Konfiguruję sieć bezprzewodową dla ~ 150 użytkowników. Krótko mówiąc, szukam przewodnika, aby ustawić serwer RADIUS do uwierzytelniania WPA2 względem LDAP. Na Ubuntu.
- Mam działający LDAP, ale ponieważ nie jest on wykorzystywany w produkcji, można go bardzo łatwo dostosować do wszelkich zmian, których może wymagać ten projekt.
- Patrzyłem na FreeRADIUS, ale zrobi to każdy serwer RADIUS.
- Mamy oddzielną fizyczną sieć tylko dla Wi-Fi, więc nie ma zbyt wielu obaw o bezpieczeństwo na tym froncie.
- Nasze AP to produkty HP klasy korporacyjnej - wydają się obsługiwać wszystko, co tylko możesz wymyślić.
- Wszystkie serwery Ubuntu, kochanie!
I złe wieści:
- Teraz ktoś mniej kompetentny ode mnie w końcu przejmie administrację, więc konfiguracja musi być jak najbardziej „trywialna”.
- Jak dotąd nasza konfiguracja oparta jest wyłącznie na oprogramowaniu z repozytoriów Ubuntu, z wyjątkiem naszej administracyjnej aplikacji internetowej LDAP i kilku małych specjalnych skryptów. Więc nie "pobierz pakietu X, untar, ./configure"-things, jeśli można tego uniknąć.
AKTUALIZACJA 18.08.2009:
Chociaż znalazłem kilka przydatnych zasobów, jest jedna poważna przeszkoda:
Ignoring EAP-Type/tls because we do not have OpenSSL support.
Ignoring EAP-Type/ttls because we do not have OpenSSL support.
Ignoring EAP-Type/peap because we do not have OpenSSL support.
Zasadniczo wersja FreeRADIUS Ubuntu nie obsługuje SSL ( błąd 183840 ), co czyni wszystkie bezpieczne typy EAP bezużytecznymi. Porażka.
Ale przydatna dokumentacja dla wszystkich zainteresowanych:
- http://vuksan.com/linux/dot1x/802-1x-LDAP.html
- http://tldp.org/HOWTO/html_single/8021X-HOWTO/#confradius
AKTUALIZACJA 2009-08-19:
Wczoraj wieczorem skończyłem kompilowanie własnego pakietu FreeRADIUS - istnieje naprawdę dobry przepis na stronie http://www.linuxinsight.com/building-debian-freeradius-package-with-eap-tls-ttls-peap-support.html (zobacz komentarze do wpisu zawierające zaktualizowane instrukcje).
Mam certyfikat z http://CACert.org (prawdopodobnie powinieneś dostać „prawdziwy” certyfikat, jeśli to możliwe)
Następnie postępowałem zgodnie z instrukcjami na stronie http://vuksan.com/linux/dot1x/802-1x-LDAP.html . To łącze do http://tldp.org/HOWTO/html_single/8021X-HOWTO/ , które jest bardzo przydatne, jeśli chcesz wiedzieć, jak działa bezpieczeństwo Wi-Fi.
AKTUALIZACJA 27.08.2009:
Po wykonaniu powyższego przewodnika udało mi się przekonać FreeRADIUS do rozmowy z LDAP:
Utworzyłem użytkownika testowego w LDAP z hasłem mr2Yx36M
- daje to wpis LDAP w przybliżeniu:
uid: testuser
sambaLMPassword: CF3D6F8A92967E0FE72C57EF50F76A05
sambaNTPassword: DA44187ECA97B7C14A22F29F52BEBD90
userPassword: {SSHA}Z0SwaKO5tuGxgxtceRDjiDGFy6bRL6ja
Podczas używania radtest
mogę dobrze połączyć:
> radtest testuser "mr2Yx36N" sbhr.dk 0 radius-private-password
Sending Access-Request of id 215 to 130.225.235.6 port 1812
User-Name = "msiebuhr"
User-Password = "mr2Yx36N"
NAS-IP-Address = 127.0.1.1
NAS-Port = 0
rad_recv: Access-Accept packet from host 130.225.235.6 port 1812, id=215, length=20
>
Ale kiedy próbuję przez AP, nie leci - podczas gdy potwierdza, że rozpoznaje hasła NT i LM:
...
rlm_ldap: sambaNTPassword -> NT-Password == 0x4441343431383745434139374237433134413232463239463532424542443930
rlm_ldap: sambaLMPassword -> LM-Password == 0x4346334436463841393239363745304645373243353745463530463736413035
[ldap] looking for reply items in directory...
WARNING: No "known good" password was found in LDAP. Are you sure that the user is configured correctly?
[ldap] user testuser authorized to use remote access
rlm_ldap: ldap_release_conn: Release Id: 0
++[ldap] returns ok
++[expiration] returns noop
++[logintime] returns noop
[pap] Normalizing NT-Password from hex encoding
[pap] Normalizing LM-Password from hex encoding
...
Oczywiste jest, że hasła NT i LM różnią się od powyższych, ale komunikat [ldap] user testuser authorized to use remote access
- a użytkownik zostanie później odrzucony ...