<div>Hi, <br>   I have installed the latest freeradius server (version: 2.0.3) on my Fedora Core 5 i386 PC.  Now it can work ok when I use "radtest test test localhost 0 testing123" to test local user from local. And under debug mode "radiusd -X" the server can print out relevant handle info. However, Configure another machine as a RADIUS client and send out request, and the server is silent, and stop "Ready to process requests.". That means the server cannot handle external radius request. <br>
 <br>The start info as follows:<br>[root@localhost raddb]# radiusd -X<br>FreeRADIUS Version 2.0.3, for host i686-redhat-linux-gnu, built on Mar 28 2008 at 18:56:20<br>Copyright (C) 1999-2008 The FreeRADIUS server project and contributors.<br>
There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A<br>PARTICULAR PURPOSE.<br>You may redistribute copies of FreeRADIUS under the terms of the<br>GNU General Public License.<br>Starting - reading configuration files ...<br>
including configuration file /etc/raddb/radiusd.conf<br>including configuration file /etc/raddb/proxy.conf<br>including configuration file /etc/raddb/clients.conf<br>including configuration file /etc/raddb/snmp.conf<br>including configuration file /etc/raddb/eap.conf<br>
including configuration file /etc/raddb/sql.conf<br>including configuration file /etc/raddb/sql/mysql/dialup.conf<br>including configuration file /etc/raddb/sql/mysql/counter.conf<br>including configuration file /etc/raddb/policy.conf<br>
including files in directory /etc/raddb/sites-enabled/<br>including configuration file /etc/raddb/sites-enabled/default.old<br>including configuration file /etc/raddb/sites-enabled/default<br>including dictionary file /etc/raddb/dictionary<br>
main {<br>        prefix = "/usr"<br>        localstatedir = "/var"<br>        logdir = "/var/log/radius"<br>        libdir = "/usr/lib"<br>        radacctdir = "/var/log/radius/radacct"<br>
        hostname_lookups = no<br>        max_request_time = 30<br>        cleanup_delay = 5<br>        max_requests = 1024<br>        allow_core_dumps = no<br>        pidfile = "/var/run/radiusd/radiusd.pid"<br>
        checkrad = "/usr/sbin/checkrad"<br>        debug_level = 0<br>        proxy_requests = yes<br> security {<br>        max_attributes = 200<br>        reject_delay = 1<br>        status_server = yes<br> }<br>
}<br> client localhost {<br>        ipaddr = <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://127.0.0.1/" target="_blank">127.0.0.1</a><br>        require_message_authenticator = no<br>        secret = "testing123"<br>
        shortname = "localhost"<br>        nastype = "other"<br> }<br> client <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://172.28.99.51/" target="_blank">172.28.99.51</a> {<br>
        require_message_authenticator = no<br>        secret = "test"<br>        shortname = "<a onclick="return top.js.OpenExtLink(window,event,this)" href="http://172.28.99.51/" target="_blank">172.28.99.51</a>"<br>
 }<br> client <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://172.28.137.233/" target="_blank">172.28.137.233</a> {<br>        require_message_authenticator = no<br>        secret = "tellabs"<br>
        shortname = "<a onclick="return top.js.OpenExtLink(window,event,this)" href="http://172.28.137.233/" target="_blank">172.28.137.233</a>"<br> }<br>radiusd: #### Loading Realms and Home Servers ####<br> proxy server {<br>
        retry_delay = 5<br>        retry_count = 3<br>        default_fallback = no<br>        dead_time = 120<br>        wake_all_if_all_dead = no<br> }<br> home_server localhost {<br>        ipaddr = <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://127.0.0.1/" target="_blank">127.0.0.1</a><br>
        port = 1812<br>        type = "auth"<br>        secret = "testing123"<br>        response_window = 20<br>        max_outstanding = 65536<br>        zombie_period = 40<br>        status_check = "status-server"<br>
