Il 20/07/11 10.19, Fajar A. Nugraha-2 [via FreeRadius] ha scritto:
<br/>> On Wed, Jul 20, 2011 at 3:07 PM, m4xmr <[hidden email]
<br/>> </user/SendEmail.jtp?type=node&node=4615111&i=0>> wrote:
<br/>>> Hello,
<br/>>> I'm trying to make working LDAP as authentication backend for RADIUS.
<br/>>> I verified that the data are right and the query to LDAP is properly
<br/>> working
<br/>>> if I use ldapsearch.
<br/>> 
<br/>> does LDAP BIND work correctly using ldapsearch (i.e. ldapsearch -D)
<br/><br/>I tried:  ldapsearch -x -b "dc=example,dc=com" "uid=ldapuser"
<br/>and it works good:
<br/># extended LDIF
<br/>#
<br/># LDAPv3
<br/># base <dc=example,dc=com> with scope subtree
<br/># filter: uid=ldapuser
<br/># requesting: ALL
<br/>#
<br/><br/># ldapuser, People, example.com
<br/>dn: uid=ldapuser,ou=People,dc=example,dc=com
<br/>uid: ldapuser
<br/>cn: ldapuser
<br/>objectClass: account
<br/>objectClass: posixAccount
<br/>objectClass: top
<br/>objectClass: shadowAccount
<br/>userPassword:: MTIxMjEyIA==
<br/>shadowLastChange: 15174
<br/>shadowMin: 0
<br/>shadowMax: 99999
<br/>shadowWarning: 7
<br/>loginShell: /bin/bash
<br/>uidNumber: 500
<br/>gidNumber: 100
<br/>homeDirectory: /home/ldapuser
<br/><br/># search result
<br/>search: 2
<br/>result: 0 Success
<br/><br/># numResponses: 2
<br/># numEntries: 1
<br/><div class='shrinkable-quote'><br/>> 
<br/>>> rad_recv: Access-Request packet from host 127.0.0.1:59221, id=78,
<br/>> length=60
<br/>>>        User-Name = "ldapuser"
<br/>>>        User-Password = "121212"
<br/>> 
<br/>>> rlm_ldap: Setting Auth-Type = ldap
<br/>> 
<br/>> Hmmm ... that's odd. I thought rlm_ldap was supposed to just grab
<br/>> attributes (e.g. Cleartext-Password) and not set the Auth-Type? Are
<br/>> you doing anything special like forcing Auth-Type := LDAP?
</div><br/>I was following a tutorial, this one:
<br/><br/><a href="http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_Ch31_:_Centralized_Logins_Using_LDAP_and_RADIUS" target="_top" rel="nofollow" link="external">http://www.linuxhomenetworking.com/wiki/index.php/Quick_HOWTO_:_Ch31_:_Centralized_Logins_Using_LDAP_and_RADIUS</a><div class='shrinkable-quote'><br/>> 
<br/>>> rlm_ldap: user ldapuser authorized to use remote access
<br/>> 
<br/>> this line says there's a user called ldapuser
<br/>> 
<br/>>> rlm_ldap: - authenticate
<br/>>> rlm_ldap: login attempt by "ldapuser" with password "121212"
<br/>>> rlm_ldap: user DN: uid=ldapuser,ou=People,dc=example,dc=com
<br/>>> rlm_ldap: (re)connect to localhost:389, authentication 1
<br/>>> rlm_ldap: bind as uid=ldapuser,ou=People,dc=example,dc=com/121212 to
<br/>>> localhost:389
<br/>>> rlm_ldap: waiting for bind result ...
<br/>>> rlm_ldap: Bind failed with invalid credentials
<br/>> 
<br/>> ... while this one says the bind failed. Is the password correct?
</div><br/>I configured that password..., it could be some problem of hasing..., maybe.
