Sorry for my troubling, but I've onother problem.<br>Tryng to configure TTLS/PAP I recognized that mail-server never answer.<br>So I decided to use the inner-tunnel virtual server. But now it doesn't work. In mail-server log nothing appear and it seems to finish the request between the default server and inner-tunnel.<br>
I post my debug result<br><br>FreeRADIUS Version 2.1.8, for host x86_64-pc-linux-gnu, built on Jan  5 2010 at 02:56:18<br>Copyright (C) 1999-2009 The FreeRADIUS server project and contributors. <br>There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A <br>
PARTICULAR PURPOSE. <br>You may redistribute copies of FreeRADIUS under the terms of the <br>GNU General Public License v2. <br>Starting - reading configuration files ...<br>including configuration file /etc/freeradius/radiusd.conf<br>
including configuration file /etc/freeradius/proxy.conf<br>including configuration file /etc/freeradius/clients.conf<br>including files in directory /etc/freeradius/modules/<br>including configuration file /etc/freeradius/modules/perl<br>
including configuration file /etc/freeradius/modules/ldap<br>including configuration file /etc/freeradius/modules/ntlm_auth<br>including configuration file /etc/freeradius/modules/krb5<br>including configuration file /etc/freeradius/modules/wimax<br>
including configuration file /etc/freeradius/modules/<a href="http://detail.example.com">detail.example.com</a><br>including configuration file /etc/freeradius/modules/realm<br>including configuration file /etc/freeradius/modules/echo<br>
including configuration file /etc/freeradius/modules/exec<br>including configuration file /etc/freeradius/modules/digest<br>including configuration file /etc/freeradius/modules/etc_group<br>including configuration file /etc/freeradius/modules/unix<br>
including configuration file /etc/freeradius/modules/counter<br>including configuration file /etc/freeradius/modules/attr_rewrite<br>including configuration file /etc/freeradius/modules/smbpasswd<br>including configuration file /etc/freeradius/modules/logintime<br>
including configuration file /etc/freeradius/modules/mschap<br>including configuration file /etc/freeradius/modules/mac2vlan<br>including configuration file /etc/freeradius/modules/chap<br>including configuration file /etc/freeradius/modules/inner-eap<br>
including configuration file /etc/freeradius/modules/cui<br>including configuration file /etc/freeradius/modules/expiration<br>including configuration file /etc/freeradius/modules/passwd<br>including configuration file /etc/freeradius/modules/always<br>
including configuration file /etc/freeradius/modules/expr<br>including configuration file /etc/freeradius/modules/checkval<br>including configuration file /etc/freeradius/modules/mac2ip<br>including configuration file /etc/freeradius/modules/ippool<br>
including configuration file /etc/freeradius/modules/policy<br>including configuration file /etc/freeradius/modules/sradutmp<br>including configuration file /etc/freeradius/modules/attr_filter<br>including configuration file /etc/freeradius/modules/radutmp<br>
including configuration file /etc/freeradius/modules/acct_unique<br>including configuration file /etc/freeradius/modules/detail.log<br>including configuration file /etc/freeradius/modules/preprocess<br>including configuration file /etc/freeradius/modules/pap<br>
including configuration file /etc/freeradius/modules/linelog<br>including configuration file /etc/freeradius/modules/files<br>including configuration file /etc/freeradius/modules/sql_log<br>including configuration file /etc/freeradius/modules/pam<br>
including configuration file /etc/freeradius/modules/sqlcounter_expire_on_login<br>including configuration file /etc/freeradius/modules/otp<br>including configuration file /etc/freeradius/modules/detail<br>including configuration file /etc/freeradius/modules/smsotp<br>
including configuration file /etc/freeradius/eap.conf<br>including configuration file /etc/freeradius/policy.conf<br>including files in directory /etc/freeradius/sites-enabled/<br>including configuration file /etc/freeradius/sites-enabled/default<br>
including configuration file /etc/freeradius/sites-enabled/inner-tunnel<br>main {<br>    user = "freerad"<br>    group = "freerad"<br>    allow_core_dumps = no<br>}<br>including dictionary file /etc/freeradius/dictionary<br>
