<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<HTML xmlns:o><HEAD>
<META content="text/html; charset=iso-8859-1" http-equiv=Content-Type>
<META name=GENERATOR content="MSHTML 8.00.6001.18904">
<STYLE></STYLE>
</HEAD>
<BODY bgColor=#ffffff>
<DIV><FONT size=2 face=Arial></FONT> </DIV>
<DIV style="FONT: 10pt arial">
<DIV><FONT size=2 face=Arial>Hi,</FONT></DIV></DIV>
<DIV><FONT size=2 face=Arial>    I have a requirement for 
'authentication' via LDAP.  Only a User-Name is passed to freeradius.  
</FONT></DIV>
<DIV><FONT size=2 face=Arial>The requirement is to perform an LDAP lookup, and 
if the user exists, return a couple of other values in the LDAP database for 
that user.</FONT></DIV>
<DIV><FONT size=2 face=Arial>If the user does not exist, reject.</FONT></DIV>
<DIV><FONT size=2 face=Arial></FONT> </DIV>
<DIV><FONT size=2 face=Arial>I have the LDAP lookups working, but I cannot 
figure out how to tell freeradius to skip the password check 
(authorization?).</FONT></DIV>
<DIV><FONT size=2 face=Arial></FONT> </DIV>
<DIV><FONT size=2 face=Arial>I am using radcleint to test this via,</FONT></DIV>
<DIV><FONT size=2 face=Arial>    echo "User-Name=2975600001" | 
/usr/local/bin/radclient -s 127.0.0.1 auth testing123</FONT></DIV>
<DIV><FONT size=2 face=Arial></FONT> </DIV>
<DIV><FONT size=2 face=Arial>Below is a debug of this test.</FONT></DIV>
<DIV><FONT size=2 face=Arial></FONT> </DIV>
<DIV><FONT size=2 face=Arial>FreeRADIUS Version 2.1.8, for host 
i686-pc-linux-gnu, built on Apr 27 2010 at 14:45:30<BR>Copyright (C) 1999-2009 
The FreeRADIUS server project and contributors. <BR>There is NO warranty; not 
even for MERCHANTABILITY or FITNESS FOR A <BR>PARTICULAR PURPOSE. <BR>You may 
redistribute copies of FreeRADIUS under the terms of the <BR>GNU General Public 
License v2. <BR>Starting - reading configuration files ...<BR>including 
configuration file /usr/local/etc/raddb/radiusd.conf<BR>including configuration 
file /usr/local/etc/raddb/proxy.conf<BR>including configuration file 
/usr/local/etc/raddb/clients.conf<BR>including files in directory 
/usr/local/etc/raddb/modules/<BR>including configuration file 
/usr/local/etc/raddb/modules/echo<BR>including configuration file 
/usr/local/etc/raddb/modules/inner-eap<BR>including configuration file 
/usr/local/etc/raddb/modules/logintime<BR>including configuration file 
/usr/local/etc/raddb/modules/perl<BR>including configuration file 
/usr/local/etc/raddb/modules/cui<BR>including configuration file 
/usr/local/etc/raddb/modules/expr<BR>including configuration file 
/usr/local/etc/raddb/modules/smsotp<BR>including configuration file 
/usr/local/etc/raddb/modules/pap<BR>including configuration file 
/usr/local/etc/raddb/modules/sql_log<BR>including configuration file 
/usr/local/etc/raddb/modules/mschap<BR>including configuration file 
/usr/local/etc/raddb/modules/sqlcounter_expire_on_login<BR>including 
configuration file /usr/local/etc/raddb/modules/digest<BR>including 
configuration file /usr/local/etc/raddb/modules/policy<BR>including 
