var"<br>    logdir = "/var/log/freeradius"<br>
    libdir = "/usr/lib/freeradius"<br>    radacctdir = "/var/log/freeradius/radacct"<br>    hostname_lookups = no<br>    max_request_time = 30<br>    cleanup_delay = 5<br>    max_requests = 1024<br>    pidfile = "/var/run/freeradius/freeradius.pid"<br>
    checkrad = "/usr/sbin/checkrad"<br>    debug_level = 0<br>    proxy_requests = yes<br> log {<br>    stripped_names = no<br>    auth = no<br>    auth_badpass = no<br>    auth_goodpass = no<br> }<br> security {<br>
    max_attributes = 200<br>    reject_delay = 1<br>    status_server = yes<br> }<br>}<br>radiusd: #### Loading Realms and Home Servers ####<br> proxy server {<br>    retry_delay = 5<br>    retry_count = 3<br>    default_fallback = no<br>
    dead_time = 120<br>    wake_all_if_all_dead = no<br> }<br> home_server localhost {<br>    ipaddr = 127.0.0.1<br>    port = 1812<br>    type = "auth"<br>    secret = "testing123"<br>    response_window = 20<br>
    max_outstanding = 65536<br>    require_message_authenticator = no<br>    zombie_period = 40<br>    status_check = "status-server"<br>    ping_interval = 30<br>    check_interval = 30<br>    num_answers_to_alive = 3<br>
    num_pings_to_alive = 3<br>    revive_interval = 120<br>    status_check_timeout = 4<br>    irt = 2<br>    mrt = 16<br>    mrc = 5<br>    mrd = 30<br> }<br> home_server_pool my_auth_failover {<br>    type = fail-over<br>
    home_server = localhost<br> }<br> realm <a href="http://example.com">example.com</a> {<br>    auth_pool = my_auth_failover<br> }<br> realm LOCAL {<br> }<br> <br> realm <a href="http://mail.sns.it">mail.sns.it</a> {<br>
    authhost = LOCAL<br>    accthost = LOCAL<br> }<br> realm mail.sns.it.veramente {<br>    authhost = <a href="http://mail.sns.it:1812">mail.sns.it:1812</a><br>    secret = XXXXX<br> }<br>radiusd: #### Loading Clients ####<br>
 client localhost {<br>    ipaddr = 127.0.0.1<br>    require_message_authenticator = no<br>    secret = "testing123"<br>    nastype = "other"<br> }<br> client test {<br>    ipaddr = 192.168.0.0<br>    netmask = 0<br>
    require_message_authenticator = no<br>    secret = "pulcinella"<br>    shortname = "private-network-2"<br> }<br>radiusd: #### Instantiating modules ####<br> instantiate {<br> Module: Linked to module rlm_exec<br>
 Module: Instantiating exec<br>  exec {<br>    wait = no<br>    input_pairs = "request"<br>    shell_escape = yes<br>  }<br> Module: Linked to module rlm_expr<br> Module: Instantiating expr<br> Module: Linked to module rlm_expiration<br>
 Module: Instantiating expiration<br>  expiration {<br>    reply-message = "Password Has Expired  "<br>  }<br> Module: Linked to module rlm_logintime<br> Module: Instantiating logintime<br>  logintime {<br>    reply-message = "You are calling outside your allowed timespan  "<br>
    minimum-timeout = 60<br>  }<br> }<br>radiusd: #### Loading Virtual Servers ####<br>server inner-tunnel {<br> modules {<br> Module: Checking authenticate {...} for more modules to load<br> Module: Linked to module rlm_pap<br>
 Module: Instantiating pap<br>  pap {<br>    encryption_scheme = "auto"<br>    auto_header = yes<br>  }<br> Module: Linked to module rlm_chap<br> Module: Instantiating chap<br> Module: Linked to module rlm_mschap<br>
 Module: Instantiating mschap<br>  mschap {<br>    use_mppe = yes<br>    require_encryption = no<br>    require_strong = no<br>    with_ntdomain_hack = no<br>  }<br> Module: Linked to module rlm_unix<br> Module: Instantiating unix<br>
