我正在为150个用户建立无线网络。简而言之,我正在寻找设置RADIUS服务器以针对LDAP验证WPA2的指南。在Ubuntu上。
- 我有一个可用的LDAP,但是由于它尚未投入生产,因此可以很容易地适应该项目可能需要的任何更改。
- 我一直在研究FreeRADIUS,但是任何RADIUS服务器都可以。
- 我们为WiFi提供了一个单独的物理网络,因此在这方面不必过多担心安全性。
- 我们的AP是HP的低端企业产品-它们似乎支持您能想到的一切。
- 所有Ubuntu服务器,宝贝!
和坏消息:
- 现在,我的知识不足,最终将接管我的工作,因此设置必须尽可能“平凡”。
- 到目前为止,我们的设置仅基于Ubuntu存储库中的软件,但我们的LDAP管理Web应用程序和一些小的特殊脚本除外。因此,没有“获取软件包X,untar,。/ configure”的东西是可以避免的。
更新2009-08-18:
虽然我发现了一些有用的资源,但仍然存在一个严重的障碍:
Ignoring EAP-Type/tls because we do not have OpenSSL support.
Ignoring EAP-Type/ttls because we do not have OpenSSL support.
Ignoring EAP-Type/peap because we do not have OpenSSL support.
基本上,Ubuntu版本的FreeRADIUS不支持SSL(错误183840),这使所有安全的EAP类型无效。笨蛋
但是对任何感兴趣的人都有一些有用的文档:
- http://vuksan.com/linux/dot1x/802-1x-LDAP.html
- http://tldp.org/HOWTO/html_single/8021X-HOWTO/#confradius
更新2009-08-19:
我昨天晚上结束了自己的FreeRADIUS软件包的编译-http: //www.linuxinsight.com/building-debian-freeradius-package-with-eap-tls-ttls-peap-support.html上有一个非常好的食谱(请参阅有关帖子的评论以获取更新的说明)。
我从http://CACert.org获得了证书(如果可能,您可能应该获得“真实的”证书)
然后,我按照http://vuksan.com/linux/dot1x/802-1x-LDAP.html上的说明进行操作。这链接到http://tldp.org/HOWTO/html_single/8021X-HOWTO/,如果您想知道WiFi安全性如何工作,这是非常值得阅读的内容。
更新2009-08-27:
遵循上述指南后,我设法使FreeRADIUS与LDAP通讯:
我已经使用密码在LDAP中创建了一个测试用户mr2Yx36M
-这为LDAP条目大致提供了以下内容:
uid: testuser
sambaLMPassword: CF3D6F8A92967E0FE72C57EF50F76A05
sambaNTPassword: DA44187ECA97B7C14A22F29F52BEBD90
userPassword: {SSHA}Z0SwaKO5tuGxgxtceRDjiDGFy6bRL6ja
使用时radtest
,我可以正常连接:
> radtest testuser "mr2Yx36N" sbhr.dk 0 radius-private-password
Sending Access-Request of id 215 to 130.225.235.6 port 1812
User-Name = "msiebuhr"
User-Password = "mr2Yx36N"
NAS-IP-Address = 127.0.1.1
NAS-Port = 0
rad_recv: Access-Accept packet from host 130.225.235.6 port 1812, id=215, length=20
>
但是,当我尝试通过AP时,它不会运行-尽管它确实确认可以弄清楚NT和LM密码:
...
rlm_ldap: sambaNTPassword -> NT-Password == 0x4441343431383745434139374237433134413232463239463532424542443930
rlm_ldap: sambaLMPassword -> LM-Password == 0x4346334436463841393239363745304645373243353745463530463736413035
[ldap] looking for reply items in directory...
WARNING: No "known good" password was found in LDAP. Are you sure that the user is configured correctly?
[ldap] user testuser authorized to use remote access
rlm_ldap: ldap_release_conn: Release Id: 0
++[ldap] returns ok
++[expiration] returns noop
++[logintime] returns noop
[pap] Normalizing NT-Password from hex encoding
[pap] Normalizing LM-Password from hex encoding
...
显然,NT和LM密码与上述密码不同,但是消息[ldap] user testuser authorized to use remote access
-后来用户被拒绝...