main {<br>    prefix = "/usr"<br>    localstatedir = "/var"<br>    logdir = "/var/log/freeradius"<br>    libdir = "/usr/lib/freeradius"<br>    radacctdir = "/var/log/freeradius/radacct"<br>
    hostname_lookups = no<br>    max_request_time = 30<br>    cleanup_delay = 5<br>    max_requests = 1024<br>    pidfile = "/var/run/freeradius/freeradius.pid"<br>    checkrad = "/usr/sbin/checkrad"<br>
    debug_level = 0<br>    proxy_requests = yes<br> log {<br>    stripped_names = no<br>    auth = yes<br>    auth_badpass = no<br>    auth_goodpass = no<br> }<br> security {<br>    max_attributes = 200<br>    reject_delay = 1<br>
    status_server = yes<br> }<br>}<br>radiusd: #### Loading Realms and Home Servers ####<br> proxy server {<br>    retry_delay = 5<br>    retry_count = 3<br>    default_fallback = no<br>    dead_time = 120<br>    wake_all_if_all_dead = no<br>
 }<br> home_server localhost {<br>    ipaddr = 127.0.0.1<br>    port = 1812<br>    type = "auth"<br>    secret = "testing123"<br>    response_window = 20<br>    max_outstanding = 65536<br>    require_message_authenticator = no<br>
    zombie_period = 40<br>    status_check = "status-server"<br>    ping_interval = 30<br>    check_interval = 30<br>    num_answers_to_alive = 3<br>    num_pings_to_alive = 3<br>    revive_interval = 120<br>    status_check_timeout = 4<br>
    irt = 2<br>    mrt = 16<br>    mrc = 5<br>    mrd = 30<br> }<br> home_server_pool my_auth_failover {<br>    type = fail-over<br>    home_server = localhost<br> }<br> realm <a href="http://example.com">example.com</a> {<br>
    auth_pool = my_auth_failover<br> }<br> realm LOCAL {<br> }<br> realm mail.sns.it.veramente {<br>    authhost = <a href="http://mail.sns.it:1812">mail.sns.it:1812</a><br>    secret = ceicr4d<br> }<br> realm <a href="http://mail.sns.it">mail.sns.it</a> {<br>
    authhost = LOCAL<br>    accthost = LOCAL<br> }<br> realm <a href="http://win.sns.it">win.sns.it</a> {<br>    authhost = <a href="http://terra.sns.it:1812">terra.sns.it:1812</a><br>    secret = radiogaga<br> }<br>radiusd: #### Loading Clients ####<br>
 client localhost {<br>    ipaddr = 127.0.0.1<br>    require_message_authenticator = no<br>    secret = "testing123"<br>    nastype = "other"<br> }<br> client test {<br>    ipaddr = 0.0.0.0<br>    netmask = 0<br>
    require_message_authenticator = no<br>    secret = "pulcinella"<br> }<br>radiusd: #### Instantiating modules ####<br> instantiate {<br> Module: Linked to module rlm_exec<br> Module: Instantiating exec<br>  exec {<br>
    wait = no<br>    input_pairs = "request"<br>    shell_escape = yes<br>  }<br> Module: Linked to module rlm_expr<br> Module: Instantiating expr<br> Module: Linked to module rlm_expiration<br> Module: Instantiating expiration<br>
  expiration {<br>    reply-message = "Password Has Expired  "<br>  }<br> Module: Linked to module rlm_logintime<br> Module: Instantiating logintime<br>  logintime {<br>    reply-message = "You are calling outside your allowed timespan  "<br>
    minimum-timeout = 60<br>  }<br> }<br>radiusd: #### Loading Virtual Servers ####<br>server inner-tunnel {<br> modules {<br> Module: Checking authenticate {...} for more modules to load<br> Module: Linked to module rlm_pap<br>
 Module: Instantiating pap<br>  pap {<br>    encryption_scheme = "auto"<br>    auto_header = yes<br>  }<br> Module: Linked to module rlm_mschap<br> Module: Instantiating mschap<br>  mschap {<br>    use_mppe = yes<br>
    require_encryption = no<br>    require_strong = no<br>    with_ntdomain_hack = no<br>  }<br> Module: Linked to module rlm_eap<br> Module: Instantiating eap<br>  eap {<br>    default_eap_type = "peap"<br>    timer_expire = 60<br>
    ignore_unknown_eap_types = no<br>    cisco_accounting_username_bug = no<br>    max_sessions = 4096<br>  }<br> Module: Linked to sub-module rlm_eap_md5<br> Module: Instantiating eap-md5<br> Module: Linked to sub-module rlm_eap_gtc<br>
 Module: Instantiating eap-gtc<br>   gtc {<br>    challenge = "Password: "<br>    auth_type = "PAP"<br>   }<br> Module: Linked to sub-module rlm_eap_tls<br> Module: Instantiating eap-tls<br>   tls {<br>
    rsa_key_exchange = no<br>    dh_key_exchange = yes<br>    rsa_key_length = 512<br>    dh_key_length = 512<br>    verify_depth = 0<br>    pem_file_type = yes<br>    private_key_file = "/etc/freeradius/certs/server.key"<br>
    certificate_file = "/etc/freeradius/certs/server.pem"<br>    CA_file = "/etc/freeradius/certs/ca.pem"<br>    private_key_password = "whatever"<br>    dh_file = "/etc/freeradius/certs/dh"<br>