configuration file /usr/local/etc/raddb/modules/preprocess<BR>including 
configuration file /usr/local/etc/raddb/modules/krb5<BR>including configuration 
file /usr/local/etc/raddb/modules/detail<BR>including configuration file 
/usr/local/etc/raddb/modules/always<BR>including configuration file 
/usr/local/etc/raddb/modules/exec<BR>including configuration file 
/usr/local/etc/raddb/modules/mac2vlan<BR>including configuration file 
/usr/local/etc/raddb/modules/unix<BR>including configuration file 
/usr/local/etc/raddb/modules/realm<BR>including configuration file 
/usr/local/etc/raddb/modules/wimax<BR>including configuration file 
/usr/local/etc/raddb/modules/acct_unique<BR>including configuration file 
/usr/local/etc/raddb/modules/otp<BR>including configuration file 
/usr/local/etc/raddb/modules/expiration<BR>including configuration file 
/usr/local/etc/raddb/modules/detail.example.com<BR>including configuration file 
/usr/local/etc/raddb/modules/pam<BR>including configuration file 
/usr/local/etc/raddb/modules/checkval<BR>including configuration file 
/usr/local/etc/raddb/modules/ntlm_auth<BR>including configuration file 
/usr/local/etc/raddb/modules/smbpasswd<BR>including configuration file 
/usr/local/etc/raddb/modules/chap<BR>including configuration file 
/usr/local/etc/raddb/modules/mac2ip<BR>including configuration file 
/usr/local/etc/raddb/modules/radutmp<BR>including configuration file 
/usr/local/etc/raddb/modules/ippool<BR>including configuration file 
/usr/local/etc/raddb/modules/ldap<BR>including configuration file 
/usr/local/etc/raddb/modules/linelog<BR>including configuration file 
/usr/local/etc/raddb/modules/sradutmp<BR>including configuration file 
/usr/local/etc/raddb/modules/attr_filter<BR>including configuration file 
/usr/local/etc/raddb/modules/passwd<BR>including configuration file 
/usr/local/etc/raddb/modules/detail.log<BR>including configuration file 
/usr/local/etc/raddb/modules/etc_group<BR>including configuration file 
/usr/local/etc/raddb/modules/files<BR>including configuration file 
/usr/local/etc/raddb/modules/ldap.orig<BR>including configuration file 
/usr/local/etc/raddb/modules/attr_rewrite<BR>including configuration file 
/usr/local/etc/raddb/modules/counter<BR>including configuration file 
/usr/local/etc/raddb/eap.conf<BR>including configuration file 
/usr/local/etc/raddb/policy.conf<BR>including files in directory 
/usr/local/etc/raddb/sites-enabled/<BR>including configuration file 
/usr/local/etc/raddb/sites-enabled/default<BR>including configuration file 
/usr/local/etc/raddb/sites-enabled/inner-tunnel<BR>including configuration file 
/usr/local/etc/raddb/sites-enabled/control-socket<BR>main 
{<BR>        user = 
"radiusd"<BR>        group = 
"radiusd"<BR>        allow_core_dumps = 
no<BR>}<BR>including dictionary file /usr/local/etc/raddb/dictionary<BR>main 
{<BR>        prefix = 
"/usr/local"<BR>        localstatedir = 
"/var"<BR>        logdir = 
"/var/log/radius"<BR>        libdir = 
"/usr/local/lib"<BR>        radacctdir = 
