<DIV>
<DIV>my config file is as follow,</DIV>
<DIV>...</DIV>
<DIV>network={<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ssid="cnis912"<BR>&nbsp;scan_ssid=1<BR>&nbsp;key_mgmt=WPA-EAP WPA-PSK IEEE8021X NONE<BR>&nbsp;pairwise=CCMP <BR>&nbsp;group=CCMP&nbsp; WEP104 WEP40<BR>&nbsp;psk="very secret passphrase"<BR>&nbsp;eap=TTLS PEAP TLS<BR>&nbsp;identity="gu"<BR>&nbsp;password="guzhihong"<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ca_cert="/home/gu/gucert/root.pem"<BR>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; client_cert="/home/gu/gucert/cert-clt.pem"<BR>&nbsp;private_key="/home/gu/gucert/cert-clt.pem"<BR>&nbsp;private_key_passwd="whatever"<BR>&nbsp;phase1="peaplabel=0"<BR>}</DIV>
<DIV>&nbsp;</DIV>
<DIV>and&nbsp;I will&nbsp;provide the more detailed debug message of wpa_suppliant here,additionaly I didn't use any ctrl_interface ,just use wpa in command line</DIV>
<DIV>&nbsp;</DIV>
<DIV>&nbsp;</DIV>
<DIV>.....</DIV>
<DIV>EAP: EAP entering state INITIALIZE<BR>EAP: maintaining EAP method data for fast reauthentication<BR>EAP: EAP entering state IDLE<BR>Setting authentication timeout: 10 sec 0 usec<BR>GHJ RF Hexdump : (num=007) 00 60 b3 64 c3 a6 00 60 b3 64 c3 2d 88 8e <BR>RX EAPOL from 00:60:b3:64:c3:2d<BR>Setting authentication timeout: 70 sec 0 usec<BR>EAPOL: Received EAP-Packet frame<BR>EAPOL: SUPP_PAE entering state RESTART<BR>EAP: EAP entering state INITIALIZE<BR>EAP: maintaining EAP method data for fast reauthentication<BR>EAP: EAP entering state IDLE<BR>EAPOL: SUPP_PAE entering state AUTHENTICATING<BR>EAPOL: SUPP_BE entering state REQUEST<BR>EAPOL: getSuppRsp<BR>EAP: EAP entering state RECEIVED<BR>EAP: Received EAP-Request method=1 id=0<BR>EAP: EAP entering state IDENTITY<BR>EAP: EAP-Request Identity data - hexdump_ascii(len=5):<BR>&nbsp;&nbsp;&nbsp;&nbsp; 68 65 6c 6c
 6f&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; hello&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <BR>EAP: using real identity - hexdump_ascii(len=2):<BR>&nbsp;&nbsp;&nbsp;&nbsp; 67 75&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; gu&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <BR>EAP: EAP entering state SEND_RESPONSE<BR>EAP: EAP entering state IDLE<BR>EAPOL: SUPP_BE entering state RESPONSE<BR>EAPOL: txSuppRsp<BR>EAPOL: SUPP_BE entering state RECEIVE<BR>WPA: EAPOL frame too short, len 14, expecting at least 99<BR>GHJ RF Hexdump : (num=008) 00 60 b3 64 c3 a6
 00 60 b3 64 c3 2d 88 8e <BR>RX EAPOL from 00:60:b3:64:c3:2d<BR>EAPOL: Received EAP-Packet frame<BR>EAPOL: SUPP_BE entering state REQUEST<BR>EAPOL: getSuppRsp<BR>EAP: EAP entering state RECEIVED<BR>EAP: Received EAP-Request method=13 id=1<BR>EAP: EAP entering state GET_METHOD<BR>EAP: using previous method data for fast re-authentication<BR>EAP: initialize selected EAP method (13, TLS)<BR>EAP: EAP entering state METHOD<BR>EAP-TLS: Received packet(len=6) - Flags 0x20<BR>EAP-TLS: Start<BR>SSL: (where=0x10 ret=0x1)<BR>SSL: (where=0x1001 ret=0x1)<BR>SSL: SSL_connect:before/connect initialization<BR>SSL: (where=0x1001 ret=0x1)<BR>SSL: SSL_connect:SSLv3 write client hello A<BR>SSL: (where=0x1002 ret=0xffffffff)<BR>SSL: SSL_connect:error in SSLv3 read server hello A<BR>SSL: SSL_connect - want more data<BR>SSL: 132 bytes pending from ssl_out<BR>SSL: 132 bytes left to be sent out (of total 132 bytes)<BR>EAP: method process -&gt; ignore=FALSE methodState=CONT decision=COND_SUCC<BR>EAP: EAP