  unix {<br>    radwtmp = "/var/log/freeradius/radwtmp"<br>  }<br> Module: Linked to module rlm_eap<br> Module: Instantiating eap<br>  eap {<br>    default_eap_type = "md5"<br>    timer_expire = 60<br>
    ignore_unknown_eap_types = no<br>    cisco_accounting_username_bug = no<br>    max_sessions = 4096<br>  }<br> Module: Linked to sub-module rlm_eap_md5<br> Module: Instantiating eap-md5<br> Module: Linked to sub-module rlm_eap_leap<br>
 Module: Instantiating eap-leap<br> Module: Linked to sub-module rlm_eap_gtc<br> Module: Instantiating eap-gtc<br>   gtc {<br>    challenge = "Password: "<br>    auth_type = "PAP"<br>   }<br> Module: Linked to sub-module rlm_eap_tls<br>
 Module: Instantiating eap-tls<br>   tls {<br>    rsa_key_exchange = no<br>    dh_key_exchange = yes<br>    rsa_key_length = 512<br>    dh_key_length = 512<br>    verify_depth = 0<br>    pem_file_type = yes<br>    private_key_file = "/etc/freeradius/certs/server.key"<br>
    certificate_file = "/etc/freeradius/certs/server.pem"<br>    CA_file = "/etc/freeradius/certs/ca.pem"<br>    private_key_password = "whatever"<br>    dh_file = "/etc/freeradius/certs/dh"<br>
    random_file = "/etc/freeradius/certs/random"<br>    fragment_size = 1024<br>    include_length = yes<br>    check_crl = no<br>    cipher_list = "DEFAULT"<br>    make_cert_command = "/etc/freeradius/certs/bootstrap"<br>
    cache {<br>    enable = no<br>    lifetime = 24<br>    max_entries = 255<br>    }<br>   }<br> Module: Linked to sub-module rlm_eap_ttls<br> Module: Instantiating eap-ttls<br>   ttls {<br>    default_eap_type = "md5"<br>
    copy_request_to_tunnel = no<br>    use_tunneled_reply = no<br>    virtual_server = "inner-tunnel"<br>    include_length = yes<br>   }<br> Module: Linked to sub-module rlm_eap_peap<br> Module: Instantiating eap-peap<br>
   peap {<br>    default_eap_type = "mschapv2"<br>    copy_request_to_tunnel = no<br>    use_tunneled_reply = no<br>    proxy_tunneled_request_as_eap = yes<br>    virtual_server = "inner-tunnel"<br>   }<br>
 Module: Linked to sub-module rlm_eap_mschapv2<br> Module: Instantiating eap-mschapv2<br>   mschapv2 {<br>    with_ntdomain_hack = no<br>   }<br> Module: Checking authorize {...} for more modules to load<br> Module: Linked to module rlm_realm<br>
 Module: Instantiating suffix<br>  realm suffix {<br>    format = "suffix"<br>    delimiter = "@"<br>    ignore_default = no<br>    ignore_null = no<br>  }<br> Module: Instantiating ntdomain<br>  realm ntdomain {<br>
    format = "prefix"<br>    delimiter = "\"<br>    ignore_default = no<br>    ignore_null = no<br>  }<br> Module: Linked to module rlm_files<br> Module: Instantiating files<br>  files {<br>    usersfile = "/etc/freeradius/users"<br>
    acctusersfile = "/etc/freeradius/acct_users"<br>    preproxy_usersfile = "/etc/freeradius/preproxy_users"<br>    compat = "no"<br>  }<br> Module: Checking session {...} for more modules to load<br>
 Module: Linked to module rlm_radutmp<br> Module: Instantiating radutmp<br>  radutmp {<br>    filename = "/var/log/freeradius/radutmp"<br>    username = "%{User-Name}"<br>    case_sensitive = yes<br>    check_with_nas = yes<br>
    perm = 384<br>    callerid = yes<br>  }<br> Module: Checking post-proxy {...} for more modules to load<br> Module: Checking post-auth {...} for more modules to load<br> Module: Linked to module rlm_attr_filter<br> Module: Instantiating attr_filter.access_reject<br>
