centos搭建freeradius

合集下载

freeRadius + daloRadius安装手册

freeRadius + daloRadius安装手册

freeRadius + daloRadius安装手册一、概念 (2)二、环境准备: (2)三、安装步骤: (2)1. 安装LAMP平台yum install httpd mysql* php* (2)2. 安装freeradius yum install -y freeradius* (2)3. 设置服务启动 (2)4. 修改mysql 密码 (2)5. 重起服务器。

(2)6. 用radtest steve testing localhost 0 testing123进行测试, (2)7. 登录Mysql创建radius库,并分配权限 (3)8. 创建备份目录mkdir /root/freeradius-conf-backup (3)9. 配置FreeRadius支持sql (3)10. 安装daloradius (4)11. 导入mysql元数据 (4)12. 配置daloRadius: (4)13. 通过网页访问http://10.xx.0.7/radius (5)14. 登入http://10.xx.0.7/radius 用户名为administrator 密码为:radius, (5)四、FreeRadius管理 (6)1. NAS管理 (6)2. 防火墙添加Radius认证信息 (7)3. 限制用户并发,只允许一个用户登入 (8)一、概念freeRadius为AAA Radius Llinux下开源解决方案,daloRadius为图形化web管理工具。

二、环境准备:OS:Centos 6.5,需要LAMP,Freeradius,以及daloRadius三、安装步骤:1. 安装LAMP平台yum install httpd mysql* php*2. 安装freeradius yum install -y freeradius*3. 设置服务启动chkconfig radiusd onchkconfig httpd onchkconfig mysqld on4. 修改mysql 密码mysqladmin -u root password 'xxx-xx123'5. 重起服务器。

FreeRadius配置与验证测试_v3.0

FreeRadius配置与验证测试_v3.0

Freeradius配置与验证测试[摘要]本文主要介绍FreeRadius安装和基本测试。

增加介绍配置FreeRadius支持IPv6地址方式认证的内容。

在CentOS5.5系统安装和配置FreeRadius服务器,进行简单的认证测试。

在安装FreeRadius服务器前,预先需要在服务器上安装Gcc编译器和openssl。

1环境检查1、查看openssl版本# openssl version -aOpenSSL 0.9.8e-fips-rhel5 01 Jul 20082、查看gcc版本#gcc –vgcc 版本4.1.2 20080704 (Red Hat 4.1.2-52)3、系统进行一次升级#yum –y update2FreeRadius安装到官网下载FreeRadius安装包/在此下载的是Version 2.2.0. tar.gz(PGP Signature)版本freeradius-server-2.2.0.tar.gz1、上传到CentOS服务器,注意要使用二进制方式,建议放到根目录下。

2、修改文件属性#chmod 777 freeradius-server-2.2.0.tar.gz3、解压文件#tar xvf freeradius-server-2.2.0.tar.gz4、进入解压目录# cd freeradius-server-2.2.05、编译服务器#./configurechecking for gcc... gccchecking for C compiler default output file name... a.out checking whether the C compiler works... yeschecking whether we are cross compiling... nochecking for suffix of executables...checking for suffix of object files... ochecking whether we are using the GNU C compiler... yes checking whether gcc accepts -g... yeschecking for gcc option to accept ISO C89... none needed checking for g++... g++checking whether we are using the GNU C++ compiler... yes checking whether g++ accepts -g... yeschecking how to run the C preprocessor... gcc -Echecking for grep that handles long lines and -e... /usr/bin/grep checking for egrep... /usr/bin/grep -Echecking for AIX... nochecking whether gcc needs -traditional... nochecking whether we are using SUNPro C... nochecking for ranlib... ranlibchecking for special C compiler options needed for large files... no checking for _FILE_OFFSET_BITS value needed for large files... no checking for ANSI C header files... yeschecking for sys/types.h... yeschecking for sys/stat.h... yeschecking for stdlib.h... yeschecking for string.h... yeschecking for memory.h... yeschecking for strings.h... yeschecking for inttypes.h... yeschecking for stdint.h... yeschecking for unistd.h... yeschecking whether byte ordering is bigendian... nochecking for gmake... nochecking for make... /usr/bin/makeconfigure: error: GNU Make is not installed. Please download and install it from ftp:///pub/gnu/make/ before continuing.#make && make install此过程需要编译和安装,可能需要几分钟。

centos_radius_搭建freeradius

centos_radius_搭建freeradius
# coa_server = coa
#降低从client到server的response_window的报文,注意不可以增大response_window.
# response_window = 10.0
}
# 取消注释这部分,编辑listen部分,增加:"clients = per_socket_clients".
# That IP address/port combinationwill then accept ONLY the clients listed in this section.
client 172.22.4.0/24 {
secret = adcforever
shortname = any
}
client 127.0.0.1/24 {
secret = localtest #共享密钥
}
client localhost {
ipaddr = 127.0.0.1
secret = localtest
require_message_authenticator = no # 在1.x版本,client发送Access-Request时不会携带Message-Authenticator,但是从2.x以后,RFC5080建议所有的clients发送Message-Authenticator,如果设为yes,client没有携带Message-Authenticator,报文会悄悄的discarded掉,而不会通知client
备注:现在已经用Cleartest-Password这个参数替代了User-Password,%{User-Name}获取用户名
2.chap验证方式

freeradius部署总结

freeradius部署总结

freeradius部署总结Freeradius + mysql + 华为AP⽆线认证1freeradius安装与测试1.1安装freereradius 与 mysql。

环境:centos 6.6 软件版本freeradius-server-2.2.9。

#mkdir /usr/local/radius //创建⼀个安装包⽬录。

#mv freeradius-server-2.2.9.tar.gz /usr/local/radius //将安装包移动⾄此⽬录下。

#cd /usr/local/radius //进⼊该⽬录#tar –zxvf freeradius-server-2.2.9.tar.gz //解压⽂件到当前⽬录#cd freeradius-server-2.2.9 //进⼊该⽂件夹安装之前,先将需要的库环境安装,因为系统安装的版本不⼀致,可能没有安装相应的库。

#yum install –y gcc vim //编译⼯具和编辑⼯具#yum install –y openssl.devel //安装OpenSSL库#./configure //安装检查#make//编译#make install //安装1.2测试redius服务是否安装成功。

相关配置⽂件路径为: /usr/local/etc/raddb/。

#vim /usr/local/etc/raddb/users去掉以下内容前⾯的#注释:steve Cleartext-Password := "testing"这样就有了测试账号steve和密码:testing。

或者⾃⾏新建⼀⾏记录。

1.3对radius服务进⾏启动测试。

#radiusd –X,在debug 模式下运⾏,可以看到报错和认证信息。

如果程序正常运⾏,最后三⾏如下Listening on authentication *:1812Listening on accounting *:1813Ready to process requests.1.4进⾏简单的连接测试# radtest steve testing localhost 1812 testing123出现Access-Accept字样说明成功。