    random_file = "/etc/freeradius/certs/random"<br>    fragment_size = 1024<br>    include_length = yes<br>    check_crl = no<br>    cipher_list = "DEFAULT"<br>    cache {<br>    enable = no<br>    lifetime = 24<br>
    max_entries = 255<br>    }<br>   }<br> Module: Linked to sub-module rlm_eap_ttls<br> Module: Instantiating eap-ttls<br>   ttls {<br>    default_eap_type = "gtc"<br>    copy_request_to_tunnel = yes<br>    use_tunneled_reply = no<br>
    virtual_server = "inner-tunnel"<br>    include_length = yes<br>   }<br> Module: Linked to sub-module rlm_eap_peap<br> Module: Instantiating eap-peap<br>   peap {<br>    default_eap_type = "mschapv2"<br>
    copy_request_to_tunnel = no<br>    use_tunneled_reply = no<br>    proxy_tunneled_request_as_eap = yes<br>    virtual_server = "inner-tunnel"<br>   }<br> Module: Linked to sub-module rlm_eap_mschapv2<br> Module: Instantiating eap-mschapv2<br>
   mschapv2 {<br>    with_ntdomain_hack = no<br>   }<br> Module: Checking authorize {...} for more modules to load<br> Module: Linked to module rlm_preprocess<br> Module: Instantiating preprocess<br>  preprocess {<br>    huntgroups = "/etc/freeradius/huntgroups"<br>
    hints = "/etc/freeradius/hints"<br>    with_ascend_hack = no<br>    ascend_channels_per_line = 23<br>    with_ntdomain_hack = no<br>    with_specialix_jetstream_hack = no<br>    with_cisco_vsa_hack = no<br>    with_alvarion_vsa_hack = no<br>
  }<br> Module: Linked to module rlm_realm<br> Module: Instantiating suffix<br>  realm suffix {<br>    format = "suffix"<br>    delimiter = "@"<br>    ignore_default = no<br>    ignore_null = no<br>  }<br>
 Module: Instantiating ntdomain<br>  realm ntdomain {<br>    format = "prefix"<br>    delimiter = "\"<br>    ignore_default = no<br>    ignore_null = no<br>  }<br> Module: Linked to module rlm_files<br>
 Module: Instantiating files<br>  files {<br>    usersfile = "/etc/freeradius/users"<br>    acctusersfile = "/etc/freeradius/acct_users"<br>    preproxy_usersfile = "/etc/freeradius/preproxy_users"<br>
    compat = "no"<br>  }<br> Module: Checking session {...} for more modules to load<br> Module: Linked to module rlm_radutmp<br> Module: Instantiating radutmp<br>  radutmp {<br>    filename = "/var/log/freeradius/radutmp"<br>
    username = "%{User-Name}"<br>    case_sensitive = yes<br>    check_with_nas = yes<br>    perm = 384<br>    callerid = yes<br>  }<br> Module: Checking pre-proxy {...} for more modules to load<br> Module: Checking post-proxy {...} for more modules to load<br>
 Module: Checking post-auth {...} for more modules to load<br> Module: Linked to module rlm_attr_filter<br> Module: Instantiating attr_filter.access_reject<br>  attr_filter attr_filter.access_reject {<br>    attrsfile = "/etc/freeradius/attrs.access_reject"<br>
    key = "%{User-Name}"<br>  }<br> } # modules<br>} # server<br>server {<br> modules {<br> Module: Checking authenticate {...} for more modules to load<br> Module: Checking authorize {...} for more modules to load<br>
 Module: Linked to module rlm_detail<br> Module: Instantiating auth_log<br>  detail auth_log {<br>    detailfile = "/var/log/freeradius/radacct/%{Client-IP-Address}/auth-detail-%Y%m%d"<br>    header = "%t"<br>
    detailperm = 384<br>    dirperm = 493<br>    locking = no<br>    log_packet_header = no<br>  }<br> Module: Checking preacct {...} for more modules to load<br> Module: Linked to module rlm_acct_unique<br> Module: Instantiating acct_unique<br>
  acct_unique {<br>    key = "User-Name, Acct-Session-Id, NAS-IP-Address, Client-IP-Address, NAS-Port"<br>  }<br> Module: Checking accounting {...} for more modules to load<br> Module: Instantiating detail<br>  detail {<br>
    detailfile = "/var/log/freeradius/radacct/%{Client-IP-Address}/detail-%Y%m%d"<br>    header = "%t"<br>    detailperm = 384<br>    dirperm = 493<br>    locking = no<br>    log_packet_header = no<br>
  }<br> Module: Instantiating attr_filter.accounting_response<br>  attr_filter attr_filter.accounting_response {<br>    attrsfile = "/etc/freeradius/attrs.accounting_response"<br>    key = "%{User-Name}"<br>
  }<br> Module: Checking session {...} for more modules to load<br> Module: Checking pre-proxy {...} for more modules to load<br> Module: Checking post-proxy {...} for more modules to load<br> Module: Checking post-auth {...} for more modules to load<br>