<br/><br/>Anyway I have upgraded to FreeRADIUS Version 2.1.7
<br/>this is the output of radiusd -X
<br/><br/>radiusd -X
<br/>FreeRADIUS Version 2.1.7, for host i686-redhat-linux-gnu, built on Mar
<br/>31 2010 at 00:25:31
<br/>Copyright (C) 1999-2009 The FreeRADIUS server project and contributors.
<br/>There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A
<br/>PARTICULAR PURPOSE.
<br/>You may redistribute copies of FreeRADIUS under the terms of the
<br/>GNU General Public License v2.
<br/>Starting - reading configuration files ...
<br/>including configuration file /etc/raddb/radiusd.conf
<br/>including configuration file /etc/raddb/proxy.conf
<br/>including configuration file /etc/raddb/clients.conf
<br/>including files in directory /etc/raddb/modules/
<br/>including configuration file /etc/raddb/modules/digest
<br/>including configuration file /etc/raddb/modules/exec
<br/>including configuration file /etc/raddb/modules/cui
<br/>including configuration file /etc/raddb/modules/realm
<br/>including configuration file /etc/raddb/modules/attr_rewrite
<br/>including configuration file /etc/raddb/modules/radutmp
<br/>including configuration file /etc/raddb/modules/sradutmp
<br/>including configuration file /etc/raddb/modules/detail.example.com
<br/>including configuration file /etc/raddb/modules/linelog
<br/>including configuration file /etc/raddb/modules/smsotp
<br/>including configuration file /etc/raddb/modules/ippool
<br/>including configuration file /etc/raddb/modules/wimax
<br/>including configuration file /etc/raddb/modules/detail
<br/>including configuration file /etc/raddb/modules/inner-eap
<br/>including configuration file /etc/raddb/modules/passwd
<br/>including configuration file /etc/raddb/modules/mschap
<br/>including configuration file /etc/raddb/modules/files
<br/>including configuration file /etc/raddb/modules/smbpasswd
<br/>including configuration file /etc/raddb/modules/ldap
<br/>including configuration file /etc/raddb/modules/etc_group
<br/>including configuration file /etc/raddb/modules/always
<br/>including configuration file /etc/raddb/modules/counter
<br/>including configuration file /etc/raddb/modules/echo
<br/>including configuration file /etc/raddb/modules/sqlcounter_expire_on_login
<br/>including configuration file /etc/raddb/modules/checkval
<br/>including configuration file /etc/raddb/modules/sql_log
<br/>including configuration file /etc/raddb/modules/pam
<br/>including configuration file /etc/raddb/modules/mac2vlan
<br/>including configuration file /etc/raddb/modules/chap
<br/>including configuration file /etc/raddb/modules/pap
<br/>including configuration file /etc/raddb/modules/mac2ip
<br/>including configuration file /etc/raddb/modules/otp
<br/>including configuration file /etc/raddb/modules/unix
<br/>including configuration file /etc/raddb/modules/policy
<br/>including configuration file /etc/raddb/modules/detail.log
<br/>including configuration file /etc/raddb/modules/attr_filter
<br/>including configuration file /etc/raddb/modules/acct_unique
<br/>including configuration file /etc/raddb/modules/expr
<br/>including configuration file /etc/raddb/modules/expiration
<br/>including configuration file /etc/raddb/modules/logintime
<br/>including configuration file /etc/raddb/modules/perl
