Hi Alan,<br> <br> Please help..Here I have problem that I can't figure out what went wrong!<br> <br> #radtest MarsNet Mars123 localhost 0 testing123<br>  User-Name = "MarsNet"<br>         User-Password = "Mars123"<br>         NAS-IP-Address = 192.168.1.5<br>         NAS-Port = 0<br>         Reply-Message = "Hello, MarsNet"<br> <br> if I change the configuration in radiusd.conf to bind to particular IP address (eth0) then about radtest failed to Accept.<br> My server configured with DNS / DHCP / iptable firewall (Internet) (eth1) and eth0 connect to  Wifi -> D-Link client.<br> <br> # /usr/local/radiusd -X<br> bash: /usr/local/radiusd: No such file or directory<br> [root@marsindo saman]# /usr/local/sbin/radiusd -X<br> FreeRADIUS Version 2.0.4, for host i686-pc-linux-gnu, built on May 15 2008 at 21 :44:23<br> Copyright (C)
 1999-2008 The FreeRADIUS server project and contributors.<br> There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A<br> PARTICULAR PURPOSE.<br> You may redistribute copies of FreeRADIUS under the terms of the<br> GNU General Public License.<br> Starting - reading configuration files ...<br> including configuration file /usr/local/etc/raddb/radiusd.conf<br> including configuration file /usr/local/etc/raddb/proxy.conf<br> including configuration file /usr/local/etc/raddb/clients.conf<br> including configuration file /usr/local/etc/raddb/snmp.conf<br> including configuration file /usr/local/etc/raddb/eap.conf<br> including configuration file /usr/local/etc/raddb/sql.conf<br> including configuration file /usr/local/etc/raddb/sql/mysql/dialup.conf<br> including configuration file /usr/local/etc/raddb/sql/mysql/counter.conf<br> including configuration file /usr/local/etc/raddb/policy.conf<br> including files in directory /usr/local/etc/raddb/sites-enabled/<br>
 including configuration file /usr/local/etc/raddb/sites-enabled/default<br> including configuration file /usr/local/etc/raddb/sites-enabled/inner-tunnel<br> including dictionary file /usr/local/etc/raddb/dictionary<br> main {<br>         prefix = "/usr/local"<br>         localstatedir = "/usr/local/var"<br>         logdir = "/usr/local/var/log/radius"<br>         libdir = "/usr/local/lib"<br>         radacctdir = "/usr/local/var/log/radius/radacct"<br>         hostname_lookups = no<br>         max_request_time = 30<br>         cleanup_delay = 5<br>         max_requests = 1024<br>         allow_core_dumps = no<br>
         pidfile = "/usr/local/var/run/radiusd/radiusd.pid"<br>         checkrad = "/usr/local/sbin/checkrad"<br>         debug_level = 0<br>         proxy_requests = yes<br>  security {<br>         max_attributes = 200<br>         reject_delay = 1<br>         status_server = yes<br>  }<br> }<br>  client localhost {<br>         ipaddr = 127.0.0.1<br>         require_message_authenticator = no<br>         secret = "testing123"<br>         nastype = "other"<br>  }<br>  client 192.168.0.206 {<br>         require_message_authenticator =
 no<br>         secret = "testing123-1"<br>         shortname = "smartbridge"<br>  }<br> radiusd: #### Loading Realms and Home Servers ####<br>  proxy server {<br>         retry_delay = 5<br>         retry_count = 3<br>         default_fallback = no<br>         dead_time = 120<br>         wake_all_if_all_dead = no<br>  }<br>  home_server localhost {<br>         ipaddr = 127.0.0.1<br>         port = 1812<br>         type = "auth"<br>         secret = "testing123"<br>         response_window = 20<br>        
 max_outstanding = 65536<br>         zombie_period = 40<br>         status_check = "status-server"<br>         ping_check = "none"<br>         ping_interval = 30<br>         check_interval = 30<br>         num_answers_to_alive = 3<br>         num_pings_to_alive = 3<br>         revive_interval = 120<br>         status_check_timeout = 4<br>  }<br>  home_server_pool my_auth_failover {<br>         type = fail-over<br>         home_server = localhost<br>  }<br>  realm example.com {<br>         auth_pool = my_auth_failover<br>  }<br>