 } # modules<br>} # server<br>radiusd: #### Opening IP addresses and Ports ####<br>listen {<br>    type = "auth"<br>    ipaddr = *<br>    port = 0<br>}<br>listen {<br>    type = "acct"<br>    ipaddr = *<br>
    port = 0<br>}<br>Listening on authentication address * port 1812<br>Listening on accounting address * port 1813<br>Listening on proxy address * port 1814<br>Ready to process requests.<br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=163<br>
    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>    Calling-Station-Id = "e8e5d6d76775"<br>
    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>    NAS-Port-Type = Wireless-802.11<br>    EAP-Message = 0x0200001e01726f736172696f2e6c756d6961406d61696c2e736e732e6974<br>    Message-Authenticator = 0xa28e6d5c5d2d079cf2c6d7d1f31689f3<br>
+- entering group authorize {...}<br>++[preprocess] returns ok<br>[auth_log]     expand: /var/log/freeradius/radacct/%{Client-IP-Address}/auth-detail-%Y%m%d -> /var/log/freeradius/radacct/<a href="http://192.168.71.131/auth-detail-20110929">192.168.71.131/auth-detail-20110929</a><br>
[auth_log] /var/log/freeradius/radacct/%{Client-IP-Address}/auth-detail-%Y%m%d expands to /var/log/freeradius/radacct/<a href="http://192.168.71.131/auth-detail-20110929">192.168.71.131/auth-detail-20110929</a><br>[auth_log]     expand: %t -> Thu Sep 29 16:59:46 2011<br>
++[auth_log] returns ok<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 0 length 30<br>[eap] No EAP Start, assuming it's an on-going EAP conversation<br>
++[eap] returns updated<br>++[files] returns noop<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] EAP Identity<br>[eap] processing type tls<br>[tls] Initiate<br>[tls] Start returned 1<br>++[eap] returns handled<br>
Sending Access-Challenge of id 0 to 192.168.71.131 port 2048<br>    EAP-Message = 0x010100061920<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0xe51369fae51270f2c7cd054d635575da<br>Finished request 0.<br>
Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=157<br>Cleaning up request 0 ID 0 with timestamp +6<br>    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>    Calling-Station-Id = "e8e5d6d76775"<br>    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>
    State = 0xe51369fae51270f2c7cd054d635575da<br>    NAS-Port-Type = Wireless-802.11<br>    EAP-Message = 0x020100060315<br>    Message-Authenticator = 0xd238a80e8299ea9bdb76edf803b76b48<br>+- entering group authorize {...}<br>
++[preprocess] returns ok<br>[auth_log]     expand: /var/log/freeradius/radacct/%{Client-IP-Address}/auth-detail-%Y%m%d -> /var/log/freeradius/radacct/<a href="http://192.168.71.131/auth-detail-20110929">192.168.71.131/auth-detail-20110929</a><br>
[auth_log] /var/log/freeradius/radacct/%{Client-IP-Address}/auth-detail-%Y%m%d expands to /var/log/freeradius/radacct/<a href="http://192.168.71.131/auth-detail-20110929">192.168.71.131/auth-detail-20110929</a><br>[auth_log]     expand: %t -> Thu Sep 29 16:59:46 2011<br>
++[auth_log] returns ok<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 1 length 6<br>[eap] No EAP Start, assuming it's an on-going EAP conversation<br>
++[eap] returns updated<br>++[files] returns noop<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP NAK<br>[eap] EAP-NAK asked for EAP-Type/ttls<br>
[eap] processing type tls<br>[tls] Initiate<br>[tls] Start returned 1<br>++[eap] returns handled<br>Sending Access-Challenge of id 0 to 192.168.71.131 port 2048<br>    EAP-Message = 0x010200061520<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>
    State = 0xe51369fae4117cf2c7cd054d635575da<br>Finished request 1.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=251<br>Cleaning up request 1 ID 0 with timestamp +6<br>
    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>    Calling-Station-Id = "e8e5d6d76775"<br>
    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>    State = 0xe51369fae4117cf2c7cd054d635575da<br>    NAS-Port-Type = Wireless-802.11<br>    EAP-Message = 0x02020064150016030100590100005503014e8487e2988c25274a1bc1de221099f0624160941a9a0fe94d067552d6cb2e6d00002800390038003500160013000a00330032002f000500040015001200090014001100080006000300ff0100000400230000<br>
    Message-Authenticator = 0x872fd87b9024f7b4128b1e62b672f4f5<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>[auth_log]     expand: /var/log/freeradius/radacct/%{Client-IP-Address}/auth-detail-%Y%m%d -> /var/log/freeradius/radacct/<a href="http://192.168.71.131/auth-detail-20110929">192.168.71.131/auth-detail-20110929</a><br>
