связка_freeradius_active_directory
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
связка_freeradius_active_directory [2022/11/02 14:54] – jp | связка_freeradius_active_directory [2022/11/09 15:35] (current) – jp | ||
---|---|---|---|
Line 114: | Line 114: | ||
Конфигурируем ntlm_auth следующим образом: | Конфигурируем ntlm_auth следующим образом: | ||
- | ntlm_auth = "/ | + | ntlm_auth = "/ |
- | + | ||
17. Перезапускаем freeradius и проверяем авторизацию с явным указанием mschap: | 17. Перезапускаем freeradius и проверяем авторизацию с явным указанием mschap: | ||
| | ||
- | | + | |
- | | + | |
18. Скорее всего мы получим ошибку примерно следующего содержания: | 18. Скорее всего мы получим ошибку примерно следующего содержания: | ||
Line 128: | Line 126: | ||
/ | / | ||
- | | + | |
- | | + | |
19. В этом случае нам нужно поправить права модуля ntlm_auth на pipe winbindd. Останавливаем freeradius, добавляем его пользователя в группу winbindd, корректируем права и снова запускаем freeradius и прогоняем тест. | 19. В этом случае нам нужно поправить права модуля ntlm_auth на pipe winbindd. Останавливаем freeradius, добавляем его пользователя в группу winbindd, корректируем права и снова запускаем freeradius и прогоняем тест. | ||
Line 145: | Line 142: | ||
MS-MPPE-Encryption-Policy = Encryption-Allowed | MS-MPPE-Encryption-Policy = Encryption-Allowed | ||
MS-MPPE-Encryption-Types = RC4-40or128-bit-Allowed | MS-MPPE-Encryption-Types = RC4-40or128-bit-Allowed | ||
+ | </ | ||
+ | 20. Теперь самое время сконфигурировать файл clients.conf, | ||
+ | В файле указываем ip-адрес RADIUS-клиента, | ||
+ | |||
+ | < | ||
+ | client arasaka-pfsense { | ||
+ | ipaddr = 10.88.88.2 | ||
+ | proto = * | ||
+ | secret = secret | ||
+ | require_message_authenticator = no | ||
+ | nas_type | ||
+ | |||
+ | limit { | ||
+ | max_connections = 1024 | ||
+ | lifetime = 0 | ||
+ | idle_timeout = 30 | ||
+ | } | ||
+ | } | ||
</ | </ | ||
+ | 21. Добавим наш RADIUS-сервер на pfSense, который мы только что сконфигурировали в качестве клиента как показано на скриншоте. | ||
+ | |||
+ | {{: | ||
+ | |||
+ | 22. Проверим аутентификацию через добавленный RADIUS прямо с pfSense, чтобы убедиться в том, что всё сделано верно. | ||
+ | |||
+ | Открываем в главном меню: // | ||
+ | |||
+ | {{:: | ||
+ | |||
+ | 23. Для дебага можно запускать freeradius с ключом X: | ||
+ | |||
+ | | ||
+ | Логи можно почитать в папке: | ||
+ | |||
+ | / | ||
+ | Если запуск службы будет неудачным, | ||
+ | |||
+ | | ||
+ | {{tag> |
связка_freeradius_active_directory.1667400845.txt.gz · Last modified: 2022/11/02 14:54 by jp