  attr_filter attr_filter.access_reject {<br>    attrsfile = "/etc/freeradius/attrs.access_reject"<br>    key = "%{User-Name}"<br>  }<br> } # modules<br>} # server<br>server {<br> modules {<br> Module: Checking authenticate {...} for more modules to load<br>
 Module: Checking authorize {...} for more modules to load<br> Module: Linked to module rlm_preprocess<br> Module: Instantiating preprocess<br>  preprocess {<br>    huntgroups = "/etc/freeradius/huntgroups"<br>    hints = "/etc/freeradius/hints"<br>
    with_ascend_hack = no<br>    ascend_channels_per_line = 23<br>    with_ntdomain_hack = no<br>    with_specialix_jetstream_hack = no<br>    with_cisco_vsa_hack = no<br>    with_alvarion_vsa_hack = no<br>  }<br> Module: Checking preacct {...} for more modules to load<br>
 Module: Linked to module rlm_acct_unique<br> Module: Instantiating acct_unique<br>  acct_unique {<br>    key = "User-Name, Acct-Session-Id, NAS-IP-Address, Client-IP-Address, NAS-Port"<br>  }<br> Module: Checking accounting {...} for more modules to load<br>
 Module: Linked to module rlm_detail<br> Module: Instantiating detail<br>  detail {<br>    detailfile = "/var/log/freeradius/radacct/%{Client-IP-Address}/detail-%Y%m%d"<br>    header = "%t"<br>    detailperm = 384<br>
    dirperm = 493<br>    locking = no<br>    log_packet_header = no<br>  }<br> Module: Instantiating attr_filter.accounting_response<br>  attr_filter attr_filter.accounting_response {<br>    attrsfile = "/etc/freeradius/attrs.accounting_response"<br>
    key = "%{User-Name}"<br>  }<br> Module: Checking session {...} for more modules to load<br> Module: Checking post-proxy {...} for more modules to load<br> Module: Checking post-auth {...} for more modules to load<br>
 } # modules<br>} # server<br>radiusd: #### Opening IP addresses and Ports ####<br>listen {<br>    type = "auth"<br>    ipaddr = *<br>    port = 0<br>}<br>listen {<br>    type = "acct"<br>    ipaddr = *<br>
    port = 0<br>}<br>Listening on authentication address * port 1812<br>Listening on accounting address * port 1813<br>Listening on proxy address * port 1814<br>Ready to process requests.<br><br>RESPONSE:<br><br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=163<br>
    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>    Calling-Station-Id = "e8e5d6d76775"<br>
    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>    NAS-Port-Type = Wireless-802.11<br>    EAP-Message = 0x0200001e01726f736172696f2e6c756d6961406d61696c2e736e732e6974<br>    Message-Authenticator = 0x0c44b3e602345e27cab38b80d83a991a<br>
+- entering group authorize {...}<br>++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 0 length 30<br>[eap] No EAP Start, assuming it's an on-going EAP conversation<br>
++[eap] returns updated<br>++[unix] returns notfound<br>++[files] returns noop<br>++[expiration] returns noop<br>++[logintime] returns noop<br>[pap] WARNING! No "known good" password found for the user.  Authentication may fail because of this.<br>
++[pap] returns noop<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] EAP Identity<br>[eap] processing type md5<br>rlm_eap_md5: Issuing Challenge<br>++[eap] returns handled<br>Sending Access-Challenge of id 0 to 192.168.71.131 port 2048<br>
    EAP-Message = 0x010100160410b147c10c4e418d94bf9e40ea36334bb3<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0x9dd480bf9dd58457068c8abbb9608c64<br>Finished request 0.<br>Going to the next request<br>
Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=157<br>Cleaning up request 0 ID 0 with timestamp +233<br>    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>    Calling-Station-Id = "e8e5d6d76775"<br>    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>
    State = 0x9dd480bf9dd58457068c8abbb9608c64<br>    NAS-Port-Type = Wireless-802.11<br>    EAP-Message = 0x020100060319<br>    Message-Authenticator = 0x1c396e46a4c5ea98691a8ff91ce87893<br>+- entering group authorize {...}<br>
++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 1 length 6<br>[eap] No EAP Start, assuming it's an on-going EAP conversation<br>
++[eap] returns updated<br>++[unix] returns notfound<br>++[files] returns noop<br>++[expiration] returns noop<br>++[logintime] returns noop<br>[pap] WARNING! No "known good" password found for the user.  Authentication may fail because of this.<br>
++[pap] returns noop<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP NAK<br>[eap] EAP-NAK asked for EAP-Type/peap<br>[eap] processing type tls<br>
[tls] Initiate<br>[tls] Start returned 1<br>++[eap] returns handled<br>Sending Access-Challenge of id 0 to 192.168.71.131 port 2048<br>    EAP-Message = 0x010200061920<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>
    State = 0x9dd480bf9cd69957068c8abbb9608c64<br>Finished request 1.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=255<br>Cleaning up request 1 ID 0 with timestamp +233<br>
    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>    Calling-Station-Id = "e8e5d6d76775"<br>
    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>    State = 0x9dd480bf9cd69957068c8abbb9608c64<br>    NAS-Port-Type = Wireless-802.11<br>    EAP-Message = 0x0202006819800000005e16030100590100005503014e830888e4b3dfeb276293e107afeaa97e182e6a27ec167de337a9456efa4c3500002800390038003500160013000a00330032002f000500040015001200090014001100080006000300ff0100000400230000<br>
    Message-Authenticator = 0x0d05314c94d184903b362c2994aefa68<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 2 length 104<br>[eap] Continuing tunnel setup.<br>
++[eap] returns ok<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/peap<br>[eap] processing type peap<br>[peap] processing EAP-TLS<br>  TLS Length 94<br>
[peap] Length Included<br>[peap] eaptls_verify returned 11 <br>[peap]     (other): before/accept initialization <br>[peap]     TLS_accept: before/accept initialization <br>[peap] <<< TLS 1.0 Handshake [length 0059], ClientHello  <br>
[peap]     TLS_accept: SSLv3 read client hello A <br>[peap] >>> TLS 1.0 Handshake [length 0035], ServerHello  <br>[peap]     TLS_accept: SSLv3 write server hello A <br>[peap] >>> TLS 1.0 Handshake [length 01b7], Certificate  <br>
[peap]     TLS_accept: SSLv3 write certificate A <br>[peap] >>> TLS 1.0 Handshake [length 018d], ServerKeyExchange  <br>[peap]     TLS_accept: SSLv3 write key exchange A <br>[peap] >>> TLS 1.0 Handshake [length 0004], ServerHelloDone  <br>
[peap]     TLS_accept: SSLv3 write server done A <br>[peap]     TLS_accept: SSLv3 flush data <br>[peap]     TLS_accept: Need to read more data: SSLv3 read client certificate A<br>In SSL Handshake Phase <br>In SSL Accept mode  <br>
[peap] eaptls_process returned 13 <br>[peap] EAPTLS_HANDLED<br>++[eap] returns handled<br>Sending Access-Challenge of id 0 to 192.168.71.131 port 2048<br>    EAP-Message = 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<br>