<br/>including configuration file /etc/raddb/modules/preprocess
<br/>including configuration file /etc/raddb/eap.conf
<br/>including configuration file /etc/raddb/policy.conf
<br/>including files in directory /etc/raddb/sites-enabled/
<br/>including configuration file /etc/raddb/sites-enabled/default
<br/>including configuration file /etc/raddb/sites-enabled/inner-tunnel
<br/>including configuration file /etc/raddb/sites-enabled/control-socket
<br/>group = radiusd
<br/>user = radiusd
<br/>including dictionary file /etc/raddb/dictionary
<br/>main {
<br/>        prefix = "/usr"
<br/>        localstatedir = "/var"
<br/>        logdir = "/var/log/radius"
<br/>        libdir = "/usr/lib/freeradius"
<br/>        radacctdir = "/var/log/radius/radacct"
<br/>        hostname_lookups = no
<br/>        max_request_time = 30
<br/>        cleanup_delay = 5
<br/>        max_requests = 1024
<br/>        allow_core_dumps = no
<br/>        pidfile = "/var/run/radiusd/radiusd.pid"
<br/>        checkrad = "/usr/sbin/checkrad"
<br/>        debug_level = 0
<br/>        proxy_requests = yes
<br/> log {
<br/>        stripped_names = no
<br/>        auth = no
<br/>        auth_badpass = no
<br/>        auth_goodpass = no
<br/> }
<br/> security {
<br/>        max_attributes = 200
<br/>        reject_delay = 1
<br/>        status_server = yes
<br/> }
<br/>}
<br/>radiusd: #### Loading Realms and Home Servers ####
<br/> proxy server {
<br/>        retry_delay = 5
<br/>        retry_count = 3
<br/>        default_fallback = no
<br/>        dead_time = 120
<br/>        wake_all_if_all_dead = no
<br/> }
<br/> home_server localhost {
<br/>        ipaddr = 127.0.0.1
<br/>        port = 1812
<br/>        type = "auth"
<br/>        secret = "testing123"
<br/>        response_window = 20
<br/>        max_outstanding = 65536
<br/>        require_message_authenticator = no
<br/>        zombie_period = 40
<br/>        status_check = "status-server"
<br/>        ping_interval = 30
<br/>        check_interval = 30
<br/>        num_answers_to_alive = 3
<br/>        num_pings_to_alive = 3
<br/>        revive_interval = 120
<br/>        status_check_timeout = 4
<br/>        irt = 2
<br/>        mrt = 16
<br/>        mrc = 5
<br/>        mrd = 30
<br/> }
<br/> home_server_pool my_auth_failover {
<br/>        type = fail-over
<br/>        home_server = localhost
<br/> }
<br/> realm example.com {
<br/>        auth_pool = my_auth_failover
<br/> }
<br/> realm LOCAL {
<br/> }
<br/>radiusd: #### Loading Clients ####
<br/> client localhost {
<br/>        ipaddr = 127.0.0.1
<br/>        require_message_authenticator = no
<br/>        secret = "testing123"
<br/>        nastype = "other"
<br/> }
<br/>radiusd: #### Instantiating modules ####
<br/> instantiate {
<br/> Module: Linked to module rlm_exec
<br/> Module: Instantiating exec
<br/>  exec {
<br/>        wait = no
<br/>        input_pairs = "request"
<br/>        shell_escape = yes
<br/>  }
<br/> Module: Linked to module rlm_expr
<br/> Module: Instantiating expr
<br/> Module: Linked to module rlm_expiration
<br/> Module: Instantiating expiration
<br/>  expiration {
<br/>        reply-message = "Password Has Expired  "
<br/>  }
<br/> Module: Linked to module rlm_logintime
<br/> Module: Instantiating logintime
<br/>  logintime {
<br/>        reply-message = "You are calling outside your allowed timespan  "