        ping_check = "none"<br>        ping_interval = 30<br>        check_interval = 30<br>        num_answers_to_alive = 3<br>        num_pings_to_alive = 3<br>        revive_interval = 120<br>        status_check_timeout = 4<br>
 }<br> home_server_pool my_auth_failover {<br>        type = fail-over<br>        home_server = localhost<br> }<br> realm <a onclick="return top.js.OpenExtLink(window,event,this)" href="http://example.com/" target="_blank">example.com</a> {<br>
        auth_pool = my_auth_failover<br> }<br> realm LOCAL {<br> }<br>radiusd: #### Instantiating modules ####<br> instantiate {<br> Module: Linked to module rlm_exec<br> Module: Instantiating exec<br>  exec {<br>        wait = yes<br>
        input_pairs = "request"<br>        shell_escape = yes<br>  }<br> Module: Linked to module rlm_expr<br> Module: Instantiating expr<br> Module: Linked to module rlm_expiration<br> Module: Instantiating expiration<br>
  expiration {<br>        reply-message = "Password Has Expired  "<br>  }<br> Module: Linked to module rlm_logintime<br> Module: Instantiating logintime<br>  logintime {<br>        reply-message = "You are calling outside your allowed timespan  "<br>
        minimum-timeout = 60<br>  }<br> }<br>radiusd: #### Loading Virtual Servers ####<br>server {<br> modules {<br> Module: Checking authenticate {...} for more modules to load<br> Module: Linked to module rlm_pap<br> Module: Instantiating pap<br>
  pap {<br>        encryption_scheme = "auto"<br>        auto_header = no<br>  }<br> Module: Linked to module rlm_chap<br> Module: Instantiating chap<br> Module: Linked to module rlm_mschap<br> Module: Instantiating mschap<br>
  mschap {<br>        use_mppe = yes<br>        require_encryption = no<br>        require_strong = no<br>        with_ntdomain_hack = no<br>  }<br> Module: Linked to module rlm_unix<br> Module: Instantiating unix<br>  unix {<br>
        radwtmp = "/var/log/radius/radwtmp"<br>  }<br> Module: Linked to module rlm_eap<br> Module: Instantiating eap<br>  eap {<br>        default_eap_type = "tls"<br>        timer_expire = 60<br>        ignore_unknown_eap_types = no<br>
        cisco_accounting_username_bug = no<br>  }<br> Module: Linked to sub-module rlm_eap_md5<br> Module: Instantiating eap-md5<br> Module: Linked to sub-module rlm_eap_leap<br> Module: Instantiating eap-leap<br> Module: Linked to sub-module rlm_eap_gtc<br>
 Module: Instantiating eap-gtc<br>   gtc {<br>        challenge = "Password: "<br>        auth_type = "PAP"<br>   }<br> Module: Linked to sub-module rlm_eap_tls<br> Module: Instantiating eap-tls<br>   tls {<br>
        rsa_key_exchange = no<br>        dh_key_exchange = yes<br>        rsa_key_length = 512<br>        dh_key_length = 512<br>        verify_depth = 0<br>        pem_file_type = yes<br>        private_key_file = "/etc/raddb/certs/FreeradiusRsaPrivkey.pem"<br>
        certificate_file = "/etc/raddb/certs/FreeradiusSignedCert.pem"<br>        CA_file = "/etc/raddb/certs/SpirentSignedCert.pem"<br>        private_key_password = "radius"<br>        dh_file = "/etc/raddb/certs/dh"<br>
        random_file = "/etc/raddb/certs/random.txt"<br>        fragment_size = 1024<br>        include_length = yes<br>        check_crl = no<br>        cipher_list = "DEFAULT"<br>   }<br> Module: Linked to sub-module rlm_eap_ttls<br>
 Module: Instantiating eap-ttls<br>   ttls {<br>        default_eap_type = "md5"<br>        copy_request_to_tunnel = no<br>        use_tunneled_reply = no<br>        virtual_server = "inner-tunnel"<br>
   }<br> Module: Linked to sub-module rlm_eap_peap<br> Module: Instantiating eap-peap<br>   peap {<br>        default_eap_type = "mschapv2"<br>        copy_request_to_tunnel = no<br>        use_tunneled_reply = no<br>
