<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 12pt;
font-family:Calibri
}
--></style></head>
<body class='hmmessage'><div dir='ltr'><span style="color: rgb(68, 68, 68); font-size: 15px; line-height: 21.299999237060547px; background-color: rgb(255, 255, 255);">Thanks for your response Mathy. What I am trying to utilize here is the&nbsp;</span><span style="line-height: 21.299999237060547px; color: rgb(68, 68, 68); font-size: 15px; background-color: rgb(255, 255, 255);">integrated RADIUS authentication server.&nbsp;</span><span style="color: rgb(68, 68, 68); font-size: 15px; line-height: 21.299999237060547px; background-color: rgb(255, 255, 255);">Here is my configuration file:</span><div style="line-height: 21.299999237060547px; color: rgb(68, 68, 68); font-size: 15px; background-color: rgb(255, 255, 255);"><br></div><div style="line-height: 21.299999237060547px; color: rgb(68, 68, 68); font-size: 15px; background-color: rgb(255, 255, 255);"><div>interface=wlan0</div><div>driver=nl80211</div><div>ssid=Test</div><div><br></div><div>ignore_broadcast_ssid=1</div><div><br></div><div>eap_server=1</div><div><br></div><div># Path for EAP server user database</div><div>eap_user_file=/etc/hostapd.eap_user</div><div><br></div><div># CA certificate (PEM or DER file) for EAP-TLS/PEAP/TTLS</div><div>ca_cert=/etc/certificates/cacert.pem</div><div><br></div><div># Server certificate (PEM or DER file) for EAP-TLS/PEAP/TTLS</div><div>server_cert=/etc/certificates/newcert.pem</div><div><br></div><div># private_key.</div><div>private_key=/etc/certificates/newkey.pem</div><div><br></div><div># Passphrase for private key</div><div>private_key_passwd=pass</div><div><br></div><div>own_ip_addr=127.0.0.1</div><div><br></div><div># RADIUS authentication server</div><div>auth_server_addr=127.0.0.1</div><div>auth_server_port=1812</div><div>auth_server_shared_secret=pass</div><div><br></div><div>radius_server_clients=/etc/hostapd.radius_clients</div><div>radius_server_auth_port=1812</div><div><br></div><div><br></div><div>You are right. Since I don't have these two lines it is behaving as an open network. So now after I added these lines:</div><div><span style="line-height: normal; color: rgb(0, 0, 0); font-size: 16px;">&nbsp;wpa=3</span><br style="line-height: normal; color: rgb(0, 0, 0); font-size: 16px;"><span style="line-height: normal; color: rgb(0, 0, 0); font-size: 16px;">&nbsp;wpa_key_mgmt=WPA-EAP</span></div><div><br></div><div>Since I don't get it yet (and I really appreciate your help), &nbsp;what is the next step? configure the client with the CA cert and the public key I think, is that right? any thoughts ?</div><div><br></div><div>Thanks</div></div><br><div>&gt; From: vanhoefm@gmail.com<br>&gt; Date: Tue, 6 May 2014 18:14:02 +0200<br>&gt; Subject: Re: Hostapd RADIUS server configuration<br>&gt; To: mrhusam@hotmail.com<br>&gt; CC: hostap@lists.shmoo.com<br>&gt; <br>&gt; What is your complete configuration file? Have you included the<br>&gt; following two lines?<br>&gt; <br>&gt; wpa=3<br>&gt; wpa_key_mgmt=WPA-EAP<br>&gt; <br>&gt; These enable WPA/RSN and configure the authentication mechanism.<br>&gt; Otherwise it might just be an open network.<br>&gt; <br>&gt; On Tue, May 6, 2014 at 5:52 PM, Husam Ismail .. &lt;mrhusam@hotmail.com&gt; wrote:<br>&gt; &gt; Here is what I have on hostapd.eap_user:<br>&gt; &gt;<br>&gt; &gt; # Phase 1 users<br>&gt; &gt; "user" MD5 "password"<br>&gt; &gt; "test user" MD5 "secret"<br>&gt; &gt; "example user" TLS<br>&gt; &gt; "DOMAIN\user" MSCHAPV2 "password"<br>&gt; &gt; "gtc user" GTC "password"<br>&gt; &gt; #"pax user" PAX "unknown"<br>&gt; &gt; #"pax.user@example.com" PAX 0123456789abcdef0123456789abcdef<br>&gt; &gt; #"psk user" PSK "unknown"<br>&gt; &gt; #"psk.user@example.com" PSK 0123456789abcdef0123456789abcdef<br>&gt; &gt; #"sake.user@example.com" SAKE<br>&gt; &gt; 0123456789abcdef0123456789abcdef0123456789abcdef0123456789abcdef<br>&gt; &gt; "ttls" TTLS<br>&gt; &gt; "not anonymous" PEAP<br>&gt; &gt; # Default to EAP-SIM and EAP-AKA based on fixed identity prefixes<br>&gt; &gt; #"0"* AKA,TTLS,TLS,PEAP,SIM<br>&gt; &gt; #"1"* SIM,TTLS,TLS,PEAP,AKA<br>&gt; &gt; #"2"* AKA,TTLS,TLS,PEAP,SIM<br>&gt; &gt; #"3"* SIM,TTLS,TLS,PEAP,AKA<br>&gt; &gt; #"4"* AKA,TTLS,TLS,PEAP,SIM<br>&gt; &gt; #"5"* SIM,TTLS,TLS,PEAP,AKA<br>&gt; &gt;<br>&gt; &gt; # Wildcard for all other identities<br>&gt; &gt; #* PEAP,TTLS,TLS,SIM,AKA<br>&gt; &gt; * PEAP,TTLS,TLS<br>&gt; &gt;<br>&gt; &gt; # Phase 2 (tunnelled within EAP-PEAP or EAP-TTLS) users<br>&gt; &gt; "t-md5" MD5 "password" [2]<br>&gt; &gt; "DOMAIN\t-mschapv2" MSCHAPV2 "password" [2]<br>&gt; &gt; "t-gtc" GTC "password" [2]<br>&gt; &gt; "not anonymous" MSCHAPV2 "password" [2]<br>&gt; &gt; "user" MD5,GTC,MSCHAPV2 "password" [2]<br>&gt; &gt; "test user" MSCHAPV2 hash:000102030405060708090a0b0c0d0e0f [2]<br>&gt; &gt; "ttls-user" TTLS-PAP,TTLS-CHAP,TTLS-MSCHAP,TTLS-MSCHAPV2 "password" [2]<br>&gt; &gt;<br>&gt; &gt; # Default to EAP-SIM and EAP-AKA based on fixed identity prefixes in phase 2<br>&gt; &gt; #"0"* AKA [2]<br>&gt; &gt; #"1"* SIM [2]<br>&gt; &gt; #"2"* AKA [2]<br>&gt; &gt; #"3"* SIM [2]<br>&gt; &gt; #"4"* AKA [2]<br>&gt; &gt; #"5"* SIM [2]<br>&gt; &gt;<br>&gt; &gt;<br>&gt; &gt; Problem is, I can connect to the wireless network and access the server<br>&gt; &gt; without the use of any password or certifications. What do I miss here?<br>&gt; &gt;<br>&gt; &gt;<br>&gt; &gt; _______________________________________________<br>&gt; &gt; HostAP mailing list<br>&gt; &gt; HostAP@lists.shmoo.com<br>&gt; &gt; http://lists.shmoo.com/mailman/listinfo/hostap<br>&gt; &gt;<br></div>                                               </div></body>
</html>