<br/>        minimum-timeout = 60
<br/>  }
<br/> }
<br/>radiusd: #### Loading Virtual Servers ####
<br/>server inner-tunnel {
<br/> modules {
<br/> Module: Checking authenticate {...} for more modules to load
<br/> Module: Linked to module rlm_pap
<br/> Module: Instantiating pap
<br/>  pap {
<br/>        encryption_scheme = "auto"
<br/>        auto_header = no
<br/>  }
<br/> Module: Linked to module rlm_chap
<br/> Module: Instantiating chap
<br/> Module: Linked to module rlm_mschap
<br/> Module: Instantiating mschap
<br/>  mschap {
<br/>        use_mppe = yes
<br/>        require_encryption = no
<br/>        require_strong = no
<br/>        with_ntdomain_hack = no
<br/>  }
<br/> Module: Linked to module rlm_unix
<br/> Module: Instantiating unix
<br/>  unix {
<br/>        radwtmp = "/var/log/radius/radwtmp"
<br/>  }
<br/> Module: Linked to module rlm_eap
<br/> Module: Instantiating eap
<br/>  eap {
<br/>        default_eap_type = "md5"
<br/>        timer_expire = 60
<br/>        ignore_unknown_eap_types = no
<br/>        cisco_accounting_username_bug = no
<br/>        max_sessions = 2048
<br/>  }
<br/> Module: Linked to sub-module rlm_eap_md5
<br/> Module: Instantiating eap-md5
<br/> Module: Linked to sub-module rlm_eap_leap
<br/> Module: Instantiating eap-leap
<br/> Module: Linked to sub-module rlm_eap_gtc
<br/> Module: Instantiating eap-gtc
<br/>   gtc {
<br/>        challenge = "Password: "
<br/>        auth_type = "PAP"
<br/>   }
<br/> Module: Linked to sub-module rlm_eap_tls
<br/> Module: Instantiating eap-tls
<br/>   tls {
<br/>        rsa_key_exchange = no
<br/>        dh_key_exchange = yes
<br/>        rsa_key_length = 512
<br/>        dh_key_length = 512
<br/>        verify_depth = 0
<br/>        pem_file_type = yes
<br/>        private_key_file = "/etc/raddb/certs/server.pem"
<br/>        certificate_file = "/etc/raddb/certs/server.pem"
<br/>        CA_file = "/etc/raddb/certs/ca.pem"
<br/>        private_key_password = "whatever"
<br/>        dh_file = "/etc/raddb/certs/dh"
<br/>        random_file = "/etc/raddb/certs/random"
<br/>        fragment_size = 1024
<br/>        include_length = yes
<br/>        check_crl = no
<br/>        cipher_list = "DEFAULT"
<br/>        make_cert_command = "/etc/raddb/certs/bootstrap"
<br/>    cache {
<br/>        enable = no
<br/>        lifetime = 24
<br/>        max_entries = 255
<br/>    }
<br/>   }
<br/> Module: Linked to sub-module rlm_eap_ttls
<br/> Module: Instantiating eap-ttls
<br/>   ttls {
<br/>        default_eap_type = "md5"
<br/>        copy_request_to_tunnel = no
<br/>        use_tunneled_reply = no
<br/>        virtual_server = "inner-tunnel"
<br/>        include_length = yes
<br/>   }
<br/> Module: Linked to sub-module rlm_eap_peap
<br/> Module: Instantiating eap-peap
<br/>   peap {
<br/>        default_eap_type = "mschapv2"
<br/>        copy_request_to_tunnel = no
<br/>        use_tunneled_reply = no
<br/>        proxy_tunneled_request_as_eap = yes
<br/>        virtual_server = "inner-tunnel"
<br/>   }
<br/> Module: Linked to sub-module rlm_eap_mschapv2
<br/> Module: Instantiating eap-mschapv2
<br/>   mschapv2 {
<br/>        with_ntdomain_hack = no
<br/>   }
<br/> Module: Checking authorize {...} for more modules to load
<br/> Module: Linked to module rlm_realm