        proxy_tunneled_request_as_eap = yes<br>        virtual_server = "inner-tunnel"<br>   }<br> Module: Linked to sub-module rlm_eap_mschapv2<br> Module: Instantiating eap-mschapv2<br>   mschapv2 {<br>        with_ntdomain_hack = no<br>
   }<br> Module: Checking authorize {...} for more modules to load<br> Module: Linked to module rlm_preprocess<br> Module: Instantiating preprocess<br>  preprocess {<br>        huntgroups = "/etc/raddb/huntgroups"<br>
        hints = "/etc/raddb/hints"<br>        with_ascend_hack = no<br>        ascend_channels_per_line = 23<br>        with_ntdomain_hack = no<br>        with_specialix_jetstream_hack = no<br>        with_cisco_vsa_hack = no<br>
        with_alvarion_vsa_hack = no<br>  }<br> Module: Linked to module rlm_realm<br> Module: Instantiating suffix<br>  realm suffix {<br>        format = "suffix"<br>        delimiter = "@"<br>        ignore_default = no<br>
        ignore_null = no<br>  }<br> Module: Linked to module rlm_files<br> Module: Instantiating files<br>  files {<br>        usersfile = "/etc/raddb/users"<br>        acctusersfile = "/etc/raddb/acct_users"<br>
        preproxy_usersfile = "/etc/raddb/preproxy_users"<br>        compat = "no"<br>  }<br> Module: Checking preacct {...} for more modules to load<br> Module: Linked to module rlm_acct_unique<br> Module: Instantiating acct_unique<br>
  acct_unique {<br>        key = "User-Name, Acct-Session-Id, NAS-IP-Address, Client-IP-Address, NAS-Port"<br>  }<br> Module: Checking accounting {...} for more modules to load<br> Module: Linked to module rlm_detail<br>
 Module: Instantiating detail<br>  detail {<br>        detailfile = "/var/log/radius/radacct/%{Client-IP-Address}/detail-%Y%m%d"<br>        header = "%t"<br>        detailperm = 384<br>        dirperm = 493<br>
        locking = no<br>        log_packet_header = no<br>  }<br> Module: Linked to module rlm_radutmp<br> Module: Instantiating radutmp<br>  radutmp {<br>        filename = "/var/log/radius/radutmp"<br>        username = "%{User-Name}"<br>
        case_sensitive = yes<br>        check_with_nas = yes<br>        perm = 384<br>        callerid = yes<br>  }<br> Module: Linked to module rlm_attr_filter<br> Module: Instantiating attr_filter.accounting_response<br>
  attr_filter attr_filter.accounting_response {<br>        attrsfile = "/etc/raddb/attrs.accounting_response"<br>        key = "%{User-Name}"<br>  }<br> Module: Checking session {...} for more modules to load<br>
 Module: Checking post-proxy {...} for more modules to load<br> Module: Checking post-auth {...} for more modules to load<br> Module: Instantiating attr_filter.access_reject<br>  attr_filter attr_filter.access_reject {<br>
        attrsfile = "/etc/raddb/attrs.access_reject"<br>        key = "%{User-Name}"<br>  }<br> }<br>}<br>radiusd: #### Opening IP addresses and Ports ####<br>listen {<br>        type = "auth"<br>
        ipaddr = *<br>        port = 0<br>}<br>Listening on authentication address * port 1812<br>Listening on proxy address * port 1814<br>Ready to process requests.<br><br> </div>
<div> </div>
<div>I have added the user lametest into users file. clients.conf also add client machine IP address (<a onclick="return top.js.OpenExtLink(window,event,this)" href="http://172.28.99.51/" target="_blank">172.28.99.51</a>) and secret. BTW, I send out request radisu packets using default UDP destination port 1812 (same as server authentication listen port). </div>

<div>I use Wireshark and can capture the radius request packet. And it is right request, but server cannot handle it and print anything on termination. I'm confused. Could you give me some suggestion.<br clear="all">
<br>-- <br>Best regards!<br>walter<br>***************************************<br>Nothing is impossible!<br>*************************************** </div>