"/var/log/radius/radacct"<BR>        
hostname_lookups = no<BR>        
max_request_time = 30<BR>        
cleanup_delay = 5<BR>        max_requests = 
1024<BR>        pidfile = 
"/var/run/radiusd/radiusd.pid"<BR>        
checkrad = 
"/usr/local/sbin/checkrad"<BR>        
debug_level = 0<BR>        proxy_requests = 
yes<BR> log {<BR>        stripped_names 
= no<BR>        auth = 
no<BR>        auth_badpass = 
no<BR>        auth_goodpass = 
no<BR> }<BR> security {<BR>        
max_attributes = 200<BR>        reject_delay 
= 1<BR>        status_server = 
yes<BR> }<BR>}<BR>radiusd: #### Loading Realms and Home Servers 
####<BR> proxy server {<BR>        
retry_delay = 5<BR>        retry_count = 
3<BR>        default_fallback = 
no<BR>        dead_time = 
120<BR>        wake_all_if_all_dead = 
no<BR> }<BR> home_server localhost 
{<BR>        ipaddr = 
127.0.0.1<BR>        port = 
1812<BR>        type = 
"auth"<BR>        secret = 
"testing123"<BR>        response_window = 
20<BR>        max_outstanding = 
65536<BR>        
require_message_authenticator = no<BR>        
zombie_period = 40<BR>        status_check = 
"status-server"<BR>        ping_interval = 
30<BR>        check_interval = 
30<BR>        num_answers_to_alive = 
3<BR>        num_pings_to_alive = 
3<BR>        revive_interval = 
120<BR>        status_check_timeout = 
4<BR>        irt = 
2<BR>        mrt = 
16<BR>        mrc = 
5<BR>        mrd = 
30<BR> }<BR> home_server_pool my_auth_failover 
{<BR>        type = 
fail-over<BR>        home_server = 
localhost<BR> }<BR> realm example.com 
{<BR>        auth_pool = 
my_auth_failover<BR> }<BR> realm LOCAL {<BR> }<BR>radiusd: #### 
Loading Clients ####<BR> client localhost 
{<BR>        ipaddr = 
127.0.0.1<BR>        
require_message_authenticator = no<BR>        
secret = "testing123"<BR>        shortname = 
"localhost"<BR>        nastype = 
"other"<BR> }<BR> client 172.16.1.218 
{<BR>        require_message_authenticator = 
no<BR>        secret = 
"somecompanysecret"<BR>        shortname = 
"GGSN-radius-1"<BR> }<BR> client 172.16.1.222 
{<BR>        require_message_authenticator = 
no<BR>        secret = 
"somecompanysecret"<BR>        shortname = 
"GGSN-radius-2"<BR> }<BR>radiusd: #### Instantiating modules 
####<BR> instantiate {<BR> Module: Linked to module 
rlm_exec<BR> Module: Instantiating exec<BR>  exec 
{<BR>        wait = 
no<BR>        input_pairs = 
"request"<BR>        shell_escape = 
yes<BR>  }<BR> Module: Linked to module rlm_expr<BR> Module: 
Instantiating expr<BR> Module: Linked to module 
rlm_expiration<BR> Module: Instantiating expiration<BR>  expiration 
{<BR>        reply-message = "Password Has 
Expired  "<BR>  }<BR> Module: Linked to module 
rlm_logintime<BR> Module: Instantiating logintime<BR>  logintime 
{<BR>        reply-message = "You are calling 
outside your allowed timespan  
"<BR>        minimum-timeout = 60<BR>  
}<BR> }<BR>radiusd: #### Loading Virtual Servers ####<BR>server 
inner-tunnel {<BR> modules {<BR> Module: Checking authenticate {...} 