<br/> Module: Instantiating suffix
<br/>  realm suffix {
<br/>        format = "suffix"
<br/>        delimiter = "@"
<br/>        ignore_default = no
<br/>        ignore_null = no
<br/>  }
<br/> Module: Linked to module rlm_files
<br/> Module: Instantiating files
<br/>  files {
<br/>        usersfile = "/etc/raddb/users"
<br/>        acctusersfile = "/etc/raddb/acct_users"
<br/>        preproxy_usersfile = "/etc/raddb/preproxy_users"
<br/>        compat = "no"
<br/>  }
<br/> Module: Checking session {...} for more modules to load
<br/> Module: Linked to module rlm_radutmp
<br/> Module: Instantiating radutmp
<br/>  radutmp {
<br/>        filename = "/var/log/radius/radutmp"
<br/>        username = "%{User-Name}"
<br/>        case_sensitive = yes
<br/>        check_with_nas = yes
<br/>        perm = 384
<br/>        callerid = yes
<br/>  }
<br/> Module: Checking post-proxy {...} for more modules to load
<br/> Module: Checking post-auth {...} for more modules to load
<br/> Module: Linked to module rlm_attr_filter
<br/> Module: Instantiating attr_filter.access_reject
<br/>  attr_filter attr_filter.access_reject {
<br/>        attrsfile = "/etc/raddb/attrs.access_reject"
<br/>        key = "%{User-Name}"
<br/>  }
<br/> } # modules
<br/>} # server
<br/>server {
<br/> modules {
<br/> Module: Checking authenticate {...} for more modules to load
<br/> Module: Linked to module rlm_ldap
<br/> Module: Instantiating ldap
<br/>  ldap {
<br/>        server = "localhost"
<br/>        port = 389
<br/>        password = ""
<br/>        identity = ""
<br/>        net_timeout = 1
<br/>        timeout = 4
<br/>        timelimit = 3
<br/>        tls_mode = no
<br/>        start_tls = no
<br/>        tls_require_cert = "allow"
<br/>   tls {
<br/>        start_tls = no
<br/>        require_cert = "allow"
<br/>   }
<br/>        basedn = "dc=example,dc=com"
<br/>        filter = "(uid=%{%{Stripped-User-Name}:-%{User-Name}})"
<br/>        base_filter = "(objectclass=radiusprofile)"
<br/>        auto_header = no
<br/>        access_attr_used_for_allow = yes
<br/>        groupname_attribute = "cn"
<br/>        groupmembership_filter =
<br/>"(|(&(objectClass=GroupOfNames)(member=%{Ldap-UserDn}))(&(objectClass=GroupOfUniqueNames)(uniquemember=%{Ldap-UserDn})))"
<br/>        dictionary_mapping = "/etc/raddb/ldap.attrmap"
<br/>        ldap_debug = 0
<br/>        ldap_connections_number = 5
<br/>        compare_check_items = no
<br/>        do_xlat = yes
<br/>        set_auth_type = yes
<br/>  }
<br/>rlm_ldap: Registering ldap_groupcmp for Ldap-Group
<br/>rlm_ldap: Registering ldap_xlat with xlat_name ldap
<br/>rlm_ldap: reading ldap<->radius mappings from file /etc/raddb/ldap.attrmap
<br/>rlm_ldap: LDAP radiusCheckItem mapped to RADIUS $GENERIC$
<br/>rlm_ldap: LDAP radiusReplyItem mapped to RADIUS $GENERIC$
<br/>rlm_ldap: LDAP radiusAuthType mapped to RADIUS Auth-Type
<br/>rlm_ldap: LDAP radiusSimultaneousUse mapped to RADIUS Simultaneous-Use
<br/>rlm_ldap: LDAP radiusCalledStationId mapped to RADIUS Called-Station-Id
<br/>rlm_ldap: LDAP radiusCallingStationId mapped to RADIUS Calling-Station-Id
<br/>rlm_ldap: LDAP lmPassword mapped to RADIUS LM-Password
<br/>rlm_ldap: LDAP ntPassword mapped to RADIUS NT-Password
<br/>rlm_ldap: LDAP sambaLmPassword mapped to RADIUS LM-Password
