ddwrt + Freeradius + LDAP

Я пытаюсь настроить LDAP-сервер для аутентификации нескольких серверов, таких как ftp и radius (может быть, даже ssh?)

У меня есть маршрутизатор (ddwrt), который я смог аутентифицировать с помощью паролей в виде открытого текста в freeradius. Теперь я хочу использовать сервер ldap для хранения пользователей и паролей

Я настроил свой сервер ldap и могу аутентифицировать его, используя следующее:

kevin@kevin-desktop:~$ radtest ldapuser password123 127.0.0.1 2 testing123
Sending Access-Request of id 182 to 127.0.0.1 port 1812
        User-Name = "ldapuser"
        User-Password = "password123"
        NAS-IP-Address = 127.0.1.1
        NAS-Port = 2
        Message-Authenticator = 0x00000000000000000000000000000000
rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=182, length=20

Но когда я пытаюсь аутентифицироваться с помощью ddwrt -> freeradius, я получаю следующее сообщение:

rad_recv: Access-Request packet from host 192.168.11.1 port 52101, id=0, length=129
        User-Name = "ldapuser"
        NAS-IP-Address = 192.168.11.1
        Called-Station-Id = "10da43747fcb"
        Calling-Station-Id = "accf8528974e"
        NAS-Identifier = "10da43747fcb"
        NAS-Port = 49
        Framed-MTU = 1400
        NAS-Port-Type = Wireless-802.11
        EAP-Message = 0x0200000d016c64617075736572
        Message-Authenticator = 0x99372f408b0979fc103af5112b81501a
# Executing section authorize from file /etc/freeradius/sites-enabled/default
+group authorize {
++[preprocess] = ok
++[chap] = noop
++[mschap] = noop
++[digest] = noop
[suffix] No '@' in User-Name = "ldapuser", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] = noop
[eap] EAP packet type response id 0 length 13
[eap] No EAP Start, assuming it's an on-going EAP conversation
++[eap] = updated
[files] users: Matched entry DEFAULT at line 1
++[files] = ok
[ldap] performing user authorization for ldapuser
[ldap]  expand: %{Stripped-User-Name} -> 
[ldap]  ... expanding second conditional
[ldap]  expand: %{User-Name} -> ldapuser
[ldap]  expand: (uid=%{%{Stripped-User-Name}:-%{User-Name}}) -> (uid=ldapuser)
[ldap]  expand: dc=kevin,dc=local -> dc=kevin,dc=local
  [ldap] ldap_get_conn: Checking Id: 0
  [ldap] ldap_get_conn: Got Id: 0
  [ldap] attempting LDAP reconnection
  [ldap] (re)connect to 192.168.11.21:389, authentication 0
  [ldap] bind as cn=admin,dc=kevin,dc=local/pwd to 192.168.11.21:389
  [ldap] waiting for bind result ...
  [ldap] Bind was successful
  [ldap] performing search in dc=kevin,dc=local, with filter (uid=ldapuser)
[ldap] No default NMAS login sequence
[ldap] looking for check items in directory...
  [ldap] userPassword -> User-Password == "{SSHA}fqS7t/ZXimCnTgsXcsGDQF9WP+atmjVG"
  [ldap] userPassword -> Password-With-Header == "{SSHA}fqS7t/ZXimCnTgsXcsGDQF9WP+atmjVG"
[ldap] looking for reply items in directory...
  [ldap] ldap_release_conn: Release Id: 0
++[ldap] = ok
++[expiration] = noop
++[logintime] = noop
[pap] WARNING: Auth-Type already set.  Not setting to PAP
++[pap] = noop
+} # group authorize = updated
Found Auth-Type = LDAP
# Executing group from file /etc/freeradius/sites-enabled/default
+group LDAP {
  [ldap] Attribute "User-Password" is required for authentication.
  You seem to have set "Auth-Type := LDAP" somewhere.
  THAT CONFIGURATION IS WRONG.  DELETE IT.
  YOU ARE PREVENTING THE SERVER FROM WORKING PROPERLY.
++[ldap] = invalid
+} # group LDAP = invalid
Failed to authenticate the user.
Using Post-Auth-Type Reject
# Executing group from file /etc/freeradius/sites-enabled/default
+group REJECT {
[eap] Request was previously rejected, inserting EAP-Failure
++[eap] = updated
[attr_filter.access_reject]     expand: %{User-Name} -> ldapuser
attr_filter: Matched entry DEFAULT at line 11
++[attr_filter.access_reject] = updated
+} # group REJECT = updated
Delaying reject of request 0 for 1 seconds
Going to the next request
Waking up in 0.9 seconds.
Sending delayed reject for request 0
Sending Access-Reject of id 0 to 192.168.11.1 port 52101
        EAP-Message = 0x04000004
        Message-Authenticator = 0x00000000000000000000000000000000
Waking up in 4.9 seconds.
Cleaning up request 0 ID 0 with timestamp +9
Ready to process requests.