[auth_log] /var/log/freeradius/radacct/%{Client-IP-Address}/auth-detail-%Y%m%d expands to /var/log/freeradius/radacct/<a href="http://192.168.71.131/auth-detail-20110929">192.168.71.131/auth-detail-20110929</a><br>[auth_log]     expand: %t -> Thu Sep 29 16:59:46 2011<br>
++[auth_log] returns ok<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 2 length 100<br>[eap] Continuing tunnel setup.<br>
++[eap] returns ok<br>++[files] returns noop<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/ttls<br>[eap] processing type ttls<br>[ttls] Authenticate<br>
[ttls] processing EAP-TLS<br>[ttls] eaptls_verify returned 7 <br>[ttls] Done initial handshake<br>[ttls]     (other): before/accept initialization <br>[ttls]     TLS_accept: before/accept initialization <br>[ttls] <<< TLS 1.0 Handshake [length 0059], ClientHello  <br>
[ttls]     TLS_accept: SSLv3 read client hello A <br>[ttls] >>> TLS 1.0 Handshake [length 0035], ServerHello  <br>[ttls]     TLS_accept: SSLv3 write server hello A <br>[ttls] >>> TLS 1.0 Handshake [length 01b7], Certificate  <br>
[ttls]     TLS_accept: SSLv3 write certificate A <br>[ttls] >>> TLS 1.0 Handshake [length 018d], ServerKeyExchange  <br>[ttls]     TLS_accept: SSLv3 write key exchange A <br>[ttls] >>> TLS 1.0 Handshake [length 0004], ServerHelloDone  <br>
[ttls]     TLS_accept: SSLv3 write server done A <br>[ttls]     TLS_accept: SSLv3 flush data <br>[ttls]     TLS_accept: Need to read more data: SSLv3 read client certificate A<br>In SSL Handshake Phase <br>In SSL Accept mode  <br>
[ttls] eaptls_process returned 13 <br>++[eap] returns handled<br>Sending Access-Challenge of id 0 to 192.168.71.131 port 2048<br>    EAP-Message = 0x0103039b15800000039116030100350200003103014e8487e2a0c770b8d6ee53652a650139f31bab2ead832224e152ebb591862069000039000009ff010001000023000016030101b70b0001b30001b00001ad308201a930820112020900d44947c0dcd0eb3c300d06092a864886f70d01010505003019311730150603550403130e726164697573412e736e732e6974301e170d3131303530353131353934325a170d3231303530323131353934325a3019311730150603550403130e726164697573412e736e732e697430819f300d06092a864886f70d010101050003818d0030818902818100b247a3028058771448a2f7ace2fbd0c0bb43a72f89<br>
    EAP-Message = 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<br>
    EAP-Message = 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<br>
    EAP-Message = 0xe6d58089d5b25805fb11b0b7e0978717403b5627a00aa259080080a11896b899538a71059501cf9747befc5c092bc58937164d6e19ac5aa78eb1c0bc423f34e39cce650a468cc169fa832da992c8e7646f1e2e17b6bd77003749bfaee9586cb9ff9fd3244a4db7616abf7ace93229ce9a46d897258d966a00105201d2e8e24f3bf70bca793b2bb76220f02a163fba4913e801038accd3f50b6ed1c16030100040e000000<br>
    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0xe51369fae7107cf2c7cd054d635575da<br>Finished request 2.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=355<br>
Cleaning up request 2 ID 0 with timestamp +6<br>    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>
    Calling-Station-Id = "e8e5d6d76775"<br>    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>    State = 0xe51369fae7107cf2c7cd054d635575da<br>    NAS-Port-Type = Wireless-802.11<br>
    EAP-Message = 0x020300cc1500160301008610000082008005fbca613e633559df8a1e1d77ad6cd15b380ec0cea371252f318b34634c0b3a3ccde0115ad89a5736d9a4173259b31a7824bb48f66ff67f7ab89b89691f8400daea475c7d17134f2f1a39cbb1ba3c4b7999e15f973578d363dc47a57efcb3914689c482c2c2aab08bfcb3895fd3e4729e1b21070e90e8bbbacaff6803d2f75c14030100010116030100304ea1c2ba7d47308aa0553e0db129572566f60220b05fb9d6337537862cf32e1c58bea3e1fd2b7044b3e7001c7a9d0329<br>
    Message-Authenticator = 0xe862d8ad8c3ce1d1cddb86724cc5043c<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>[auth_log]     expand: /var/log/freeradius/radacct/%{Client-IP-Address}/auth-detail-%Y%m%d -> /var/log/freeradius/radacct/<a href="http://192.168.71.131/auth-detail-20110929">192.168.71.131/auth-detail-20110929</a><br>
[auth_log] /var/log/freeradius/radacct/%{Client-IP-Address}/auth-detail-%Y%m%d expands to /var/log/freeradius/radacct/<a href="http://192.168.71.131/auth-detail-20110929">192.168.71.131/auth-detail-20110929</a><br>[auth_log]     expand: %t -> Thu Sep 29 16:59:47 2011<br>
++[auth_log] returns ok<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 3 length 204<br>[eap] Continuing tunnel setup.<br>
