<DIV>Hi,</DIV>  <DIV>&nbsp;</DIV>  <DIV>tcpdump attached...</DIV>  <DIV>&nbsp;</DIV>  <DIV>thanks<BR><BR><B><I>Jouni Malinen &lt;j@w1.fi&gt;</I></B> wrote:</DIV>  <BLOCKQUOTE class=replbq style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: #1010ff 2px solid">On Thu, Mar 06, 2008 at 04:36:24PM +1300, caz riley wrote:<BR><BR>&gt; I'm using wpa_suuplicant to test eap-ttls and cannot get the TLS session to setup. I've used other supplicants against the navisradius without problems.<BR>&gt; <BR>&gt; Here is the radius log...<BR>&gt; <BR>&gt; 9 <TLS.PROTOCOLHANDLER>Not a V2Hello: Two-byte length marker not set<BR><BR>This looks odd.. I'm not sure what the RADIUS server is trying to do<BR>here, but if "V2Hello" is referring to SSL v2, this is certainly not<BR>supposed to be used..<BR><BR>&gt; 9 <TLS.PROTOCOLHANDLER>server/15 &gt;&gt;&gt; Transmitting AlertMessage: Fatal: decode_error (50)<BR><BR>I haven't seen this in my tests with NavisRadius. Though, I think I've<BR>only
 tested with older versions of the server. Would you be able to<BR>capture the packets sent between wpa_supplicant and the RADIUS server? I<BR>would be interested in seeing a capture log showing this message with<BR>the ClientHello that is triggering the fatal error. I would be fine with<BR>this captured as an EAPOL frame from the client or as the encapsulated<BR>RADIUS packet between the authentication server and authenticator.<BR><BR>-- <BR>Jouni Malinen PGP id EFC895FA<BR>_______________________________________________<BR>HostAP mailing list<BR>HostAP@lists.shmoo.com<BR>http://lists.shmoo.com/mailman/listinfo/hostap<BR></BLOCKQUOTE><BR>