您的当前位置:首页正文

CentOS下使用FreeRadius实现802.1X网络准入

来源:筏尚旅游网
犏辅: ≯投确信铅 ctad『nlf1@36_3-masi ㈣基础设施与数据管理Ilnfrastructure Mqmt.&Data Mqmt. Cent0S下伎 用F r eeRad i U S 实现802.1 X网络准入 ■北京赵琳 8 0 2.1 X :802.1X协议是基于Client/Server的访问控制和 从而可以实 协议是基于 认证协议,使用802.1X协议组网,对设备的整体性能要求 现业务与认 C1 ient/Server 不高,可以有效降低建网成本。本文通过在CentOS下使用 证的分离,由 的访问控制和 FreeRadius来实现802.1X的网络准入,讨论其部署结构、 Radius服务 认证协议。它 安装与配置等问题。 器和交换机 可以限制未经 利用不可控 授权的设备通过接入端口访 1.IEEE 802.1X协议为 的逻辑端口共同完成对用户 问网络。在获得网络提供的 数据链路层协议,不需要到 的认证与控制,业务报文直 各种业务之前,802.1X首先 达网络层,对设备的整体性 接承载在正常的数据链路层 对连接到交换机或AP上的 能要求不高,可以有效降低 报文上通过可控端口进行交 设备进行认证。在认证通过 建网成本。 换,通过认证之后的数据包 之前,802.IX只允许EAPoL 2.借用了在RAS系统中 是无需封装的纯数据包。 (基于局域网的扩展认证协 常用的EAP(扩展认证协议), 4.可以使用现有的后台 议)数据通过设备连接的交 可以提供良好的扩展性和适 认证系统降低部署的成本, 换机端口;认证通过以后,正 应性,实现对传统PPP认证 并有丰富的业务支持。 常的数据可以顺利地通过以 架构的兼容。 5.可以映射不同的用户 太网端口。 3.802.1X的认证体系结 认证等级到不同的VLAN。 基于以太网端口认证的 构中采用了“可控端口”和 6.可以使交换端口和无 802.1X协议有如下特点: “不可控端口”的逻辑功能, 线LAN具有安全的认证接入 www.365master,com 2018 08 43 InfrastmctureMgmt&DataMgmt.-基础设施与数据管理 编辑:露釜投稿 一 删 nh ̄@365m  ̄-;ter.com 功能。 一y安装1ibtalloc 4.进入解压后的文件夹 l l o c a 1 h o s t 1oca1host.1oca1domain 1oca1host6 1oca1host6. 部署结构 包括客户端、接入网络、 认证与帐户系统。 客户端:可以是Windows、 OSX或移动终端。Windows与 OSX均支持802.IX协议,并 下tar—xzvf freeradius— server一3.0.1i,执行命令./ configure 1ocaldomain6 8.进入cd usr/local/ etc/raddb/,打conf 5.先后执行命令make 口make instal1 开radius. 6.进入cd /usr/loca1/ 将al 1ow vu1nerable 且移动端也支持企业级WPA etc/raddb,用vim打开文件 users,将以下注释去掉。 st eve Password: C1eart ext— testing = openssl:no修改成allow vulnerable openss1=yes (支持用户名与密码)并与 Radius服务集成。 接入网络:支持802.1X 9.修改防火墙配置, 允许FreeRadius所使用的 端口1812和1813通过。 与Radius的交换机或无线 AP均可,由于802.1X是一个 已经普遍支持的行业标准, S e r v i c e——T Y P e Framed—User. iptab1es——A INPUT——P udp Framed——Protoco1 : PPP, Framed—IP-Address172.16.3.33, Framed—IP—Netmask255.255.255.0, Frame d—Rout i ng : = dport 1812一j ACCEPT iPtab1 e s—A INPUT 所以目前几乎所有主流的交 换机与AP都可以支持。 认证与帐户系统: ~P udp一一dport l813一j ACCEPT Radius服务器(本文使用 i0.Radius部署完成后 需要进行相关测试,在终端 输入“radiusd—X”,新打 FreeRadius),提供帐户管理 的数据库(本文使用MySQL 数据库)。 Broadcast—Li sten. Framed—Fi1ter—Id: 开一个终端输入“radtest steve testing 1oca1host 0 testing123”。 Radius服务安装与配置 1.拷 贝freeradius— std.PPP , Framed—MTU=1 500, Framed——Compression 其中steve是用户名, testing是密码。 11.与交换机的对接 (1)进入目录/usr/ server一3.0.11.tar压缩包 到CentOS中。 2.root下tarVan—Jacobsen—TCP—IP 使用命令 7.进入cd/ete/hosts ——xzvf freeradius—— 修改并添加如下内容。 l27.0.0.1 1oca1host loca1host.1oca1domain l0Ca1/etc/raddb/site— server一3.0.11.tar.gz 解 enabled,打开defoult文件。 把a u t h o r i z e{)、 压缩包。 3.执行命令yum 1oca1host4 1ocaIhost4. 1ocaldomain4 yuyins accounting{)中sql前面的 #去掉,并把authorizef)中 insta]] ]j bta]]oc—deve1 44 2018}18 www,365master.COrn 黉f}‘编辑:§絮般 硝_l1ctad ni G365mste㈣∞ 基础设施与数据管理|Infrastructure Mqmt.&Data Mamt. files前加#; (2)进入目录/usr/ mysql>create database radius: mysq1>grant a11 on radius.}to radiu s@ radgrouprep1y(groupname, attribute,op, loca1/etc/raddb,打开文件 clients.conf添加如下内 容: c 1 i ent 1 0.1.1.5 5 v a 1 u e) v a 1 u e s (’u s er’,’Framed—IP— Address’,’:=,’255.255. 