 entering state SEND_RESPONSE<BR>EAP: EAP entering state IDLE<BR>EAPOL: SUPP_BE entering state RESPONSE<BR>EAPOL: txSuppRsp<BR>EAPOL: SUPP_BE entering state RECEIVE<BR>WPA: EAPOL frame too short, len 10, expecting at least 99<BR>GHJ RF Hexdump : (num=009) 00 60 b3 64 c3 a6 00 60 b3 64 c3 2d 88 8e <BR>RX EAPOL from 00:60:b3:64:c3:2d<BR>EAPOL: Received EAP-Packet frame<BR>EAPOL: SUPP_BE entering state REQUEST<BR>EAPOL: getSuppRsp<BR>EAP: EAP entering state RECEIVED<BR>EAP: Received EAP-Request method=13 id=2<BR>EAP: EAP entering state METHOD<BR>EAP-TLS: Received packet(len=1034) - Flags 0xc0<BR>EAP-TLS: TLS Message Length: 1726<BR>SSL: Need 702 bytes more input data<BR>SSL: Building ACK<BR>EAP: method process -&gt; ignore=FALSE methodState=CONT decision=COND_SUCC<BR>EAP: EAP entering state SEND_RESPONSE<BR>EAP: EAP entering state IDLE<BR>EAPOL: SUPP_BE entering state RESPONSE<BR>EAPOL: txSuppRsp<BR>EAPOL: SUPP_BE entering state RECEIVE<BR>IEEE 802.1X RX: version=2 type=0
 length=1034<BR>WPA: EAPOL frame (type 0) discarded, not a Key frame<BR>GHJ RF Hexdump : (num=010) 00 60 b3 64 c3 a6 00 60 b3 64 c3 2d 88 8e <BR>RX EAPOL from 00:60:b3:64:c3:2d<BR>EAPOL: Received EAP-Packet frame<BR>EAPOL: SUPP_BE entering state REQUEST<BR>EAPOL: getSuppRsp<BR>EAP: EAP entering state RECEIVED<BR>EAP: Received EAP-Request method=13 id=3<BR>EAP: EAP entering state METHOD<BR>EAP-TLS: Received packet(len=712) - Flags 0x80<BR>EAP-TLS: TLS Message Length: 1726<BR>SSL: (where=0x1001 ret=0x1)<BR>SSL: SSL_connect:SSLv3 read server hello A<BR>TLS: tls_verify_cb - preverify_ok=1 err=0 (ok) depth=1 <A href="mailto:buf='/C=CN/ST=ShannXi/L=Xi'an/O=cnis912/OU=IT/CN=CA/emailAddress=CA@163.com'">buf='/C=CN/ST=ShannXi/L=Xi'an/O=cnis912/OU=IT/CN=CA/emailAddress=CA@163.com'</A><BR>TLS: tls_verify_cb - preverify_ok=1 err=0 (ok) depth=0 <A
 href="mailto:buf='/C=CN/ST=ShannXi/L=Xi'an/O=cnis912/OU=IT/CN=yin/emailAddress=yin@163.com'">buf='/C=CN/ST=ShannXi/L=Xi'an/O=cnis912/OU=IT/CN=yin/emailAddress=yin@163.com'</A><BR>SSL: (where=0x1001 ret=0x1)<BR>SSL: SSL_connect:SSLv3 read server certificate A<BR>SSL: (where=0x1001 ret=0x1)<BR>SSL: SSL_connect:SSLv3 read server certificate request A<BR>SSL: (where=0x1001 ret=0x1)<BR>SSL: SSL_connect:SSLv3 read server done A<BR>SSL: (where=0x1001 ret=0x1)<BR>SSL: SSL_connect:SSLv3 write client certificate A<BR>SSL: (where=0x1001 ret=0x1)<BR>SSL: SSL_connect:SSLv3 write client key exchange A<BR>SSL: (where=0x1001 ret=0x1)<BR>SSL: SSL_connect:SSLv3 write certificate verify A<BR>SSL: (where=0x1001 ret=0x1)<BR>SSL: SSL_connect:SSLv3 write change cipher spec A<BR>SSL: (where=0x1001 ret=0x1)<BR>SSL: SSL_connect:SSLv3 write finished A<BR>SSL: (where=0x1001 ret=0x1)<BR>SSL: SSL_connect:SSLv3 flush data<BR>SSL: (where=0x1002 ret=0xffffffff)<BR>SSL: SSL_connect:error in SSLv3 read finished
 A<BR>SSL: SSL_connect - want more data<BR>SSL: 1842 bytes pending from ssl_out<BR>SSL: 1842 bytes left to be sent out (of total 1842 bytes)<BR>SSL: sending 1398 bytes, more fragments will follow<BR>EAP: method process -&gt; ignore=FALSE methodState=CONT decision=COND_SUCC<BR>EAP: EAP entering state SEND_RESPONSE<BR>EAP: EAP entering state IDLE<BR>EAPOL: SUPP_BE entering state RESPONSE<BR>EAPOL: txSuppRsp<BR>EAPOL: SUPP_BE entering state RECEIVE<BR>IEEE 802.1X RX: version=2 type=0 length=712<BR>WPA: EAPOL frame (type 0) discarded, not a Key frame<BR>GHJ RF Hexdump : (num=011) 00 60 b3 64 c3 a6 00 60 b3 64 c3 2d 88 8e <BR>RX EAPOL from 00:60:b3:64:c3:2d<BR>EAPOL: Received EAP-Packet frame<BR>EAPOL: SUPP_BE entering state REQUEST<BR>EAPOL: getSuppRsp<BR>EAP: EAP entering state RECEIVED<BR>EAP: Received EAP-Request method=13 id=4<BR>EAP: EAP entering state METHOD<BR>EAP-TLS: Received packet(len=6) - Flags 0x00<BR>SSL: 444 bytes left to be sent out (of total 1842 bytes)<BR>EAP: method
