<html>
<head>
<style>
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 10pt;
font-family:Verdana
}
</style>
</head>
<body class='hmmessage'>
Hi Jouni <BR>
Thanks for your information.<BR>
&nbsp;<BR>
I want to use WEP shared key authentication. No need to use 802.1x and eap_server.<BR>
Now my hostapd.conf looks like:<BR>
&nbsp;<BR>
auth_algs=2<BR>
# Static WEP key configuration<BR>wep_default_key=0<BR>wep_key0=123456789a<BR>
#ieee8021x=0<BR>#eap_server=0<BR>
&nbsp;<BR>
===.config===<BR>
CONFIG_DRIVER_NL80211=y<BR>LIBNL=/usr/src/libnl<BR>CFLAGS += -I$(LIBNL)/include<BR>LIBS += -L$(LIBNL)/lib<BR>
LIBSSL=/home/zimmer/802/openssl-0.9.8i<BR>CFLAGS += -I$(LIBSSL)/include<BR>LIBS += -L$(LIBSSL)<BR>#eap_server=1<BR>
&nbsp;<BR>
Problem is :<BR>
On PC client, I can see the ssid with WEP encrypt capacibility.<BR>
But after I enter the password and click connect, hostapd shows: <BR>
&nbsp;<BR>
authentication: STA=00:16:6f:1b:32:05 auth_alg=0 auth_transaction=1 status_code=0 wep=0<BR>Unsupported authentication algorithm (0)<BR>authentication reply: STA=00:16:6f:1b:32:05 auth_alg=0 auth_transaction=2 resp=13 (IE len=0)<BR><BR>
I think it should be (2), why client sends (0)?<BR>
Did I still miss something in .config or hostapd.conf?<BR>
I use standard 2.6.29 kernel and hostapd-0.6.9, have not modified anything.<BR>
&nbsp;<BR>
Manfred<BR>
<BR>&gt; <BR>&gt; &gt; I tried to config the hostapd.conf into WEP-40 mode.<BR>&gt; &gt; <BR>&gt; &gt; But when I run hostapd and connect to it, the server alway run in a open system auth mode :(<BR>&gt; <BR>&gt; And that would be because you configured hostapd to use open system with<BR>&gt; WEP.. Based on your comment here, it sounds like you would like to use<BR>&gt; shared key authentication instead(?).<BR>&gt; <BR>&gt; &gt; I feel puzzled. Does hostapd-0.6.9 supports WEP encrypt mode? Or I should use 0.5.8 version?<BR>&gt; <BR>&gt; Both 0.6.9 and 0.5.8 support WEP and WEP can be used with both open<BR>&gt; system and shared key authentication.<BR>&gt; <BR>&gt; &gt; ===hostapd.conf===<BR>&gt; <BR>&gt; &gt; auth_algs=1<BR>&gt; <BR>&gt; 1 = open system<BR>&gt; 2 = shared key<BR>&gt; 3 = allow either<BR>&gt; <BR>&gt; &gt; ieee8021x=1<BR>&gt; &gt; eapol_version=2<BR>&gt; &gt; eap_message=hello<BR>&gt; &gt; <BR>&gt; &gt; wep_key_len_broadcast=5<BR>&gt; &gt; wep_key_len_unicast=5<BR>&gt; &gt; wep_rekey_period=300<BR>&gt; &gt; eapol_key_index_workaround=0<BR>&gt; <BR>&gt; However, this makes me think that maybe you do not want to use shared<BR>&gt; key authentication after all and are thinking of using IEEE 802.1X<BR>&gt; instead(?). If that is the case, please note that it will use open<BR>&gt; system authentication as far as IEEE 802.11 authentication is concerned<BR>&gt; and that will only be followed by EAPOL authentication.<BR>&gt; <BR>&gt; &gt; eap_server=1<BR>&gt; <BR>&gt; If you are planning on using the internal EAP server, you will also need<BR>&gt; to configure it properly (eap_user_file, certificate/private key, etc.)<BR>&gt; as shown in the example hostapd.conf.<BR>&gt; <BR>&gt; -- <BR>&gt; Jouni Malinen PGP id EFC895FA<BR>&gt; <BR>&gt; <BR><BR><br /><hr />Windows Live™: Keep your life in sync. <a href='http://windowslive.com/explore?ocid=TXT_TAGLM_WL_t1_allup_explore_012009' target='_new'>Check it out!</a></body>
</html>