  realm LOCAL {<br>  }<br> radiusd: #### Instantiating modules ####<br>  instantiate {<br>  Module: Linked to module rlm_exec<br>  Module: Instantiating exec<br>   exec {<br>         wait = yes<br>         input_pairs = "request"<br>         shell_escape = yes<br>   }<br>  Module: Linked to module rlm_expr<br>  Module: Instantiating expr<br>  Module: Linked to module rlm_expiration<br>  Module: Instantiating expiration<br>   expiration {<br>         reply-message = "Password Has Expired  "<br>   }<br>  Module: Linked to module rlm_logintime<br>  Module: Instantiating logintime<br>   logintime {<br>         reply-message = "You are calling outside your allowed timespan  "<br>
         minimum-timeout = 60<br>   }<br>  }<br> radiusd: #### Loading Virtual Servers ####<br> server inner-tunnel {<br>  modules {<br>  Module: Checking authenticate {...} for more modules to load<br>  Module: Linked to module rlm_pap<br>  Module: Instantiating pap<br>   pap {<br>         encryption_scheme = "auto"<br>         auto_header = no<br>   }<br>  Module: Linked to module rlm_chap<br>  Module: Instantiating chap<br>  Module: Linked to module rlm_mschap<br>  Module: Instantiating mschap<br>   mschap {<br>         use_mppe = yes<br>         require_encryption = no<br>         require_strong = no<br>         with_ntdomain_hack = no<br>   }<br>  Module:
 Linked to module rlm_unix<br>  Module: Instantiating unix<br>   unix {<br>         radwtmp = "/usr/local/var/log/radius/radwtmp"<br>   }<br>  Module: Linked to module rlm_eap<br>  Module: Instantiating eap<br>   eap {<br>         default_eap_type = "tls"<br>         timer_expire = 60<br>         ignore_unknown_eap_types = no<br>         cisco_accounting_username_bug = no<br>   }<br>  Module: Linked to sub-module rlm_eap_md5<br>  Module: Instantiating eap-md5<br>  Module: Linked to sub-module rlm_eap_leap<br>  Module: Instantiating eap-leap<br>  Module: Linked to sub-module rlm_eap_gtc<br>  Module: Instantiating eap-gtc<br>    gtc {<br>         challenge = "Password: "<br>
         auth_type = "PAP"<br>    }<br>  Module: Linked to sub-module rlm_eap_tls<br>  Module: Instantiating eap-tls<br>    tls {<br>         rsa_key_exchange = no<br>         dh_key_exchange = yes<br>         rsa_key_length = 512<br>         dh_key_length = 512<br>         verify_depth = 0<br>         pem_file_type = yes<br>         private_key_file = "/usr/local/etc/raddb/certs/server.pem"<br>         certificate_file = "/usr/local/etc/raddb/certs/server.pem"<br>         CA_file = "/usr/local/etc/raddb/certs/ca.pem"<br>         private_key_password = "Mars123"<br>
         dh_file = "/usr/local/etc/raddb/certs/dh"<br>         random_file = "/usr/local/etc/raddb/certs/random"<br>         fragment_size = 1024<br>         include_length = yes<br>         check_crl = no<br>         cipher_list = "DEFAULT"<br>         make_cert_command = "/usr/local/etc/raddb/certs/bootstrap"<br>    }<br>  Module: Linked to sub-module rlm_eap_ttls<br>  Module: Instantiating eap-ttls<br>    ttls {<br>         default_eap_type = "md5"<br>         copy_request_to_tunnel = no<br>         use_tunneled_reply = no<br>         virtual_server =
 "inner-tunnel"<br>    }<br>  Module: Linked to sub-module rlm_eap_peap<br>  Module: Instantiating eap-peap<br>    peap {<br>         default_eap_type = "mschapv2"<br>         copy_request_to_tunnel = no<br>         use_tunneled_reply = no<br>         proxy_tunneled_request_as_eap = yes<br>         virtual_server = "inner-tunnel"<br>    }<br>  Module: Linked to sub-module rlm_eap_mschapv2<br>  Module: Instantiating eap-mschapv2<br>    mschapv2 {<br>         with_ntdomain_hack = no<br>    }<br>  Module: Checking authorize {...} for more modules to load<br>  Module: Linked to module rlm_realm<br>  Module: Instantiating suffix<br>   realm suffix {<br>
         format = "suffix"<br>         delimiter = "@"<br>         ignore_default = no<br>         ignore_null = no<br>   }<br>  Module: Linked to module rlm_files<br>  Module: Instantiating files<br>   files {<br>         usersfile = "/usr/local/etc/raddb/users"<br>         acctusersfile = "/usr/local/etc/raddb/acct_users"<br>         preproxy_usersfile = "/usr/local/etc/raddb/preproxy_users"<br>         compat = "no"<br>   }<br>  Module: Checking session {...} for more modules to load<br>  Module: Linked to module rlm_radutmp<br>  Module: Instantiating radutmp<br>   radutmp {<br>         filename =