1ocalhost identified by radpass : mysql>exit: 255.255’): i n s e r t i n t o //10.1.1.55是交换机的管 理IP地址 ipaddr=10.1.1.55 secret=testing123 s h o r t n a m e radiusserver nas5.导入表结构,执行命 令如下: mysql—u root radius = radgroupreply(groupname, attribute,op, v a 1 u e) v a 1 u e s </usr/1oca1/etc/raddb/ mods—config/sq1/main/ (’u s er’,’Framed—IP— Netmask’,’:=,’255.255. type other mysq1/schema.sql 255.0’): (2)建立用户信息:(本 文新建用户名为test,密码 为testpwd) insert into radcheck 6.建立组信息和用户信 MySOL服务安装与配置 其 中MySQL、MySQL— Server、MySQL—Devel都必须 安装,缺一不可。 息。输入“mysql—u root radius”命令,打开数据库, 在mysql>提示符下,执行 如下命令: (1)建立组信息:(本文 新建组名称为user) i n s e r t i n t o (username,attribute,op, v a 1 u e) v a l u e s 1.运行命令“yum list  grep mysql”查看网络上 l可以提供下载的资源列表。 2.输(’t e st’,’C1 eart ext— P a s s w o r d’,’:=’,’ 入“yum instal1 radgroupreply(groupname, testpwd’): Y mysql—server mysq1 attri but e,oP,va1u e) values(’user’,’Auth—Type ’,备注:802.ix认证客户 端登录的用户名test,密码 testpwd。 mysql—devel”命令可以 将MySQL、MySQL—Server和 ’:=,’Local’): i n s e r t i n t o MySQL-Devel都安装好。 3.输入命令“service mysqld restart”启动MySQL (3)将用户加入组中: i n s e r t i n t o radgroupreply(groupname, attribute,op, radusergroup(username, v a 1 u e s g r o u P n a m e) v a 1 u e s 服务。 4.创建数据库,输入命 令“mysql—u root—P”,要 v a 1 u e) (’u s er’,’ S ervi c e— TYP e’,’::,’Frame d— (’test’,’user’): 7.修改FreeRadius中 求输入密码时,直接回车即 可。 User’): i n s e r t i n t o 的MySQL认证配置 (1)进入以下路径cd wⅥ,、v 365master.COnl 2018 08 45 Infmstructu reMgmt.&DataMgmt.I基础设施与数据管理 编 : 投 m-tad in ̄365m; USr/1 oca1/etc/raddb/ testpwd 1oca1host 1812 每个认证都开启,在配置过 程中可能会因为没有配置计 mods—enabled/ testing123(如果认证通过 (2)执行命令:in—s../ 的话,服务器的搭建顺利完 费认证,从而导致认证失败, mods—avai 1ab1e/sql 成)。 具体命令如下: 8.修改FreeRadius中 domain system 的MySQL配置文件 在网络设备设备上开启 authentication 1an- (1)vim usr/local/etc/ 802.1X认证,本文以H3C网 accessradius-scheme demo raddb/mods—avai lab1e/sql 络设备为例 authorization 1an— (2)找至U driver=“rlm_ 1.H3C进入特权模式后, accessradius-scheme demo sqlnul1”这一行,修改为 开启802.IX认证协议和认 account ing lan—access driver=“rlm sq]mysql”。 证方式,命令如下: radiUS--Schemedemo 保存并退出。 dotix access-1imit disab1e 9.执行下列命令: dot1x authentication- state active vim u sr/1 o ca1/et c/ method eap id1e-cut disab1e raddb/sites-avai 1ab1e/ 2.与认证服务器Radius s e1f——s ervi c e——ur1 default,将authorize{)和 的配置,命令如下: disab1e accounting{)里面的SQL前 radius scheme demo 4.开启端口的802.IX 面的#号去掉。 primary authentication 的认证,命令如下: 10.对sq1.conf进行如 IP//radius服务器的IP interface Gigabit 下更改: primary account ing IP Ethernet1/o/10 (1)server= localhost //radius服务器的IP dot 1x guest—v1an ID (2)login= root key authentication //认证失败下发一个guest (3)password= 123456 c ipher密码 //radius服 VLAN (4)radius db= radius 务器认证密码 undo dot 1x handshake 11.MYSQL Radius下 key accounting cipher //这个握手协议要关闭,避 执行命令:select*from 密码//radius服务器计费 免Windows认证一段时间后 radgrouprep1y:显示数据库 密码 又会掉线,要求重连。 配置。 u s er—name—format dot 1x Port—method 12.重新以调试方式运 wi thout—domain portbased 行freeradius:radiusd—X 备注:此处交换机共享 dotix 13.再打开一个新的 密钥为testing123,必须与 id1e-cut disab1e 终 端,运行如下的测试工 服务器保持一致。 s e1f—s ervi c e—ur1 具 命令:radtest test 3.配置3A认证,最好是 disable四 48 2018.08 wⅥ v 365mastef co1 ̄1 

因篇幅问题不能全部显示,请点此查看更多更全内容