最大150人のユーザー向けにワイヤレスネットワークをセットアップしています。要するに、LDAPに対してWPA2を認証するようにRADIUSサーバーを設定するためのガイドを探しています。Ubuntuで。
- 動作するLDAPを入手しましたが、実稼働では使用されていないため、このプロジェクトに必要な変更に非常に簡単に適合させることができます。
- 私はFreeRADIUSを見てきましたが、どんなRADIUSサーバーでも可能です。
- WiFi専用の物理ネットワークを別に用意したので、その面のセキュリティについてあまり心配する必要はありません。
- 私たちのAPはHPのローエンドエンタープライズ向けのものです。あなたが考えうるものは何でもサポートしているようです。
- すべてのUbuntuサーバー、ベイビー!
そして悪いニュース:
- 私は今や最終的に管理を引き継ぐよりも知識の乏しい誰かなので、セットアップは可能な限り「些細な」ものでなければなりません。
- これまでのところ、LDAP管理Webアプリケーションといくつかの小さな特別なスクリプトを除き、Ubuntuリポジトリのソフトウェアのみに基づいてセットアップが行われています。したがって、回避可能な場合、「パッケージXのフェッチ、untar、。/ configure」-ものはありません。
更新2009-08-18:
いくつかの有用なリソースを見つけましたが、重大な障害が1つあります。
Ignoring EAP-Type/tls because we do not have OpenSSL support.
Ignoring EAP-Type/ttls because we do not have OpenSSL support.
Ignoring EAP-Type/peap because we do not have OpenSSL support.
基本的に、FreeRADIUSのUbuntuバージョンはSSLをサポートしていません(バグ183840)。これにより、すべての安全なEAPタイプが役に立たなくなります。残念。
しかし、興味がある人のためのいくつかの有用なドキュメント:
- http://vuksan.com/linux/dot1x/802-1x-LDAP.html
- http://tldp.org/HOWTO/html_single/8021X-HOWTO/#confradius
更新2009-08-19:
昨日の夕方、私は自分のFreeRADIUSパッケージをコンパイルしました-http ://www.linuxinsight.com/building-debian-freeradius-package-with-eap-tls-ttls-peap-support.htmlに本当に良いレシピがあります(更新された手順については、投稿へのコメント)。
http://CACert.orgから証明書を取得しました(可能であれば、おそらく「実際の」証明書を取得する必要があります)
その後、http://vuksan.com/linux/dot1x/802-1x-LDAP.htmlの指示に従いました。これはhttp://tldp.org/HOWTO/html_single/8021X-HOWTO/にリンクしています。これは、WiFiセキュリティがどのように機能するかを知りたい場合に非常に有益です。
更新2009-08-27:
上記のガイドに従った後、FreeRADIUSがLDAPと通信できるようになりました。
パスワードを使用して、LDAPでテストユーザーを作成しました。mr2Yx36M
これにより、おおよそ次のLDAPエントリが得られます。
uid: testuser
sambaLMPassword: CF3D6F8A92967E0FE72C57EF50F76A05
sambaNTPassword: DA44187ECA97B7C14A22F29F52BEBD90
userPassword: {SSHA}Z0SwaKO5tuGxgxtceRDjiDGFy6bRL6ja
を使用するときradtest
、私はうまく接続できます:
> radtest testuser "mr2Yx36N" sbhr.dk 0 radius-private-password
Sending Access-Request of id 215 to 130.225.235.6 port 1812
User-Name = "msiebuhr"
User-Password = "mr2Yx36N"
NAS-IP-Address = 127.0.1.1
NAS-Port = 0
rad_recv: Access-Accept packet from host 130.225.235.6 port 1812, id=215, length=20
>
しかし、APを試しても飛べません-NTとLMのパスワードがわかることを確認しますが:
...
rlm_ldap: sambaNTPassword -> NT-Password == 0x4441343431383745434139374237433134413232463239463532424542443930
rlm_ldap: sambaLMPassword -> LM-Password == 0x4346334436463841393239363745304645373243353745463530463736413035
[ldap] looking for reply items in directory...
WARNING: No "known good" password was found in LDAP. Are you sure that the user is configured correctly?
[ldap] user testuser authorized to use remote access
rlm_ldap: ldap_release_conn: Release Id: 0
++[ldap] returns ok
++[expiration] returns noop
++[logintime] returns noop
[pap] Normalizing NT-Password from hex encoding
[pap] Normalizing LM-Password from hex encoding
...
NTとLMのパスワードは上記とは異なりますが、メッセージは異なります[ldap] user testuser authorized to use remote access
-そして、ユーザーは後で拒否されます...