 "/usr/local/var/log/radius/radutmp"<br>         username = "%{User-Name}"<br>         case_sensitive = yes<br>         check_with_nas = yes<br>         perm = 384<br>         callerid = yes<br>   }<br>  Module: Checking post-proxy {...} for more modules to load<br>  Module: Checking post-auth {...} for more modules to load<br>  Module: Linked to module rlm_attr_filter<br>  Module: Instantiating attr_filter.access_reject<br>   attr_filter attr_filter.access_reject {<br>         attrsfile = "/usr/local/etc/raddb/attrs.access_reject"<br>         key = "%{User-Name}"<br>   }<br>  }<br> }<br> server {<br>  modules {<br>  Module: Checking authenticate {...} for more modules to load<br>
  Module: Checking authorize {...} for more modules to load<br>  Module: Linked to module rlm_preprocess<br>  Module: Instantiating preprocess<br>   preprocess {<br>         huntgroups = "/usr/local/etc/raddb/huntgroups"<br>         hints = "/usr/local/etc/raddb/hints"<br>         with_ascend_hack = no<br>         ascend_channels_per_line = 23<br>         with_ntdomain_hack = no<br>         with_specialix_jetstream_hack = no<br>         with_cisco_vsa_hack = no<br>         with_alvarion_vsa_hack = no<br>   }<br>  Module: Checking preacct {...} for more modules to load<br>  Module: Linked to module rlm_acct_unique<br>  Module: Instantiating acct_unique<br>
   acct_unique {<br>         key = "User-Name, Acct-Session-Id, NAS-IP-Address, Client-IP-Address, NA S-Port"<br>   }<br>  Module: Checking accounting {...} for more modules to load<br>  Module: Linked to module rlm_detail<br>  Module: Instantiating detail<br>   detail {<br>         detailfile = "/usr/local/var/log/radius/radacct/%{Client-IP-Address}/det ail-%Y%m%d"<br>         header = "%t"<br>         detailperm = 384<br>         dirperm = 493<br>         locking = no<br>         log_packet_header = no<br>   }<br>  Module: Instantiating attr_filter.accounting_response<br>   attr_filter attr_filter.accounting_response {<br>         attrsfile =
 "/usr/local/etc/raddb/attrs.accounting_response"<br>         key = "%{User-Name}"<br>   }<br>  Module: Checking session {...} for more modules to load<br>  Module: Checking post-proxy {...} for more modules to load<br>  Module: Checking post-auth {...} for more modules to load<br>  }<br> }<br> radiusd: #### Opening IP addresses and Ports ####<br> listen {<br>         type = "auth"<br>         ipaddr = *<br>         port = 0<br> }<br> listen {<br>         type = "acct"<br>         ipaddr = *<br>         port = 0<br> }<br> Listening on authentication address * port 1812<br> Listening on accounting address * port 1813<br> Listening on proxy address * port 1814<br> Ready to process requests.<br>
         User-Name = "MarsNet"<br>         User-Password = "Mars123"<br>         NAS-IP-Address = 192.168.1.5<br>         NAS-Port = 0<br> +- entering group authorize<br> ++[preprocess] returns ok<br> ++[chap] returns noop<br> ++[mschap] returns noop<br>     rlm_realm: No '@' in User-Name = "MarsNet", looking up realm NULL<br>     rlm_realm: No such realm "NULL"<br> ++[suffix] returns noop<br>   rlm_eap: No EAP-Message, not doing EAP<br> ++[eap] returns noop<br> ++[unix] returns notfound<br>     users: Matched entry MarsNet at line 91<br>         expand: Hello, %{User-Name} -> Hello, MarsNet<br> ++[files] returns ok<br> ++[expiration] returns noop<br> ++[logintime] returns noop<br> ++[pap] returns updated<br>   rad_check_password:  Found
