Автор Тема: freeradius 2 + LDAP (или прикрутить к вебморде daloradius)  (Прочитано 2972 раз)

Оффлайн blackback

  • Участник
  • *
  • Сообщений: 83
Изломал весь моск! Нужно поднять freeradius на школьном сервере (6,0), для авторизации в корпоративной WiFi сети.
Получилось подключиться к сети только с использованием файла users. Очень хочется удобства использования в администрировании юзеров. Даже проходит авторизация в Ldap. Но вот аутентифицироваться не выходит. Материалы и FAQ на сложном техническом языке, понимаю только половину, поэтому и покурить мануалы как следует не выходит. Если у кого есть опыт - поделитесь, очень хочется простой аутентификации во всех службах и сервисах по общей базе юзеров.
В-принципе, я бы даже согласился на стороннюю продвинутую веб-морду "daloradius", но и ее ума не хватило запустить, даже залогиниться не вышло, ни ошибок, ни проблем не вылетает, просто белый экран после попытки ввода логина и пароля.
Помогите, о великие гуру...
Заранее огромное спасибо...
« Последнее редактирование: 10.09.2014 13:50:08 от blackback »

Оффлайн Skull

  • Глобальный модератор
  • *****
  • Сообщений: 20 160
    • Домашняя страница
А что мешает использовать http://altlinux.org/Домен ?
По настройке Radius лучше в список рассылки sysadmins или Google. здесь обычно сисадмины, которые это настраивали, не сидят.
Андрей Черепанов (cas@)

Оффлайн blackback

  • Участник
  • *
  • Сообщений: 83
Так домен тоже использует базу Ldap... или я что-то не понимаю?  :-o
нашел косячок один:
rlm_eap: SSL error error:06065064:digital envelope routines:EVP_DecryptFinal_ex:bad decrypt
rlm_eap_tls: Error reading private key file /etc/raddb/certs/server.pem
rlm_eap: Failed to initialize type tls
/etc/raddb/eap.conf[17]: Instantiation failed for module "eap"
/etc/raddb/sites-enabled/default[292]: Failed to load module "eap".
/etc/raddb/sites-enabled/default[234]: Errors parsing authenticate section.

openssl неверно генерирует сертификаты авторизации для freeradius  :-\
по ходу несовместимость версий openssl и radius

При создании, все гуд:
make client.pem
openssl req -new  -out client.csr -keyout client.key -config ./client.cnf
Generating a 2048 bit RSA private key
..................+++
..............................+++
writing new private key to 'client.key'
-----
openssl ca -batch -keyfile ca.key -cert ca.pem -in client.csr  -key `grep output_password ca.cnf | sed 's/.*=//;s/^ *//'` -out client.crt -extensions xpclient_ext -extfile xpextensions -config ./client.cnf
Using configuration from ./client.cnf
Check that the request matches the signature
Signature ok
Certificate Details:
        Serial Number: 5 (0x5)
        Validity
            Not Before: Sep 10 11:37:21 2014 GMT
            Not After : Sep 10 11:37:21 2015 GMT
        Subject:
            countryName               = RU
            stateOrProvinceName       = город
            organizationName          = контора
            commonName                = юзернейм
            emailAddress              = тут мыло
        X509v3 extensions:
            X509v3 Extended Key Usage:
                TLS Web Client Authentication
Certificate is to be certified until Sep 10 11:37:21 2015 GMT (365 days)

Write out database with 1 new entries
Data Base Updated
openssl pkcs12 -export -in client.crt -inkey client.key -out client.p12  -passin pass:`grep output_password client.cnf | sed 's/.*=//;s/^ *//'` -passout pass:`grep output_password client.cnf | sed 's/.*=//;s/^ *//'`
openssl pkcs12 -in client.p12 -out client.pem -passin pass:`grep output_password client.cnf | sed 's/.*=//;s/^ *//'` -passout pass:`grep output_password client.cnf | sed 's/.*=//;s/^ *//'`
MAC verified OK
cp client.pem `grep emailAddress client.cnf | grep '@' | sed 's/.*=//;s/^ *//'`.pem
« Последнее редактирование: 10.09.2014 15:39:05 от blackback »

Оффлайн blackback

  • Участник
  • *
  • Сообщений: 83
пока оставил авторизацию по файлу users, продублировал юзеров из LDAP... сертификаты вернул тестовые, которые с пакетом радиус идут... ldap прикрутить не вышло... жду помощи...
а то так не дело оставлять  ;-)