    EAP-Message = 0x336484343830376222b43eb81ede99cb93e11f172c584cb57b822f25037d2eb039605e72057dc5659d67c295424c0270830885c9ecab83cd0cd240182aa3db9e11384cdbb094f39913a56dd860a2888a6c819b1bb1a618dc8ff67f32c949b871d8e654444610710203010001300d06092a864886f70d0101050500038181004e536e5b917bfb2ae61aafdb3bbb46906a5408076ddc26729794ccfb07ce7ae21ce18ccf11aee0163e113128c643d33dd96ea2fcb2b5acf6c0b15d445f299f2b33a88edd94899acd0f886f9f08b87f68f12d290b028312d3b72b42de49e97a08d97331e666468f7d7a2070a5f4e8409ec2776cac410a45871647fa00adb9<br>
    EAP-Message = 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<br>
    EAP-Message = 0xc30bc4c2e9889f3169916942c23a694e787a53c31200803b92d558849d014ad5eb0f41e499c1bfc87336cacddfb5bb02eb846266d0a07a4857a9ce1d952f977a59d18cebacaa1c174d5134d37253b02d82a58a19375b5c90e960ef16829acff3d9c18d24c08a120f5054838c5628e14327751aaff77ee8b0b16e1025dae4abd47bf3d7701bee69a283342f2d428bfdd27b9951e5d4305816030100040e000000<br>
    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0x9dd480bf9fd79957068c8abbb9608c64<br>Finished request 2.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=359<br>
Cleaning up request 2 ID 0 with timestamp +233<br>    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>
    Calling-Station-Id = "e8e5d6d76775"<br>    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>    State = 0x9dd480bf9fd79957068c8abbb9608c64<br>    NAS-Port-Type = Wireless-802.11<br>
    EAP-Message = 0x020300d01980000000c616030100861000008200806a764749631adc4da713999ef8db804827d1c44fab41d538a3a2755368cebb4f54ca1c87884a37f408c640e4a9a0b93c46c4c683753e3885cacb11c4bdec114b6779981368d4eed97846df5ed9edf392ca2b12c513f9f050a3517cb8b045947207cf052910ad8c41de9b86133e84880f574391d990734cf7f5f1202c5d6fc5121403010001011603010030e1ae24ab53d88f46abc276c57ca5d7a3463ecd8d1cbf242dfed051afd9cd411952a9856ae7b0eccaf6d1bd8b57937e48<br>
    Message-Authenticator = 0x1f33307e5bbeb0bf6fb6ea4bc86a2e9f<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 3 length 208<br>[eap] Continuing tunnel setup.<br>
++[eap] returns ok<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/peap<br>[eap] processing type peap<br>[peap] processing EAP-TLS<br>  TLS Length 198<br>
[peap] Length Included<br>[peap] eaptls_verify returned 11 <br>[peap] <<< TLS 1.0 Handshake [length 0086], ClientKeyExchange  <br>[peap]     TLS_accept: SSLv3 read client key exchange A <br>[peap] <<< TLS 1.0 ChangeCipherSpec [length 0001]  <br>
[peap] <<< TLS 1.0 Handshake [length 0010], Finished  <br>[peap]     TLS_accept: SSLv3 read finished A <br>[peap] >>> TLS 1.0 Handshake [length 00aa]???  <br>[peap]     TLS_accept: SSLv3 write session ticket A <br>
[peap] >>> TLS 1.0 ChangeCipherSpec [length 0001]  <br>[peap]     TLS_accept: SSLv3 write change cipher spec A <br>[peap] >>> TLS 1.0 Handshake [length 0010], Finished  <br>[peap]     TLS_accept: SSLv3 write finished A <br>
[peap]     TLS_accept: SSLv3 flush data <br>[peap]     (other): SSL negotiation finished successfully <br>SSL Connection Established <br>[peap] eaptls_process returned 13 <br>[peap] EAPTLS_HANDLED<br>++[eap] returns handled<br>
Sending Access-Challenge of id 0 to 192.168.71.131 port 2048<br>    EAP-Message = 0x010400f0190016030100aa040000a60000000000a00a5ac7005d9fb7fd360f0698407d4c96c4a45ea1c55004f204bdaf79ca75e4230e9186bb5edc0458bd88c153d4ced453a03e24db5c1444dc34abeb1b660e674950a83e1052aea8fe5d5988abeb7f6beac2c3a2de36ce3cab2d7c67a8d55bbee5aa5c9641b950975651dcd5fb3d62af93725ef13d87166e6c02770265b65bbc391850c49a64c4eb6b355492eff70d12f32ef2994142b0bf3f4740608e8c32eb5a14030100010116030100301c75d8374b982475d21bbdb68c05936c0fc1f364bdcf1ded90bb9c9d8f6b7f1a8b8a57822fc7dcdca101726fe126403a<br>
