ok, i put on the top of users file:<br>###################"<br>linatest Cleartext-Password := "linagora"<br><br><br>so run the rad test:<br>################<br><br>radtest linatest linagora 127.0.0.1 0 testing123<br>
<br>my rfreeradius -X <br>#############"<br>freeradius -X<br>FreeRADIUS Version 2.1.8, for host i486-pc-linux-gnu, built on Mar  8 2010 at 15:54:37<br>Copyright (C) 1999-2009 The FreeRADIUS server project and contributors. <br>
There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A <br>PARTICULAR PURPOSE. <br>You may redistribute copies of FreeRADIUS under the terms of the <br>GNU General Public License v2. <br>Starting - reading configuration files ...<br>
including configuration file /etc/freeradius/radiusd.conf<br>including configuration file /etc/freeradius/proxy.conf<br>including configuration file /etc/freeradius/clients.conf<br>including files in directory /etc/freeradius/modules/<br>
including configuration file /etc/freeradius/modules/mac2ip<br>including configuration file /etc/freeradius/modules/policy<br>including configuration file /etc/freeradius/modules/cui<br>including configuration file /etc/freeradius/modules/detail.log<br>
including configuration file /etc/freeradius/modules/detail<br>including configuration file /etc/freeradius/modules/checkval<br>including configuration file /etc/freeradius/modules/expr<br>including configuration file /etc/freeradius/modules/files<br>
including configuration file /etc/freeradius/modules/perl<br>including configuration file /etc/freeradius/modules/ntlm_auth<br>including configuration file /etc/freeradius/modules/ldap<br>including configuration file /etc/freeradius/modules/ippool<br>
including configuration file /etc/freeradius/modules/otp<br>including configuration file /etc/freeradius/modules/exec<br>including configuration file /etc/freeradius/modules/sql_log<br>including configuration file /etc/freeradius/modules/pap<br>
including configuration file /etc/freeradius/modules/krb5<br>including configuration file /etc/freeradius/modules/logintime<br>including configuration file /etc/freeradius/modules/mac2vlan<br>including configuration file /etc/freeradius/modules/radutmp<br>
including configuration file /etc/freeradius/modules/wimax<br>including configuration file /etc/freeradius/modules/expiration<br>including configuration file /etc/freeradius/modules/unix<br>including configuration file /etc/freeradius/modules/always<br>
including configuration file /etc/freeradius/modules/echo<br>including configuration file /etc/freeradius/modules/inner-eap<br>including configuration file /etc/freeradius/modules/digest<br>including configuration file /etc/freeradius/modules/pam<br>
including configuration file /etc/freeradius/modules/preprocess<br>including configuration file /etc/freeradius/modules/smsotp<br>including configuration file /etc/freeradius/modules/counter<br>including configuration file /etc/freeradius/modules/acct_unique<br>
including configuration file /etc/freeradius/modules/passwd<br>including configuration file /etc/freeradius/modules/chap<br>including configuration file /etc/freeradius/modules/mschap<br>including configuration file /etc/freeradius/modules/attr_rewrite<br>
including configuration file /etc/freeradius/modules/sqlcounter_expire_on_login<br>including configuration file /etc/freeradius/modules/smbpasswd<br>including configuration file /etc/freeradius/modules/sradutmp<br>including configuration file /etc/freeradius/modules/linelog<br>
including configuration file /etc/freeradius/modules/realm<br>including configuration file /etc/freeradius/modules/etc_group<br>including configuration file /etc/freeradius/modules/attr_filter<br>including configuration file /etc/freeradius/modules/<a href="http://detail.example.com">detail.example.com</a><br>
including configuration file /etc/freeradius/eap.conf<br>including configuration file /etc/freeradius/policy.conf<br>including files in directory /etc/freeradius/sites-enabled/<br>main {<br>    user = "freerad"<br>
    group = "freerad"<br>    allow_core_dumps = no<br>}<br>including dictionary file /etc/freeradius/dictionary<br>main {<br>    prefix = "/usr"<br>    localstatedir = "/var"<br>    logdir = "/var/log/freeradius"<br>
    libdir = "/usr/lib/freeradius"<br>    radacctdir = "/var/log/freeradius/radacct"<br>    hostname_lookups = no<br>    max_request_time = 30<br>    cleanup_delay = 5<br>    max_requests = 1024<br>    pidfile = "/var/run/freeradius/freeradius.pid"<br>
    checkrad = "/usr/sbin/checkrad"<br>    debug_level = 0<br>    proxy_requests = yes<br> log {<br>    stripped_names = no<br>    auth = no<br>    auth_badpass = yes<br>    auth_goodpass = yes<br> }<br> security {<br>
