Is there any layer 3 device between client and dhcp server? Then you need dhcp relay agent,<span></span> if that is not the case chk firewall.á<div>Thanks<br><br>On Tuesday, February 12, 2013, Michele Pinassi  wrote:<br><blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">
Hi all,<br>
i've just installed a FreeRadius server 2.2.0 with DHCP support because<br>
i need a dhcp server that use MySQL ad a backend.<br>
My network topology is:<br>
eth0 á á áinet [PUBLIC]<br>
eth1 á á áinet addr: [PRIVATE]<br>
all dhcp requests and reply should come from eth1. Here is freeradius -X<br>
FreeRADIUS Version 2.2.0, for host i486-pc-linux-gnu, built on Sep 20<br>
2012 at 13:37:59<br>
Copyright (C) 1999-2012 The FreeRADIUS server project and contributors.<br>
There is NO warranty; not even for MERCHANTABILITY or FITNESS FOR A<br>
You may redistribute copies of FreeRADIUS under the terms of the<br>
GNU General Public License v2.<br>
Starting - reading configuration files ...<br>
including configuration file /etc/freeradius/radiusd.conf<br>
including configuration file /etc/freeradius/clients.conf<br>
including files in directory /etc/freeradius/mods-enabled/<br>
including configuration file /etc/freeradius/mods-enabled/replicate<br>
including configuration file /etc/freeradius/mods-enabled/smsotp<br>
including configuration file /etc/freeradius/mods-enabled/preprocess<br>
including configuration file /etc/freeradius/mods-enabled/ldap<br>
including configuration file /etc/freeradius/mods-enabled/counter<br>
including configuration file /etc/freeradius/mods-enabled/detail.log<br>
including configuration file /etc/freeradius/mods-enabled/otp<br>
including configuration file /etc/freeradius/mods-enabled/inner-eap<br>
including configuration file /etc/freeradius/mods-enabled/acct_unique<br>
including configuration file /etc/freeradius/mods-enabled/wimax<br>
including configuration file /etc/freeradius/mods-enabled/dynamic_clients<br>
including configuration file /etc/freeradius/mods-enabled/etc_group<br>
including configuration file /etc/freeradius/mods-enabled/redis<br>
including configuration file /etc/freeradius/mods-enabled/cui<br>
including configuration file /etc/freeradius/mods-enabled/ntlm_auth<br>
including configuration file /etc/freeradius/mods-enabled/cache<br>
including configuration file /etc/freeradius/mods-enabled/mac2ip<br>
including configuration file /etc/freeradius/mods-enabled/dhcp_sqlippool<br>
including configuration file /etc/freeradius/sql/mysql/ippool-dhcp.conf<br>
including configuration file /etc/freeradius/mods-enabled/policy<br>
including configuration file /etc/freeradius/mods-enabled/expiration<br>
including configuration file /etc/freeradius/mods-enabled/logintime<br>
including configuration file /etc/freeradius/mods-enabled/radutmp<br>
including configuration file /etc/freeradius/mods-enabled/smbpasswd<br>
including configuration file /etc/freeradius/mods-enabled/ippool<br>
including configuration file /etc/freeradius/mods-enabled/rediswho<br>
including configuration file /etc/freeradius/mods-enabled/pam<br>
including configuration file /etc/freeradius/mods-enabled/soh<br>
including configuration file /etc/freeradius/mods-enabled/<a href="" target="_blank"></a><br>
including configuration file /etc/freeradius/mods-enabled/realm<br>
including configuration file /etc/freeradius/mods-enabled/mac2vlan<br>
including configuration file /etc/freeradius/mods-enabled/attr_filter<br>
including configuration file /etc/freeradius/mods-enabled/exec<br>
including configuration file /etc/freeradius/mods-enabled/pap<br>
including configuration file /etc/freeradius/mods-enabled/unix<br>