 process -&gt; ignore=FALSE methodState=CONT decision=COND_SUCC<BR>EAP: EAP entering state SEND_RESPONSE<BR>EAP: EAP entering state IDLE<BR>EAPOL: SUPP_BE entering state RESPONSE<BR>EAPOL: txSuppRsp<BR>EAPOL: SUPP_BE entering state RECEIVE<BR>WPA: EAPOL frame too short, len 10, expecting at least 99<BR>GHJ RF Hexdump : (num=012) 00 60 b3 64 c3 a6 00 60 b3 64 c3 2d 88 8e <BR>RX EAPOL from 00:60:b3:64:c3:2d<BR>EAPOL: Received EAP-Packet frame<BR>EAPOL: SUPP_BE entering state REQUEST<BR>EAPOL: getSuppRsp<BR>EAP: EAP entering state RECEIVED<BR>EAP: Received EAP-Request method=13 id=5<BR>EAP: EAP entering state METHOD<BR>EAP-TLS: Received packet(len=69) - Flags 0x80<BR>EAP-TLS: TLS Message Length: 59<BR>SSL: (where=0x1001 ret=0x1)<BR>SSL: SSL_connect:SSLv3 read finished A<BR>SSL: (where=0x20 ret=0x1)<BR>SSL: (where=0x1002 ret=0x1)<BR>SSL: 0 bytes pending from ssl_out<BR>SSL: No data to be sent out<BR>EAP-TLS: Done<BR>EAP-TLS: Derived key - hexdump(len=64): [REMOVED]<BR>SSL: Building
 ACK<BR>EAP: method process -&gt; ignore=FALSE methodState=DONE decision=UNCOND_SUCC<BR>EAP: EAP entering state SEND_RESPONSE<BR>EAP: EAP entering state IDLE<BR>EAPOL: SUPP_BE entering state RESPONSE<BR>EAPOL: txSuppRsp<BR>EAPOL: SUPP_BE entering state RECEIVE<BR>WPA: EAPOL frame too short, len 73, expecting at least 99<BR>GHJ RF Hexdump : (num=013) 00 60 b3 64 c3 a6 00 60 b3 64 c3 2d 88 8e <BR>RX EAPOL from 00:60:b3:64:c3:2d<BR>EAPOL: Received EAP-Packet frame<BR>EAPOL: SUPP_BE entering state REQUEST<BR>EAPOL: getSuppRsp<BR>EAP: EAP entering state RECEIVED<BR>EAP: Received EAP-Success<BR>EAP: AS used the same Id again, but EAP packets were not identical<BR>EAP: workaround - assume this is not a duplicate packet<BR>EAP: EAP entering state SUCCESS<BR>EAPOL: SUPP_BE entering state RECEIVE<BR>EAPOL: SUPP_BE entering state SUCCESS<BR>EAPOL: SUPP_BE entering state IDLE<BR>WPA: EAPOL frame too short, len 8, expecting at least 99<BR>RTM_NEWLINK, IFLA_IFNAME: Interface 'wifi0'
 added<BR>RTM_NEWLINK, IFLA_IFNAME: Interface 'wlan0' added<BR>Authentication with 00:60:b3:64:c3:2d timed out.<BR>Added BSSID 00:60:b3:64:c3:2d into blacklist<BR>wpa_driver_hostap_disassociate<BR>wpa_driver_hostap_reset: type=2<BR>No keys have been configured - skip key clearing<BR><BR><B><I>Jouni Malinen &lt;jkmaline@cc.hut.fi&gt;</I></B> 写道:</DIV>
<BLOCKQUOTE class=replbq style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: #1010ff 2px solid">On Wed, Jul 06, 2005 at 10:16:06AM +0800, ???? wrote:<BR><BR>&gt; It seems that my wpa_supplicant has been authenticated successful by Radius ,but there is an timeout error in supplicant.And I cannot connect to the server ,why ?<BR><BR>Please include your configuration file. If you are using WPA/WPA2 or<BR>dynamic WEP keys, wpa_supplicant expects to receive EAPOL-Key messages<BR>after this and if it does not, the authentication will time out.<BR><BR>-- <BR>Jouni Malinen PGP id EFC895FA<BR>_______________________________________________<BR>HostAP mailing list<BR>HostAP@shmoo.com<BR>http://lists.shmoo.com/mailman/listinfo/hostap<BR></BLOCKQUOTE></DIV><p>
                <hr size=1>DO YOU YAHOO!?<br> 
<a href="http://cn.mail.yahoo.com/?id=77071" target=blank> 
雅虎免费G邮箱-中国第一绝无垃圾邮件骚扰超大邮箱</a>