++[eap] returns ok<br>++[files] returns noop<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/ttls<br>[eap] processing type ttls<br>[ttls] Authenticate<br>
[ttls] processing EAP-TLS<br>[ttls] eaptls_verify returned 7 <br>[ttls] Done initial handshake<br>[ttls] <<< TLS 1.0 Handshake [length 0086], ClientKeyExchange  <br>[ttls]     TLS_accept: SSLv3 read client key exchange A <br>
[ttls] <<< TLS 1.0 ChangeCipherSpec [length 0001]  <br>[ttls] <<< TLS 1.0 Handshake [length 0010], Finished  <br>[ttls]     TLS_accept: SSLv3 read finished A <br>[ttls] >>> TLS 1.0 Handshake [length 00aa]???  <br>
[ttls]     TLS_accept: SSLv3 write session ticket A <br>[ttls] >>> TLS 1.0 ChangeCipherSpec [length 0001]  <br>[ttls]     TLS_accept: SSLv3 write change cipher spec A <br>[ttls] >>> TLS 1.0 Handshake [length 0010], Finished  <br>
[ttls]     TLS_accept: SSLv3 write finished A <br>[ttls]     TLS_accept: SSLv3 flush data <br>[ttls]     (other): SSL negotiation finished successfully <br>SSL Connection Established <br>[ttls] eaptls_process returned 13 <br>
++[eap] returns handled<br>Sending Access-Challenge of id 0 to 192.168.71.131 port 2048<br>    EAP-Message = 0x010400f41580000000ea16030100aa040000a60000000000a0b54c160dbeb6d6b573cae559688e362680b08e0780e392e5bbf6f1e7535a64a3f918ea1395f3c6a0d10d5586b2f65e185321b2c3824e3b79acef72195e08395adc7378fb6dab6f4c18ffd087c3428c93293636921093be991c34d5087f0a41c7baae923d6320b4adbe08249e0f3411d988dfae10f2779fd4fa5badb41b42e5f7f682ce07bd425fabcac9ab9f456dd9c6f5af94cfb96a4ed08b0cd2ab7db681311403010001011603010030d1dbcdb8f02f883e76db6b80d67a42f09240bd7f21181b0512cbf3bdd1c2b9dd927d2d4e0caad44167bac645327e96a5<br>
    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0xe51369fae6177cf2c7cd054d635575da<br>Finished request 3.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=263<br>
Cleaning up request 3 ID 0 with timestamp +7<br>    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>
    Calling-Station-Id = "e8e5d6d76775"<br>    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>    State = 0xe51369fae6177cf2c7cd054d635575da<br>    NAS-Port-Type = Wireless-802.11<br>
    EAP-Message = 0x0204007015001703010020429a9ca197b7ec7926c04f195740142973cae7049eeb833083603c36365d5c7f1703010040bd6f54d5d70eb67c4f4f2ed1b4d736d5d5b1ef436724004a5949cf0dfde273654fdddb306cf5518ca1b7bc98f1b986639c9bcb8a0ff005145b76cc0e22409e25<br>
    Message-Authenticator = 0x9eb61bd2ebe12ff635525eb37e865dfd<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>[auth_log]     expand: /var/log/freeradius/radacct/%{Client-IP-Address}/auth-detail-%Y%m%d -> /var/log/freeradius/radacct/<a href="http://192.168.71.131/auth-detail-20110929">192.168.71.131/auth-detail-20110929</a><br>
[auth_log] /var/log/freeradius/radacct/%{Client-IP-Address}/auth-detail-%Y%m%d expands to /var/log/freeradius/radacct/<a href="http://192.168.71.131/auth-detail-20110929">192.168.71.131/auth-detail-20110929</a><br>[auth_log]     expand: %t -> Thu Sep 29 16:59:47 2011<br>
++[auth_log] returns ok<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 4 length 112<br>[eap] Continuing tunnel setup.<br>
++[eap] returns ok<br>++[files] returns noop<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/ttls<br>[eap] processing type ttls<br>[ttls] Authenticate<br>
[ttls] processing EAP-TLS<br>[ttls] eaptls_verify returned 7 <br>[ttls] Done initial handshake<br>[ttls] eaptls_process returned 7 <br>[ttls] Session established.  Proceeding to decode tunneled attributes.<br>[ttls] Got tunneled request<br>
    EAP-Message = 0x0200001e01726f736172696f2e6c756d6961406d61696c2e736e732e6974<br>    FreeRADIUS-Proxied-To = 127.0.0.1<br>[ttls] Got tunneled identity of <a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a><br>
[ttls] Setting default EAP type for tunneled EAP session.<br>[ttls] Sending tunneled request<br>    EAP-Message = 0x0200001e01726f736172696f2e6c756d6961406d61696c2e736e732e6974<br>    FreeRADIUS-Proxied-To = 127.0.0.1<br>
    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>    Calling-Station-Id = "e8e5d6d76775"<br>
    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>    NAS-Port-Type = Wireless-802.11<br>server inner-tunnel {<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>
++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>