FreeRadius配置与验证测试_v3.0

FreeRadius配置与验证测试_v3.0

Freeradius配置与验证测试[摘要]本文主要介绍FreeRadius安装和基本测试。

增加介绍配置FreeRadius支持IPv6地址方式认证的内容。

在CentOS5.5系统安装和配置FreeRadius服务器,进行简单的认证测试。

在安装FreeRadius服务器前,预先需要在服务器上安装Gcc编译器和openssl。

1环境检查1、查看openssl版本# openssl version -aOpenSSL 0.9.8e-fips-rhel5 01 Jul 20082、查看gcc版本#gcc –vgcc 版本4.1.2 20080704 (Red Hat 4.1.2-52)3、系统进行一次升级#yum –y update2FreeRadius安装到官网下载FreeRadius安装包/在此下载的是Version 2.2.0. tar.gz(PGP Signature)版本freeradius-server-2.2.0.tar.gz1、上传到CentOS服务器,注意要使用二进制方式,建议放到根目录下。

2、修改文件属性#chmod 777 freeradius-server-2.2.0.tar.gz3、解压文件#tar xvf freeradius-server-2.2.0.tar.gz4、进入解压目录# cd freeradius-server-2.2.05、编译服务器#./configurechecking for gcc... gccchecking for C compiler default output file name... a.out checking whether the C compiler works... yeschecking whether we are cross compiling... nochecking for suffix of executables...checking for suffix of object files... ochecking whether we are using the GNU C compiler... yes checking whether gcc accepts -g... yeschecking for gcc option to accept ISO C89... none needed checking for g++... g++checking whether we are using the GNU C++ compiler... yes checking whether g++ accepts -g... yeschecking how to run the C preprocessor... gcc -Echecking for grep that handles long lines and -e... /usr/bin/grep checking for egrep... /usr/bin/grep -Echecking for AIX... nochecking whether gcc needs -traditional... nochecking whether we are using SUNPro C... nochecking for ranlib... ranlibchecking for special C compiler options needed for large files... no checking for _FILE_OFFSET_BITS value needed for large files... no checking for ANSI C header files... yeschecking for sys/types.h... yeschecking for sys/stat.h... yeschecking for stdlib.h... yeschecking for string.h... yeschecking for memory.h... yeschecking for strings.h... yeschecking for inttypes.h... yeschecking for stdint.h... yeschecking for unistd.h... yeschecking whether byte ordering is bigendian... nochecking for gmake... nochecking for make... /usr/bin/makeconfigure: error: GNU Make is not installed. Please download and install it from ftp:///pub/gnu/make/ before continuing.#make && make install此过程需要编译和安装,可能需要几分钟。

CentOS7部署FreeRadius3.0及WEB管理界面DaloRadius

CentOS7部署FreeRadius3.0及WEB管理界面DaloRadius

CentOS7部署FreeRadius3.0及WEB管理界⾯DaloRadius CentOS7部署FreeRadius3.0及WEB管理界⾯DaloRadius RADIUS (Remote Authentication and Dial-In User Service)是⽤于拨号⽤户接⼊认证及服务请求认证的⽹络协议和软件。

RADIUS会提供中⼼式认证、签权和计费(AAA)服务,⽤于管理接⼊⽤户使⽤⽹络资源。

RADIUS允许使⽤集中式数据库来保存所有⽤户的配置信息,以供所有⽤户共享使⽤。

RADIUS 常常被 ISP (互联⽹服务提供商)⽤于管理互联⽹⽤户接⼊。

FreeRADIUS 是⼀款免费开源RADIUS服务软件。

由于 freeRADIUS 并不具有原⽣的web界⾯,使⽤起来相对⿇烦,但是我们可以采⽤许多第三⽅web界⾯来管理和使⽤ freeRADIUS。

DaloRADIUS便是⼀款功能强⼤且易于使⽤的RADIUS web界⾯,主要⽤于提供运营级热点及接⼊管理,daloRADIUS 使⽤PHP语⾔开发,并且⽀持多种数据库系统。

⼀、 系统说明IP地址12.172.1.12/24操作系统CentOS 7.7 1909FreeRadius版本v 3.0DaloRadius版本v 1.0⼆、 CentOS系统组件安装、更新与设置 2.1 防⽕墙设置systemctl stop firewalld //关闭防⽕墙systemctl disable firewalld //关闭防⽕墙⾃启 2.2 Selinux设置sed -i '/SELINUX/s/enforcing/disabled/' /etc/selinux/config //关闭Selinuxsestatus //查询Selinux状态(需重启后查询) 2.3 组件安装yum install -y net-tools //安装Ifconfig⼯具yum install bash-completion -y //安装命令补全⼯具yum -y install lrzsz //安装⽂件管理⼯具yum install -y wget unzip //安装unzipyum install -y epel-release //安装EPEL软件库yum makecache fast //重置软件库缓存信息  2.4 更新系统及源码库yum -y update && yum -y upgrade三、 安装配置数据库 3.1 安装MariaDB数据库yum install -y mariadb-server mariadb //安装MariaDB数据库systemctl start mariadb //启动MariaDBsystemctl enable mariadb //设置开机⾃启动mysql_secure_installation //SQL⾃动配置(除设置密码,其余都回车) 3.2 配置MariaDB数据库mysql -u root -p //登录数据库MariaDB [(none)]> create database radius; 创建数据库radiusMariaDB [(none)]> grant all on radius.* to radius@localhost identified by '123abc'; //设置radius⽤户名密码及权限MariaDB [(none)]> flush privileges; //刷新权限MariaDB [(none)]> exit //退出四、 安装Apache Web服务器及PHP DaloRadius是PHP开发的Web应⽤,需要安装Apach Web服务器和PHP 4.1 安装Apache Web服务器yum install -y httpd //安装httpd服务systemctl enable httpd //设置开机⾃启动systemctl start httpd //开启httpd服务 4.2 安装PHP及相关软件包yum install -y php php-mysql php-pear php-devel php-common php-gd php-mbstring php-mcrypt php-xml php-pear-DB //安装PHP及软件包systemctl restart httpd //安装完成后重启hApache Web服务以使PHP⽣效五、 安装配置FreeRadius 5.1 安装FreeRadiusyum install -y freeradius freeradius-utils freeradius-mysql //安装FreeRadius及组件systemctl start radiusd.service //启动radius服务systemctl enable radiusd.service //设置radius服务开机⾃启动firewall-cmd --permanent --add-service=radius //设置防⽕墙允许radius服务(本⽂前⾯已禁⽌防⽕墙⾃启动,可不运⾏此命令)firewall-cmd --reload //重启防⽕墙 5.2 配置FreeRadius连接MariaDB数据库mysql -u root -p radius < /etc/raddb/mods-config/sql/main/mysql/schema.sql //创建FreeRadius在数据库中的数据表 5.3 修改FreeRadius配置⽂件vi /etc/raddb/mods-available/sql //使⽤VI编辑器修改配置⽂件chgrp -h radiusd /etc/raddb/mods-available/sql //配置⽂件权限systemctl restart radiusd.service //重启radius服务修改内容如下:六、 安装DaloRadius 6.1 下载DaloRadius源代码并解压后将⽂件夹移动到Apache Web服务器⼯作⽬录wget https:///lirantal/daloradius/archive/master.zip //从Github上获取并下载源代码unzip master.zip //解压rm -f master.zipmv daloradius-master/ /var/www/html/daloradius //移动⽂件夹 6.2 设置DaloRadius⽬录权限及属主信息chown -R apache:apache /var/www/html/daloradiuschmod -R 664 /var/www/html/daloradius/library/daloradius.conf.php 6.3 打开防⽕墙HTTP服务firewall-cmd --permanent --add-service=http //打开防⽕墙http服务(本⽂中已关闭防⽕墙,不必运⾏此命令)firewall-cmd --reload //重启防⽕墙 6.4 在MariaDB中创建DaloRadius数据对象mysql -u root -p radius < /var/www/html/daloradius/contrib/db/fr2-mysql-daloradius-and-freeradius.sql //导⼊SQL脚本mysql -u root -p radius < /var/www/html/daloradius/contrib/db/mysql-daloradius.sql //导⼊SQL脚本 6.5 修改DaloRadius配置⽂件vi /var/www/html/daloradius/library/daloradius.conf.php //使⽤VI编辑器修改DaloRadius配置⽂件七、 测试连接 7.1 浏览器访问:http://12.172.1.12/daloradius 7.2 登录系统(默认⽤户名:administrator 密码:radius)========== End。