for more modules to load<BR> Module: Linked to module 
rlm_pap<BR> Module: Instantiating pap<BR>  pap 
{<BR>        encryption_scheme = 
"auto"<BR>        auto_header = no<BR>  
}<BR> Module: Linked to module rlm_chap<BR> Module: Instantiating 
chap<BR> Module: Linked to module rlm_mschap<BR> Module: Instantiating 
mschap<BR>  mschap {<BR>        use_mppe 
= yes<BR>        require_encryption = 
no<BR>        require_strong = 
no<BR>        with_ntdomain_hack = 
no<BR>  }<BR> Module: Linked to module rlm_unix<BR> Module: 
Instantiating unix<BR>  unix 
{<BR>        radwtmp = 
"/var/log/radius/radwtmp"<BR>  }<BR> Module: Linked to module 
rlm_eap<BR> Module: Instantiating eap<BR>  eap 
{<BR>        default_eap_type = 
"md5"<BR>        timer_expire = 
60<BR>        ignore_unknown_eap_types = 
no<BR>        cisco_accounting_username_bug = 
no<BR>        max_sessions = 4096<BR>  
}<BR> Module: Linked to sub-module rlm_eap_md5<BR> Module: 
Instantiating eap-md5<BR> Module: Linked to sub-module 
rlm_eap_leap<BR> Module: Instantiating eap-leap<BR> Module: Linked to 
sub-module rlm_eap_gtc<BR> Module: Instantiating eap-gtc<BR>   
gtc {<BR>        challenge = "Password: 
"<BR>        auth_type = 
"PAP"<BR>   }<BR> Module: Linked to sub-module 
rlm_eap_tls<BR> Module: Instantiating eap-tls<BR>   tls 
{<BR>        rsa_key_exchange = 
no<BR>        dh_key_exchange = 
yes<BR>        rsa_key_length = 
512<BR>        dh_key_length = 
512<BR>        verify_depth = 
0<BR>        pem_file_type = 
yes<BR>        private_key_file = 
"/usr/local/etc/raddb/certs/server.pem"<BR>        
certificate_file = 
"/usr/local/etc/raddb/certs/server.pem"<BR>        
CA_file = 
"/usr/local/etc/raddb/certs/ca.pem"<BR>        
private_key_password = "whatever"<BR>        
dh_file = 
"/usr/local/etc/raddb/certs/dh"<BR>        
random_file = 
"/usr/local/etc/raddb/certs/random"<BR>        
fragment_size = 1024<BR>        
include_length = yes<BR>        check_crl = 
no<BR>        cipher_list = 
"DEFAULT"<BR>        make_cert_command = 
"/usr/local/etc/raddb/certs/bootstrap"<BR>    cache 
{<BR>        enable = 
no<BR>        lifetime = 
24<BR>        max_entries = 
255<BR>    }<BR>   }<BR> Module: Linked to 
sub-module rlm_eap_ttls<BR> Module: Instantiating eap-ttls<BR>   
ttls {<BR>        default_eap_type = 
"md5"<BR>        copy_request_to_tunnel = 
no<BR>        use_tunneled_reply = 
no<BR>        virtual_server = 
"inner-tunnel"<BR>        include_length = 
yes<BR>   }<BR> Module: Linked to sub-module 
rlm_eap_peap<BR> Module: Instantiating eap-peap<BR>   peap 
{<BR>        default_eap_type = 
"mschapv2"<BR>        copy_request_to_tunnel 
= no<BR>        use_tunneled_reply = 
no<BR>        proxy_tunneled_request_as_eap = 
yes<BR>        virtual_server = 
"inner-tunnel"<BR>   }<BR> Module: Linked to sub-module 
rlm_eap_mschapv2<BR> Module: Instantiating eap-mschapv2<BR>   
mschapv2 {<BR>        with_ntdomain_hack = 
no<BR>   }<BR> Module: Checking authorize {...} for more modules 
to load<BR> Module: Linked to module rlm_realm<BR> Module: 
