This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

PPTP - FreeRadius

I would love to see some .conf files from anyone who is using FreeRadius as the backend for PPTP.

We currently use it for Cisco wireless auth and it works great but I tried adding some stuff for Astaro and I keep getting EAP errors.

I know I'm probably missing something but have no idea how to find out what it is! 

Thanks!


This thread was automatically locked due to age.
Parents
  • Here is my complete FreeRadius output log from running 'radiusd -X'

    rad_recv: Access-Request packet from host 10.1.1.1:34505, id=177, length=54
    
            User-Name = "dspender"
            User-Password = "******x"
            NAS-Identifier = "pptp"
      Processing the authorize section of radiusd.conf
    modcall: entering group authorize for request 565
      modcall[authorize]: module "preprocess" returns ok for request 565
      modcall[authorize]: module "chap" returns noop for request 565
      modcall[authorize]: module "mschap" returns noop for request 565
        rlm_realm: No '@' in User-Name = "dspender", looking up realm NULL
        rlm_realm: No such realm "NULL"
      modcall[authorize]: module "suffix" returns noop for request 565
      rlm_eap: No EAP-Message, not doing EAP
      modcall[authorize]: module "eap" returns noop for request 565
    rlm_ldap: Entering ldap_groupcmp()
    radius_xlat:  'o=LBC'
    radius_xlat:  '(cn=dspender)'
    rlm_ldap: ldap_get_conn: Checking Id: 0
    rlm_ldap: ldap_get_conn: Got Id: 0
    rlm_ldap: performing search in o=LBC, with filter (cn=dspender)
    rlm_ldap: ldap_release_conn: Release Id: 0
    radius_xlat:  '(|(&(objectClass=GroupOfNames)(member=cn\3dDSpender\2cou\3dADMN\2co\3dLBC))(&(objectClass=GroupOfUniqueNames)(uniquemember=cn\3dDSpender\2cou\3dADMN\2co\3dLBC)))'
    rlm_ldap: ldap_get_conn: Checking Id: 0
    rlm_ldap: ldap_get_conn: Got Id: 0
    rlm_ldap: performing search in cn=everyone,ou=admn,o=lbc, with filter (|(&(objectClass=GroupOfNames)(member=cn\3dDSpender\2cou\3dADMN\2co\3dLBC))(&(objectClass=GroupOfUniqueNames)(uniquemember=cn\3dDSpender\2cou\3dADMN\2co\3dLBC)))
    rlm_ldap::ldap_groupcmp: User found in group cn=everyone,ou=admn,o=lbc
    rlm_ldap: ldap_release_conn: Release Id: 0
        users: Matched entry DEFAULT at line 1
      modcall[authorize]: module "files" returns ok for request 565
    rlm_ldap: - authorize
    rlm_ldap: performing user authorization for dspender
    radius_xlat:  '(cn=dspender)'
    radius_xlat:  'o=LBC'
    rlm_ldap: ldap_get_conn: Checking Id: 0
    rlm_ldap: ldap_get_conn: Got Id: 0
    rlm_ldap: performing search in o=LBC, with filter (cn=dspender)
    rlm_ldap: checking if remote access for dspender is allowed by CN
    rlm_ldap: Added the eDirectory password in check items
    rlm_ldap: looking for check items in directory...
    rlm_ldap: looking for reply items in directory...
    rlm_ldap: user dspender authorized to use remote access
    rlm_ldap: ldap_release_conn: Release Id: 0
      modcall[authorize]: module "ldap" returns ok for request 565
    rlm_pap: Found existing Auth-Type, not changing it.
      modcall[authorize]: module "pap" returns noop for request 565
    modcall: leaving group authorize (returns ok) for request 565
      rad_check_password:  Found Auth-Type EAP
    auth: type "EAP"
      Processing the authenticate section of radiusd.conf
    modcall: entering group authenticate for request 565
    rlm_eap: EAP-Message not found
    rlm_eap: Malformed EAP Message
      modcall[authenticate]: module "eap" returns fail for request 565
    modcall: leaving group authenticate (returns fail) for request 565
    auth: Failed to validate the user.