Centos7FreeRadius完整搭建过程

Centos7FreeRadius完整搭建过程
yum -y install gcc-c++
yum install openssl
yum install openssl-devel
insert into radgroupreply (groupname,attribute,op,value) values ('user','Framed-IP-Address',':=','255.255.255.255');
insert into radgroupreply (groupname,attribute,op,value) values ('user','Framed-IP-Netmask',':=','255.255.255.0');
insert into radusergroup (username,groupname) values ('test','user');
18、修改 FreeRADIUS中的mysql 认证配置
(1)进入以下路径cd usr/local/etc/raddb/mods-enabled/
(2)执行命令ln -s ../mods-available/sql
说明:
如果需要服务器动态下发VLAN,按如下设置!
vim /usr/local/etc/raddb/users
添加以下内容:
test Cleartext-Password := "testpwd"
Tunnel-Type = "VLAN",
Tunnel-Medium-Type = "IEEE-802",

centos6.5 安装freeradius

centos6.5 安装freeradius

Centos 6.5上编译安装freeradius3.0.10平台:Centos 6.5 x86_641,安装源并更新Rpm -Uvh/pub/epel/6/x86_64/epel-RELEASE-6-8.noarch.rpmrpm -Uvh /enterprise/remi-RELEASE-6.rpmyum UPDATE -y2,安装相关库yum -y install wget expat-devel gcc make gmp-devel gmp pkgconfig perl libpcap gcc-c++ logrotate tar cpio gawk flex bison bison-devel lsof libpcap-devel patch openssl openssl-devel libgcrypt* crypt* autoconf automake libtasn1-devel zlib zlib-devel trousers trousers-devel texinfo libnl-devel libnl dbus dbus-devel ncurses-devel readline-devel libtool-ltdl libtalloc* hiredis* redhat-lsb python mysql-devel3,安装Mysql和Apacheyum --enablerepo=remi -y install mysql mysql-server mysql-devel httpd httpd-devel chkconfig httpd onchkconfig mysqld onservice mysqld startmysql_secure_installationmysql -u root -p 输入密码创建你需要的数据库4,安装phpyum --enablerepo=remi install -y php php-mysql php-common php-devel php-gd php-imap php-ldap php-odbc php-pear php-xml php-xmlrpc php-mbstring php-mcrypt php-bcmath php-mhash php-snmp php-process libmcrypt libmcrypt-develwget /cont/download/ioncube_loaders_lin_x86-64.tar.gz tar zxvf ioncube_loaders_lin_x86-64.tar.gzcp -rf ioncube /usr/local/sed -i 's/post_max_size = 8M/post_max_size = 50M/g' /etc/php.inised -i 's/upload_max_filesize = 2M/upload_max_filesize = 50M/g' /etc/php.inised -i 's/;date.timezone =/date.timezone = PRC/g' /etc/php.inised -i 's/; cgi.fix_pathinfo=1/cgi.fix_pathinfo=0/g' /etc/php.inised -i 's/max_execution_time = 30/max_execution_time = 300/g' /etc/php.inised -i 's/disable_functions =.*/disable_functions = passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_ge t_status,popen,ini_alter,ini_restore,dl,openlog,syslog,readlink,symlink,popepas sthru,stream_socket_server/g' /etc/php.iniecho "zend_extension=/usr/local/ioncube/ioncube_loader_lin_5.4.so">> /etc/php.iniwget /pub/Releases/3.2.0/xcache-3.2.0.tar.gztar -zxvf xcache-3.2.0.tar.gzcd xcache-3.2.0phpize --cleanphpize./configure --enable-xcachemake && make installcat xcache.ini >> /etc/php.iniservice httpd restart5,编译安装freeradiuswget ftp:///pub/freeradius/freeradius-server-3.0.10.tar.gztar zxvf freeradius-server-3.0.10.tar.gzcd freeradius-server-3.0.10./configure --with-modules=rlm_sql_mysql (各种WARNING,没有ERROR) make && make install6,测试调试模式命令:radiusd -X提示Refusing to start with libssl version OpenSSL 1.0.1evi /usr/local/etc/raddb/radiusd.conf找到allow_vulnerable_openssl = no,修改成allow_vulnerable_openssl = yes 再次启动radiusd -X新打开一个终端vi /usr/local/etc/raddb/users找到这一行#steve Cleartext-Password:="testing"将前面的#去掉radtest steve testing localhost 0 testing123radtest 17000001111 111111 localhost 0 testing123获得结果:Sent Access-Request Id 41 from 0.0.0.0:35117 to 127.0.0.1:1812 length 75 User-Name = "steve"User-Password = "testing"NAS-IP-Address = 106.185.45.18NAS-Port = 0Message-Authenticator = 0x00Cleartext-Password = "testing"Received Access-Accept Id 41 from 127.0.0.1:1812 to 0.0.0.0:0 length 20accept!貌似成了,玩去吧 ^_^还有一种简单的yum安装添加源:cd /etc/yum.repos.d/wget/repositories/home:freeradius:3.0.x:centos/CentOS_C entOS-6/home:freeradius:3.0.x:centos.repoyum install -y freeradius freeradius-utils freeradius-mysql安装的版本是freeradius 3.0.3Freeradiusd mysql 相关配置参考文献:/cluniquecui/article/details/424904235.3 创建数据库命令如下:mysql -u root –p要求输入密码时,直接回车即可。