    max_attributes = 200<br>    reject_delay = 1<br>    status_server = yes<br> }<br>}<br>radiusd: #### Loading Realms and Home Servers ####<br> proxy server {<br>    retry_delay = 5<br>    retry_count = 3<br>    default_fallback = no<br>
    dead_time = 120<br>    wake_all_if_all_dead = no<br> }<br> home_server localhost {<br>    ipaddr = 127.0.0.1<br>    port = 1812<br>    type = "auth"<br>    secret = "testing123"<br>    response_window = 20<br>
    max_outstanding = 65536<br>    require_message_authenticator = no<br>    zombie_period = 40<br>    status_check = "status-server"<br>    ping_interval = 30<br>    check_interval = 30<br>    num_answers_to_alive = 3<br>
    num_pings_to_alive = 3<br>    revive_interval = 120<br>    status_check_timeout = 4<br>    irt = 2<br>    mrt = 16<br>    mrc = 5<br>    mrd = 30<br> }<br> home_server_pool my_auth_failover {<br>    type = fail-over<br>
    home_server = localhost<br> }<br> realm <a href="http://example.com">example.com</a> {<br>    auth_pool = my_auth_failover<br> }<br> realm LOCAL {<br> }<br>radiusd: #### Loading Clients ####<br> client localhost {<br>
    ipaddr = 127.0.0.1<br>    require_message_authenticator = no<br>    secret = "testing123"<br>    nastype = "other"<br> }<br> client 192.168.20.253 {<br>    require_message_authenticator = no<br>    secret = "testinglinagora"<br>
    shortname = "ciscoswitch"<br>    nastype = "cisco"<br> }<br>radiusd: #### Instantiating modules ####<br> instantiate {<br> Module: Linked to module rlm_exec<br> Module: Instantiating exec<br>  exec {<br>
    wait = no<br>    input_pairs = "request"<br>    shell_escape = yes<br>  }<br> Module: Linked to module rlm_expr<br> Module: Instantiating expr<br> Module: Linked to module rlm_expiration<br> Module: Instantiating expiration<br>
  expiration {<br>    reply-message = "Password Has Expired  "<br>  }<br> Module: Linked to module rlm_logintime<br> Module: Instantiating logintime<br>  logintime {<br>    reply-message = "You are calling outside your allowed timespan  "<br>
    minimum-timeout = 60<br>  }<br> }<br>radiusd: #### Loading Virtual Servers ####<br>server {<br> modules {<br> } # modules<br>} # server<br>radiusd: #### Opening IP addresses and Ports ####<br>listen {<br>    type = "auth"<br>
    ipaddr = *<br>    port = 0<br>}<br>listen {<br>    type = "acct"<br>    ipaddr = *<br>    port = 0<br>}<br>Listening on authentication address * port 1812<br>Listening on accounting address * port 1813<br>Listening on proxy address * port 1814<br>
Ready to process requests.<br>rad_recv: Access-Request packet from host 127.0.0.1 port 46107, id=162, length=60<br>    User-Name = "linatest"<br>    User-Password = "linagora"<br>    NAS-IP-Address = 127.0.1.1<br>
    NAS-Port = 0<br>  WARNING: Empty section.  Using default return values.<br>No authenticate method (Auth-Type) configuration found for the request: Rejecting the user<br>Failed to authenticate the user.<br>Delaying reject of request 0 for 1 seconds<br>
Going to the next request<br>Waking up in 0.9 seconds.<br>Sending delayed reject for request 0<br>Sending Access-Reject of id 162 to 127.0.0.1 port 46107<br>Waking up in 4.9 seconds.<br>Cleaning up request 0 ID 162 with timestamp +6<br>
Ready to process requests.<br><br>Still stuck. <br>thank for your help<br><br><br><div class="gmail_quote">2010/3/8 John Dennis <span dir="ltr"><<a href="mailto:jdennis@redhat.com">jdennis@redhat.com</a>></span><br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">On 03/08/2010 11:10 AM, omega bk wrote:<br>
<blockquote class="gmail_quote" style="border-left: 1px solid rgb(204, 204, 204); margin: 0pt 0pt 0pt 0.8ex; padding-left: 1ex;">
sorry.<br>
here is:<br>
</blockquote>
<br>
Why send this to just me and not the list?<br>
<br>
Anyway, you don't have the user "linatest" defined anywhere, that's you're first problem. Start by following the directions here:<br>
<br>
<a href="http://deployingradius.com/" target="_blank">http://deployingradius.com/</a><br>
<br>
do #1 first, then do #2<br>
<br>
Once you have EAP working in a test scenario then move onto storing your users in LDAP if that's your goal. If you're trying to authenticate Windows users just be aware you're either going to need to store cleartext passwords in ldap or use samba, or use ntlmauth.<div>
<div></div><div class="h5"><br>
<br>
-- <br>
John Dennis <<a href="mailto:jdennis@redhat.com" target="_blank">jdennis@redhat.com</a>><br>
<br>
Looking to carve out IT costs?<br>
<a href="http://www.redhat.com/carveoutcosts/" target="_blank">www.redhat.com/carveoutcosts/</a><br>
</div></div></blockquote></div><br>