Instantiating suffix<BR>  realm suffix 
{<BR>        format = 
"suffix"<BR>        delimiter = 
"@"<BR>        ignore_default = 
no<BR>        ignore_null = no<BR>  
}<BR> Module: Linked to module rlm_files<BR> Module: Instantiating 
files<BR>  files {<BR>        usersfile 
= "/usr/local/etc/raddb/users"<BR>        
acctusersfile = 
"/usr/local/etc/raddb/acct_users"<BR>        
preproxy_usersfile = 
"/usr/local/etc/raddb/preproxy_users"<BR>        
compat = "no"<BR>  }<BR> Module: Checking session {...} for more 
modules to load<BR> Module: Linked to module rlm_radutmp<BR> Module: 
Instantiating radutmp<BR>  radutmp 
{<BR>        filename = 
"/var/log/radius/radutmp"<BR>        username 
= "%{User-Name}"<BR>        case_sensitive = 
yes<BR>        check_with_nas = 
yes<BR>        perm = 
384<BR>        callerid = yes<BR>  
}<BR> Module: Checking post-proxy {...} for more modules to 
load<BR> Module: Checking post-auth {...} for more modules to 
load<BR> Module: Linked to module rlm_attr_filter<BR> Module: 
Instantiating attr_filter.access_reject<BR>  attr_filter 
attr_filter.access_reject {<BR>        
attrsfile = 
"/usr/local/etc/raddb/attrs.access_reject"<BR>        
key = "%{User-Name}"<BR>  }<BR> } # modules<BR>} # server<BR>server 
{<BR> modules {<BR> Module: Checking authenticate {...} for more 
modules to load<BR> Module: Linked to module rlm_ldap<BR> Module: 
Instantiating ldap<BR>  ldap 
{<BR>        server = 
"172.16.1.52"<BR>        port = 
389<BR>        password = 
"secretpassword"<BR>        identity = 
"cn=secretpassword"<BR>        net_timeout = 
1<BR>        timeout = 
4<BR>        timelimit = 
3<BR>        tls_mode = 
no<BR>        start_tls = 
no<BR>        tls_require_cert = 
"allow"<BR>   tls {<BR>        
start_tls = no<BR>        require_cert = 
"allow"<BR>   }<BR>        basedn = 
"ou=People,o=SOMECOMPANY  
,o=somecompanynetwork"<BR>        filter = 
"(&(uid=%{%{Stripped-User-Name}:-%{User-Name}}) (ntlRadiusStatus=Active) 
(inetUserStatus=Active) )"<BR>        
base_filter = 
"(objectclass=radiusprofile)"<BR>        
auto_header = no<BR>        
access_attr_used_for_allow = yes<BR>        
groupname_attribute = "cn"<BR>        
groupmembership_filter = 
"(|(&(objectClass=GroupOfNames)(member=%{Ldap-UserDn}))(&(objectClass=GroupOfUniqueNames)(uniquemember=%{Ldap-UserDn})))"<BR>        
dictionary_mapping = 
"/usr/local/etc/raddb/ldap.attrmap"<BR>        
ldap_debug = 0<BR>        
ldap_connections_number = 5<BR>        
compare_check_items = no<BR>        do_xlat = 
yes<BR>        set_auth_type = yes<BR>  
}<BR>rlm_ldap: Registering ldap_groupcmp for Ldap-Group<BR>rlm_ldap: Registering 
ldap_xlat with xlat_name ldap<BR>rlm_ldap: reading ldap<->radius mappings 
from file /usr/local/etc/raddb/ldap.attrmap<BR>rlm_ldap: LDAP radiusCheckItem 
mapped to RADIUS $GENERIC$<BR>rlm_ldap: LDAP radiusReplyItem mapped to RADIUS 
$GENERIC$<BR>rlm_ldap: LDAP radiusAuthType mapped to RADIUS 
Auth-Type<BR>rlm_ldap: LDAP radiusSimultaneousUse mapped to RADIUS 
