radpwtst (Radiator)

éste cliente de test no crea túneles TTLS ni PEAP a diferencia de SecureW2, wpa_supplicant, etc. Por lo tanto, en principio sólo el usuario radius-test@institucion.tls debería poder utilizar autenticación PAP sin túnel que es la que se utiliza en el siguiente ejemplo. No olvidemos que el usuario radius-test no nos da acceso sólo nos rechaza con el mensaje RADIUS OK.

radpwtst -trace 2 -s RADIUS_SERVER -secret RADIUS_SECRET -auth_port 1812 -acct_port 1813 -user radius-test@institicuion.tld -password mentira -nas_ip_address IP_AP -nas_identifier eduroam -outport PUERTO_SALIDA -bind_address IP_SERVIDOR

Comentario sobre los parámetros:
RADIUS_SERVER - IP del servidor Radius al que queremos mandar la petición
RADIUS_SECRET - Secreto que utilitzamos para hablar con RADIUS_SERVER
IP_AP - Dirección IP del supuesto Access Point del que se realiza la petición
PUERTO_SALIDA - Purto de salida del radpwtst que se utilizará para recibir la respuesta del RADIUS_SERVER
IP_SERVIDOR - En caso que tengamos mas de un Radius en el mismo servidor cada uno con su IP nos interesará fijar la IP que se está utilizando para mandar la petición. Si sólo se tiene una IP no hace falta

Sólo se comentan algunos parámetros pero el cliente soporta muchas mas opciones que podemos encontrar en su documentación.