FreeRADIUS 3.0 + Google Authenticator

Вопрос или проблема

“Я пытаюсь настроить FreeRADIUS 3.0 с аутентификацией по паролю и TOTP (Google Authenticator) уже месяц, но продолжаю получать отказы в доступе. Я несколько раз модифицировал конфигурации PAM и FreeRADIUS, но проблема сохраняется. У кого-то удавалось успешно настроить такую конфигурацию? Какие шаги могут помочь в диагностике и решении проблемы?”

Ответ или решение

Настройка FreeRADIUS 3.0 с TOTP (Google Authenticator): Подробное руководство и устранение неполадок

Введение

Установка FreeRADIUS 3.0 с поддержкой TOTP через Google Authenticator может показаться сложной задачей, но с правильным подходом и шагами вы сможете успешно настроить систему. Если вы сталкивались с ошибками доступа, вероятно, необходимо проверить конфигурацию и настройки аутентификации. В данном материале мы рассмотрим ключевые шаги, которые помогут вам произвести все необходимые настройки и устранить возможные проблемы.

Шаг 1: Установка необходимых пакетов

Перед началом убедитесь, что у вас установлены все необходимые пакеты:

  • FreeRADIUS
  • Google Authenticator PAM модуль

Команда для установки на системе основанной на Debian:

sudo apt-get install freeradius freeradius-utils libpam-google-authenticator

Для Red Hat/CentOS:

sudo yum install freeradius freeradius-utils google-authenticator

Шаг 2: Настройка Google Authenticator

После установки вам необходимо сгенерировать секретный ключ для каждого пользователя, который будет использовать Google Authenticator.

  1. Войдите от имени пользователя и выполните команду:
    google-authenticator
  2. Вам будет предложено ответить на несколько вопросов. Рекомендуется заранее создать резервные коды.

Далее будет создан QR-код, который пользователи сканируют с помощью приложения Google Authenticator.

Шаг 3: Настройка PAM для FreeRADIUS

Теперь необходимо настроить PAM для работы с Google Authenticator. Отредактируйте файл конфигурации для системного модуля PAM:

sudo nano /etc/pam.d/radiusd

Добавьте следующие строки:

auth required pam_google_authenticator.so

Этот модуль будет обрабатывать TOTP при аутентификации.

Шаг 4: Настройка FreeRADIUS

Теперь необходимо отредактировать конфигурацию FreeRADIUS. Обычно все файлы конфигурации находятся в каталоге /etc/freeradius/3.0/. Вот что необходимо сделать:

  1. radtest — выполните тестовую команду из терминала для проверки работы FreeRADIUS:

    radtest username password localhost 0 testing123
  2. Отредактируйте файл clients.conf, чтобы включить устройство-нагрузки:

    client localhost {
       ipaddr = 127.0.0.1
       secret = testing123
       ned = yes
    }
  3. В mods-enabled/pam, убедитесь, что модуль PAM активен:

    pam {
       ...
       pam_auth = "RADIUS"
    }
  4. Проверьте файл sites-enabled/default и убедитесь, что секция authorize включает вызов модуля PAM:

    authorize {
       ...
       pam
       ...
    }

Шаг 5: Проверка логов и отладка

После внесенных изменений важно проверить логи на наличие ошибок. Логи FreeRADIUS расположены в /var/log/freeradius/radius.log. Для поиска проблем при аутентификации используйте:

sudo tail -f /var/log/freeradius/radius.log

Проверьте, появляются ли какие-либо ошибки, связанные с PAM или Google Authenticator.

Заключение

Установка и настройка FreeRADIUS 3.0 с TOTP является многопроцессным делом, но, следуя вышеприведенным шагам, вы сможете добиться успешной аутентификации. Проверьте правильность ввода пользователя и пароля, убедитесь в точной настройке PAM и FreeRADIUS, а также обратите внимание на логи системы. В случае возникновения вопросов или ошибок, не стесняйтесь обращаться к сообществу FreeRADIUS за помощью.

Оцените материал
Добавить комментарий

Капча загружается...