Как правильно настроить openradius с помощью openldap?

1
задан 19 March 2017 в 12:53
2 ответа

Очевидно, что для работы PEAP необходимо хранить пароли в чистом тексте на сервере ldap.

Я последовал этому руководству (Очень базовая настройка): https://www.youtube.com/watch?v=weTfRslHhZY

Steps:

In /etc/freeradius/modules/ldap изменить настройки:

server = "server.address"
        identity = "cn=admin,dc=example,dc=com"
        password = admin_password
        basedn = "dc=example,dc=com"

В /etc/freeradius/sites-available/default. раздел авторизации:

comment file
uncomment ldap

В /etc/freeradius/sites-available/in-tunnel

раздел авторизации:

comment file
uncomment ldap

раздел авторизации: uncomment:

Auth-Type LDAP {
        ldap
}

опускают тот факт, что вы должны хранить пароли в открытом тексте, о котором я узнал здесь:

http://tech.sybreon.com/2011/01/18/freeradius-openldap-dd-wrt/

Очевидно, что вы не можете создать позиционный аккаунт из простой организационной группы, вы должны создать его из позиционной группы, которую я получил отсюда:

http://www. linuxquestions.org/questions/linux-networking-3/не могу создать альдап-приложения с помощью phpldapadmin-272376/

В конце концов мне пришлось использовать jxexplore и phpldapadmin для добавления моих пользователей, так как jxexplore не любит добавлять пароли в обычном тексте. Просто создайте аккаунт без пароля на jxexplore, а затем добавьте пароль к пользователю в phpldapadmin. (Я обновлю это при первой возможности)

.
0
ответ дан 4 December 2019 в 05:05

Ключевое сообщение здесь:

.

[ldap] Для аутентификации требуется атрибут "Пароль пользователя".
. Кажется, вы где-то установили "Auth-Type := LDAP". ЧТО КОНФИГУРАЦИЯ НЕПРАВИЛЬНАЯ. УДАЛИТЬ ИТ. ВЫ ПРЕПЯТСТВУЕТЕ СЕРВЕРУ FROM WORKING PROPERLY.

Я не вижу секции обновления, но держу пари, что вы либо установили set_auth_type на "yes", либо эта запись в строке 1 из raddb/users имеет что-то вроде:

DEFAULT Auth-Type := LDAP

В любом случае, вы должны удалить эту запись.

Установив Auth-Type, вы заставляете сервер выполнять определенный тип аутентификации, который может не подойти, учитывая атрибуты в запросе.

Описание того, как сервер решает, какой метод аутентификации использовать, доступно в RADIUS Concepts в вики FreeRADIUS wiki.

Для EAP-аутентификации (что и пытается сделать DD-WRT), вам нужно добавить модули LDAP и PAP в секцию авторизации сайтов-доступных/внутренних туннелей и убедиться, что ваш атрибут Password-With-Header указывает на правильный LDAP-атрибут.

.
0
ответ дан 4 December 2019 в 05:05

Теги

Похожие вопросы