centos5.Freeradius2.1mysql5.0成功安装配置笔记

centos5.Freeradius2.1mysql5.0成功安装配置笔记
由于在linuxvi看不出第几行目前不知道如何查看第几行所以就直接把要修改的文件通过ftp工具拉出来到windows下用ultraedit找到以下相应的行做修改
centos5.Freeradius2.1mysql5.0成功安装配置笔记
centos 5.Freeradius2.1 mysql 5.0成功安装配置笔记
[root@localhost raddb]# cp clients.conf /home/radius/bakconf/
由于在linux vi 看不出第几行,目前不知道如何查看第几行,所以就直接把要修改的文件通过ftp 工具拉出来到windows 下用UltraEdit找到以下相应的行做修改
注意如果添加注释时#顶头写,去掉注释时采用vi x删除命令删除最好不要移动后面的内容
steve Cleartext-Password := "testing"
Service-Type = Framed-User,
Framed-Protocol = PPP,
Framed-IP-Address = 172.16.3.33,
Framed-IP-Netmask = 255.255.255.0,
mysql> insert into radgroupreply (groupname,attribute,op,value) values
('user','Service-Type','=','Framed-User');
mysql> insert into radgroupreply (groupname,attribute,op,value) values
第88行取消readclients = yes 前的注释

freeradius配置文档

freeradius配置文档

freeradius配置文档FreeRADIUS 服务端安装1.1、下载、编译、安装wget -c ftp:///doc/8f4928243.html,/pub/freeradius/free radius-server-2.1.11.tar.gz# tar zxf freeradius-server-2.1.11.tar.gz# cd freeradius-server-2.1.11# ./configure# make && make install1.2、基本文件的测试测试是否安装成功,如果不需要与mysql集成,那么就已安装完成。

# vim /usr/local/etc/raddb/users查找 steve Cleartext-Password := "testing", 取消该段内容的注释。

# 大写X,意思是以debug模式运行。

/usr/local/sbin/radiusd -X#新开一个窗口执行,看到 "Access-Accept packet" 表示成功了,"Access-Reject" 表示失败了。

/usr/local/bin/radtest steve testing localhost 0 testing123Define a User and PasswordEdit /etc/raddb/users and create an example user account as the first entry. i.e. at the top of the file, such as:testing Cleartext-Password := "password"二.配置模块支持2.1、启用MySQL模块支持# 查找"sql.conf”(683行),去掉#号vim /usr/local/etc/raddb/radiusd.confOracle支持回到之前解压的freeradius-server-2.1.12目录里# cd ~/freeradius-server-2.1.12/src/modules/rlm_sql/drivers/rlm_sql_oracle# ./configure --with-oracle-include-dir=${ORACLE_HOME}/rdbms/public--with-oracle-lib-dir=${ORACLE_HOME}/lib2.2、创建radius 数据库及表# 123456是你mysql的root密码mysqladmin -uroot -p123456 create radius;#修改radius帐号的密码cd /usr/local/etc/raddb/sql/mysqlsed -i 's/radpass/123456/g' admin.sqlsed -i 's/radpass/123456/g' /usr/local/etc/raddb/sql.confmysql -uroot -p123456 < admin.sqlmysql -uroot -p123456 radius < ippool.sqlmysql -uroot -p123456 radius < schema.sqlmysql -uroot -p123456 radius < wimax.sqlmysql -uroot -p123456 radius < cui.sqlmysql -uroot -p123456 radius < nas.sql插入一些测试数据:mysql> insert intoradgroupreply (groupname,attribute,op,value) values ('user','Auth-Type',':=','Local');mysql> insert intoradgroupreply (groupname,attribute,op,value) values ('user','Service-Type','=','Framed-User'); mysql> insert into radgroupreply (groupname,attribute,op,value) values ('user','Framed-IP-Netmask','=','255.255.255.25 5');mysql> insert intoradgroupreply (groupname,attribute,op,value) values('user','Framed-IP-Netmask',':=','255.255.255.0 ');然后加入用户信息:mysql> INSERT INTO radcheck (UserName, Attribute, Value) VALUES ('geng', 'Password', 'peng');然后把用户加到组里:mysql> insert into radusergroup(username,groupname) values('geng','user');mysql> select * from radcheck where UserName='geng';1.编辑/etc/raddb/sql.confmysql用户名,密码根据自己的情况填写第88行取消readclients = yes 前的注释2.编辑/etc/raddb/sites-enabled/default第145 行files前加注释第152 行取消sql前的注释第342 行取消sql前的注释3.编辑/etc/raddb/sites-enabled/inner-tunnel第111 行files前加注释第118行取消sql前的注释4.编辑/etc/raddb/eap.conf第30行default_eap_type = md5改为default_eap_type = peap5.编辑/etc/raddb/clients.conf,加入de>client 192.168.4.3 {secret = tp-linkshortname = test}de>注意:如果出现以下报错Mon Mar 17 11:09:08 2014 : Error: /usr/local/freeradius/etc/raddb/sql.conf[22]: Instantiation failedfor module "sql"Mon Mar 17 11:09:08 2014 : Error: /usr/local/freeradius/etc/raddb/sites-enabled/default[177]: Failed to find "sql" in the "modules" section.Mon Mar 17 11:09:08 2014 : Error: /usr/local/freeradius/etc/raddb/sites-enabled/default[69]: Errors parsing authorize section.Mon Mar 17 11:09:08 2014 : Error: Failed to load virtual server 修改vi /etc/ld.so.conf加入mysql的lib路径/usr/local/mysql/lib 。

freeradius_dialupadmin详细安装步骤

freeradius_dialupadmin详细安装步骤

1.配置前更新 debian#apt-get update#apt-get -y upgrade#aptitude install fakeroot提醒: 以上三行, 只要連上Internet正常, 運行時什麼錯誤都不要管,不斷重複執行就可以。