including configuration file /etc/freeradius/mods-enabled/passwd<br>
including configuration file /etc/freeradius/mods-enabled/echo<br>
including configuration file /etc/freeradius/mods-enabled/sradutmp<br>
including configuration file /etc/freeradius/mods-enabled/always<br>
including configuration file /etc/freeradius/mods-enabled/checkval<br>
including configuration file /etc/freeradius/mods-enabled/chap<br>
including configuration file /etc/freeradius/mods-enabled/mschap<br>
including configuration file /etc/freeradius/mods-enabled/krb5<br>
including configuration file /etc/freeradius/mods-enabled/sql_log<br>
including configuration file /etc/freeradius/mods-enabled/attr_rewrite<br>
including configuration file /etc/freeradius/mods-enabled/files<br>
including configuration file /etc/freeradius/mods-enabled/perl<br>
including configuration file /etc/freeradius/mods-enabled/radrelay<br>
including configuration file<br>
including configuration file /etc/freeradius/mods-enabled/expr<br>
including configuration file /etc/freeradius/mods-enabled/linelog<br>
including configuration file /etc/freeradius/mods-enabled/opendirectory<br>
including configuration file /etc/freeradius/mods-enabled/detail<br>
including configuration file /etc/freeradius/mods-enabled/digest<br>
including configuration file /etc/freeradius/eap.conf<br>
including configuration file /etc/freeradius/sql.conf<br>
including configuration file /etc/freeradius/sqlippool.conf<br>
including configuration file /etc/freeradius/sql/mysql/ippool.conf<br>
including configuration file /etc/freeradius/policy.conf<br>
including files in directory /etc/freeradius/sites-enabled/<br>
including configuration file /etc/freeradius/sites-enabled/dhcp<br>
including configuration file /etc/freeradius/sites-enabled/default<br>
main {<br>
á á á á user = "root"<br>
á á á á group = "freerad"<br>
á á á á allow_core_dumps = no<br>
including dictionary file /etc/freeradius/dictionary<br>
main {<br>
á á á á name = "freeradius"<br>
á á á á prefix = "/usr"<br>
á á á á localstatedir = "/var"<br>
á á á á sbindir = "/usr/sbin"<br>
á á á á logdir = "/var/log/freeradius"<br>
á á á á run_dir = "/var/run/freeradius"<br>
á á á á libdir = "/usr/lib/freeradius"<br>
á á á á radacctdir = "/var/log/freeradius/radacct"<br>
á á á á hostname_lookups = no<br>
á á á á max_request_time = 30<br>
á á á á cleanup_delay = 5<br>
á á á á max_requests = 1024<br>
á á á á pidfile = "/var/run/freeradius/"<br>
á á á á checkrad = "/usr/sbin/checkrad"<br>
á á á á debug_level = 0<br>
á á á á proxy_requests = no<br>
álog {<br>
á á á á stripped_names = no<br>
á á á á auth = no<br>
á á á á auth_badpass = no<br>
á á á á auth_goodpass = no<br>
ásecurity {<br>
á á á á max_attributes = 200<br>
á á á á reject_delay = 1<br>
á á á á status_server = yes<br>
radiusd: #### Loading Realms and Home Servers ####<br>
radiusd: #### Loading Clients ####<br>
áclient localhost {<br>
á á á á ipaddr =<br>
á á á á require_message_authenticator = no<br>
á á á á secret = "testing123"<br>
á á á á nastype = "other"<br>
radiusd: #### Instantiating modules ####<br>
áinstantiate {<br>
áModule: Linked to module rlm_exec<br>
áModule: Instantiating module "exec" from file<br>
á exec {<br>
á á á á wait = no<br>
á á á á input_pairs = "request"<br>
á á á á shell_escape = yes<br>
á }<br>
áModule: Linked to module rlm_expr<br>
áModule: Instantiating module "expr" from file<br>
áModule: Linked to module rlm_expiration<br>
áModule: Instantiating module "expiration" from file<br>
á expiration {<br>
á á á á reply-message = "Password Has Expired á"<br>
á }<br>
áModule: Linked to module rlm_logintime<br>
áModule: Instantiating module "logintime" from file<br>
á logintime {<br>