<br/>rlm_ldap: LDAP sambaNtPassword mapped to RADIUS NT-Password
<br/>rlm_ldap: LDAP dBCSPwd mapped to RADIUS LM-Password
<br/>rlm_ldap: LDAP acctFlags mapped to RADIUS SMB-Account-CTRL-TEXT
<br/>rlm_ldap: LDAP radiusExpiration mapped to RADIUS Expiration
<br/>rlm_ldap: LDAP radiusNASIpAddress mapped to RADIUS NAS-IP-Address
<br/>rlm_ldap: LDAP radiusServiceType mapped to RADIUS Service-Type
<br/>rlm_ldap: LDAP radiusFramedProtocol mapped to RADIUS Framed-Protocol
<br/>rlm_ldap: LDAP radiusFramedIPAddress mapped to RADIUS Framed-IP-Address
<br/>rlm_ldap: LDAP radiusFramedIPNetmask mapped to RADIUS Framed-IP-Netmask
<br/>rlm_ldap: LDAP radiusFramedRoute mapped to RADIUS Framed-Route
<br/>rlm_ldap: LDAP radiusFramedRouting mapped to RADIUS Framed-Routing
<br/>rlm_ldap: LDAP radiusFilterId mapped to RADIUS Filter-Id
<br/>rlm_ldap: LDAP radiusFramedMTU mapped to RADIUS Framed-MTU
<br/>rlm_ldap: LDAP radiusFramedCompression mapped to RADIUS Framed-Compression
<br/>rlm_ldap: LDAP radiusLoginIPHost mapped to RADIUS Login-IP-Host
<br/>rlm_ldap: LDAP radiusLoginService mapped to RADIUS Login-Service
<br/>rlm_ldap: LDAP radiusLoginTCPPort mapped to RADIUS Login-TCP-Port
<br/>rlm_ldap: LDAP radiusCallbackNumber mapped to RADIUS Callback-Number
<br/>rlm_ldap: LDAP radiusCallbackId mapped to RADIUS Callback-Id
<br/>rlm_ldap: LDAP radiusFramedIPXNetwork mapped to RADIUS Framed-IPX-Network
<br/>rlm_ldap: LDAP radiusClass mapped to RADIUS Class
<br/>rlm_ldap: LDAP radiusSessionTimeout mapped to RADIUS Session-Timeout
<br/>rlm_ldap: LDAP radiusIdleTimeout mapped to RADIUS Idle-Timeout
<br/>rlm_ldap: LDAP radiusTerminationAction mapped to RADIUS Termination-Action
<br/>rlm_ldap: LDAP radiusLoginLATService mapped to RADIUS Login-LAT-Service
<br/>rlm_ldap: LDAP radiusLoginLATNode mapped to RADIUS Login-LAT-Node
<br/>rlm_ldap: LDAP radiusLoginLATGroup mapped to RADIUS Login-LAT-Group
<br/>rlm_ldap: LDAP radiusFramedAppleTalkLink mapped to RADIUS
<br/>Framed-AppleTalk-Link
<br/>rlm_ldap: LDAP radiusFramedAppleTalkNetwork mapped to RADIUS
<br/>Framed-AppleTalk-Network
<br/>rlm_ldap: LDAP radiusFramedAppleTalkZone mapped to RADIUS
<br/>Framed-AppleTalk-Zone
<br/>rlm_ldap: LDAP radiusPortLimit mapped to RADIUS Port-Limit
<br/>rlm_ldap: LDAP radiusLoginLATPort mapped to RADIUS Login-LAT-Port
<br/>rlm_ldap: LDAP radiusReplyMessage mapped to RADIUS Reply-Message
<br/>rlm_ldap: LDAP radiusTunnelType mapped to RADIUS Tunnel-Type
<br/>rlm_ldap: LDAP radiusTunnelMediumType mapped to RADIUS Tunnel-Medium-Type
<br/>rlm_ldap: LDAP radiusTunnelPrivateGroupId mapped to RADIUS
<br/>Tunnel-Private-Group-Id
<br/>conns: 0x89d0250
<br/> Module: Checking authorize {...} for more modules to load
<br/> Module: Linked to module rlm_preprocess
<br/> Module: Instantiating preprocess
<br/>  preprocess {
<br/>        huntgroups = "/etc/raddb/huntgroups"
<br/>        hints = "/etc/raddb/hints"
<br/>        with_ascend_hack = no
<br/>        ascend_channels_per_line = 23
<br/>        with_ntdomain_hack = no
<br/>        with_specialix_jetstream_hack = no
<br/>        with_cisco_vsa_hack = no
<br/>        with_alvarion_vsa_hack = no
<br/>  }
<br/> Module: Checking preacct {...} for more modules to load
<br/> Module: Linked to module rlm_acct_unique
<br/> Module: Instantiating acct_unique
