Hi Jouni,<br><br>thanks for your mail! He He, well, I&#39;m the one who&#39;s been trying to write the glue code. :)<br><br>I&#39;ve based my code on the eap example with peer and server. As you can see in the attached code I&#39;m forwarding EAP authentication messages to the wpa supplicant using eap_example_peer_rx and then doing a eap_example_peer_step. Then I take the response data from eap_get_eapRespData and send it back to the base station.<br>
<br>Do I need to keep track of the ids being forwarded to wpa supplicant and suppress duplicate ids? Anything else you would recommend me doing differently?<br><br>Thanks!<br><br> dutch<br><br><br><br>-----------------------------------------------------------------------------------------<br>
&gt; Attached please find a more detailed trace with hex dumps of the<br>
&gt; received/sent packets. It looks to me that the supplicant is responding to<br>
&gt; id 4 but the server keeps resending the last id. Not sure why. Could it be a<br>
&gt; timing issue?<br>
<br>
Thanks. It looks like there is something quite badly wrong in whatever<br>
is translating these messages between the authentication server and the<br>
EAP peer implementation from wpa_supplicant. Based on the certificate<br>
names, I would assume this is using WiMAX and some kind of translation<br>
of EAP information from there into wpa_supplicant code. This code is not<br>
included in the wpa_supplicant repository nor have I seen it, so I<br>
cannot provide more comments on what could be wrong there.<br>
<br>
I would suggest checking the translation glue code between WiMAX and EAP<br>
peer. It seems to be sending most EAP messages multiple times (id=1<br>
once, id=2 twice, id=3 thrice, id=4 at least four times)..<br>
<br>
Is the WiMAX glue code that is used here something that is available<br>
under an open source license (or could be released as such)?