á á á á reply-message = "You are calling outside your allowed timespan á"<br>
á á á á minimum-timeout = 60<br>
á }<br>
radiusd: #### Loading Virtual Servers ####<br>
server { # from file /etc/freeradius/radiusd.conf<br>
ámodules {<br>
á Module: Creating Auth-Type = digest<br>
á Module: Creating Post-Auth-Type = REJECT<br>
áModule: Checking authenticate {...} for more modules to load<br>
áModule: Linked to module rlm_pap<br>
áModule: Instantiating module "pap" from file<br>
á pap {<br>
á á á á encryption_scheme = "auto"<br>
á á á á auto_header = no<br>
á }<br>
áModule: Linked to module rlm_chap<br>
áModule: Instantiating module "chap" from file<br>
áModule: Linked to module rlm_mschap<br>
áModule: Instantiating module "mschap" from file<br>
á mschap {<br>
á á á á use_mppe = yes<br>
á á á á require_encryption = no<br>
á á á á require_strong = no<br>
á á á á with_ntdomain_hack = no<br>
á á á á allow_retry = yes<br>
á }<br>
áModule: Linked to module rlm_digest<br>
áModule: Instantiating module "digest" from file<br>
áModule: Linked to module rlm_unix<br>
áModule: Instantiating module "unix" from file<br>
á unix {<br>
á á á á radwtmp = "/var/log/freeradius/radwtmp"<br>
á }<br>
áModule: Linked to module rlm_eap<br>
áModule: Instantiating module "eap" from file /etc/freeradius/eap.conf<br>
á eap {<br>
á á á á default_eap_type = "md5"<br>
á á á á timer_expire = 60<br>
á á á á ignore_unknown_eap_types = no<br>
á á á á cisco_accounting_username_bug = no<br>
á á á á max_sessions = 4096<br>
á }<br>
áModule: Linked to sub-module rlm_eap_md5<br>
áModule: Instantiating eap-md5<br>
áModule: Linked to sub-module rlm_eap_leap<br>
áModule: Instantiating eap-leap<br>
áModule: Linked to sub-module rlm_eap_gtc<br>
áModule: Instantiating eap-gtc<br>
á ágtc {<br>
á á á á challenge = "Password: "<br>
á á á á auth_type = "PAP"<br>
á á}<br>
áModule: Linked to sub-module rlm_eap_tls<br>
áModule: Instantiating eap-tls<br>
á átls {<br>
á á á á rsa_key_exchange = no<br>
á á á á dh_key_exchange = yes<br>
á á á á rsa_key_length = 512<br>
á á á á dh_key_length = 512<br>
á á á á verify_depth = 0<br>
á á á á CA_path = "/etc/freeradius/certs"<br>
á á á á pem_file_type = yes<br>
á á á á private_key_file = "/etc/freeradius/certs/server.key"<br>
á á á á certificate_file = "/etc/freeradius/certs/server.pem"<br>
á á á á CA_file = "/etc/freeradius/certs/ca.pem"<br>
á á á á private_key_password = "whatever"<br>
á á á á dh_file = "/etc/freeradius/certs/dh"<br>
á á á á random_file = "/dev/urandom"<br>
á á á á fragment_size = 1024<br>
á á á á include_length = yes<br>
á á á á check_crl = no<br>
á á á á cipher_list = "DEFAULT"<br>
á á á á make_cert_command = "/etc/freeradius/certs/bootstrap"<br>
á á á á ecdh_curve = "prime256v1"<br>
á á cache {<br>
á á á á enable = no<br>
á á á á lifetime = 24<br>
á á á á max_entries = 255<br>
á á }<br>
á á verify {<br>
á á }<br>
á á ocsp {<br>
á á á á enable = no<br>
á á á á override_cert_url = yes<br>
á á á á url = "<a href="" target="_blank"></a>"<br>
á á á á use_nonce = yes<br>
á á á á timeout = 0<br>
á á á á softfail = no<br>
á á }<br>
á á}<br>
áModule: Linked to sub-module rlm_eap_ttls<br>
áModule: Instantiating eap-ttls<br>
á áttls {<br>
á á á á default_eap_type = "md5"<br>
á á á á copy_request_to_tunnel = no<br>
á á á á use_tunneled_reply = no<br>
á á á á virtual_server = "inner-tunnel"<br>
á á á á include_length = yes<br>
á á}<br>
áModule: Linked to sub-module rlm_eap_peap<br>
áModule: Instantiating eap-peap<br>
á ápeap {<br>
á á á á default_eap_type = "mschapv2"<br>
á á á á copy_request_to_tunnel = no<br>
á á á á use_tunneled_reply = no<br>
á á á á proxy_tunneled_request_as_eap = yes<br>
á á á á virtual_server = "inner-tunnel"<br>
