Я пытаюсь настроить LDAP-сервер для аутентификации нескольких серверов, таких как ftp и radius (может быть, даже ssh?)
У меня есть маршрутизатор (ddwrt), который я смог аутентифицировать с помощью паролей в виде открытого текста в freeradius. Теперь я хочу использовать сервер ldap для хранения пользователей и паролей
Я настроил свой сервер ldap и могу аутентифицировать его, используя следующее:
kevin@kevin-desktop:~$ radtest ldapuser password123 127.0.0.1 2 testing123
Sending Access-Request of id 182 to 127.0.0.1 port 1812
User-Name = "ldapuser"
User-Password = "password123"
NAS-IP-Address = 127.0.1.1
NAS-Port = 2
Message-Authenticator = 0x00000000000000000000000000000000
rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=182, length=20
Но когда я пытаюсь аутентифицироваться с помощью ddwrt -> freeradius, я получаю следующее сообщение:
rad_recv: Access-Request packet from host 192.168.11.1 port 52101, id=0, length=129
User-Name = "ldapuser"
NAS-IP-Address = 192.168.11.1
Called-Station-Id = "10da43747fcb"
Calling-Station-Id = "accf8528974e"
NAS-Identifier = "10da43747fcb"
NAS-Port = 49
Framed-MTU = 1400
NAS-Port-Type = Wireless-802.11
EAP-Message = 0x0200000d016c64617075736572
Message-Authenticator = 0x99372f408b0979fc103af5112b81501a
# Executing section authorize from file /etc/freeradius/sites-enabled/default
+group authorize {
++[preprocess] = ok
++[chap] = noop
++[mschap] = noop
++[digest] = noop
[suffix] No '@' in User-Name = "ldapuser", looking up realm NULL
[suffix] No such realm "NULL"
++[suffix] = noop
[eap] EAP packet type response id 0 length 13
[eap] No EAP Start, assuming it's an on-going EAP conversation
++[eap] = updated
[files] users: Matched entry DEFAULT at line 1
++[files] = ok
[ldap] performing user authorization for ldapuser
[ldap] expand: %{Stripped-User-Name} ->
[ldap] ... expanding second conditional
[ldap] expand: %{User-Name} -> ldapuser
[ldap] expand: (uid=%{%{Stripped-User-Name}:-%{User-Name}}) -> (uid=ldapuser)
[ldap] expand: dc=kevin,dc=local -> dc=kevin,dc=local
[ldap] ldap_get_conn: Checking Id: 0
[ldap] ldap_get_conn: Got Id: 0
[ldap] attempting LDAP reconnection
[ldap] (re)connect to 192.168.11.21:389, authentication 0
[ldap] bind as cn=admin,dc=kevin,dc=local/pwd to 192.168.11.21:389
[ldap] waiting for bind result ...
[ldap] Bind was successful
[ldap] performing search in dc=kevin,dc=local, with filter (uid=ldapuser)
[ldap] No default NMAS login sequence
[ldap] looking for check items in directory...
[ldap] userPassword -> User-Password == "{SSHA}fqS7t/ZXimCnTgsXcsGDQF9WP+atmjVG"
[ldap] userPassword -> Password-With-Header == "{SSHA}fqS7t/ZXimCnTgsXcsGDQF9WP+atmjVG"
[ldap] looking for reply items in directory...
[ldap] ldap_release_conn: Release Id: 0
++[ldap] = ok
++[expiration] = noop
++[logintime] = noop
[pap] WARNING: Auth-Type already set. Not setting to PAP
++[pap] = noop
+} # group authorize = updated
Found Auth-Type = LDAP
# Executing group from file /etc/freeradius/sites-enabled/default
+group LDAP {
[ldap] Attribute "User-Password" is required for authentication.
You seem to have set "Auth-Type := LDAP" somewhere.
THAT CONFIGURATION IS WRONG. DELETE IT.
YOU ARE PREVENTING THE SERVER FROM WORKING PROPERLY.
++[ldap] = invalid
+} # group LDAP = invalid
Failed to authenticate the user.
Using Post-Auth-Type Reject
# Executing group from file /etc/freeradius/sites-enabled/default
+group REJECT {
[eap] Request was previously rejected, inserting EAP-Failure
++[eap] = updated
[attr_filter.access_reject] expand: %{User-Name} -> ldapuser
attr_filter: Matched entry DEFAULT at line 11
++[attr_filter.access_reject] = updated
+} # group REJECT = updated
Delaying reject of request 0 for 1 seconds
Going to the next request
Waking up in 0.9 seconds.
Sending delayed reject for request 0
Sending Access-Reject of id 0 to 192.168.11.1 port 52101
EAP-Message = 0x04000004
Message-Authenticator = 0x00000000000000000000000000000000
Waking up in 4.9 seconds.
Cleaning up request 0 ID 0 with timestamp +9
Ready to process requests.
Как правильно настроить openradius с помощью openldap?
Очевидно, что для работы PEAP необходимо хранить пароли в чистом тексте на сервере ldap.
Я последовал этому руководству (Очень базовая настройка): https://www.youtube.com/watch?v=weTfRslHhZY
Steps:
In /etc/freeradius/modules/ldap изменить настройки:
server = "server.address"
identity = "cn=admin,dc=example,dc=com"
password = admin_password
basedn = "dc=example,dc=com"
В /etc/freeradius/sites-available/default. раздел авторизации:
comment file
uncomment ldap
В /etc/freeradius/sites-available/in-tunnel
раздел авторизации:
comment file
uncomment ldap
раздел авторизации: uncomment:
Auth-Type LDAP {
ldap
}
опускают тот факт, что вы должны хранить пароли в открытом тексте, о котором я узнал здесь:
http://tech.sybreon.com/2011/01/18/freeradius-openldap-dd-wrt/
Очевидно, что вы не можете создать позиционный аккаунт из простой организационной группы, вы должны создать его из позиционной группы, которую я получил отсюда:
В конце концов мне пришлось использовать jxexplore и phpldapadmin для добавления моих пользователей, так как jxexplore не любит добавлять пароли в обычном тексте. Просто создайте аккаунт без пароля на jxexplore, а затем добавьте пароль к пользователю в phpldapadmin. (Я обновлю это при первой возможности)
.Ключевое сообщение здесь:
.[ldap] Для аутентификации требуется атрибут "Пароль пользователя".
. Кажется, вы где-то установили "Auth-Type := LDAP". ЧТО КОНФИГУРАЦИЯ НЕПРАВИЛЬНАЯ. УДАЛИТЬ ИТ. ВЫ ПРЕПЯТСТВУЕТЕ СЕРВЕРУ FROM WORKING PROPERLY.
Я не вижу секции обновления, но держу пари, что вы либо установили set_auth_type на "yes", либо эта запись в строке 1 из raddb/users
имеет что-то вроде:
DEFAULT Auth-Type := LDAP
В любом случае, вы должны удалить эту запись.
Установив Auth-Type, вы заставляете сервер выполнять определенный тип аутентификации, который может не подойти, учитывая атрибуты в запросе.
Описание того, как сервер решает, какой метод аутентификации использовать, доступно в RADIUS Concepts в вики FreeRADIUS wiki.
Для EAP-аутентификации (что и пытается сделать DD-WRT), вам нужно добавить модули LDAP и PAP в секцию авторизации сайтов-доступных/внутренних туннелей
и убедиться, что ваш атрибут Password-With-Header указывает на правильный LDAP-атрибут.