++[ntdomain] returns ok<br>[eap] EAP packet type response id 0 length 30<br>[eap] No EAP Start, assuming it's an on-going EAP conversation<br>++[eap] returns updated<br>++[files] returns noop<br>Found Auth-Type = EAP<br>
+- entering group authenticate {...}<br>[eap] EAP Identity<br>[eap] processing type gtc<br>++[eap] returns handled<br>} # server inner-tunnel<br>[ttls] Got tunneled reply code 11<br>    EAP-Message = 0x0101000f0650617373776f72643a20<br>
    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0x472ae6fa472be05905a4d096c41eca3d<br>[ttls] Got tunneled Access-Challenge<br>++[eap] returns handled<br>Sending Access-Challenge of id 0 to 192.168.71.131 port 2048<br>
    EAP-Message = 0x0105003f15800000003517030100309c117247421087fd8a2f1bbb3a5918b403c9e58a5ae2c5a735cfbf306e8ef532725a692739029eb5e0c315bcd5c2860f<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>    State = 0xe51369fae1167cf2c7cd054d635575da<br>
Finished request 4.<br>Going to the next request<br>Waking up in 4.9 seconds.<br>rad_recv: Access-Request packet from host 192.168.71.131 port 2048, id=0, length=247<br>Cleaning up request 4 ID 0 with timestamp +7<br>    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>    Calling-Station-Id = "e8e5d6d76775"<br>    NAS-Identifier = "00236929d1a4"<br>    NAS-Port = 5<br>    Framed-MTU = 1400<br>
    State = 0xe51369fae1167cf2c7cd054d635575da<br>    NAS-Port-Type = Wireless-802.11<br>    EAP-Message = 0x020500601500170301002007270f515f19b5891e67c7d5648bc9367310685d853bdd593faad466a4cf28521703010030511534b6f59e6b501d92dc9d0ed410d0aeb61fc824f79a8e2c4ee55436bb2bbaa2de318416e62ac528641e6b308c19a5<br>
    Message-Authenticator = 0xbb1eebe683c100beed175bc58eb3a3a1<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>[auth_log]     expand: /var/log/freeradius/radacct/%{Client-IP-Address}/auth-detail-%Y%m%d -> /var/log/freeradius/radacct/<a href="http://192.168.71.131/auth-detail-20110929">192.168.71.131/auth-detail-20110929</a><br>
[auth_log] /var/log/freeradius/radacct/%{Client-IP-Address}/auth-detail-%Y%m%d expands to /var/log/freeradius/radacct/<a href="http://192.168.71.131/auth-detail-20110929">192.168.71.131/auth-detail-20110929</a><br>[auth_log]     expand: %t -> Thu Sep 29 16:59:47 2011<br>
++[auth_log] returns ok<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 5 length 96<br>[eap] Continuing tunnel setup.<br>
++[eap] returns ok<br>++[files] returns noop<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/ttls<br>[eap] processing type ttls<br>[ttls] Authenticate<br>
[ttls] processing EAP-TLS<br>[ttls] eaptls_verify returned 7 <br>[ttls] Done initial handshake<br>[ttls] eaptls_process returned 7 <br>[ttls] Session established.  Proceeding to decode tunneled attributes.<br>[ttls] Got tunneled request<br>
    EAP-Message = 0x0201000d063236303631393833<br>    FreeRADIUS-Proxied-To = 127.0.0.1<br>[ttls] Sending tunneled request<br>    EAP-Message = 0x0201000d063236303631393833<br>    FreeRADIUS-Proxied-To = 127.0.0.1<br>    User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
    State = 0x472ae6fa472be05905a4d096c41eca3d<br>    NAS-IP-Address = 192.168.71.131<br>    Called-Station-Id = "00236929d1a4"<br>    Calling-Station-Id = "e8e5d6d76775"<br>    NAS-Identifier = "00236929d1a4"<br>
    NAS-Port = 5<br>    Framed-MTU = 1400<br>    NAS-Port-Type = Wireless-802.11<br>server inner-tunnel {<br>+- entering group authorize {...}<br>++[preprocess] returns ok<br>++[mschap] returns noop<br>[suffix] Looking up realm "<a href="http://mail.sns.it">mail.sns.it</a>" for User-Name = "<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>"<br>
[suffix] Found realm "<a href="http://mail.sns.it">mail.sns.it</a>"<br>[suffix] Adding Stripped-User-Name = "rosario.lumia"<br>[suffix] Adding Realm = "<a href="http://mail.sns.it">mail.sns.it</a>"<br>
[suffix] Authentication realm is LOCAL.<br>++[suffix] returns ok<br>[ntdomain] Request already proxied.  Ignoring.<br>++[ntdomain] returns ok<br>[eap] EAP packet type response id 1 length 13<br>[eap] No EAP Start, assuming it's an on-going EAP conversation<br>
++[eap] returns updated<br>++[files] returns noop<br>Found Auth-Type = EAP<br>+- entering group authenticate {...}<br>[eap] Request found, released from the list<br>[eap] EAP/gtc<br>[eap] processing type gtc<br>[gtc] +- entering group PAP {...}<br>
<b>[pap] login attempt with password "xxxxx"<br>[pap] No password configured for the user.  Cannot do authentication</b><br>++[pap] returns fail<br>[eap] Handler failed in EAP/gtc<br>[eap] Failed in EAP select<br>