    Here is the corresponding LDAP debug log file from my LDAP server:

    [2009/08/21 14:20:43.235] (10.1.1.145:43238)(0x0a53:0x63) DoSearch on connection 0x92f80460
    
    [2009/08/21 14:20:43.235] (10.1.1.145:43238)(0x0a53:0x63) Search request:
    base: "o=LBC"
    scope:2  dereference:0  sizelimit:0  timelimit:3  attrsonly:0
    filter: "(cn=dspender)"
    attribute: "dn"
    [2009/08/21 14:20:43.237] (10.1.1.145:43238)(0x0a53:0x63) Sending search result entry "cn=DSpender,ou=ADMN,o=LBC" to connection 0x92f80460
    [2009/08/21 14:20:43.248] (10.1.1.145:43238)(0x0a53:0x63) Sending operation result 0:"":"" to connection 0x92f80460
    [2009/08/21 14:20:43.251] (10.1.1.145:43238)(0x0a54:0x63) DoSearch on connection 0x92f80460
    [2009/08/21 14:20:43.251] (10.1.1.145:43238)(0x0a54:0x63) Search request:
    base: "cn=everyone,ou=admn,o=lbc"
    scope:2  dereference:0  sizelimit:0  timelimit:3  attrsonly:0
    filter: "(|(&(objectClass=GroupOfNames)(member=cn=DSpender,ou=ADMN,o=LBC))(&(objectClass=GroupOfUniqueNames)(uniquemember=cn=DSpender,ou=ADMN,o=LBC)))"
    attribute: "dn"
    [2009/08/21 14:20:43.254] (10.1.1.145:43238)(0x0a54:0x63) Sending search result entry "cn=Everyone,ou=ADMN,o=LBC" to connection 0x92f80460
    [2009/08/21 14:20:43.254] (10.1.1.145:43238)(0x0a54:0x63) Sending operation result 0:"":"" to connection 0x92f80460
    [2009/08/21 14:20:43.268] (10.1.1.145:43238)(0x0a55:0x63) DoSearch on connection 0x92f80460
    [2009/08/21 14:20:43.269] (10.1.1.145:43238)(0x0a55:0x63) Search request:
    base: "o=LBC"
    scope:2  dereference:0  sizelimit:0  timelimit:3  attrsonly:0
    filter: "(cn=dspender)"
    attribute: "radiusNASIpAddress"
    attribute: "radiu***piration"
    attribute: "acctFlags"
    attribute: "ntPassword"
    attribute: "lmPassword"
    attribute: "radiusCallingStationId"
    attribute: "radiusCalledStationId"
    attribute: "radiusSimultaneousUse"
    attribute: "radiusAuthType"
    attribute: "radiusCheckItem"
    attribute: "radiusReplyMessage"
    attribute: "radiusLoginLATPort"
    attribute: "radiusPortLimit"
    attribute: "radiusFramedAppleTalkZone"
    attribute: "radiusFramedAppleTalkNetwork"
    attribute: "radiusFramedAppleTalkLink"
    attribute: "radiusLoginLATGroup"
    attribute: "radiusLoginLATNode"
    attribute: "radiusLoginLATService"
    attribute: "radiusTerminationAction"
    attribute: "radiusIdleTimeout"
    attribute: "radiusSessionTimeout"
    attribute: "radiusClass"
    attribute: "radiusFramedIPXNetwork"
    attribute: "radiusCallbackId"
    attribute: "radiusCallbackNumber"
    attribute: "radiusLoginTCPPort"
    attribute: "radiusLoginService"
    attribute: "radiusLoginIPHost"
    attribute: "radiusFramedCompression"
    attribute: "radiusFramedMTU"
    attribute: "radiusFilterId"
    attribute: "radiusFramedRouting"
    attribute: "radiusFramedRoute"
    attribute: "radiusFramedIPNetmask"
    attribute: "radiusFramedIPAddress"
    attribute: "radiusFramedProtocol"
    attribute: "radiusServiceType"
    attribute: "radiusReplyItem"
    attribute: "nspmPassword"
    attribute: "CN"
    [2009/08/21 14:20:43.273] (10.1.1.145:43238)(0x0a55:0x63) Sending search result entry "cn=DSpender,ou=ADMN,o=LBC" to connection 0x92f80460
    [2009/08/21 14:20:43.372] (10.1.1.145:43238)(0x0a55:0x63) Sending operation result 0:"":"" to connection 0x92f80460
    [2009/08/21 14:20:43.375] (10.1.1.145:43238)(0x0a56:0x77) DoExtended on connection 0x92f80460
    [2009/08/21 14:20:43.375] (10.1.1.145:43238)(0x0a56:0x77) DoExtended: Extension Request OID: 2.16.840.1.113719.1.39.42.100.13
    [2009/08/21 14:20:43.379] (10.1.1.145:43238)(0x0a56:0x77) Sending operation result 0:"":"" to connection 0x92f80460