Simultaneous-Use<BR>rlm_ldap: LDAP radiusCalledStationId mapped to RADIUS 
Called-Station-Id<BR>rlm_ldap: LDAP radiusCallingStationId mapped to RADIUS 
Calling-Station-Id<BR>rlm_ldap: LDAP lmPassword mapped to RADIUS 
LM-Password<BR>rlm_ldap: LDAP ntPassword mapped to RADIUS 
NT-Password<BR>rlm_ldap: LDAP sambaLmPassword mapped to RADIUS 
LM-Password<BR>rlm_ldap: LDAP sambaNtPassword mapped to RADIUS 
NT-Password<BR>rlm_ldap: LDAP dBCSPwd mapped to RADIUS LM-Password<BR>rlm_ldap: 
LDAP acctFlags mapped to RADIUS SMB-Account-CTRL-TEXT<BR>rlm_ldap: LDAP 
radiusExpiration mapped to RADIUS Expiration<BR>rlm_ldap: LDAP 
radiusNASIpAddress mapped to RADIUS NAS-IP-Address<BR>rlm_ldap: LDAP 
radiusServiceType mapped to RADIUS Service-Type<BR>rlm_ldap: LDAP 
radiusFramedProtocol mapped to RADIUS Framed-Protocol<BR>rlm_ldap: LDAP 
radiusFramedIPAddress mapped to RADIUS Framed-IP-Address<BR>rlm_ldap: LDAP 
radiusFramedIPNetmask mapped to RADIUS Framed-IP-Netmask<BR>rlm_ldap: LDAP 
radiusFramedRoute mapped to RADIUS Framed-Route<BR>rlm_ldap: LDAP 
radiusFramedRouting mapped to RADIUS Framed-Routing<BR>rlm_ldap: LDAP 
radiusFilterId mapped to RADIUS Filter-Id<BR>rlm_ldap: LDAP radiusFramedMTU 
mapped to RADIUS Framed-MTU<BR>rlm_ldap: LDAP radiusFramedCompression mapped to 
RADIUS Framed-Compression<BR>rlm_ldap: LDAP radiusLoginIPHost mapped to RADIUS 
Login-IP-Host<BR>rlm_ldap: LDAP radiusLoginService mapped to RADIUS 
Login-Service<BR>rlm_ldap: LDAP radiusLoginTCPPort mapped to RADIUS 
Login-TCP-Port<BR>rlm_ldap: LDAP radiusCallbackNumber mapped to RADIUS 
Callback-Number<BR>rlm_ldap: LDAP radiusCallbackId mapped to RADIUS 
Callback-Id<BR>rlm_ldap: LDAP radiusFramedIPXNetwork mapped to RADIUS 
Framed-IPX-Network<BR>rlm_ldap: LDAP radiusClass mapped to RADIUS 
Class<BR>rlm_ldap: LDAP radiusSessionTimeout mapped to RADIUS 
Session-Timeout<BR>rlm_ldap: LDAP radiusIdleTimeout mapped to RADIUS 
Idle-Timeout<BR>rlm_ldap: LDAP radiusTerminationAction mapped to RADIUS 
Termination-Action<BR>rlm_ldap: LDAP radiusLoginLATService mapped to RADIUS 
Login-LAT-Service<BR>rlm_ldap: LDAP radiusLoginLATNode mapped to RADIUS 
Login-LAT-Node<BR>rlm_ldap: LDAP radiusLoginLATGroup mapped to RADIUS 
Login-LAT-Group<BR>rlm_ldap: LDAP radiusFramedAppleTalkLink mapped to RADIUS 
Framed-AppleTalk-Link<BR>rlm_ldap: LDAP radiusFramedAppleTalkNetwork mapped to 
RADIUS Framed-AppleTalk-Network<BR>rlm_ldap: LDAP radiusFramedAppleTalkZone 
mapped to RADIUS Framed-AppleTalk-Zone<BR>rlm_ldap: LDAP radiusPortLimit mapped 
to RADIUS Port-Limit<BR>rlm_ldap: LDAP radiusLoginLATPort mapped to RADIUS 
Login-LAT-Port<BR>rlm_ldap: LDAP radiusReplyMessage mapped to RADIUS 
Reply-Message<BR>rlm_ldap: LDAP radiusTunnelType mapped to RADIUS 
Tunnel-Type<BR>rlm_ldap: LDAP radiusTunnelMediumType mapped to RADIUS 
Tunnel-Medium-Type<BR>rlm_ldap: LDAP radiusTunnelPrivateGroupId mapped to RADIUS 
Tunnel-Private-Group-Id<BR>rlm_ldap: LDAP ntlradiusglobalprofileref mapped to 
RADIUS Profile<BR>rlm_ldap: LDAP userPassword mapped to RADIUS 
