Hello All,<br><br>Excuse me for my lack of knowledge with Linux and FreeRadius.  I hardly have any experience and I've been using version 1.1.3 for the past few weeks and had authentication working properly for Cisco devices.  I decided to install the latest version 2.1.4 and forgot to save all my configuration for 1.1.3.  Hopefully I'll learn my lesson next time =)  The radiusd.conf file from what I recall looks totally different.  I inserted my ldap information in the modules section, but running the basic debug I'm seeing an error "No authenticate method (Auth-Type).  Even running the recommended radtest it's failing in reviewing the debug.  I believe I'm missing authenticate config.  If so do I need to modify another file or add it to radiusd.conf?  I'm a little lost here if someone can point me the right direction and hopefully I can proceed with getting authorization working afterwards.  Let me know if you need any additional information.  I've added the debug info below.  Another quick question has anyone configured this for F5 devices?<br>
<br>rad_recv: Access-Request packet from host 127.0.0.1 port 1027, id=254, length=56<br>        User-Name = "test"<br>        User-Password = "test"<br>        NAS-IP-Address = 127.0.1.1<br>        NAS-Port = 0<br>
+- entering group authorize {...}<br>++[preprocess] returns ok<br>++[chap] returns noop<br>++[mschap] returns noop<br>[suffix] No '@' in User-Name = "test", looking up realm NULL<br>[suffix] No such realm "NULL"<br>
++[suffix] returns noop<br>[eap] No EAP-Message, not doing EAP<br>++[eap] returns noop<br>++[unix] returns notfound<br>++[files] returns noop<br>++[expiration] returns noop<br>++[logintime] returns noop<br>[pap] WARNING! No "known good" password found for the user.  Authentication may fail because of this.<br>
++[pap] returns noop<br>No authenticate method (Auth-Type) configuration found for the request: Rejecting the user<br>Failed to authenticate the user.<br>Login incorrect: [test] (from client localhost port 0)<br>Using Post-Auth-Type Reject<br>
+- entering group REJECT {...}<br>[attr_filter.access_reject]     expand: %{User-Name} -> test<br> attr_filter: Matched entry DEFAULT at line 11<br>++[attr_filter.access_reject] returns updated<br>Delaying reject of request 0 for 1 seconds<br>
Going to the next request<br>Waking up in 0.9 seconds.<br>Sending delayed reject for request 0<br>Sending Access-Reject of id 254 to 127.0.0.1 port 1027<br>Waking up in 4.9 seconds.<br>Cleaning up request 0 ID 254 with timestamp +783<br>
<br>Thanks,<br><br>Ed<br>