为什么我的freeradius sever忽略FE80 :: / 16客户端? client.conf: client localhost { ipaddr = 127.0.0.1 < secret = testing123< require_message_authenticator = no nastype = other } client fe80::/16 { secret = testing123-2< shortname = local-link< } client 192.168.0.0/16 { secret = testing123-2 shortname = private-network-1> }
我正在使用企业WiFi接入点 ,我的客户需要input用户名和密码(在OpenLDAP目录中),使用AES,TTLS PAP。 我按照这个教程设置我的freeradius: https : //ttboa.wordpress.com/2014/09/26/freeradius-on-debian-7/ 当我的客户使用Android手机时 ,一切都很完美 。 但问题是:我试了几天试图让WINDOWS能够连接到我的接入点没有成功。 我们的客户端试图从Windows 10连接,他们得到一个propt窗口input用户名和密码WITH DOMAIN。 我尝试与客户端使用我的服务器域,并没有进入域,没有成功。 它只是不连接。 这里是freeradius日志: http : //pastebin.com/EKGzXDdm 在OpenLDAP的用户名是:“[email protected]”,这只是爱丽丝,但我编辑它只是尝试与域。 该用户的密码是“m”。 密码是在MD5中散列的。 我真的很困惑,不知道该怎么办才能解决,我谷歌到处都没有成功,任何帮助真的很感激。
我是openvpn的新手。 我在ubuntu 14.04上有一个openvpn安装程序,它有一个用于身份validation,授权和记帐的AAA后端。 除此之外,我们已经configurationfreeradius从池中分配ips作为framed-ip-address。 从半径日志看来,当authentication和授权成功时,freeradius返回framed-ip-address来响应访问请求消息,但是openvpn似乎忽略了它,并且使用它在服务器伪指令中指定的它自己的ip池。 我想要的是,openvpn尊重freeradius返回的framed-ip-address,但它不。 由于我以前没有openvpn的经验,我会感谢专家的帮助。 这是我认为有问题的configurationopenvpn方面。 OpenVPNconfiguration: 本地192.168.7.100 模式服务器 港口443 原型TCP dev tun tcp-queue-limit 256 tun-mtu 1500 mssfix 1460 sndbuf 0 rcvbuf 0 密码AES-256-CBC ca /etc/openvpn/easy-rsa/keys/ca.crt cert /etc/openvpn/easy-rsa/keys/server.crt 键/etc/openvpn/easy-rsa/keys/server.key dh /etc/openvpn/easy-rsa/keys/dh2048.pem tls-auth /etc/openvpn/easy-rsa/keys/ta.key 0 插件/etc/openvpn/rad/radiusplugin.so /etc/openvpn/rad/443.cnf 客户端证书 – 不要求 用户名,如常见名称 服务器10.10.0.0 255.255.0.0 ; ifconfig-pool 10.0.0.0 10.1.255.254 ifconfig-pool-persist ipp.txt 推“redirect网关def1” 推“dhcp-option DNS 8.8.8.8” 推“dhcp-option […]
我读到: 在FreeRadius中configurationrlm_rest模块 我的FreeRadius版本是3.0.11(git#d667a28) 我的尝试是使用包括demo.pl,只是改变端口。 radtest – > radtest testing testing123 127.0.0.1 1 testing123 我尝试了一些“授权”部分的情况。 #authorize { # if (User-Password) { # update control { # Auth-Type := rest # } # } #} #authorize { # if (User-Password) { # update control { # Cleartext-Password := User-Password # Auth-Type := rest # } # } […]
我有一个类似这个问题,但没有VLAN的复杂性。 我怎么能(?)我configurationFreeRadius 1.x只允许一个域的用户名/密码的任何组合? 如果FreeRadius 1.x不提供这种function,那么2.x线是这样做的吗? 其他一些RADIUS服务器是否有这种能力? 如果是这样,我可以configuration这个领域代理.. ..更宽容… RADIUS服务器。
只要有人试图连接到我的networking,就会出现在日志中: Tue May 3 15:58:40 2011 : Error: TLS Alert read:fatal:unknown CA Tue May 3 15:58:40 2011 : Error: TLS_accept:failed in SSLv3 read client certificate A Tue May 3 15:58:40 2011 : Error: rlm_eap: SSL error error:14094418:SSL routines:SSL3_READ_BYTES:tlsv1 alert unknown ca Tue May 3 15:58:40 2011 : Error: rlm_eap_tls: SSL_read failed inside of TLS (-1), […]
我们有2个freeradiusauthentication服务器,服务大约12k用户。 用户经常input不正确的凭证,这会给服务台带来很大的压力。 我想编写一个脚本来监视authentication失败的半径日志(或者是mysql postauth表),然后在数据库服务器上查找客户的电子邮件地址,以便能够向他们发送一个带有密码疑难解答链接的电子邮件页。 问题是如何最好地做到这一点? 我的第一个想法是设置rsyslog或其他东西,并将日志转发到Web /数据库服务器,然后有一个脚本运行在那里尾日志。 我也想过在每台监控日志或者mysql postauth表的radius服务器上运行一些本地的东西。 我可以弄清楚如何实现它,但我不知道最好的策略。 有什么build议?
有没有办法重新加载Freeradius客户端configuration而不重新启动服务? 我在用着: Ubuntu Server 12 Freeradius 2.1.10 MySQL v5.5.20 (I'm storing the clients in the "nas" table)
自述文件mod_auth_radius说: Using static passwords & RADIUS authentication over the web is a BAD IDEA. Everyone can sniff the passwords, as they're sent over the net in the clear. 如果我通过https服务页面,那么它会是安全的吗? 或者,这不是声明的含义?
在CentOS 6.4 VPS上使用pptp和freeradiuss有一个奇怪的问题。 我有1个VPS作为主要的freeradius服务器。 其他2个VPS用于通过使用远程freeradius进行身份validation的pptp进行连接。 1 VPS工作正常,但另一个是尝试连接时给以下: rad_recv: Access-Request packet from host xxxxx port 49241, id=223, length=76 Service-Type = Framed-User Framed-Protocol = PPP User-Name = "xxxxx" Calling-Station-Id = "xxxxx" NAS-IP-Address = xxxxx NAS-Port = 0 # Executing section authorize from file /etc/raddb/sites-enabled/default +group authorize { ++[preprocess] = ok ++[chap] = noop ++[mschap] = noop ++[digest] […]