跳到主要內容

FreeRADIUS架設(Ubuntu16.04)

邊做邊學,順便留個筆記,錯誤請不吝指教。

本次實作系統環境為Ubuntu16.04版本
FreeRADIUS版本為2.2.8

1.      下載、安裝FreRADIUS
sudo apt-get install FreeRADIUS

2.      以除錯模式運行
sudo freeradius –X
若正常運行則應該顯示已準備好接受請求如下
Ready to process requests

3.      若出現埠口以占用之情形請將該進程關閉
以下指令用來查詢進程代碼
ps -ef | grep freeradius
並使用以下指令關閉該進程
kill -9 <PROCESS ID HERE>
若還是不行可以嘗試關閉服務
sudo service freeradius stop

4.      修改 /etc/freeradius/users新增使用者
sudo vim /etc/freeradius/users
於文件中加入使用者信息,格式如下
"User-name"    Auth-Type := Local , Cleartext-Password := "password"
Reply-Message = "Reply-Message"
        紅字部份分別是使用者名稱、認證方式、密碼以及回傳訊息
        這邊選擇的Local是直接搜尋本文件中的使用者信息進行認證

5.      修改/etc/freeradius/clients.conf允許外部連線
sudo vim /etc/freeradius/clients.conf
於文件底部加入內容如下
client 0.0.0.0/0 { 
        secret = "secret"
 shortname = name
}
這部分即允許來自所有ip的連線,也可以具需求配置允許來自特定網段之連線。連線密碼是用來確認使用此認證之設備。
6.      再次以除錯模式運行並以先前設定之使用者進行測試
sudo freeradius –X
並以另一個指令視窗進行測試,測試指令如下
sudo radtest " User-name " " password " <ip-address> 0 "secret"
若正常運作則應收到包含Access-Accept之訊息,表示認證成功。

7.      修改/etc/freeradius/radiusd.conf以生成認證紀錄檔
sudo vim /etc/freeradius/radiusd.conf
找到下列內容,預設為no,改成yes,修改後內容如下
auth = yes
auth_badpass = yes
auth_goodpass = yes

8.      直接開啟freeradius server並嘗試認證
sudo freeradius
sudo radtest " User-name " " password " <ip-address> 0 "secret"

9.      使用tail 指令查詢最近的10筆認證紀錄
sudo tail –n 10 /var/log/freeradius/radius.log | grep Auth
若有顯示剛剛的認證紀錄及代表設置成功了
要注意的是使用除錯模式下進行的認證紀錄不會記錄在log檔裡
所以請如第8步直接執行freeradius

參考資料:
[1] blog.moatazthenervous.com , “Installing freeradius on Ubuntu 14.04” , http://blog.moatazthenervous.com/installing-radius-on-ubuntu-14-04/

留言

這個網誌中的熱門文章

Windows系統下實作 Mosquitto MQTT broker SSL/TLS 加密

一、使用openssl生成憑證  1.在開始之前我們需要安裝openssl來生成憑證,直接到openssl的網站就能下載到了,或是大部分的情況下在安裝mosquitto的時候就已經安裝了。  2.以系統管理員身分打開cmd並使用cd指令移動到openssl目錄下的bin資料夾,通常是C:\OpenSSL-Win32\bin。  3.直接在cmd輸入openssl來執行opnssl。   4.接下來的指令是用來生成一些憑證相關的文件,期間會要求輸入許多資料,需特別注意的是common name需填入伺服器的ip或是hostname。  5.使用genrsa -des3 -out ca.key 2048指令生成ca.key。  6.使用req -new -x509 -days 1826 -key ca.key -out ca.crt指令生成ca.crt。  7.使用genrsa -out server.key 2048生成server.key  8.使用req -new -out server.csr -key server.key生成server.csr  9.使用x509 -req -in server.csr -CA ca.crt -CAkey ca.key -CAcreateserial -out server.crt -days 360生成servr.rt。 10.完成後可以在bin資料夾中找到剛剛生成的文件,我們要把其中的ca.ctr、server.ctr及server.ky複製到mosquitto的cert資料夾中,憑證生成的部分也就完成了。 二、Mosquitto認證設置  1.在這邊主要完成的是修改mosquitto資料夾中的mosquitto.conf配置檔。首先找到 Port to use for the default listener. 並在下面加入port 8883。  2. 來是找到#capath並在下面加入 cafile C:\Program Files (x86)\mosquitto\certs\ca.crt keyfile C:\Program Fi...

在家也能賺!使用 AIP Online Surveys 填問卷拿獎金!

在家也能賺!使用 AIP Online Surveys 填問卷拿獎金! 網路賺錢方式很多,之前也做過一系列  使用水龍頭賺取比特幣  的介紹文章,而今天就是要給大家介紹另一網路賺錢的方式,那就是填問卷! 筆者在接觸到填問卷賺錢模式後也實際使用並比較了多家的問卷調查網站,綜合問卷數量、兌換方便性及積點計算方式,誠心地給大家推薦 AIP Online Surveys 這個問卷調查網站。 鏈結網址: https://tw.m.aipsurveys.com/ 註冊完成後登入後台便可看到個人畫面(如上圖) 問卷區,你可以回答的問卷會放在這裡,完成問卷會取得積點。 特別注意的是進入問卷後他會先詢問一些基本資訊,若不符合回答資格的會直接跳出問卷並給予10積點的安慰獎喔! 更新資料可以幫助AIP幫你配對更窩問卷。 兌換積點! 兌換的獎金是直接匯入你的戶頭的,所以兌換前務必在詳細資料裡面填寫營行帳戶資料喔~ 積點兌換獎金基本上是以10比1的比例兌換的,有現金及樂天市場兩種兌換方式。 兩種方式匯率基本上沒有差別,只是最低可兌換額度有所不同。 兌換前還會寄驗證碼到你註冊的郵箱,安全措施還是比較到位的。 到這邊基本就完成兌換了,獎金就會在下個月匯入戶頭囉! 延伸閱讀: 2018免費取得比特幣水龍頭介紹-一-coinpot 2018免費取得比特幣水龍頭介紹-二-freebitcoin 2018免費取得比特幣水龍頭介紹 -三-Bitcoinker 部落格嵌入coinhive挖礦程序創造被動收入

Juniper switch EX2200 Port mirroring

邊做邊學,順便留個筆記,若有錯誤請不吝指教。 埠鏡像 (port mirroring) 即將一個 port 上的流量複製一份到另一個 port 上,以達到監控、除錯等目的。 以下為使用 juniper ex2200 實作之方法: 1.       接入 switch 之後進入配置模式。 Juniper-SW:RE:0% cli Juniper-SW> edit 2.       配置要 mirroring 的 port ,這裡可以選擇要監控的流向 (ingress 、 egress) ,本次實作則是將兩個配置都做了。指令中的 PM1 為該鏡像的名稱,可以視自己管理方便配置。 Juniper-SW# set ethernet-switching-options analyzer PM1 input egress interface ge-0/0/0.0 Juniper-SW# set ethernet-switching-options analyzer PM1 input ingress interface ge-0/0/0.0 3.       配置用來進行監控的 port 。 Juniper-SW# set ethernet-switching-options analyzer PM1 output interface ge-0/0/10.0 4.       配置完成後使用 show 指令進行檢查。 Juniper-SW# show ethernet-switching-options 如果成功則可以看到內容如下 analyzer PM1 {    input {        ingress {            interface ge-0/0/0.0;   ...