связка_freeradius_active_directory
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
связка_freeradius_active_directory [2022/11/02 14:27] – jp | связка_freeradius_active_directory [2022/11/09 15:35] (current) – jp | ||
---|---|---|---|
Line 91: | Line 91: | ||
/ | / | ||
</ | </ | ||
+ | |||
+ | {{:: | ||
14. Для тестов можно добавить в файл: | 14. Для тестов можно добавить в файл: | ||
Line 96: | Line 98: | ||
/ | / | ||
- | Строчку, | + | Строчку, |
| | ||
+ | После чего выполнить проверку: | ||
- | {{::freeradius_ntlm_auth_sites_enabled.jpg? | + | |
+ | Успешный результат сообщит нам о предоставлении доступа: | ||
+ | | ||
+ | |||
+ | 15. Если мы проводили тест, то удаляем строку из п. 14 в файле // | ||
+ | |||
+ | 16. В файле модуля mschap: | ||
+ | |||
+ | / | ||
+ | Конфигурируем ntlm_auth следующим образом: | ||
+ | |||
+ | ntlm_auth = "/ | ||
+ | 17. Перезапускаем freeradius и проверяем авторизацию с явным указанием mschap: | ||
+ | |||
+ | | ||
+ | | ||
+ | 18. Скорее всего мы получим ошибку примерно следующего содержания: | ||
+ | |||
+ | | ||
+ | (0) -: Expected Access-Accept got Access-Reject | ||
+ | При этом, в логе freeradius скорее всего будет сообщение: | ||
+ | |||
+ | / | ||
+ | | ||
+ | 19. В этом случае нам нужно поправить права модуля ntlm_auth на pipe winbindd. Останавливаем freeradius, добавляем его пользователя в группу winbindd, корректируем права и снова запускаем freeradius и прогоняем тест. | ||
+ | |||
+ | < | ||
+ | systemctl stop freeradius | ||
+ | usermod -a -G winbindd_priv freerad | ||
+ | chown root: | ||
+ | service freeradius start | ||
+ | </ | ||
+ | | ||
+ | В этот раз тест должен быть успешным: | ||
+ | < | ||
+ | Received Access-Accept Id 167 from 127.0.0.1: | ||
+ | MS-CHAP-MPPE-Keys = 0x0000000000000000650992b66359427b440e9ac81b8f305b | ||
+ | MS-MPPE-Encryption-Policy = Encryption-Allowed | ||
+ | MS-MPPE-Encryption-Types = RC4-40or128-bit-Allowed | ||
+ | </ | ||
+ | 20. Теперь самое время сконфигурировать файл clients.conf, | ||
+ | В файле указываем ip-адрес RADIUS-клиента, | ||
+ | |||
+ | < | ||
+ | client arasaka-pfsense { | ||
+ | ipaddr = 10.88.88.2 | ||
+ | proto = * | ||
+ | secret = secret | ||
+ | require_message_authenticator = no | ||
+ | nas_type | ||
+ | |||
+ | limit { | ||
+ | max_connections = 1024 | ||
+ | lifetime = 0 | ||
+ | idle_timeout = 30 | ||
+ | } | ||
+ | } | ||
+ | </ | ||
+ | 21. Добавим наш RADIUS-сервер на pfSense, который мы только что сконфигурировали в качестве клиента как показано на скриншоте. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | 22. Проверим аутентификацию через добавленный RADIUS прямо с pfSense, чтобы убедиться в том, что всё сделано верно. | ||
+ | |||
+ | Открываем в главном меню: // | ||
+ | |||
+ | {{:: | ||
+ | |||
+ | 23. Для дебага можно запускать freeradius с ключом X: | ||
+ | |||
+ | | ||
+ | Логи можно почитать в папке: | ||
+ | |||
+ | / | ||
+ | Если запуск службы будет неудачным, | ||
+ | |||
+ | | ||
+ | {{tag> |
связка_freeradius_active_directory.1667399257.txt.gz · Last modified: 2022/11/02 14:27 by jp