 Auth-Type<br> auth: type "PAP"<br> +- entering group PAP<br> rlm_pap: login attempt with password "Mars123"<br> rlm_pap: Using clear text password "Mars123"<br> rlm_pap: User authenticated successfully<br> ++[pap] returns ok<br> Login OK: [MarsNet/Mars123] (from client localhost port 0)<br> +- entering group post-auth<br> ++[exec] returns noop<br>         Reply-Message = "Hello, MarsNet"<br> Finished request 0.<br> Going to the next request<br> Waking up in 4.9 seconds.<br> Cleaning up request 0 ID 249 with timestamp +71<br> Ready to process requests.<br> <br> #########################################<br> Here the output from radius server<br> Ready to process requests.<br>         User-Name = "MarsNet"<br>         NAS-IP-Address = 0.0.0.0<br>         Framed-MTU = 1488<br>         Called-Station-Id =
 "00:30:1a:29:03:66"<br>         Calling-Station-Id = "00:1c:f0:10:56:b8"<br>         NAS-Port-Type = Wireless-802.11<br>         NAS-Identifier = "127.0.0.1"<br>         Connect-Info = "CONNECT 11Mbps 802.11b"<br>         EAP-Message = 0x0201000c014d6172734e6574<br>         Message-Authenticator = 0x4ad688dbdf0cc05641a04b3a92f638a3<br> +- entering group authorize<br> ++[preprocess] returns ok<br> ++[chap] returns noop<br> ++[mschap] returns noop<br>     rlm_realm: No '@' in User-Name = "MarsNet", looking up realm NULL<br>     rlm_realm: No such realm "NULL"<br> ++[suffix] returns noop<br>   rlm_eap: EAP packet type response id 1 length 12<br>   rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br> ++[eap]
 returns updated<br> ++[unix] returns notfound<br>     users: Matched entry MarsNet at line 91<br>         expand: Hello, %{User-Name} -> Hello, MarsNet<br> ++[files] returns ok<br> ++[expiration] returns noop<br> ++[logintime] returns noop<br> rlm_pap: Found existing Auth-Type, not changing it.<br> ++[pap] returns noop<br>   rad_check_password:  Found Auth-Type EAP<br> auth: type "EAP"<br> +- entering group authenticate<br>   rlm_eap: EAP Identity<br>   rlm_eap: processing type tls<br>  rlm_eap_tls: Requiring client certificate<br>   rlm_eap_tls: Initiate<br>   rlm_eap_tls: Start returned 1<br> ++[eap] returns handled<br>         Reply-Message = "Hello, MarsNet"<br>         EAP-Message = 0x010200060d20<br>         Message-Authenticator = 0x00000000000000000000000000000000<br>
         State = 0x3a145cc43a1651a2588cd4a004921f89<br> Finished request 1.<br> Going to the next request<br> Waking up in 4.9 seconds.<br> Cleaning up request 1 ID 1 with timestamp +820<br> Ready to process requests.<br>         User-Name = "MarsNet"<br>         NAS-IP-Address = 0.0.0.0<br>         Framed-MTU = 1488<br>         Called-Station-Id = "00:30:1a:29:03:66"<br>         Calling-Station-Id = "00:1c:f0:10:56:b8"<br>         NAS-Port-Type = Wireless-802.11<br>         NAS-Identifier = "127.0.0.1"<br>         Connect-Info = "CONNECT 11Mbps 802.11b"<br>         EAP-Message = 0x0201000c014d6172734e6574<br>
         Message-Authenticator = 0xa043b471730b2679bd2d1fc1332a74be<br> +- entering group authorize<br> ++[preprocess] returns ok<br> ++[chap] returns noop<br> ++[mschap] returns noop<br>     rlm_realm: No '@' in User-Name = "MarsNet", looking up realm NULL<br>     rlm_realm: No such realm "NULL"<br> ++[suffix] returns noop<br>   rlm_eap: EAP packet type response id 1 length 12<br>   rlm_eap: No EAP Start, assuming it's an on-going EAP conversation<br> ++[eap] returns updated<br> ++[unix] returns notfound<br>     users: Matched entry MarsNet at line 91<br>         expand: Hello, %{User-Name} -> Hello, MarsNet<br> ++[files] returns ok<br> ++[expiration] returns noop<br> ++[logintime] returns noop<br> rlm_pap: Found existing Auth-Type, not changing it.<br> ++[pap] returns noop<br>   rad_check_password:  Found Auth-Type EAP<br> auth: type
 "EAP"<br> +- entering group authenticate<br>   rlm_eap: EAP Identity<br>   rlm_eap: processing type tls<br>  rlm_eap_tls: Requiring client certificate<br>   rlm_eap_tls: Initiate<br>   rlm_eap_tls: Start returned 1<br> ++[eap] returns handled<br>         Reply-Message = "Hello, MarsNet"<br>         EAP-Message = 0x010200060d20<br>         Message-Authenticator = 0x00000000000000000000000000000000<br>         State = 0x58961ab6589417883d2fb3d577435665<br> Finished request 2.<br> Going to the next request<br> Waking up in 4.9 seconds.<br> Cleaning up request 2 ID 3 with timestamp +830<br> Ready to process requests.<br> <br> The client show "Validating" then "Acquiring Network Address"<br> <br> <br><br><p>