    The resulting error from the Astaro:

    Information:

    User authentication:
    Radius authentication failed

    User is a member of the following groups:
    No groups have been found for this user
Reply
  • Here is my complete FreeRadius output log from running 'radiusd -X'

    rad_recv: Access-Request packet from host 10.1.1.1:34505, id=177, length=54
    
            User-Name = "dspender"
            User-Password = "******x"
            NAS-Identifier = "pptp"
      Processing the authorize section of radiusd.conf
    modcall: entering group authorize for request 565
      modcall[authorize]: module "preprocess" returns ok for request 565
      modcall[authorize]: module "chap" returns noop for request 565
      modcall[authorize]: module "mschap" returns noop for request 565
        rlm_realm: No '@' in User-Name = "dspender", looking up realm NULL
        rlm_realm: No such realm "NULL"
      modcall[authorize]: module "suffix" returns noop for request 565
      rlm_eap: No EAP-Message, not doing EAP
      modcall[authorize]: module "eap" returns noop for request 565
    rlm_ldap: Entering ldap_groupcmp()
    radius_xlat:  'o=LBC'
    radius_xlat:  '(cn=dspender)'
    rlm_ldap: ldap_get_conn: Checking Id: 0
    rlm_ldap: ldap_get_conn: Got Id: 0
    rlm_ldap: performing search in o=LBC, with filter (cn=dspender)
    rlm_ldap: ldap_release_conn: Release Id: 0
    radius_xlat:  '(|(&(objectClass=GroupOfNames)(member=cn\3dDSpender\2cou\3dADMN\2co\3dLBC))(&(objectClass=GroupOfUniqueNames)(uniquemember=cn\3dDSpender\2cou\3dADMN\2co\3dLBC)))'
    rlm_ldap: ldap_get_conn: Checking Id: 0
    rlm_ldap: ldap_get_conn: Got Id: 0
    rlm_ldap: performing search in cn=everyone,ou=admn,o=lbc, with filter (|(&(objectClass=GroupOfNames)(member=cn\3dDSpender\2cou\3dADMN\2co\3dLBC))(&(objectClass=GroupOfUniqueNames)(uniquemember=cn\3dDSpender\2cou\3dADMN\2co\3dLBC)))
    rlm_ldap::ldap_groupcmp: User found in group cn=everyone,ou=admn,o=lbc
    rlm_ldap: ldap_release_conn: Release Id: 0
        users: Matched entry DEFAULT at line 1
      modcall[authorize]: module "files" returns ok for request 565
    rlm_ldap: - authorize
    rlm_ldap: performing user authorization for dspender
    radius_xlat:  '(cn=dspender)'
    radius_xlat:  'o=LBC'
    rlm_ldap: ldap_get_conn: Checking Id: 0
    rlm_ldap: ldap_get_conn: Got Id: 0
    rlm_ldap: performing search in o=LBC, with filter (cn=dspender)
    rlm_ldap: checking if remote access for dspender is allowed by CN
    rlm_ldap: Added the eDirectory password in check items
    rlm_ldap: looking for check items in directory...
    rlm_ldap: looking for reply items in directory...
    rlm_ldap: user dspender authorized to use remote access
    rlm_ldap: ldap_release_conn: Release Id: 0
      modcall[authorize]: module "ldap" returns ok for request 565
    rlm_pap: Found existing Auth-Type, not changing it.
      modcall[authorize]: module "pap" returns noop for request 565
    modcall: leaving group authorize (returns ok) for request 565
      rad_check_password:  Found Auth-Type EAP
    auth: type "EAP"
      Processing the authenticate section of radiusd.conf
    modcall: entering group authenticate for request 565
    rlm_eap: EAP-Message not found
    rlm_eap: Malformed EAP Message
      modcall[authenticate]: module "eap" returns fail for request 565
    modcall: leaving group authenticate (returns fail) for request 565
    auth: Failed to validate the user.


