El 12/02/16 a las 09:04, Salvador Sánchez Sánchez escribió:
El 11/02/2016 a las #4, Arian Molina Aguilera escribió:
El 11/02/16 a las 15:34, Salvador Sánchez Sánchez escribió:
Buenas Tardes, estoy intentando implementar como dice el asunto
freeradius + ldap, configure todo por una guía, cuando pruebo en
consola con el comando

radtest user-ldap pass-ldap localhost 1812 secret

me devuelve


Sending Access-Request of id 152 to 127.0.0.1 port 1812
        User-Name = "user-ldap"
        User-Password = "pass-ldap"
        NAS-IP-Address = 127.0.0.1
        NAS-Port = 1812
rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=152,
length=38
        User-Password = "ACTIVE"


en el log

Auth: Login OK: [user-ldap/pass-ldap] (from client LocalHost port 1812)


ahí todo bien, el problema es a la hora de unir alguna pc, la pc pide
autenticación es decir la tarjeta WIFi pide usuario y contraseña, le
pongo los datos y me da error, y en el log del freeradius me muestra
lo siguiente.


Auth: [ldap] Attribute "User-Password" is required for authentication.

Auth: Login incorrect: [salbi/<via Auth-Type = LDAP>] (from client
INFORMATICA port 0 cli 0018e710d7a2)



Espero su ayuda,




pa la wifi es otra otra, porque necesita encriptación EAP, y usar
MSChapV2. logré en su tiempo implementarlo con EAP-TTLS. Si no habilitas
el modulo EAP a freeradius, para las wifi te es inservible. Salu2.


tengo el modulo eap habilitado y configurado.


modules {
    $INCLUDE ${confdir}/modules/
    $INCLUDE eap.conf
}





eap.conf




eap {
default_eap_type = ttls
timer_expire = 60
ignore_unknown_eap_types = no
cisco_accounting_username_bug = no
max_sessions = 4096
# md5 {
# }
# leap {
# }
# gtc {
# auth_type = PAP
# }
tls {
certdir = ${confdir}/certs
cadir = ${confdir}/certs
private_key_password = whatever
private_key_file = ${certdir}/server.key
certificate_file = ${certdir}/server.pem
CA_file = ${cadir}/ca.pem
dh_file = ${certdir}/dh
random_file = /dev/urandom
# CA_path = ${cadir}
cipher_list = "DEFAULT"
# make_cert_command = "${certdir}/bootstrap"
# ecdh_curve = "prime256v1"
cache {
enable = no
lifetime = 24 # hours
max_entries = 255
}
# verify {
# }
# ocsp {
# enable = no
# override_cert_url = yes
# url = "http://127.0.0.1/ocsp/";
# }
}
ttls {
default_eap_type = tls
copy_request_to_tunnel = no
use_tunneled_reply = no
include_length = yes
}
# peap {
# default_eap_type = mschapv2
# copy_request_to_tunnel = no
# use_tunneled_reply = no
# }
# mschapv2 {
# }
}




como estas configurando el cliente?? y el AP que autentica contra el AAA, debes decirle al AP que use WPA2-infraestructura, y que use AES o TKIM para la encriptación. Salu2.

--

Arian Molina Aguilera
Administrador de Redes y Servicios Telemáticos
Linux Usuario Registrado #392892
Telfs: +53(7)696-7510 ext 236
jabber: linuxc...@openmailbox.org
Brascuba Cigarrillos S.A. La Habana. Cuba.



______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a