++[eap] returns invalid<br>Failed to authenticate the user.<br>Login incorrect: [<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>] (from client test port 5 cli e8e5d6d76775 via TLS tunnel)<br>} # server inner-tunnel<br>
[ttls] Got tunneled reply code 3<br>    EAP-Message = 0x04010004<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>[ttls] Got tunneled Access-Reject<br>[eap] Handler failed in EAP/ttls<br>rlm_eap_ttls: Freeing handler for user <a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a><br>
[eap] Failed in EAP select<br>++[eap] returns invalid<br>Failed to authenticate the user.<br>Login incorrect: [<a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a>] (from client test port 5 cli e8e5d6d76775)<br>
Using Post-Auth-Type Reject<br>+- entering group REJECT {...}<br>[attr_filter.access_reject]     expand: %{User-Name} -> <a href="mailto:rosario.lumia@mail.sns.it">rosario.lumia@mail.sns.it</a><br> attr_filter: Matched entry DEFAULT at line 11<br>
++[attr_filter.access_reject] returns updated<br>Delaying reject of request 5 for 1 seconds<br>Going to the next request<br>Waking up in 0.9 seconds.<br>Sending delayed reject for request 5<br>Sending Access-Reject of id 0 to 192.168.71.131 port 2048<br>
    EAP-Message = 0x04050004<br>    Message-Authenticator = 0x00000000000000000000000000000000<br>Waking up in 4.9 seconds.<br><br><br>Thanks for any help!<br><br>RL<br><br><br><div class="gmail_quote">2011/9/28 Arran Cudbard-Bell <span dir="ltr"><<a href="mailto:a.cudbardb@freeradius.org">a.cudbardb@freeradius.org</a>></span><br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;"><div style="word-wrap: break-word;"><br><div><div class="im"><div>On 28 Sep 2011, at 16:10, Rosario Lumia wrote:</div>
<br></div><blockquote type="cite"><div class="im"><br><br><div class="gmail_quote">2011/9/28 Arran Cudbard-Bell <span dir="ltr"><<a href="mailto:a.cudbardb@freeradius.org" target="_blank">a.cudbardb@freeradius.org</a>></span><br>
</div><br></div><div class="im">Sorry, do you mean I have to store in my mailserver cleartext or Md4 passoword?<br></div></blockquote><br></div><div>I'm saying that in order to do PEAP/MSHCHAPv2 you have to have access to the Cleartext-Password or NT-Password, or be able to proxy the MACHAPv2 data to something else that has access to to the Cleartext-Password or NT-Password attribute (Usually Active Directory).</div>
<div><br></div><div>If the CommuniGate box stores this information or lets you populate this information then execute a query to populate control:Cleartext-Password or control:NT-Password in the authorize section of the inner-server after the call to the EAP module.</div>
<div><br></div><div>The reason why TTLS-PAP is working, is because the server has a cleartext version of the password from the PAP tunnel which it can send to the CommuniGate box or compare with a value from the CommuniGate box. You can't do this with PEAP because the password is not sent in a reversibly encrypted format.</div>
<div><br></div><div>The google description for <a href="http://communigate.com" target="_blank">communigate.com</a> mentions RADIUS, I don't have time to go digging through the manuals, but you might want to check if it'd be possible to proxy RADIUS/EAP authentication to the box, and then just make policy decisions with FreeRADIUS.</div>
<div><br></div><font color="#888888"><div>-Arran</div></font><div class="im"><br><div>
<span style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; font-size: medium;"><span style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; font-size: medium;"><div style="word-wrap: break-word;">
<span style="border-collapse: separate; color: rgb(0, 0, 0); font-family: Helvetica; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px; font-size: medium;"><div style="word-wrap: break-word;">
Arran Cudbard-Bell<br><a href="mailto:a.cudbardb@freeradius.org" target="_blank">a.cudbardb@freeradius.org</a><br><br>Betelwiki, Betelwiki, Betelwiki....<span> </span><a href="http://wiki.freeradius.org/" target="_blank">http://wiki.freeradius.org/</a> !</div>
</span></div></span></span>
</div>

<br></div></div><br>-<br>
List info/subscribe/unsubscribe? See <a href="http://www.freeradius.org/list/users.html" target="_blank">http://www.freeradius.org/list/users.html</a><br>
<br></blockquote></div><br><br clear="all"><br>-- <br>Rosario L. <br>