    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0x9dd480bf9ed09957068c8abbb9608c64<br>Finished request 3.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=157<br>
Cleaning up request 3 ID 0 with timestamp +234<br>    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>
    Calling-Station-Id = "e8e5d6d76775"<br>    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>    State = 0x9dd480bf9ed09957068c8abbb9608c64<br>    NAS-Port-Type = Wireless-802.11<br>
    EAP-Message = 0x020400061900<br>    Message-Authenticator = 0xef939c3535dd70c46519b41cb657d39c<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 4 length 6<br>[eap] Continuing tunnel setup.<br>
++[eap] returns ok<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/peap<br>[eap] processing type peap<br>[peap] processing EAP-TLS<br>[peap] Received TLS ACK<br>
[peap] ACK handshake is finished<br>[peap] eaptls_verify returned 3 <br>[peap] eaptls_process returned 3 <br>[peap] EAPTLS_SUCCESS<br>++[eap] returns handled<br>Sending Access-Challenge of id 0 to 192.168.71.131 port 2048<br>
    EAP-Message = 0x0105002b19001703010020a865949ad5d50b0e2da3b601d836a5db44849d139e7ac2e4fadbd2a84436eef3<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0x9dd480bf99d19957068c8abbb9608c64<br>
Finished request 4.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=247<br>Cleaning up request 4 ID 0 with timestamp +234<br>    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>    Calling-Station-Id = "e8e5d6d76775"<br>    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>
    State = 0x9dd480bf99d19957068c8abbb9608c64<br>    NAS-Port-Type = Wireless-802.11<br>    EAP-Message = 0x020500601900170301002060829614464804e6e47711ef807c4797ffb45a90d923aad46b5e053af710abd717030100306542c1b399f1c075966c709f1364fed0c304601c766d2e908354fee852e9c633744f560aa615550abb254e8f6acfe76c<br>
    Message-Authenticator = 0x17699948626c902751f348054ed7f05c<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 5 length 96<br>[eap] Continuing tunnel setup.<br>
++[eap] returns ok<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/peap<br>[eap] processing type peap<br>[peap] processing EAP-TLS<br>[peap] eaptls_verify returned 7 <br>
[peap] Done initial handshake<br>[peap] eaptls_process returned 7 <br>[peap] EAPTLS_OK<br>[peap] Session established.  Decoding tunneled attributes.<br>[peap] Identity - <a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a><br>
[peap] Got tunneled request<br>    EAP-Message = 0x0205001e01726f736172696f2e6c756d6961406d61696c2e736e732e6974<br>server  {<br>  PEAP: Got tunneled identity of <a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a><br>
  PEAP: Setting default EAP type for tunneled EAP session.<br>  PEAP: Setting User-Name to <a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a><br>Sending tunneled request<br>    EAP-Message = 0x0205001e01726f736172696f2e6c756d6961406d61696c2e736e732e6974<br>
    FreeRADIUS-Proxied-To = 127.0.0.1<br>    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>server inner-tunnel {<br>+- entering group authorize {...}<br>++[chap] returns noop<br>
++[mschap] returns noop<br>++[unix] returns notfound<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>++[control] returns ok<br>[eap] EAP packet type response id 5 length 30<br>[eap] No EAP Start, assuming it's an on-going EAP conversation<br>
++[eap] returns updated<br>++[files] returns noop<br>++[expiration] returns noop<br>++[logintime] returns noop<br>++[pap] returns noop<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] EAP Identity<br>