可能是互相依賴的關係吧,2. Freeradius 安裝#apt-get -y install freeradius*更改 radiusd.conf (Ubuntu 的預設是radiusd, 不是用freeradius)#vi /etc/freeradius/radiusd.confrun_dir = ${localstatedir}/run/radiusd把radiusd更改成freeradiusrun_dir = ${localstatedir}/run/freeradiuspidfile = ${run_dir}/radiusd.pid把radiusd更改成freeradiuspidfile = ${run_dir}/freeradius.pid在除錯模式運行Freeradius#freeradius –X應該看到類似以下的東西Listening on authentication address * port 1812 Listening on accounting address * port 1813Listening on proxy address * port 1814Ready to process requests.按 CTRL + C 離開.測試Freeradius運行Freeradius#/etc/init.d/freeradius start用系統用戶查詢(預設是用系統帳號)#radtest {用戶} {密碼} localhost 1812 testing123# radtest kin 123 localhost 1812 testing123# radtest test test localhost 1812 testing123Sending Access-Request of id 138 to 127.0.0.1 port 1812 User-Name = "kin"User-Password = "123"NAS-IP-Address = 127.0.1.1NAS-Port = 1812rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=138, length=20 Freeradius安裝完成能運行.3.安裝配置Mysql與Freeradius安裝Mysql及其他軟件包#apt-get -y install mysql-server phpmyadmin vim-full#apt-get -y install php-pear php5-gd php-DBphpmyadmin要求安裝web伺服器, apache, apache2, lighttp自已選. 這裡用apache2在Mysql创建radius数据库#mysqladmin -uroot -p create radius#mysql -uroot –pmysql>GRANT ALL ON radius.* TO 'radius'@'localhost' IDENTIFIED BY 'radpass';mysql>FLUSH PRIVILEGES;mysql>quit設定 sql.conf#vi /etc/freeradius/sql.conf# Connection info:server = "localhost"login = "radius" --> radius用戶名password = "radpass" --> radius密碼radius_db = "radius" --> radius數據庫使用NAS管理, 把以這行前面的 # 去掉.readclients = yes設定 /etc/freeradius/sites-enabled/default#vi /etc/freeradius/sites-enabled/default用sql搜索, 找出以下幾行, 去掉 sql 前的 # 號authorize{} 部份 ( 第 152 行 )accounting{} 部份 ( 第 342 行 )session{} 部份 ( 第 373 行)post-auth{} 部份 ( 第 394 行 )设置 /etc/freeradius/radiusd.conf#vi /etc/freeradius/radiusd.conf第 1322 行注释取消$INCLUDE sql.conf在radius數據庫加用戶#mysql -uroot –pmysql> use radius;mysql> INSERT INTO radcheck (UserName, Attribute, Value) VALUES ('sqltest', 'Password', 'testpwd'); mysql> FLUSH PRIVILEGES;mysql> quit在除錯模式測試查詢radius數據庫的用戶停用freeradius.#/etc/init.d/freeradius stop運行Freeradius除錯模式#freeradius –XFreeradius運行時應該加入數據庫部份, 若果出現任何錯誤, Freeradius將停止運行. 應該會看到類似以下的東西Listening on authentication address * port 1812Listening on accounting address * port 1813Listening on proxy address * port 1814Ready to process requests.打開一個新的終端測試查詢radius數據庫的用戶#radtest sqltest testpwd localhost 1812 testing123Sending Access-Request of id 226 to 127.0.0.1 port 1812User-Name = "sqltest"User-Password = "testpwd"NAS-IP-Address = 127.0.1.1NAS-Port = 1812rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=226, length=20 看到以上的結果就成功了.设定dialup_admin直接将freeradius源代码中的dialup_admin/文件夹全部拷贝到Apache网页目录下/var/www下。

CentOS下Radius服务器搭建

CentOS下Radius服务器搭建

CentOS下Radius服务器搭建⼀、实现环境:1.系统: release 6.6 (Final)2.需要软件包:1) freeradius-2.1.12-6.e16.x86_64freeradius-mysql-2.1.12-6.e16.x86_642) ppp-2.4.5-5.e16.x86_643) rp-pppoe-3.10-11.e16.x86_644) mysql-5.1.73-3.e16_5.x86_64mysql-devel-5.1.73-3.e16_5.x86_645) openssl-1.0.1e-30.e16_6.5.x86_64⼆、服务器实际部署环境和简单原理分析:Radius是Remote Access Dial In User Service的简称。

Radius主要⽤来提供认证(Authentication)机制,⽤来辨认使⽤者的⾝份与密码,确认通过之后,经由授权(Authorization)使⽤者登⼊⽹域使⽤相关资源并可提供计费(Accounting)机制,保存使⽤者的⽹络记录。

Freeradius是⼀款OpenSource软件,基于radius协议,实现RADIUS AAA(Authentication、Authorization、Accounting)功能。

如下拓扑图所⽰,为该radius服务器实际运⾏环境和功能。

Radius服务器和接⼊服务器配合使⽤实现⽤户宽带账号计费拨号获取权限连接Internet⽹络。

三、Radius服务器搭建:1.安装CentOS系统配置好⽹络之后使⽤命令:#yum update 更新系统。

2.查看各个软件包是否安装:#rpm –q ppp rp-pppoe freeradius mysql-* openssl如果没有安装则使⽤命令:#yum install ppp rp-pppoe freeradius-* mysql-* openssl进⾏安装,⼀般openssl在系统更新之后就已经安装好了。

CentOS搭建radius服务器用于wifi的wap2认证

CentOS搭建radius服务器用于wifi的wap2认证

CentOS搭建radius服务器⽤于wifi的wap2认证 1,⽹络拓扑 IP规划明细IP 备注路由器WAN⼝192.168.1.10路由器LAN⼝ 192.168.0.0/24Radius服务器 192.168.1.100 2,环境查看 路由器型号为TP-Link TL-WAR1200L也可以使⽤其他⽀持WPA2认证的路由器 3,安装FreeRadius 安装yum -y install freeradius freeradius-utils freeradius-mysql 启动radiussystemctl start radiusdsystemctl enable radiusd ⽇志在/var/log/radius/radius.log 也可以使⽤调试模式启动,直接在当前页⾯显⽰⽇志radiusd -X FreeRADIUS 3.0的测试 修改配置⽂件vim /etc/raddb/users 把以下⾏的注释取消 测试[root@localhost ~]# radtest steve testing localhost 0 testing123 如果输出"Access-Accept"表⽰成功了,"Access-Reject"表⽰失败了。

使⽤radius -X启动则在终端显⽰以下代表认证成功 关闭radius测试会提⽰没有响应 测试完把注释在加上 4,安装mariadb 安装yum install -y mariadb-server mariadb 启动systemctl start mariadbsystemctl enable mariadb 运⾏安全设置mysql_secure_installation 进⼊数据库[root@localhost ~]# mysql -uroot -pEnter password: 创建数据库并授权MariaDB [(none)]> create database radius;Query OK, 1 row affected (0.00 sec)MariaDB [(none)]> grant all on radius.* to radius@'localhost' identified by 'radius';Query OK, 0 rows affected (0.00 sec)MariaDB [(none)]> flush privileges;Query OK, 0 rows affected (0.00 sec) 5,配置radius和数据库 导⼊数据库[root@localhost ~]# mysql -uroot -p radius < /etc/raddb/mods-config/sql/main/mysql/schema.sql 为/etc/raddb/mods-enabled创建软连接[root@localhost ~]# ln -s /etc/raddb/mods-available/sql /etc/raddb/mods-enabled/ 查看[root@localhost ~]# ll /etc/raddb/mods-enabled/sqllrwxrwxrwx 1 root root 29 1⽉ 19 14:09 /etc/raddb/mods-enabled/sql -> /etc/raddb/mods-available/sql 配置SQL模块/ raddb/mods-available/ SQL,并更改数据库连接参数,以适合环境[root@localhost ~]# vim /etc/raddb/mods-available/sql 设置以下项,其余项保持默认driver = "rlm_sql_mysql"dialect = "mysql"server = "localhost"port = 3306login = "radius"password = "radius"radius_db = "radius"read_clients = yes 然后,将/etc/raddb/mods-enabled/sql所属组更改为radiusd#chgrp -h radiusd /etc/raddb/mods-enabled/sql 添加客户端连接设置,添加允许所有⽤户接⼊,如需特定ip访问,ip可以⾃由更改。

