Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| связка_freeradius_active_directory [2022/11/02 14:27] – jp | связка_freeradius_active_directory [2022/11/09 15:35] (current) – jp | ||
|---|---|---|---|
| Line 91: | Line 91: | ||
| / | / | ||
| </ | </ | ||
| + | |||
| + | {{:: | ||
| 14. Для тестов можно добавить в файл: | 14. Для тестов можно добавить в файл: | ||
| Line 96: | Line 98: | ||
| / | / | ||
| - | Строчку, | + | Строчку, |
| | | ||
| + | После чего выполнить проверку: | ||
| - | {{::freeradius_ntlm_auth_sites_enabled.jpg? | + | |
| + | Успешный результат сообщит нам о предоставлении доступа: | ||
| + | | ||
| + | |||
| + | 15. Если мы проводили тест, то удаляем строку из п. 14 в файле // | ||
| + | |||
| + | 16. В файле модуля mschap: | ||
| + | |||
| + | / | ||
| + | Конфигурируем ntlm_auth следующим образом: | ||
| + | |||
| + | ntlm_auth = "/ | ||
| + | 17. Перезапускаем freeradius и проверяем авторизацию с явным указанием mschap: | ||
| + | |||
| + | | ||
| + | | ||
| + | 18. Скорее всего мы получим ошибку примерно следующего содержания: | ||
| + | |||
| + | | ||
| + | (0) -: Expected Access-Accept got Access-Reject | ||
| + | При этом, в логе freeradius скорее всего будет сообщение: | ||
| + | |||
| + | / | ||
| + | | ||
| + | 19. В этом случае нам нужно поправить права модуля ntlm_auth на pipe winbindd. Останавливаем freeradius, добавляем его пользователя в группу winbindd, корректируем права и снова запускаем freeradius и прогоняем тест. | ||
| + | |||
| + | < | ||
| + | systemctl stop freeradius | ||
| + | usermod -a -G winbindd_priv freerad | ||
| + | chown root: | ||
| + | service freeradius start | ||
| + | </ | ||
| + | | ||
| + | В этот раз тест должен быть успешным: | ||
| + | < | ||
| + | Received Access-Accept Id 167 from 127.0.0.1: | ||
| + | MS-CHAP-MPPE-Keys = 0x0000000000000000650992b66359427b440e9ac81b8f305b | ||
| + | MS-MPPE-Encryption-Policy = Encryption-Allowed | ||
| + | MS-MPPE-Encryption-Types = RC4-40or128-bit-Allowed | ||
| + | </ | ||
| + | 20. Теперь самое время сконфигурировать файл clients.conf, | ||
| + | В файле указываем ip-адрес RADIUS-клиента, | ||
| + | |||
| + | < | ||
| + | client arasaka-pfsense { | ||
| + | ipaddr = 10.88.88.2 | ||
| + | proto = * | ||
| + | secret = secret | ||
| + | require_message_authenticator = no | ||
| + | nas_type | ||
| + | |||
| + | limit { | ||
| + | max_connections = 1024 | ||
| + | lifetime = 0 | ||
| + | idle_timeout = 30 | ||
| + | } | ||
| + | } | ||
| + | </ | ||
| + | 21. Добавим наш RADIUS-сервер на pfSense, который мы только что сконфигурировали в качестве клиента как показано на скриншоте. | ||
| + | |||
| + | {{: | ||
| + | |||
| + | 22. Проверим аутентификацию через добавленный RADIUS прямо с pfSense, чтобы убедиться в том, что всё сделано верно. | ||
| + | |||
| + | Открываем в главном меню: // | ||
| + | |||
| + | {{:: | ||
| + | |||
| + | 23. Для дебага можно запускать freeradius с ключом X: | ||
| + | |||
| + | | ||
| + | Логи можно почитать в папке: | ||
| + | |||
| + | / | ||
| + | Если запуск службы будет неудачным, | ||
| + | |||
| + | | ||
| + | {{tag> | ||