Password<BR>conns: 0x9711090<BR> Module: Checking authorize {...} for more 
modules to load<BR> Module: Linked to module 
rlm_preprocess<BR> Module: Instantiating preprocess<BR>  preprocess 
{<BR>        huntgroups = 
"/usr/local/etc/raddb/huntgroups"<BR>        
hints = 
"/usr/local/etc/raddb/hints"<BR>        
with_ascend_hack = no<BR>        
ascend_channels_per_line = 23<BR>        
with_ntdomain_hack = no<BR>        
with_specialix_jetstream_hack = no<BR>        
with_cisco_vsa_hack = no<BR>        
with_alvarion_vsa_hack = no<BR>  }<BR> Module: Checking preacct {...} 
for more modules to load<BR> Module: Linked to module 
rlm_acct_unique<BR> Module: Instantiating acct_unique<BR>  acct_unique 
{<BR>        key = "User-Name, 
Acct-Session-Id, NAS-IP-Address, Client-IP-Address, NAS-Port"<BR>  
}<BR> Module: Checking accounting {...} for more modules to 
load<BR> Module: Linked to module rlm_detail<BR> Module: Instantiating 
detail<BR>  detail {<BR>        
detailfile = 
"/var/log/radius/radacct/%{Client-IP-Address}/detail-%Y%m%d"<BR>        
header = "%t"<BR>        detailperm = 
384<BR>        dirperm = 
493<BR>        locking = 
no<BR>        log_packet_header = 
no<BR>  }<BR> Module: Instantiating 
attr_filter.accounting_response<BR>  attr_filter 
attr_filter.accounting_response {<BR>        
attrsfile = 
"/usr/local/etc/raddb/attrs.accounting_response"<BR>        
key = "%{User-Name}"<BR>  }<BR> Module: Checking session {...} for 
more modules to load<BR> Module: Checking post-proxy {...} for more modules 
to load<BR> Module: Checking post-auth {...} for more modules to 
load<BR> } # modules<BR>} # server<BR>radiusd: #### Opening IP addresses 
and Ports ####<BR>listen {<BR>        type = 
"auth"<BR>        ipaddr = 
*<BR>        port = 0<BR>}<BR>listen 
{<BR>        type = 
"acct"<BR>        ipaddr = 
*<BR>        port = 0<BR>}<BR>listen 
{<BR>        type = "control"<BR> listen 
{<BR>        socket = 
"/var/run/radiusd/radiusd.sock"<BR> }<BR>}<BR>Listening on authentication 
address * port 1812<BR>Listening on accounting address * port 1813<BR>Listening 
on command file /var/run/radiusd/radiusd.sock<BR>Listening on proxy address * 
port 1814<BR>Ready to process requests.<BR>rad_recv: Access-Request packet from 
host 127.0.0.1 port 59607, id=163, 
length=32<BR>        User-Name = 
"SomeUser"<BR>+- entering group authorize {...}<BR>++[preprocess] returns 
ok<BR>++[chap] returns noop<BR>++[mschap] returns noop<BR>[suffix] No <A 
href="mailto:'@'">'@'</A> in User-Name = "SomeUser", looking up realm 
NULL<BR>[suffix] No such realm "NULL"<BR>++[suffix] returns noop<BR>[eap] No 
EAP-Message, not doing EAP<BR>++[eap] returns noop<BR>++[unix] returns 
notfound<BR>++[files] returns noop<BR>[ldap] performing user authorization for 
SomeUser<BR>[ldap]  expand: %{Stripped-User-Name} -> <BR>[ldap]  
... expanding second conditional<BR>[ldap]  expand: %{User-Name} -> 
SomeUser<BR>[ldap]  expand: 
(&(uid=%{%{Stripped-User-Name}:-%{User-Name}}) (ntlRadiusStatus=Active) 
(inetUserStatus=Active) ) -> (&(uid=SomeUser) (ntlRadiusStatus=Active) 
