Вопрос или проблема
Я использую недавно установленный freeRadius (v3.2.1) на Raspberry Pi.
В настоящее время мои беспроводные пользователи аутентифицируются с помощью пользователей из файла ‘users’. Я хочу, чтобы они аутентифицировались с использованием локальных учетных данных Linux.
Я изучил несколько документов на эту тему, но, очевидно, в них упоминаются разные файлы конфигурации. Разные документы, по-видимому, описывают разные версии, не уточняя, о какой именно версии идет речь.
Последняя ссылка, которую я пытался следовать, это следующая (которая, судя по URL, кажется, относится к версии, в то время как я использую версию 3)
https://www.freeradius.org/documentation/freeradius-server/4.0.0/howto/modules/pam/index.html
В настоящее время я настроил обновление /etc/pam.d/radiusd со следующим содержимым:
auth required pam_unix.so
account required pam_unix.so
Я также включил модуль pam.
Существует ли документ, который чётко описывает, что нужно сделать в следующих файлах? (если документа нет, я мог бы использовать намек из вашего опыта).
- Файл Users
- Файлы сайта по умолчанию.
- если что-то нужно добавить в файл модуля pam.
Спасибо.
Ответ или решение
Настройка аутентификации FreeRADIUS с использованием PAM на Raspberry Pi требует тщательного подхода и понимания конфигурации как FreeRADIUS, так и PAM. Вы уже сделали несколько шагов в этом направлении, но для полного завершения требуется учесть все аспекты настройки. Давайте рассмотрим, как можно правильно настроить FreeRADIUS для использования учетных данных локальной системы Linux.
Теория
Связь FreeRADIUS с PAM позволяет использовать стандартные механизмы аутентификации системы Linux для проверки подлинности пользователей, подключающихся к вашей сети. PAM (Pluggable Authentication Modules) — это гибкая инфраструктура для аутентификации пользователей в Unix-подобных системах. С её помощью можно интегрировать различные способы аутентификации, такие как пароли, токены, биометрические данные, в единый стек.
Конфигурация PAM
-
Настройка PAM для использования с FreeRADIUS:
Вы правильно обновили файл/etc/pam.d/radiusd
, добавив в него:auth required pam_unix.so account required pam_unix.so
Это позволяет использовать стандартный модуль аутентификации Unix (по умолчанию в большинстве систем). Этот модуль отвечает за проверку паролей пользователей.
-
Убедитесь, что PAM настроен правильно:
- Проверьте, что PAM правильно настроен для работы с нужными модулями. Возможно, потребуется добавить дополнительные модули или отладочную информацию для решения проблем.
Конфигурация FreeRADIUS
-
Файл пользователей (Users file):
Если вы хотите полностью перейти на PAM, вам, возможно, не потребуется использовать файлusers
, если только он не используется для конкретных настроек или наложений. Однако, стоит удостовериться, что он не содержит лишних или конфликтующих записей, которые могут помешать проверке подлинности через PAM. -
Конфигурация Default Site (default site files):
- Откройте файл настроек сайта, обычно расположенный в
/etc/freeradius/3.0/sites-enabled/default
. - Найдите секции
authorize
иauthenticate
. - Убедитесь, что модуль PAM вызывается в блоке
authenticate
. Например:authenticate { Auth-Type PAM { pam } }
- Проверьте, что нет других методов аутентификации, которые могут конфликтоовать.
- Откройте файл настроек сайта, обычно расположенный в
-
Конфигурация модуля PAM в FreeRADIUS:
- Убедитесь, что модуль PAM включен в файле
/etc/freeradius/3.0/mods-enabled/pam
. Если файла нет, создайте ссылку на него изmods-available
. - Проверьте, что конфигурация PAM в FreeRADIUS указывает на правильные файлы PAM и не содержит ошибок.
- Убедитесь, что модуль PAM включен в файле
Применение и тестирование
-
Перезапуск сервера FreeRADIUS:
- После внесения всех изменений перезапустите FreeRADIUS, чтобы применить новую конфигурацию. Используйте команду
systemctl restart freeradius
или аналогичную, в зависимости от вашей системы.
- После внесения всех изменений перезапустите FreeRADIUS, чтобы применить новую конфигурацию. Используйте команду
-
Тестирование аутентификации:
- Используйте команду
radtest
для проверки аутентификации. Например, попробуйте:radtest <имя_пользователя> <пароль> localhost 0 testing123
- Убедитесь, что аутентификация проходит и на стороне сервера нет ошибок.
- Используйте команду
-
Отладка:
- Если что-то не работает, запустите FreeRADIUS в режиме отладки:
freeradius -X
. Это предоставит детализированную информацию о процессе аутентификации.
- Если что-то не работает, запустите FreeRADIUS в режиме отладки:
-
Документация и ресурсы:
- В дополнение к изучаемому материалу, полезно ознакомиться с официальной документацией FreeRADIUS и использованием PAM на целевой операционной системе. Также стоит искать примеры и случаи на форумах и в сообществах, которые могут предоставить полезные подсказки и трюки.
Заключение
Настройка FreeRADIUS с использованием PAM может показаться сложной задачей из-за ряда нюансов и требуемого взаимодействия между компонентами системы. Однако, следуя описанным выше шагам и детализированной проверке, можно успешно интегрировать системы аутентификации. Удачи в настройке!