[转载]Freeradius证书认证模式配置

https://blog.csdn.net/lassewang/article/details/9159543


系统环境:

1)  Ubuntu所需环境为Openssl + Freeradius

2)  Windows所需环境为WpdPack + Openssl + wpa_supplicant

 

Ubuntu环境配置步骤:

1)  下载Openssl +Freeradius并安装

sudo apt-get install openssl

sudo apt-get install freeradius

 

2)  使用openssl制作根证书,radius服务器证书以及一个客户端证书

A. 制作根证书

cd etc/ssl

openssl req -newkey rsa:1024 -md5 -config ./openssl.cnf-keyout rootkey.pem -out rootreq.pem -days 3650

openssl x509 -req -in rootreq.pem -md5 -extfile./openssl.cnf -extensions v3_ca -signkey rootkey.pem -out rootcert.pem -days3650

cat rootcert.pem rootkey.pem > root.pem

制作完成之后,里面的rootcert.pem以及root.pem是我们需要的

 

B. 制作radius服务器证书

etc/ssl目录下面,建立一个文件名为xpextensions的文件,并在文件中写入以下内容并保存:

[xpclient_ext]

extendedKeyUsage= 1.3.6.1.5.5.7.3.2

[xpserver_ext]

extendedKeyUsage= 1.3.6.1.5.5.7.3.1

 

cd etc/ssl

openssl req -newkey rsa:1024 -md5 -config ./openssl.cnf-keyout serverkey.pem -out serverreq.pem -days 365

openssl x509 -req -in serverreq.pem -md5 -extfile xpextensions-extensions xpserver_ext -CA root.pem -CAkey root.pem -CAcreateserial -outservercert.pem -days 365

cat servercert.pem serverkey.pem rootcert.pem >server.pem

制作完成之后,里面的server.pem是我们需要的

 

C. 制作客户端证书

cd etc/ssl

openssl req -newkey rsa:1024 -md5 -config ./openssl.cnf-keyout clientkey.pem -out clientreq.pem -days 365

openssl x509 -req -in clientreq.pem -md5 -extfilexpextensions -extensions xpclient_ext -CA root.pem -CAkey root.pem-CAcreateserial -out clientcert.pem -days 365

cat clientcert.pem clientkey.pem rootcert.pem >client.pem

制作完成之后,里面的client.pem是我们需要的

        

相关说明:

-         在制作证书过程中,会需要输入证书密码,测试时我使用的是12345678,如果你使用了别的,请在最后test.txt文件中,也进行相应的修改

-         在证书创建过程中,需要输入一些信息,请按照提示进行输入即可

 

3)  配置freeradius

A. 配置radius.conf

cd etc/freeradius

vi radius.conf

在配置文件中只修改以下两行(请确保与下面两行完全一致)

$INCLUDE eap.conf

auth = yes

B.将服务器证书server.pem(带私钥)和根CA证书rootcert.pem(不带私钥)复制到freeradius的证书目录下

sudo cp /etc/ssl/server.pem /etc/freeradius/certs/

sudo cp / etc/ssl /rootcert.pem /etc/freeradius/certs/

同时需要修改/etc/freeradius/certs/的权限,否则freeradius不能读取证书

sudo cd /etc/freeradius/certs

sudo chmod -R ug+rwx

C. 配置eap.conf

cd /etc/freeradius

sudo gedit eap.conf

关键语句如下:

eap {

default_eap_type = tls                                             #认证类型:tls

tls {

certdir = ${confdir}/certs                               #服务器证书目录

cadir = ${confdir}/certs                                   #CA证书目录

private_key_password = abcd                      #服务器私钥密码

private_key_file = ${certdir}/server.pem  #服务器私钥文件       

certificate_file = ${certdir}/server.pem     #服务器证书文件

CA_file = ${cadir}/rootcert.pem                           #CA证书文件

}

}

 

D. 配置client.conf

cd /etc/freeradius

sudo gedit clients.conf

client 192.168.1.99{           #允许访问的客户端IP

secret =12345678              #预共享密钥

shortname =testing         #别名

}

 

E.  配置user.conf

cd /etc/freeradius

testing Cleartext-Password := "password"

 

F.  重启freeradius服务

service freeradius stop

/usr/sbin/freeradius –Xf

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
下面是在Linux系统中使用FREERADIUS配置DOT1x的基本步骤: 1. 安装FREERADIUS软件包 ``` sudo apt-get update sudo apt-get install freeradius ``` 2. 配置FREERADIUS服务器 在`/etc/freeradius/`目录下,编辑`/etc/freeradius/users`文件,添加用户信息。例如: ``` bob Cleartext-Password := "password" ``` 这将创建一个名为“bob”的用户,密码为“password”。此外,还需要在`/etc/freeradius/clients.conf`文件中添加客户端信息。例如: ``` client 192.168.1.0/24 { secret = testing123 shortname = localnet } ``` 这将创建一个名为“localnet”的客户端,IP地址为“192.168.1.0/24”,共享密钥为“testing123”。 3. 配置DOT1x认证 在`/etc/freeradius/eap.conf`文件中,配置EAP认证协议,例如: ``` eap { default_eap_type = peap timer_expire = 60 ignore_unknown_eap_types = no cisco_accounting_username_bug = no max_sessions = 4096 tls { private_key_password = password private_key_file = /etc/freeradius/certs/server.pem certificate_file = /etc/freeradius/certs/server.pem ca_file = /etc/freeradius/certs/ca.pem dh_file = /etc/freeradius/certs/dh } peap { default_eap_type = mschapv2 copy_request_to_tunnel = no use_tunneled_reply = no proxy_tunneled_request_as_eap = yes virtual_server = "inner-tunnel" } } ``` 这将启用PEAP认证协议,并将其配置为使用MSCHAPv2作为默认EAP类型。 4. 配置网络接入设备 在网络接入设备(例如交换机或无线接入点)上,配置DOT1x认证。根据设备型号和厂商不同,具体配置方式可能会有所不同。 5. 测试认证 使用以下命令测试认证: ``` radtest bob password localhost 0 testing123 ``` 这将使用用户名“bob”和密码“password”对本地FREERADIUS服务器进行认证。 以上就是使用FREERADIUS配置DOT1x认证的基本步骤。具体的配置方式可能会因环境和需求的不同而有所变化。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值