CentOS下使用FreeRadius实现802.1X网络准入

CentOS下使用FreeRadius实现802.1X网络准入

:802.1X协 议 是 基 于 Client/Server的 访 问 控 制 和 从 而 可 以 实
协 议 是 基 于 认 证 协 议 ,使 用 802.1X协 议 组 网 ,对 设 备 的 整 体 性 能 要 求 现 业 务 与 认
C1 ient/Server 不 高,可 以 有 效 降 低 建 网 成 本 。 本 文 通 过 在 CentOS下 使 用 证 的 分 离 ,由
下 tar —xzvf freeradius— server一3.0.1i,执 行 命 令 ./
configure
5.先 后 执 行 命 令 make
口 make instal1 6. 进 入 cd /usr/loca1/
etc/raddb,用 vim打 开 文 件 users,将 以 下 注 释 去 掉 。
2.root 下 使 用 命 令
tar ——xzvf freeradius——
server一3.0.11.tar.gz 解 压 缩 包 。
3. 执 行 命 令 yum
insta]] ]j bta]]oc—deve1
一y安 装 1ibtalloc 4.进 入 解 压 后 的 文 件 夹
的 访 问 控 制 和 FreeRadius来 实 现 802.1X的 网络 准 入 ,讨 论 其 部 署 结 构 、 Radius 服 务
认 证 协 议 。 它 安 装 与 配 置 等 问 题 。
器 和 交 换 机
可 以 限 制 未 经
利 用 不 可 控
授 权 的 设 备 通 过 接 入 端 口 访
1.IEEE 802.1X协 议 为 的 逻 辑 端 口共 同 完 成 对 用 户

FreeRADIUS 安装与管理

FreeRADIUS 安装与管理
WWW E-mail 校務系統 無線 / 有線網路存取能力 其他
公眾 (public) 或私有 (private) 資源
資源控管
3
RADIUS 簡介 #1
RADIUS / Remote Access DIalin User Service 應用範圍
撥接用戶撥入身份認證 無線網路存取身份認證 其他網路設備或服務驗證
13
FreeRADIUS 名詞解釋 #2
Proxy/ 轉送
在多部 RADIUS 必須協同合作認證的情況下,就會使用 到 RADIUS Proxy 功能。 簡單來說就是一種把認證請求封包丟給其他 RADIUS 伺 服器的機制。 封包是否 proxy 的依據主要是以 realm 名稱來辨別。
Secret Key/ 密鑰
認證客戶端的封包透過 secret key 加密後傳送給 RADIUS 伺服器,以避免明文在網路上傳遞。 伺服器也用同一把 secret key 將封包解密,然後再處理 客戶端的請求。 FreeRADIUS 中的 secret key 僅是簡單的字串型態。
14
FreeRADIUS 名詞解釋 #3 Attributes / 屬性欄位
15
FreeRADIUS 運作流程 #1 系統運作流程
系統運作於 UDP port 1812/1813
讀取 radiusd.conf 系統設定
收到認證請求 (Access-Request) 封包
比對 clients.conf 的認證來源設定
比對領域名稱 (Realm) ,決定處理方式
比對 proxy.conf 的領域名稱設定 有合法的 realm 設定

例如 : /usr/local/var/log/radius/radacct/192.168.0.253/detail-20060130

freeradius

freeradius

基于RADIUS的AAA认证管理目录基于RADIUS的AAA认证管理 (2)一、Radius概述: (2)1、什么是RADIUS (2)2、RADIUS工作流程 (2)3、为什么使用Radius (3)4、Radius能为我们做什么 (3)二、Radius安装 (3)1、安装MySQL (3)2、安装freeradius (4)3、test radius (4)4、开启radius支持mysql (5)5、Mysql和freeradius集成 (5)6、修改配置文件 (6)7、测试 (7)8、配置Radius的web工具daloradius (7)9、启动apache (8)10、Mysql和Apache调整 (8)11 设置开机启动 (9)12,修改radius server监听地址 (9)13、启动Radius (9)14,登陆 (9)三、交换机,路由设备配置AAA协议 (10)四、RADIUS基本使用 (10)基于RADIUS的AAA认证管理一、Radius概述:1、什么是RADIUSRADIUS (Remote Authentication Dial In User Service)远端用户拨入验证服务。

是一个AAA协议,意思就是同时兼顾验证(authentication),授权(authorization),记账(accounting)三种服务的协议。

2、RADIUS工作流程(1) 用户输入用户名和口令;(2) radius 客户端根据获取的用户名和口令,向radius 服务器发送认证请求包(access-request)。

(3) radius 服务器将该用户信息与users 数据库信息进行对比分析,如果认证成功,则将用户的权限信息以认证响应包(access-accept)发送给radius 客户端;如果认证失败,则返回access-reject 响应包。

