FreeRadius 服务器环境搭建(CHAP 版)

FreeRADIUS 是一个高性能和高可配置的多协议策略服务器,支持RADIUS,DHCPv4 DHCPv6、TACACS+ 和 VMPS。它是根据 GNU GPLv2 的条款提供的。 使用 RADIUS 允许对网络进行身份验证和授权 集中化,并最大限度地减少必须 在向网络添加或删除新用户时完成。

CHAP:Challenge Handshake Authentication Protocol,挑战握手认证协议。

搭建步骤

一、环境要求

OS:CentOS7 机器
FreeRadius:FreeRADIUS Version 3.0.13
FreeRADIUS Version

二、安装配置及其环境搭建
1.参考FreeRadius 服务器环境搭建(PAP 版) 进行简单环境搭建
2.修改 /etc/raddb/sites-enabled/default 开启 challenge 。freeradius 源码中有关于 challenge 配置的 example,路径为: /etc/raddb/sites-available/challenge


server default {
listen {
        type = auth
        ipaddr = *
        port = 0
        virtual_server = challenge
}


#server challenge {
authorize {

        #
        #  If ther's no State attribute, then this is the request from
        #  the user.
        #
        if (!State) {
                update control {
                        Auth-Type := Step1
                        Cleartext-Password := "password"
                }
        }
        else {
                #
                #  Do authentication for step 2.
                #  Set the "known good" password to the number
                #  saved in the session-state list.
                #
                update control {
                        Auth-Type := Step2
                        Cleartext-Password := &session-state:Tmp-Integer-0
                }
        }
}

authenticate {
        Auth-Type Step1 {
                #  If the password doesn't match, the user is rejected
                #  immediately.
                pap

                #
                #  Set the random number to save.
                # 
                update session-state {
                        Tmp-Integer-0 := "%{randstr:n}"
                }
                update reply {
                        Reply-Message := &session-state:Tmp-Integer-0
                }
             
                #
                #  Send an Access-Challenge.
                #  See raddb/policy.d/control for the definition 
                #  of "challenge"
                #
                challenge
        }
    
        Auth-Type Step2 {
                #
                #  Do PAP authentication with the password.
                #
                pap
        }
}


post-auth {
	-sql

	exec

	remove_reply_message_if_eap

	Post-Auth-Type REJECT {
		-sql
		attr_filter.access_reject

		eap
	
		remove_reply_message_if_eap
	}	

	Post-Auth-Type Challenge {
		remove_reply_message_if_eap
		attr_filter.access_challenge.post-auth
	}
}
}

三、测试
使用 guacamole 来做 challenge 测试。
具体参考:Guacamole 配置开启 Radius 身份认证方式 配置来开启 guacamole 的 Radius 身份认证方式。

  • 1
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
您好!要搭建 FreeRADIUS 服务器,您可以按照以下步骤进行操作: 1. 安装 FreeRADIUS:您可以使用包管理工具(如apt、yum等)来安装 FreeRADIUS。例如,在 Ubuntu 上,您可以运行以下命令来安装: ``` sudo apt-get install freeradius ``` 2. 配置 FreeRADIUSFreeRADIUS 的配置文件位于 `/etc/freeradius` 目录下。您可以编辑 `radiusd.conf` 文件来配置服务器的全局设置,如监听地址、端口等。另外,您还可以编辑 `clients.conf` 文件来定义允许连接到服务器的客户端。 3. 配置用户认证:FreeRADIUS 使用 `users` 文件来存储用户的认证信息。您可以编辑 `users` 文件,添加用户名和密码的组合来进行认证。另外,您还可以将用户认证信息存储在数据库中,通过编辑 `sql.conf` 文件来配置数据库连接。 4. 配置网络接入设备(NAS):如果您需要允许网络接入设备连接到 FreeRADIUS 服务器,您需要在 `clients.conf` 文件中添加相应的配置。这些配置包括设备的 IP 地址、共享密钥等。 5. 启动和测试:完成以上步骤后,您可以启动 FreeRADIUS 服务器。使用以下命令启动服务: ``` sudo service freeradius start ``` 您可以通过在命令行中使用 `radtest` 命令来测试服务器的运行情况。例如: ``` radtest <用户名> <密码> <服务器IP地址> <共享密钥> ``` 如果测试成功,您将会收到一个成功的响应。 请注意,上述步骤仅提供了一个基本的搭建和配置 FreeRADIUS 服务器的过程。根据您的实际需求,可能还需要进行更多的配置和调整。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值