<br/>  acct_unique {
<br/>        key = "User-Name, Acct-Session-Id, NAS-IP-Address, Client-IP-Address,
<br/>NAS-Port"
<br/>  }
<br/> Module: Checking accounting {...} for more modules to load
<br/> Module: Linked to module rlm_detail
<br/> Module: Instantiating detail
<br/>  detail {
<br/>        detailfile = "/var/log/radius/radacct/%{Client-IP-Address}/detail-%Y%m%d"
<br/>        header = "%t"
<br/>        detailperm = 384
<br/>        dirperm = 493
<br/>        locking = no
<br/>        log_packet_header = no
<br/>  }
<br/> Module: Instantiating attr_filter.accounting_response
<br/>  attr_filter attr_filter.accounting_response {
<br/>        attrsfile = "/etc/raddb/attrs.accounting_response"
<br/>        key = "%{User-Name}"
<br/>  }
<br/> Module: Checking session {...} for more modules to load
<br/> Module: Checking post-proxy {...} for more modules to load
<br/> Module: Checking post-auth {...} for more modules to load
<br/> } # modules
<br/>} # server
<br/>radiusd: #### Opening IP addresses and Ports ####
<br/>listen {
<br/>        type = "auth"
<br/>        ipaddr = *
<br/>        port = 0
<br/>}
<br/>listen {
<br/>        type = "acct"
<br/>        ipaddr = *
<br/>        port = 0
<br/>}
<br/>listen {
<br/>        type = "control"
<br/> listen {
<br/>        socket = "/var/run/radiusd/radiusd.sock"
<br/> }
<br/>}
<br/>Listening on authentication address * port 1812
<br/>Listening on accounting address * port 1813
<br/>Listening on command file /var/run/radiusd/radiusd.sock
<br/>Listening on proxy address * port 1814
<br/>Ready to process requests.
<br/><br/>--->
<br/><br/>NOW, when I try the auth:
<br/>radtest ldapuser 121212 localhost 2 testing123
<br/><br/>I get this output on the client side
<br/><br/>Sending Access-Request of id 207 to 127.0.0.1 port 1812
<br/>        User-Name = "ldapuser"
<br/>        User-Password = "MTIxMjEyIA=="
<br/>        NAS-IP-Address = 127.0.0.1
<br/>        NAS-Port = 2
<br/>rad_recv: Access-Reject packet from host 127.0.0.1 port 1812, id=207,
<br/>length=20
<br/><br/>AND this one on the radius server side:
<br/><br/>rad_recv: Access-Request packet from host 127.0.0.1 port 36725, id=207,
<br/>length=60
<br/>        User-Name = "ldapuser"
<br/>        User-Password = "MTIxMjEyIA=="
<br/>        NAS-IP-Address = 127.0.0.1
<br/>        NAS-Port = 2
<br/>+- entering group authorize {...}
<br/>++[preprocess] returns ok
<br/>++[chap] returns noop
<br/>++[mschap] returns noop
<br/>[suffix] No '@' in User-Name = "ldapuser", looking up realm NULL
<br/>[suffix] No such realm "NULL"
<br/>++[suffix] returns noop
<br/>[eap] No EAP-Message, not doing EAP
<br/>++[eap] returns noop
<br/>++[unix] returns notfound
<br/>++[files] returns noop
<br/>[ldap] performing user authorization for ldapuser
<br/>[ldap]       expand: %{Stripped-User-Name} ->
<br/>[ldap]       expand: %{User-Name} -> ldapuser
<br/>[ldap]       expand: (uid=%{%{Stripped-User-Name}:-%{User-Name}}) ->
<br/>(uid=ldapuser)
<br/>[ldap]       expand: dc=example,dc=com -> dc=example,dc=com
<br/>rlm_ldap: ldap_get_conn: Checking Id: 0
<br/>rlm_ldap: ldap_get_conn: Got Id: 0
<br/>rlm_ldap: attempting LDAP reconnection
<br/>rlm_ldap: (re)connect to localhost:389, authentication 0
<br/>rlm_ldap: bind as / to localhost:389
<br/>rlm_ldap: waiting for bind result ...