(4) radius 客户端根据接收到的认证结果接入/拒绝用户。

freeradius配置

freeradius配置

zhx@一、安装freeradius服务:1、安装freeradius需要openssl 库,所以如果系统里没安装的话,请先安装# tar zxvf freeradius-1.1.1.tar.gz# cd freeradius-1.1.1# ./configure# make# make install配置文件:/usr/local/etc/raddb执行文件:/sbin/radiusddictionary:/usr/local/share/freeradius/dictionary.在mysql中导入radius表所需sql语句目录:/usr/local/share/doc/freeradius/examples/mysql.sql)2、配置1)修改clients.conf# vi /usr/local/etc/raddb/clients.conf在最后增加如下几行:client 127.0.0.1 { ;增加本地帐户,测试radius是否工作正常secret = 123456 ;本地连接radius的密码shortname = localhostnastype = other}client 192.168.80.2 { ;增加防火墙连接radius的接口地址secret = mymingya ;防火墙连接radius的密码shortname = sec100fnastype = other}2)修改naslist# vi /usr/local/etc/raddb/naslist在最后加入一行:192.168.80.2 sec100f other ;加入防火墙nas3)编辑users# vi /usr/local/etc/raddb/users在文本最后加入用户rhh:(这个用户是保存在文本文件里的,做测试用)rhh Auth-Type:=local,User-Password==123456Service-Type = Framed-User,Framed-Protocol = PPP,Framed-IP-Address = 10.0.0.2,Framed-IP-Netmask = 255.255.255.0# /sbin/radiusd –X & (加上&在后台运行,便于下面测试命令执行)# /sbin/radtest rhh 123456 localhost 0 123456三、建立radius和mysql的联系1、创建radius数据库#mysqladmin –u root –p create radius ;注意:磁盘空间不足回导致建库失败!!!2、导入radius数据表:# cd /usr/local/share/doc/freeradius/examples/# mysql -u root -p radius < mysql.sqlradius数据库中有2个表需要注意:radcheck:存放用户名和密码的表,以后在这儿添加VPN用户名和密码radacct:计费信息,以后自动记录VPN登录的时间和收发数据的统计信息3、编辑radius.conf 使其支持mysql认证# vi /usr/local/etc/raddb/radiusd.confauthorize {preprocesschapmschapsuffixsql 将前面#号去掉...}accounting {...sql 将前面#号去掉...}4、编辑sql.conf ,使radius可以访问mysql# vi /usr/local/etc/raddb/sqlconfsql {driver = "rlm_sql_mysql"server = "localhost"login = "root"password = "mysql的密码" ;mysql的root用户的密码radius_db = "radius" ;刚才创建的数据库名5、向数据库里增加一些数据;# /usr/local/mysql/bin/mysql -u root -p radius先加入一些组信息:insert into radgroupreply (groupname,attribute,op,value) values ('user','Auth-Type',':=','Local'); insert into radgroupreply (groupname,attribute,op,value) values ('user','Service-Type','=','Framed-User');insert into radgroupreply (groupname,attribute,op,value) values ('user','Framed-IP-Netmask','=','255.255.255.255');insert into radgroupcheck (groupname, attribute, op, value) values ("user", "Auth-Type", ":=", "Local");然后加入第一个用户信息:insert into radcheck (username,attribute,op,value) values ('rhh','User-Password','==','123456');然后把用户加到组里:insert into usergroup(username,groupname) values('rhh','user');6、测试radius和mysql的连接:重启mysql:#service mysqld restart启动radius:# /sbin/radiusd –x & ;以debug模式运行radius# /sbin/radtest rhh 123456 localhost 0 123456 ;用mysql中的帐号测试出现Access-Accept 之类的字样就表示radius和mysql之间的连接正常。

设置CentOS防火墙开放端口

设置CentOS防火墙开放端口
-A RH-Firewall-1-INPUT -p 50 -j ACCEPT
-A RH-Firewall-1-INPUT -p 51 -j ACCEPT
-A RH-Firewall-1-INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 53 -j ACCEPT
打开iptables的配置文件:
vi /etc/sysconfig/iptables
修改CentOS防火墙时注意:一定要给自己留好后路,留VNC一个管理端口和SSh的管理端口
下面是一个iptables的示例:
# Firewall configuration written by system-config-securitylevel
本文主要讲解在使用centos系统的时候centos防火墙有时是需要改变设置的主要是修改centos防火墙等步骤
设置CentOS防火墙开放端口
本文主要讲解在使用CentOS系统的时候,CentOS防火墙有时是需要改变设置的,主要是修改CentOS防火墙等步骤。
AD:
在我们使用CentOS系统的时候,CentOS防火墙有时是需要改变设置的。CentOS防火墙默认是打开的,设置CentOS防火墙开放端口方法如下:
举例来说,如果你不希望开放80端口提供web服务,那么应该相应的删除这一行:
-A RH-Firewall-1-INPUT -m state –state NEW -m tcp -p tcp –dport 80 -j ACCEPT
全部修改完之后重启iptables:
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.安装openssl,mysql,freeradius,freeradius-utils(支持radtest)yum install opensslyum install mysqlyum install freeradiusyum install freeradius-utils启动radius服务:radiusd -X备注:这个方法很实用,尤其是在debug测试阶段,可以详细的看到用户认证的流程,认证方式,用户名/密码,错误消息,方便快速定位。

1.讲解freeradius两个最重要最基本的文件:users和clients.conf1.1 详细讲解/etc/raddb/clients.conf文件client 127.0.0.1/24 {secret = localtest #共享密钥,用于pap/chap/mschap认证shortname = any #FQDN或IP地址别名,我用any/localhost/127.0.0.1都测试过,看不出什么区别。

这个值在2.X也不是必须。

}client localhost {ipaddr = 127.0.0.1secret = localtestrequire_message_authenticator = no # 在1.x版本,client发送Access-Request时不会携带Message-Authenticator,但是从2.x以后,RFC5080建议所有的clients发送Message-Authenticator,如果设为yes,client没有携带Message-Authenticator,报文会悄悄的discarded掉,而不会通知client# shortname = localhost #optional in 2.xnastype = other #nastype告诉‘checkrad.pl’使用哪个NAS-specific 方法查询可同时使用的NAS。

localhost不需要使用NAS。

#下面两个配置是为将来保留。

当前使用‘naspassed’文件存储NAS的用户名和密码,这在checkrad.pl查询可以同时使用的NAS。

# login = !root# password = someadminpas#从2.0开始,clients可以指定一个virtual server如:# virtual_server = home1#一个指向‘home_server_pool’或‘home_server’的指示器包括这个client的Coa配置。

例如,一个coa的home server或home pool,参考raddb/sites-available/originate-coa。

# coa_server = coa#降低从client到server的response_window的报文,注意不可以增大response_window.# response_window = 10.0}# IPv6 Client#client ::1 {# secret = testing123# shortname = localhost#}## All IPv6 Site-local clients#client fe80::/16 {# secret = testing123# shortname = localhost#}#client {# secret = testing123# shortname = localhost#}#client 10.10.10.10 {# # secret and password are mapped through the "secrets" file.# secret = testing123# shortname = liv1# # the following three fields are optional, but may be used by# # checkrad.pl for simultaneous usage checks# nastype = livingston# login = !root# password = someadminpas#}######################################################################### Per-socket client lists. The configuration entries are exactly the same as above, but they are nested inside of a section.# Per-socket client lists. 这些配置条目和上面的一样,但是嵌套在这部分。

## You can have as many per-socket client lists as you have "listen" sections, or you can re-use a list among multiple "listen" sections.# 你可以填写所有的listen部分,或者重写一个list在多个listen章节中。

# Un-comment this section, and edit a "listen" section to add:"clients = per_socket_clients".# 取消注释这部分,编辑listen部分,增加:"clients = per_socket_clients".# That IP address/port combinationwill then accept ONLY the clients listed in this section.# 只接受这部分包括的clients的ip地址和端口号对。

##clients per_socket_clients {# client 192.168.3.4 {# secret = testing123# }#}1.2 详细讲解/etc/raddb/userstestAuth-Type := CHAP, Cleartext-Password := "123456"Reply-Message = "Hello, %{User-Name}"备注:现在已经用Cleartest-Password这个参数替代了User-Password,%{User-Name}获取用户名2.chap验证方式2.1 在/etc/raddb/users 添加如下配置:testAuth-Type := CHAP, Cleartext-Password := "123456"Reply-Message = "Hello, %{User-Name}"2.2 在/etc/raddb/clients.conf添加如下客户端.添加客户端有两各版本:1.在1.x版本格式是,client后面跟着ip地址,方法体内用shortname区分其他client,这个是必须填的。

