मैं ~ 150 उपयोगकर्ताओं के लिए एक वायरलेस नेटवर्क स्थापित कर रहा हूं। संक्षेप में, मैं एक LDAP के खिलाफ WPA2 को प्रमाणित करने के लिए RADIUS सर्वर सेट करने के लिए एक गाइड की तलाश कर रहा हूं। उबंटू पर।
- मुझे एक काम करने वाला LDAP मिला है, लेकिन जैसा कि यह उत्पादन उपयोग में नहीं है, यह बहुत आसानी से अनुकूलित किया जा सकता है जो भी इस परियोजना में बदलाव की आवश्यकता हो सकती है।
- मैं FreeRADIUS को देख रहा हूं, लेकिन कोई RADIUS सर्वर करेगा।
- हमें सिर्फ वाईफाई के लिए एक अलग भौतिक नेटवर्क मिला है, इसलिए उस मोर्चे पर सुरक्षा के बारे में बहुत अधिक चिंताएं नहीं हैं।
- हमारे एपी के एचपी के कम अंत उद्यम सामान हैं - वे जो कुछ भी आप सोच सकते हैं उसका समर्थन करते हैं।
- सभी Ubuntu सर्वर, बच्चे!
और बुरी खबर:
- अब मैं अपने से कम ज्ञानी हूं, अंततः प्रशासन संभाल लूंगा, इसलिए सेटअप को यथासंभव "तुच्छ" होना चाहिए।
- अब तक, हमारा सेटअप केवल उबंटू रिपॉजिटरी से सॉफ्टवेयर पर आधारित है, हमारे एलडीएपी प्रशासन वेब एप्लिकेशन और कुछ छोटी विशेष लिपियों के अपवाद के साथ। तो कोई "भ्रूण पैकेज एक्स, अनटार ।/configure"-things अगर बचने योग्य है।
अद्यतन 2009-08-18:
जबकि मुझे कई उपयोगी संसाधन मिले, एक गंभीर बाधा है:
Ignoring EAP-Type/tls because we do not have OpenSSL support.
Ignoring EAP-Type/ttls because we do not have OpenSSL support.
Ignoring EAP-Type/peap because we do not have OpenSSL support.
मूल रूप से FreeRADIUS का उबंटू संस्करण SSL ( बग 183840 ) का समर्थन नहीं करता है , जो सभी सुरक्षित ईएपी-प्रकार को बेकार बनाता है। ओह।
लेकिन किसी के लिए कुछ उपयोगी दस्तावेज दिलचस्पी:
- http://vuksan.com/linux/dot1x/802-1x-LDAP.html
- http://tldp.org/HOWTO/html_single/8021X-HOWTO/#confradius
अद्यतन 2009-08-19:
मैं अपने खुद के FreeRADIUS पैकेज कल शाम संकलन समाप्त हो गया - वहाँ पर एक बहुत अच्छी नुस्खा है http://www.linuxinsight.com/building-debian-freeradius-package-with-eap-tls-ttls-peap-support.html (देखें अद्यतन निर्देशों के लिए पोस्ट के लिए टिप्पणियाँ)।
मुझे http://CACert.org से प्रमाणपत्र मिला (यदि संभव हो तो आपको "वास्तविक" प्रमाण पत्र प्राप्त करना चाहिए)
फिर मैंने http://vuksan.com/linux/dot1x/802-1x-LDAP.html पर निर्देशों का पालन किया । यह लिंक http://tldp.org/HOWTO/html_single/8021X-HOWTO/ है , जो बहुत ही सार्थक पढ़ने योग्य है यदि आप जानना चाहते हैं कि वाईफाई सुरक्षा कैसे काम करती है।
अद्यतन 2009-08-27:
उपरोक्त गाइड का पालन करने के बाद, मैं LDAP से बात करने के लिए FreeRADIUS प्राप्त करने में कामयाब रहा:
मैंने LDAP में एक परीक्षण उपयोगकर्ता बनाया है, पासवर्ड के साथ mr2Yx36M
- यह लगभग LDAP प्रविष्टि देता है:
uid: testuser
sambaLMPassword: CF3D6F8A92967E0FE72C57EF50F76A05
sambaNTPassword: DA44187ECA97B7C14A22F29F52BEBD90
userPassword: {SSHA}Z0SwaKO5tuGxgxtceRDjiDGFy6bRL6ja
उपयोग करते समय radtest
, मैं ठीक कनेक्ट कर सकता हूं:
> radtest testuser "mr2Yx36N" sbhr.dk 0 radius-private-password
Sending Access-Request of id 215 to 130.225.235.6 port 1812
User-Name = "msiebuhr"
User-Password = "mr2Yx36N"
NAS-IP-Address = 127.0.1.1
NAS-Port = 0
rad_recv: Access-Accept packet from host 130.225.235.6 port 1812, id=215, length=20
>
लेकिन जब मैं एपी के माध्यम से कोशिश करता हूं, तो यह उड़ता नहीं है - जबकि यह पुष्टि करता है कि यह NT और LM पासवर्डों का पता लगाता है:
...
rlm_ldap: sambaNTPassword -> NT-Password == 0x4441343431383745434139374237433134413232463239463532424542443930
rlm_ldap: sambaLMPassword -> LM-Password == 0x4346334436463841393239363745304645373243353745463530463736413035
[ldap] looking for reply items in directory...
WARNING: No "known good" password was found in LDAP. Are you sure that the user is configured correctly?
[ldap] user testuser authorized to use remote access
rlm_ldap: ldap_release_conn: Release Id: 0
++[ldap] returns ok
++[expiration] returns noop
++[logintime] returns noop
[pap] Normalizing NT-Password from hex encoding
[pap] Normalizing LM-Password from hex encoding
...
यह स्पष्ट है कि NT और LM पासवर्ड उपरोक्त से भिन्न हैं, फिर भी संदेश [ldap] user testuser authorized to use remote access
- और उपयोगकर्ता बाद में अस्वीकार कर दिया गया है ...