Cisco AironetAP1260スタンドアロンアクセスポイントとFreeRADIUSサーバに問題があります。 FreeRADIUSサーバーで認証を使用して802.11xアクセスポイントをセットアップしようとしています。 APとサーバーの両方をセットアップし、/etc/raddb/users
で一時ユーザーを作成し、radtest
ユーティリティを使用してRADIUSサーバーをテストしました。しかし、APに接続しようとすると、拒否され、FreeRADIUS
にログがまったくありません。ログの構成に問題がないことを確認します(非常に詳細なログが有効になっています)。radiusd -X
を実行してアクティビティを表示しようとしました。リアルタイムですが、結果は得られませんでした。radtest
アクティビティは良好に表示されますが、APからのアクティビティはありません。
確かにtcpdump
でUDPトラフィックをチェックし、APのリクエストはサーバーに到達しましたが、FreeRADIUSデーモンによって無視されました。ポートも正しく設定されています(デフォルトでは、認証の場合は1812
になります)。
では、FreeRADIUSにCiscoの認証要求を受け入れさせるにはどうすればよいでしょうか。
[〜#〜] update [〜#〜]:radtest
コマンドはローカルホストでのみ機能します。 Linuxを搭載した2台のマシンを直接接続し、最初にradiusd -X
を実行し、2番目にradtest
を実行しようとしても、FreeRADIUSサーバーからの反応はありません。 FreeRADIUSには設定ミスがあると思いますが、どこにありますか?
私の設定があります:
sasaika#sh run
Building configuration...
Current configuration : 2030 bytes
!
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption
!
hostname sasaika
!
logging rate-limit console 9
enable secret 5 *omitted*
!
aaa new-model
!
!
aaa group server radius rad_eap
server 172.16.10.13 auth-port 1812 acct-port 1813
!
aaa authentication login eap_methods group rad_eap
!
aaa session-id common
ip domain name ex.example.com
!
!
dot11 syslog
!
dot11 ssid Edhelwen
authentication open eap eap_methods
authentication network-eap eap_methods
authentication key-management wpa version 2
guest-mode
!
!
!
username *omitted* privilege 15 secret 5 *omitted*
!
!
ip ssh time-out 60
ip ssh version 2
bridge irb
!
!
interface Dot11Radio0
description Test-WiFi
no ip address
no ip route-cache
!
encryption mode ciphers aes-ccm
!
ssid Edhelwen
!
antenna gain 0
station-role root access-point
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface Dot11Radio1
no ip address
no ip route-cache
shutdown
antenna gain 0
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface GigabitEthernet0
no ip address
no ip route-cache
duplex auto
speed auto
no keepalive
bridge-group 1
no bridge-group 1 source-learning
bridge-group 1 spanning-disabled
!
interface BVI1
ip address 172.16.10.12 255.255.255.128
no ip route-cache
!
ip http server
no ip http secure-server
ip http help-path http://www.Cisco.com/warp/public/779/smbiz/prodconfig/help/eag
radius-server Host 172.16.10.13 auth-port 1812 acct-port 1813 key 7 *omitted*
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
transport input ssh
line vty 5 15
transport input ssh
!
end
/etc/raddb/radiusd.conf
:
prefix = /usr
exec_prefix = /usr
sysconfdir = /etc
localstatedir = /var
sbindir = /usr/sbin
logdir = ${localstatedir}/log/radius
raddbdir = ${sysconfdir}/raddb
radacctdir = ${logdir}/radacct
name = radiusd
confdir = ${raddbdir}
run_dir = ${localstatedir}/run/${name}
db_dir = ${raddbdir}
libdir = /usr/lib/freeradius
pidfile = ${run_dir}/${name}.pid
user = radiusd
group = radiusd
max_request_time = 30
cleanup_delay = 5
max_requests = 1024
listen {
type = auth
ipaddr = *
port = 1812
}
listen {
ipaddr = *
port = 1813
type = acct
}
hostname_lookups = no
allow_core_dumps = no
regular_expressions = yes
extended_expressions = yes
log {
destination = files
file = ${logdir}/radius.log
requests = ${logdir}/radiusd-%Y%m%d.log
syslog_facility = daemon
stripped_names = yes
auth = yes
auth_badpass = yes
auth_goodpass = yes
msg_goodpass = "Good: "
msg_badpass = "Bad: "
}
checkrad = ${sbindir}/checkrad
security {
max_attributes = 200
reject_delay = 1
status_server = yes
}
proxy_requests = off
$INCLUDE clients.conf
thread pool {
start_servers = 5
max_servers = 32
min_spare_servers = 3
max_spare_servers = 10
max_requests_per_server = 0
}
modules {
$INCLUDE ${confdir}/modules/
$INCLUDE eap.conf
}
instantiate {
exec
expr
expiration
logintime
}
$INCLUDE policy.conf
$INCLUDE sites-enabled/
/etc/raddb/clients.conf
:
client Cisco-ap {
ipaddr = 172.16.10.12
nastype = Cisco # i tried to disable it, no effect
secret = *omitted*
require_message_authenticator = no
}
client localhost {
ipaddr = 127.0.0.1
secret = *omitted*
require_message_authenticator = no
}
問題が解決しました。私はCentOSを初めて使用しますが、それが適用されることを知りませんでした-A INPUT -j REJECT
デフォルトでファイアウォールのルール。編集後(テストサーバーとしてコメントアウト)、この行RADIUSは認証パケットを検出しました。