[eap] processing type mschapv2<br>rlm_eap_mschapv2: Issuing Challenge<br>++[eap] returns handled<br>} # server inner-tunnel<br>[peap] Got tunneled reply code 11<br>    EAP-Message = 0x010600331a0106002e103025f88867b6177e20681b72680d2759726f736172696f2e6c756d6961406d61696c2e736e732e6974<br>
    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0xf3b625d1f3b03f960f179937a5f9e80a<br>[peap] Got tunneled reply RADIUS code 11<br>    EAP-Message = 0x010600331a0106002e103025f88867b6177e20681b72680d2759726f736172696f2e6c756d6961406d61696c2e736e732e6974<br>
    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0xf3b625d1f3b03f960f179937a5f9e80a<br>[peap] Got tunneled Access-Challenge<br>++[eap] returns handled<br>Sending Access-Challenge of id 0 to 192.168.71.131 port 2048<br>
    EAP-Message = 0x0106005b1900170301005022bda37f6a7e8eb3bb9d8a945baaafcf72404ca8b67395735c749d53527e3c149e7067addbdbd3df1d788a7257f491271545022ebc4295906bf2f2518880881ac04f0dff9d6852640ccae739f0c49155<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>
    State = 0x9dd480bf98d29957068c8abbb9608c64<br>Finished request 5.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=311<br>Cleaning up request 5 ID 0 with timestamp +234<br>
    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>    Calling-Station-Id = "e8e5d6d76775"<br>
    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>    State = 0x9dd480bf98d29957068c8abbb9608c64<br>    NAS-Port-Type = Wireless-802.11<br>    EAP-Message = 0x020600a019001703010020f38b245f8a4ba2c32c11d311a30ec5468f90a3e93b949d95fe62f6245a8e2fdf17030100705d20747f5666db6644551bdb05c49f5d386b9a33e685b2ba9d5bb5f1fad85716c350c2f470171ecc4b318ef39c623c100d584d4c7a05aae14f25ee4799a730e73d57f5028ebccf9812ed150573069f4873fffac3e8c77408b541eb103166b7ae0ad38ae356d6dadb1ecef633c05b174b<br>
    Message-Authenticator = 0xb698d82a5c553ea8ce3aa6df65d772cf<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 6 length 160<br>[eap] Continuing tunnel setup.<br>
++[eap] returns ok<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/peap<br>[eap] processing type peap<br>[peap] processing EAP-TLS<br>[peap] eaptls_verify returned 7 <br>
[peap] Done initial handshake<br>[peap] eaptls_process returned 7 <br>[peap] EAPTLS_OK<br>[peap] Session established.  Decoding tunneled attributes.<br>[peap] EAP type mschapv2<br>[peap] Got tunneled request<br>    EAP-Message = 0x020600541a0206004f313b4861962778fb4f6155136de4c9ee6900000000000000004b32d3bb55eb0f1b839631b8af05b76b74d60b6070c49e4600726f736172696f2e6c756d6961406d61696c2e736e732e6974<br>
server  {<br>  PEAP: Setting User-Name to <a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a><br>Sending tunneled request<br>    EAP-Message = 0x020600541a0206004f313b4861962778fb4f6155136de4c9ee6900000000000000004b32d3bb55eb0f1b839631b8af05b76b74d60b6070c49e4600726f736172696f2e6c756d6961406d61696c2e736e732e6974<br>
    FreeRADIUS-Proxied-To = 127.0.0.1<br>    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>    State = 0xf3b625d1f3b03f960f179937a5f9e80a<br>server inner-tunnel {<br>+- entering group authorize {...}<br>
++[chap] returns noop<br>++[mschap] returns noop<br>++[unix] returns notfound<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>++[control] returns ok<br>[eap] EAP packet type response id 6 length 84<br>[eap] No EAP Start, assuming it's an on-going EAP conversation<br>