<br/>rlm_ldap: Bind was successful
<br/>rlm_ldap: performing search in dc=example,dc=com, with filter (uid=ldapuser)
<br/>[ldap] looking for check items in directory...
<br/>[ldap] looking for reply items in directory...
<br/>WARNING: No "known good" password was found in LDAP.  Are you sure that
<br/>the user is configured correctly?
<br/>[ldap] Setting Auth-Type = LDAP
<br/>[ldap] user ldapuser authorized to use remote access
<br/>rlm_ldap: ldap_release_conn: Release Id: 0
<br/>++[ldap] returns ok
<br/>++[expiration] returns noop
<br/>++[logintime] returns noop
<br/>[pap] WARNING! No "known good" password found for the user.
<br/>Authentication may fail because of this.
<br/>++[pap] returns noop
<br/>Found Auth-Type = LDAP
<br/>+- entering group LDAP {...}
<br/>[ldap] login attempt by "ldapuser" with password "MTIxMjEyIA=="
<br/>[ldap] user DN: uid=ldapuser,ou=People,dc=example,dc=com
<br/>rlm_ldap: (re)connect to localhost:389, authentication 1
<br/>rlm_ldap: bind as uid=ldapuser,ou=People,dc=example,dc=com/MTIxMjEyIA==
<br/>to localhost:389
<br/>rlm_ldap: waiting for bind result ...
<br/>rlm_ldap: Bind failed with invalid credentials
<br/>++[ldap] returns reject
<br/>Failed to authenticate the user.
<br/>Using Post-Auth-Type Reject
<br/>+- entering group REJECT {...}
<br/>[attr_filter.access_reject]  expand: %{User-Name} -> ldapuser
<br/> attr_filter: Matched entry DEFAULT at line 11
<br/>++[attr_filter.access_reject] returns updated
<br/>Delaying reject of request 0 for 1 seconds
<br/>Going to the next request
<br/>Waking up in 0.5 seconds.
<br/>Sending delayed reject for request 0
<br/>Sending Access-Reject of id 207 to 127.0.0.1 port 36725
<br/>Waking up in 4.9 seconds.
<br/>Cleaning up request 0 ID 207 with timestamp +1224
<br/>Ready to process requests.
<br/><br/>Do you have any idea?
<br/>I'm not seeing something?
<br/><br/><br/>Regards,
<br/>Max
<br/><br/><div class='shrinkable-quote'><br/>> 
<br/>> -- 
<br/>> Fajar
<br/>> 
<br/>> -
<br/>> List info/subscribe/unsubscribe? See
<br/>> <a href="http://www.freeradius.org/list/users.html" target="_top" rel="nofollow" link="external">http://www.freeradius.org/list/users.html</a><br/>> 
<br/>> 
<br/>> ------------------------------------------------------------------------
<br/>> If you reply to this email, your message will be added to the discussion
<br/>> below:
<br/>> <a href="http://freeradius.1045715.n5.nabble.com/FreeRadius-LDAP-tp4615085p4615111.html" target="_top" rel="nofollow" link="external">http://freeradius.1045715.n5.nabble.com/FreeRadius-LDAP-tp4615085p4615111.html</a><br/>> 
<br/>> To unsubscribe from FreeRadius - LDAP, click here
<br/>> <<a href="" target="_top" rel="nofollow" link="external">
<br/>> 
<br/></div>
        
<br/><hr align="left" width="300" />
View this message in context: <a href="http://freeradius.1045715.n5.nabble.com/FreeRadius-LDAP-tp4615085p4615357.html">Re: FreeRadius - LDAP</a><br/>
Sent from the <a href="http://freeradius.1045715.n5.nabble.com/FreeRadius-User-f2740693.html">FreeRadius - User mailing list archive</a> at Nabble.com.<br/>