á á á á soh = no<br>
á á}<br>
áModule: Linked to sub-module rlm_eap_mschapv2<br>
áModule: Instantiating eap-mschapv2<br>
á ámschapv2 {<br>
á á á á with_ntdomain_hack = no<br>
á á á á send_error = no<br>
á á}<br>
áModule: Checking authorize {...} for more modules to load<br>
áModule: Linked to module rlm_preprocess<br>
áModule: Instantiating module "preprocess" from file<br>
á preprocess {<br>
á á á á huntgroups = "/etc/freeradius/huntgroups"<br>
á á á á hints = "/etc/freeradius/hints"<br>
á á á á with_ascend_hack = no<br>
á á á á ascend_channels_per_line = 23<br>
á á á á with_ntdomain_hack = no<br>
á á á á with_specialix_jetstream_hack = no<br>
á á á á with_cisco_vsa_hack = no<br>
á á á á with_alvarion_vsa_hack = no<br>
á }<br>
reading pairlist file /etc/freeradius/huntgroups<br>
reading pairlist file /etc/freeradius/hints<br>
áModule: Linked to module rlm_realm<br>
áModule: Instantiating module "suffix" from file<br>
á realm suffix {<br>
á á á á format = "suffix"<br>
á á á á delimiter = "@"<br>
á á á á ignore_default = no<br>
á á á á ignore_null = no<br>
á }<br>
áModule: Linked to module rlm_files<br>
áModule: Instantiating module "files" from file<br>
á files {<br>
á á á á usersfile = "/etc/freeradius/users"<br>
á á á á acctusersfile = "/etc/freeradius/acct_users"<br>
á á á á preproxy_usersfile = "/etc/freeradius/preproxy_users"<br>
á á á á compat = "no"<br>
á }<br>
reading pairlist file /etc/freeradius/users<br>
reading pairlist file /etc/freeradius/acct_users<br>
reading pairlist file /etc/freeradius/preproxy_users<br>
áModule: Checking preacct {...} for more modules to load<br>
áModule: Linked to module rlm_acct_unique<br>
áModule: Instantiating module "acct_unique" from file<br>
á acct_unique {<br>
á á á á key = "User-Name, Acct-Session-Id, NAS-IP-Address, NAS-Identifier,<br>
á }<br>
áModule: Checking accounting {...} for more modules to load<br>
áModule: Linked to module rlm_detail<br>
áModule: Instantiating module "detail" from file<br>
á detail {<br>
á á á á detailfile =<br>
á á á á header = "%t"<br>
á á á á detailperm = 384<br>
á á á á dirperm = 493<br>
á á á á locking = no<br>
á á á á log_packet_header = no<br>
á }<br>
áModule: Linked to module rlm_attr_filter<br>
áModule: Instantiating module "attr_filter.accounting_response" from<br>
file /etc/freeradius/mods-enabled/attr_filter<br>
á attr_filter attr_filter.accounting_response {<br>
á á á á attrsfile = "/etc/freeradius/attrs.accounting_response"<br>
á á á á key = "%{User-Name}"<br>
á á á á relaxed = no<br>
á }<br>
reading pairlist file /etc/freeradius/attrs.accounting_response<br>
áModule: Checking session {...} for more modules to load<br>
áModule: Linked to module rlm_radutmp<br>
áModule: Instantiating module "radutmp" from file<br>
á radutmp {<br>
á á á á filename = "/var/log/freeradius/radutmp"<br>
á á á á username = "%{User-Name}"<br>
á á á á case_sensitive = yes<br>
á á á á check_with_nas = yes<br>
á á á á perm = 384<br>
á á á á callerid = yes<br>
á }<br>
áModule: Checking post-proxy {...} for more modules to load<br>
áModule: Checking post-auth {...} for more modules to load<br>
áModule: Instantiating module "attr_filter.access_reject" from file<br>
á attr_filter attr_filter.access_reject {<br>
á á á á attrsfile = "/etc/freeradius/attrs.access_reject"<br>
á á á á key = "%{User-Name}"<br>
á á á á relaxed = no<br>
á }<br>
reading pair<br>
Michele Pinassi<br>
Responsabile Telefonia di Ateneo<br>
Servizio Reti, Sistemi e Sicurezza Informatica - UniversitÓ degli Studi<br>
di Siena<br>
tel: 0577.(23)2169 - fax: 0577.(23)2053<br>
Per trovare una soluzione rapida ai tuoi problemi tecnici<br>
consulta le FAQ di Ateneo, <a href="" target="_blank"></a><br>