++[eap] returns updated<br>++[files] returns noop<br>++[expiration] returns noop<br>++[logintime] returns noop<br>++[pap] returns noop<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>
[eap] EAP/mschapv2<br>[eap] processing type mschapv2<br>[mschapv2] +- entering group MS-CHAP {...}<br>[mschap] No Cleartext-Password configured.  Cannot create LM-Password.<br>[mschap] No Cleartext-Password configured.  Cannot create NT-Password.<br>
[mschap] Told to do MS-CHAPv2 for <a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a> with NT-Password<br>[mschap] FAILED: No NT/LM-Password.  Cannot perform authentication.<br>[mschap] FAILED: MS-CHAP2-Response is incorrect<br>
++[mschap] returns reject<br>[eap] Freeing handler<br>++[eap] returns reject<br>Failed to authenticate the user.<br>} # server inner-tunnel<br>[peap] Got tunneled reply code 3<br>    MS-CHAP-Error = "\006E=691 R=1"<br>
    EAP-Message = 0x04060004<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>[peap] Got tunneled reply RADIUS code 3<br>    MS-CHAP-Error = "\006E=691 R=1"<br>    EAP-Message = 0x04060004<br>
    Message-Authenticator = 0x00000000000000000000000000000000<br>[peap] Tunneled authentication was rejected.<br>[peap] FAILURE<br>++[eap] returns handled<br>Sending Access-Challenge of id 0 to 192.168.71.131 port 2048<br>
    EAP-Message = 0x0107002b1900170301002014144525592c90d11a4fffed6af1b8a86fbd0f0aa4e1183beec57a73002d68df<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0x9dd480bf9bd39957068c8abbb9608c64<br>
Finished request 6.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=231<br>Cleaning up request 6 ID 0 with timestamp +234<br>    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>    Calling-Station-Id = "e8e5d6d76775"<br>    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>
    State = 0x9dd480bf9bd39957068c8abbb9608c64<br>    NAS-Port-Type = Wireless-802.11<br>    EAP-Message = 0x02070050190017030100209504be9fbeeaf7e9938c4381f5a2c07d40e9fc9329c858bfa8290dbaece688cc170301002059a912cbd613fdf127f5994477421b08aa7ed0b1754001f54b31ad2faf777dfe<br>
    Message-Authenticator = 0x93d185379d826e86b0379af4a516b144<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 7 length 80<br>[eap] Continuing tunnel setup.<br>
++[eap] returns ok<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/peap<br>[eap] processing type peap<br>[peap] processing EAP-TLS<br>[peap] eaptls_verify returned 7 <br>
[peap] Done initial handshake<br>[peap] eaptls_process returned 7 <br>[peap] EAPTLS_OK<br>[peap] Session established.  Decoding tunneled attributes.<br>[peap] Received EAP-TLV response.<br>[peap]  Had sent TLV failure.  User was rejected earlier in this session.<br>
[eap] Handler failed in EAP/peap<br>[eap] Failed in EAP select<br>++[eap] returns invalid<br>Failed to authenticate the user.<br>Using Post-Auth-Type Reject<br>+- entering group REJECT {...}<br>[attr_filter.access_reject]     expand: %{User-Name} -> <a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a><br>
 attr_filter: Matched entry DEFAULT at line 11<br>++[attr_filter.access_reject] returns updated<br>Delaying reject of request 7 for 1 seconds<br>Going to the next request<br>Waking up in 0.9 seconds.<br>Sending delayed reject for request 7<br>
Sending Access-Reject of id 0 to 192.168.71.131 port 2048<br>    EAP-Message = 0x04070004<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>Waking up in 4.9 seconds.<br>Cleaning up request 7 ID 0 with timestamp +234<br>
Ready to process requests.<br><br clear="all"><br>-- <br>Rosario L. <br>