    Here is the corresponding LDAP debug log file from my LDAP server:

    [2009/08/21 14:20:43.235] (10.1.1.145:43238)(0x0a53:0x63) DoSearch on connection 0x92f80460
    
    [2009/08/21 14:20:43.235] (10.1.1.145:43238)(0x0a53:0x63) Search request:
    base: "o=LBC"
    scope:2  dereference:0  sizelimit:0  timelimit:3  attrsonly:0
    filter: "(cn=dspender)"
    attribute: "dn"
    [2009/08/21 14:20:43.237] (10.1.1.145:43238)(0x0a53:0x63) Sending search result entry "cn=DSpender,ou=ADMN,o=LBC" to connection 0x92f80460
    [2009/08/21 14:20:43.248] (10.1.1.145:43238)(0x0a53:0x63) Sending operation result 0:"":"" to connection 0x92f80460
    [2009/08/21 14:20:43.251] (10.1.1.145:43238)(0x0a54:0x63) DoSearch on connection 0x92f80460
    [2009/08/21 14:20:43.251] (10.1.1.145:43238)(0x0a54:0x63) Search request:
    base: "cn=everyone,ou=admn,o=lbc"
    scope:2  dereference:0  sizelimit:0  timelimit:3  attrsonly:0
    filter: "(|(&(objectClass=GroupOfNames)(member=cn=DSpender,ou=ADMN,o=LBC))(&(objectClass=GroupOfUniqueNames)(uniquemember=cn=DSpender,ou=ADMN,o=LBC)))"
    attribute: "dn"
    [2009/08/21 14:20:43.254] (10.1.1.145:43238)(0x0a54:0x63) Sending search result entry "cn=Everyone,ou=ADMN,o=LBC" to connection 0x92f80460
    [2009/08/21 14:20:43.254] (10.1.1.145:43238)(0x0a54:0x63) Sending operation result 0:"":"" to connection 0x92f80460
    [2009/08/21 14:20:43.268] (10.1.1.145:43238)(0x0a55:0x63) DoSearch on connection 0x92f80460
    [2009/08/21 14:20:43.269] (10.1.1.145:43238)(0x0a55:0x63) Search request:
    base: "o=LBC"
    scope:2  dereference:0  sizelimit:0  timelimit:3  attrsonly:0
    filter: "(cn=dspender)"
    attribute: "radiusNASIpAddress"
    attribute: "radiu***piration"
    attribute: "acctFlags"
    attribute: "ntPassword"
    attribute: "lmPassword"
    attribute: "radiusCallingStationId"
    attribute: "radiusCalledStationId"
    attribute: "radiusSimultaneousUse"
    attribute: "radiusAuthType"
    attribute: "radiusCheckItem"
    attribute: "radiusReplyMessage"
    attribute: "radiusLoginLATPort"
    attribute: "radiusPortLimit"
    attribute: "radiusFramedAppleTalkZone"
    attribute: "radiusFramedAppleTalkNetwork"
    attribute: "radiusFramedAppleTalkLink"
    attribute: "radiusLoginLATGroup"
    attribute: "radiusLoginLATNode"
    attribute: "radiusLoginLATService"
    attribute: "radiusTerminationAction"
    attribute: "radiusIdleTimeout"
    attribute: "radiusSessionTimeout"
    attribute: "radiusClass"
    attribute: "radiusFramedIPXNetwork"
    attribute: "radiusCallbackId"
    attribute: "radiusCallbackNumber"
    attribute: "radiusLoginTCPPort"
    attribute: "radiusLoginService"
    attribute: "radiusLoginIPHost"
    attribute: "radiusFramedCompression"
    attribute: "radiusFramedMTU"
    attribute: "radiusFilterId"
    attribute: "radiusFramedRouting"
    attribute: "radiusFramedRoute"
    attribute: "radiusFramedIPNetmask"
    attribute: "radiusFramedIPAddress"
    attribute: "radiusFramedProtocol"
    attribute: "radiusServiceType"
    attribute: "radiusReplyItem"
    attribute: "nspmPassword"
    attribute: "CN"
    [2009/08/21 14:20:43.273] (10.1.1.145:43238)(0x0a55:0x63) Sending search result entry "cn=DSpender,ou=ADMN,o=LBC" to connection 0x92f80460
    [2009/08/21 14:20:43.372] (10.1.1.145:43238)(0x0a55:0x63) Sending operation result 0:"":"" to connection 0x92f80460
    [2009/08/21 14:20:43.375] (10.1.1.145:43238)(0x0a56:0x77) DoExtended on connection 0x92f80460
    [2009/08/21 14:20:43.375] (10.1.1.145:43238)(0x0a56:0x77) DoExtended: Extension Request OID: 2.16.840.1.113719.1.39.42.100.13
    [2009/08/21 14:20:43.379] (10.1.1.145:43238)(0x0a56:0x77) Sending operation result 0:"":"" to connection 0x92f80460


    The resulting error from the Astaro:

    Information:

    User authentication:
    Radius authentication failed

    User is a member of the following groups:
    No groups have been found for this user
Children
No Data