freeradius 配置

http://www.linuxidc.com/Linux/2017-01/139683.htm

http://blog.csdn.net/libinbin_1014/article/details/49277451


apt-get install libssl-dev
apt-get install libmysqld-dev

apt-get install mysql-server freeradius freeradius-mysql freeradius-utils     #mysql-client mysql-devel


打开其users文件,并添加用户

1
# vi /etc/freeradius/users

wKiom1kKybnzOhoUAABgylowgx0965.jpg-wh_50

图 1: 配置users

users文件中的steve项反注释掉,同时,将添加另外一项测试账号(自定义):


freeradius -X


radtest 账号 密码 localhost 0 testing123(对应填写在users文件中自定义的userName和passWord)


vim  /etc/freeradius/radiusd .conf

mysql  -u root -p
create dabases radius
mysql -u root -p radius(数据库) </etc/freeradius/sql/mysql/schema.sql



$INCLUDE sql.conf进行反注释,去掉#


修改配置文件sql.conf

1
vim  /etc/freeradius/sql .conf

server = "localhost"

login = "root"

password = "数据库root的登陆密码"

radius_db = "radius" //radius为数据库名


             记住不用什么表 别开启   例如  别开启 readclients = yes

 

vim /etc/freeraius/site-enable/default

注释file  取消注释sql
找到authorize {}模块,注释掉files(159行),去掉sql前的#号(166行)
找到accounting {}模块,注释掉radutmp(385行),注释掉去掉sql前面的#号(395行)。
找到session {}模块,注释掉radutmp(439行),去掉sql前面的#号(443行)。
找到post-auth {}模块,去掉sql前的#号(464行),去掉sql前的#号(552行)。


vim /etc/raddb/sites-enabled/inner-tunnel

authorize{}模块中的

 files前加注释

取消sql前的注释



设置freeradius控制单用户同时在线数量
radius.conf 打开 $INCLUDE sql/mysql/counter.conf

 vim sql/mysql/dialup.conf

取消注释




建立组信息:(这些命令不用做任何修改,直接ctrl+cctrl+v就好了)

mysql>insert into radgroupreply (groupname,attribute,op,value) values ('user','Auth-Type',':=','Local');

mysql> insert into radgroupreply (groupname,attribute,op,value) values ('user','Service-Type',':=','Framed-User');

mysql> insert into radgroupreply (groupname,attribute,op,value) values ('user','Framed-IP-Address',':=','255.255.255.255');

mysql> insert into radgroupreply (groupname,attribute,op,value) values ('user','Framed-IP-Netmask',':=','255.255.255.0');

 

 

建立用户信息:

 

mysql> insert into radcheck (username,attribute,op,value) values ('test','Cleartext-Password',':=','test');

 

将用户加入组中:

 

mysql> insert into radusergroup (username,groupname) values ('test','user');

# 限制同时登陆人数,注意是在radgroupcheck表
INSERT INTO radgroupcheck (groupname,attribute,op,VALUE) VALUES ('user','Simultaneous-Use',':=','1');


重新开一个shell终端来执行下面的命令

radtest test test localhost 0 testing123

 

若显示如下信息,则说明radius server安装与基本配置正常

Sending Access-Request of id 222 to 127.0.0.1 port 1812

User-Name = "test"

User-Password = "test"

NAS-IP-Address = 127.0.0.1

NAS-Port = 0

rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=222, length=38

Service-Type = Framed-User

Reply-Message=Yes,Good!

Framed-IP-Address = 255.255.255.255

Framed-IP-Netmask = 255.255.255.0



FreeRadius安装完后默认只允许本机的client客户端访问radius服务器

在vim/etc/freeradius/clients.conf 

添加

client 0.0.0.0/0 {

        secret          = 111111

 }


-----------------------------------------------

vim /etc/mysql/mysql.conf.d/mysqld.cnf


vim sites-enabled/default
vim sites-enabled/inner-tunnel

注释file  取消注释sql


service  freeradius  stop

killall -9 freeradius


  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
下面是在Linux系统中使用FREERADIUS配置DOT1x的基本步骤: 1. 安装FREERADIUS软件包 ``` sudo apt-get update sudo apt-get install freeradius ``` 2. 配置FREERADIUS服务器 在`/etc/freeradius/`目录下,编辑`/etc/freeradius/users`文件,添加用户信息。例如: ``` bob Cleartext-Password := "password" ``` 这将创建一个名为“bob”的用户,密码为“password”。此外,还需要在`/etc/freeradius/clients.conf`文件中添加客户端信息。例如: ``` client 192.168.1.0/24 { secret = testing123 shortname = localnet } ``` 这将创建一个名为“localnet”的客户端,IP地址为“192.168.1.0/24”,共享密钥为“testing123”。 3. 配置DOT1x认证 在`/etc/freeradius/eap.conf`文件中,配置EAP认证协议,例如: ``` eap { default_eap_type = peap timer_expire = 60 ignore_unknown_eap_types = no cisco_accounting_username_bug = no max_sessions = 4096 tls { private_key_password = password private_key_file = /etc/freeradius/certs/server.pem certificate_file = /etc/freeradius/certs/server.pem ca_file = /etc/freeradius/certs/ca.pem dh_file = /etc/freeradius/certs/dh } peap { default_eap_type = mschapv2 copy_request_to_tunnel = no use_tunneled_reply = no proxy_tunneled_request_as_eap = yes virtual_server = "inner-tunnel" } } ``` 这将启用PEAP认证协议,并将其配置为使用MSCHAPv2作为默认EAP类型。 4. 配置网络接入设备 在网络接入设备(例如交换机或无线接入点)上,配置DOT1x认证。根据设备型号和厂商不同,具体配置方式可能会有所不同。 5. 测试认证 使用以下命令测试认证: ``` radtest bob password localhost 0 testing123 ``` 这将使用用户名“bob”和密码“password”对本地FREERADIUS服务器进行认证。 以上就是使用FREERADIUS配置DOT1x认证的基本步骤。具体的配置方式可能会因环境和需求的不同而有所变化。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值