(inetUserStatus=Active) )<BR>[ldap]  expand: ou=People,o=SOMECOMPANY  
,o=somecompanynetwork -> ou=People,o=SOMECOMPANY  
,o=somecompanynetwork<BR>  [ldap] ldap_get_conn: Checking Id: 0<BR>  
[ldap] ldap_get_conn: Got Id: 0<BR>  [ldap] attempting LDAP 
reconnection<BR>  [ldap] (re)connect to 172.16.1.52:389, authentication 
0<BR>  [ldap] bind as cn=secretpassword/secretpassword to 
172.16.1.52:389<BR>  [ldap] waiting for bind result ...<BR>  [ldap] 
Bind was successful<BR>  [ldap] performing search in 
ou=People,o=SOMECOMPANY  ,o=somecompanynetwork, with filter 
(&(uid=SomeUser) (ntlRadiusStatus=Active) (inetUserStatus=Active) 
)<BR>[ldap] looking for check items in directory...<BR>[ldap] looking for reply 
items in directory...<BR>  [ldap] userPassword -> Password = 
"{SHA}rEtSjRgLo/JjdB2mc+QZbBYDxNU="<BR>  [ldap] ntlradiusglobalprofileref 
-> Profile = "cn=prepaid,ou=Profiles,ou=Radius,ou=IP Services, o=SOMECOMPANY, 
o=somecompanynetwork"<BR>WARNING: No "known good" password was found in 
LDAP.  Are you sure that the user is configured correctly?<BR>[ldap] user 
SomeUser authorized to use remote access<BR>  [ldap] ldap_release_conn: 
Release Id: 0<BR>++[ldap] returns ok<BR>++[expiration] returns 
noop<BR>++[logintime] returns noop<BR>[pap] WARNING! No "known good" password 
found for the user.  Authentication may fail because of this.<BR>++[pap] 
returns noop<BR>No authenticate method (Auth-Type) configuration found for the 
request: Rejecting the user<BR>Failed to authenticate the user.<BR>Using 
Post-Auth-Type Reject<BR>+- entering group REJECT 
{...}<BR>[attr_filter.access_reject]     expand: 
%{User-Name} -> SomeUser<BR> attr_filter: Matched entry DEFAULT at line 
11<BR>++[attr_filter.access_reject] returns updated<BR>Delaying reject of 
request 0 for 1 seconds<BR>Going to the next request<BR>Waking up in 0.9 
seconds.<BR>Sending delayed reject for request 0<BR>Sending Access-Reject of id 
163 to 127.0.0.1 port 59607<BR>Waking up in 4.9 seconds.<BR>Cleaning up request 
0 ID 163 with timestamp +8<BR>Ready to process requests.</FONT></DIV>
<DIV>
<DIV class=Section1>
<P style="mso-layout-grid-align: none" class=MsoNormal><I><SPAN 
style="mso-ansi-language: EN-US">
<HR>
Craig Campbell <BR><A 
href="mailto:craig.campbell@ccraft.ca">craig.campbell@ccraft.ca</A> 
<BR>CampbellCraft Consulting Inc<BR>2 Kenny Court <BR>Whitby, Ontario <BR>Canada 
<BR>L1R 2L8 <BR>905 922-2789 
<P></P>
<P class=MsoNormal><SPAN 
lang=EN-CA> <o:p></o:p></SPAN></P></DIV></SPAN></I></DIV><BR><BR>__________ 
Information from ESET Smart Security, version of virus signature database 5072 
(20100429) __________<BR><BR>The message was checked by ESET Smart 
Security.<BR><BR><A 
href="http://www.eset.com">http://www.eset.com</A><BR><BR>
<BR>
__________ Information from ESET Smart Security, version of virus signature database 5072 (20100429) __________<BR>
<BR>
The message was checked by ESET Smart Security.<BR>
<BR>
<A HREF="http://www.eset.com">http://www.eset.com</A><BR>


</BODY></HTML>