ฉันกำลังตั้งค่าเครือข่ายไร้สายสำหรับผู้ใช้ประมาณ 150 คน กล่าวโดยย่อฉันกำลังมองหาคำแนะนำในการตั้งค่าเซิร์ฟเวอร์ RADIUS เพื่อตรวจสอบสิทธิ์ WPA2 กับ LDAP บน Ubuntu
- ฉันได้รับ LDAP ที่ใช้งานได้ แต่เนื่องจากไม่ได้ใช้งานจริงมันสามารถปรับให้เข้ากับการเปลี่ยนแปลงใด ๆ ที่โครงการนี้อาจต้องการได้อย่างง่ายดาย
- ฉันดูที่ FreeRADIUS แล้ว แต่เซิร์ฟเวอร์ RADIUS ใด ๆ ก็ตามจะทำได้
- เรามีเครือข่ายทางกายภาพแยกต่างหากสำหรับ WiFi ดังนั้นไม่ต้องกังวลเกี่ยวกับความปลอดภัยที่มากเกินไป
- AP ของเราคือสิ่งที่องค์กรระดับต่ำของ HP - พวกเขาดูเหมือนจะสนับสนุนสิ่งที่คุณคิด
- เซิร์ฟเวอร์ Ubuntu ทั้งหมดที่รัก!
และข่าวร้าย:
- ตอนนี้ฉันมีคนที่มีความรู้น้อยกว่าฉันในที่สุดจะเข้ามามีอำนาจจัดการดังนั้นการตั้งค่าจะต้องเป็น "เรื่องไม่สำคัญ" ที่สุด
- จนถึงตอนนี้การตั้งค่าของเราขึ้นอยู่กับซอฟต์แวร์จากที่เก็บ Ubuntu เท่านั้นยกเว้นเว็บแอปพลิเคชันการดูแลระบบ LDAP ของเราและสคริปต์พิเศษเล็ก ๆ น้อย ๆ ดังนั้น "ดึงแพ็คเกจ X, untar, ./configure"-things หากหลีกเลี่ยงได้
อัพเดท 2009-08-18:
ในขณะที่ฉันพบทรัพยากรที่มีประโยชน์หลายอย่างมีอุปสรรคสำคัญอย่างหนึ่งคือ
Ignoring EAP-Type/tls because we do not have OpenSSL support.
Ignoring EAP-Type/ttls because we do not have OpenSSL support.
Ignoring EAP-Type/peap because we do not have OpenSSL support.
โดยพื้นฐานแล้ว FreeRADIUS รุ่น Ubuntu นั้นไม่รองรับ SSL ( ข้อผิดพลาด 183840 ) ซึ่งทำให้ EAP ที่ปลอดภัยทุกประเภทนั้นไร้ประโยชน์ คนเกียจคร้าน
แต่มีเอกสารที่มีประโยชน์สำหรับใครสนใจ:
- http://vuksan.com/linux/dot1x/802-1x-LDAP.html
- http://tldp.org/HOWTO/html_single/8021X-HOWTO/#confradius
อัพเดท 2009-08-19:
ฉันสิ้นสุดการรวบรวมเย็นวานนี้แพคเกจ FreeRADIUS ของตัวเอง - มีสูตรที่ดีจริงๆที่http://www.linuxinsight.com/building-debian-freeradius-package-with-eap-tls-ttls-peap-support.html (ดู ความคิดเห็นที่โพสต์สำหรับคำแนะนำปรับปรุง)
ฉันได้รับใบรับรองจากhttp://CACert.org (คุณน่าจะได้รับใบรับรอง "ของจริง" ถ้าเป็นไปได้)
แล้วฉันจะทำตามคำแนะนำที่http://vuksan.com/linux/dot1x/802-1x-LDAP.html ลิงก์นี้ไปยังhttp://tldp.org/HOWTO/html_single/8021X-HOWTO/ซึ่งเป็นการอ่านที่คุ้มค่าหากคุณต้องการทราบว่าการรักษาความปลอดภัยของ WiFi ทำงานอย่างไร
อัพเดท 2009-08-27:
หลังจากทำตามคำแนะนำข้างต้นฉันได้รับ FreeRADIUS เพื่อพูดคุยกับ LDAP:
ฉันได้สร้างผู้ใช้ทดสอบใน LDAP ด้วยรหัสผ่านแล้วmr2Yx36M
สิ่งนี้จะให้รายการ LDAP โดยประมาณ:
uid: testuser
sambaLMPassword: CF3D6F8A92967E0FE72C57EF50F76A05
sambaNTPassword: DA44187ECA97B7C14A22F29F52BEBD90
userPassword: {SSHA}Z0SwaKO5tuGxgxtceRDjiDGFy6bRL6ja
เมื่อใช้radtest
ฉันสามารถเชื่อมต่อได้ดี:
> radtest testuser "mr2Yx36N" sbhr.dk 0 radius-private-password
Sending Access-Request of id 215 to 130.225.235.6 port 1812
User-Name = "msiebuhr"
User-Password = "mr2Yx36N"
NAS-IP-Address = 127.0.1.1
NAS-Port = 0
rad_recv: Access-Accept packet from host 130.225.235.6 port 1812, id=215, length=20
>
แต่เมื่อฉันลองใช้ AP มันก็ไม่ได้บิน - ในขณะที่มันยืนยันว่ามันระบุรหัสผ่าน NT และ LM:
...
rlm_ldap: sambaNTPassword -> NT-Password == 0x4441343431383745434139374237433134413232463239463532424542443930
rlm_ldap: sambaLMPassword -> LM-Password == 0x4346334436463841393239363745304645373243353745463530463736413035
[ldap] looking for reply items in directory...
WARNING: No "known good" password was found in LDAP. Are you sure that the user is configured correctly?
[ldap] user testuser authorized to use remote access
rlm_ldap: ldap_release_conn: Release Id: 0
++[ldap] returns ok
++[expiration] returns noop
++[logintime] returns noop
[pap] Normalizing NT-Password from hex encoding
[pap] Normalizing LM-Password from hex encoding
...
เป็นที่ชัดเจนว่ารหัสผ่าน NT และ LM แตกต่างจากข้างต้น แต่ข้อความ[ldap] user testuser authorized to use remote access
- และผู้ใช้ถูกปฏิเสธในภายหลัง ...