2.在2.x的版本格式是,client后面跟着一个名字,使用ipaddr或者ipv6addr配置客户端ip地址。

这时候shortname就成为可选参数了。

client 172.22.4.0/24 {secret = adcforevershortname = any}client 127.0.0.1/24 {secret = localtest #共享密钥shortname = any #FQDN或IP地址别名,我用any/localhost/127.0.0.1都测试过,看不出什么区别。

这个值在2.X也不是必须。

}client localhost {ipaddr = 127.0.0.1secret = localtestrequire_message_authenticator = nonastype = other}2.3 使用radtest验证Usage: radtest [OPTIONS] user passwd radius-server[:port] nas-port-number secret [ppphint] [nasname][root@ADCTEST ~]# radtest -t chap test 123456 localhost 0 testing123Sending Access-Request of id 1 to 127.0.0.1 port 1812User-Name = "test"CHAP-Password = 0x015fe7280a953af2331ba99066be43f30fNAS-IP-Address = 59.108.66.243NAS-Port = 0Message-Authenticator = 0x00000000000000000000000000000000 rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=1, length=46 CHAP-Password = 0x74657374696e67313233Reply-Message = "Hello, test"2.4 查看radiusd服务端lograd_recv: Access-Request packet from host 127.0.0.1 port 35882, id=173, length=75 User-Name = "test"CHAP-Password = 0xad5524e1db4033bc5854e9a97bd8353ed9NAS-IP-Address = 59.108.66.243NAS-Port = 0Message-Authenticator = 0x418d9e36f01f344e79887dda7fb8da5f# Executing section authorize from file /etc/raddb/sites-enabled/default+- entering group authorize {...}++[preprocess] returns ok[chap] Setting 'Auth-Type := CHAP'++[chap] returns ok++[mschap] returns noop++[digest] returns noop[suffix] No '@' in User-Name = "test", looking up realm NULL[suffix] No such realm "NULL"++[suffix] returns noop[eap] No EAP-Message, not doing EAP++[eap] returns noop[files] users: Matched entry test at line 73[files] expand: Hello, %{User-Name} -> Hello, test++[files] returns ok++[expiration] returns noop++[logintime] returns noop[pap] WARNING: Auth-Type already set. Not setting to PAP++[pap] returns noopFound Auth-Type = CHAP# Executing group from file /etc/raddb/sites-enabled/default+- entering group CHAP {...}[chap] login attempt by "test" with CHAP password[chap] Using clear text password "123456" for user test authentication.[chap] chap user test authenticated succesfully++[chap] returns ok# Executing section post-auth from file /etc/raddb/sites-enabled/default+- entering group post-auth {...}++[exec] returns noopSending Access-Accept of id 173 to 127.0.0.1 port 35882CHAP-Password := 0x74657374696e67313233Reply-Message = "Hello, test"Finished request 1.Going to the next requestWaking up in 3.0 seconds.Cleaning up request 0 ID 254 with timestamp +3Waking up in 1.9 seconds.Cleaning up request 1 ID 173 with timestamp +5Ready to process requests.3.pap验证方式(不指定Auth-Type时,默认使用pap)3.1 在/etc/raddb/users 添加如下配置:steveCleartext-Password := "testing" #所以这里其实省略了Auth-Type=PAPReply-Message = "Hello, %{User-Name}"3.2 在/etc/raddb/clients.conf添加如下客户端client 172.22.4.0/24 {secret = adcforever #这个secret要和adc上user radius里的secret配置相同shortname = any}3.3 使用radtest验证[root@ADCTEST ~]# radteststeve testing localhost 0 testing123Sending Access-Request of id 112 to 127.0.0.1 port 1812User-Name = "steve"User-Password = "testing"NAS-IP-Address = 59.108.66.243NAS-Port = 0Message-Authenticator = 0x00000000000000000000000000000000rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=112, length=34Reply-Message = "Hello, steve"3.4 查看radiusd服务端lograd_recv: Access-Request packet from host 127.0.0.1 port 59314, id=112, length=75User-Name = "steve"User-Password = "testing"NAS-IP-Address = 59.108.66.243NAS-Port = 0Message-Authenticator = 0x27bd9086984884334866a5ed48e592fa # Executing section authorize from file /etc/raddb/sites-enabled/default+- entering group authorize {...}++[preprocess] returns ok++[chap] returns noop++[mschap] returns noop++[digest] returns noop[suffix] No '@' in User-Name = "steve", looking up realm NULL[suffix] No such realm "NULL"++[suffix] returns noop[eap] No EAP-Message, not doing EAP++[eap] returns noop[files] users: Matched entry steve at line 80[files] expand: Hello, %{User-Name} -> Hello, steve++[files] returns ok++[expiration] returns noop++[logintime] returns noop[pap] WARNING: Auth-Type already set. Not setting to PAP++[pap] returns noopFound Auth-Type = PAP# Executing group from file /etc/raddb/sites-enabled/default+- entering group PAP {...}[pap] login attempt with password "testing"[pap] Using clear text password "testing"[pap] User authenticated successfully++[pap] returns ok# Executing section post-auth from file /etc/raddb/sites-enabled/default+- entering group post-auth {...}++[exec] returns noopSending Access-Accept of id 112 to 127.0.0.1 port 59314Reply-Message = "Hello, steve"Finished request 0.Going to the next requestWaking up in 4.9 seconds.Cleaning up request 0 ID 112 with timestamp +4Ready to process requests.4.FortiADC的radius配置4.1 配置user radius,指定认证服务器ip,认证类型,端口号,认证密码ZGC-FangZheng-12~ # config user radiusZGC-FangZheng-12~ (radius) # showconfig user radiusedit "radius1"set server 172.22.4.7set secret ENC toz0gWWAzy8ZOqapKuOcOWpSPlxsaOu4kBluQ5wiLVbmfVIJWq7cqHdIwGiABU2RERTYgLJR6QwC G2z+C2DJvNP/a0FDl0W0t6BNiy0Eqbda/ucisetvdom rootnextendZGC-FangZheng-12~ (radius) # edit radius1ZGC-FangZheng-12~ (radius1) # set secret adcforever #这个值要和radius server上的clients.conf配置相同ZGC-FangZheng-12~ (radius1) # getserver : 172.22.4.7port : 1812secret : *auth-type : chap #adc支持chap/pap/mschap/machapv2四种认证类型vdom : root4.2 用户绑定radius serverZGC-FangZheng-12~ # get sys admin== [ admin ]vdom: roottrusted-hosts: 0.0.0.0/0 ::/0auth-strategy: radiusaccess-profile: super_admin_prof== [ ypliu ]vdom: roottrusted-hosts: 0.0.0.0/0 ::/0auth-strategy: localaccess-profile: super_admin_prof== [ chap ]vdom: roottrusted-hosts: 0.0.0.0/0 ::/0auth-strategy: radiusaccess-profile: super_admin_prof。

相关文档
最新文档