Konfiguracja serwera FreeRADIUS

Podobne dokumenty
Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Konfiguracja ustawień sieci w systemie Windows XP z użyciem oprogramowania Odyssey Client

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Konfiguracja punktu dostępowego Cisco Aironet 350

Protokół 802.1x. Rys. Przykład wspólnego dla sieci przewodowej i bezprzewodowej systemu uwierzytelniania.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Instalacja i konfiguracja serwera SSH.

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Laboratorium Ericsson HIS NAE SR-16

Ćwiczenie 6 Konfiguracja serwera Radius Linux

Usuwanie ustawień sieci eduroam

Serwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami

Eduroam - swobodny dostęp do Internetu

4. Podstawowa konfiguracja

Protokół 802.1x. Środowisko IEEE 802.1x określa się za pomocą trzech elementów:

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

12. Wirtualne sieci prywatne (VPN)

TELEFONIA INTERNETOWA

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Instrukcja podłączania do sieci bezprzewodowej w budynkach Akademii Sztuk Pięknych im. J. Matejki w Krakowie:

Środowisko IEEE 802.1X określa się za pomocą trzech elementów:

MikroTik Serwer OpenVPN

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Windows Server Serwer RADIUS

Wykorzystanie kontrolera sieci bezprzewodowej oraz serwera RADIUS

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Bezpieczeństwo systemów informatycznych

Instrukcja konfigurowania sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Przekierowanie portów w routerze - podstawy

procertum CLIDE Client 2.1 wersja 1.0.2

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Instrukcja instalacji Control Expert 3.0

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Protokoły zdalnego logowania Telnet i SSH

DHL CAS ORACLE Wymagania oraz instalacja

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci AM_Pracownik

11. Autoryzacja użytkowników

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

I. Uruchomić setup i postępować według instrukcji

INSTRUKCJA OBSŁUGI DLA SIECI

Tomasz Greszata - Koszalin

Instrukcja do konfiguracji sieci WiFi w Akademii Leona Koźmińskiego dla systemu Windows XP

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Instrukcja obsługi serwera FTP v

Telefon AT 530 szybki start.

Konfiguracja współpracy urządzeń mobilnych (bonowników).

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

GPON Huawei HG8245/HG8245T/HG8245H

Usługi sieciowe systemu Linux

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

INSTALACJA I KONFIGURACJA SERWERA FREERADIUS

ZPKSoft WDoradca. 1. Wstęp 2. Architektura 3. Instalacja 4. Konfiguracja 5. Jak to działa 6. Licencja

Internetowy serwis Era mail Aplikacja sieci Web

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Problemy techniczne SQL Server

Instrukcja konfiguracji funkcji skanowania

DESlock+ szybki start

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Instrukcja instalacji v2.0 Easy Service Manager

Rejestracja użytkownika Bentley Często zadawane pytania techniczne

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Wykład 3 Inżynieria oprogramowania. Przykład 1 Bezpieczeństwo(2) wg The Java EE 5 Tutorial Autor: Zofia Kruczkiewicz

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

System Kancelaris. Zdalny dostęp do danych

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

ZADANIE.08 RADIUS (authentication-proxy, IEEE 802.1x) 2h

Telefon IP 620 szybki start.

AM_Student. Instrukcja konfiguracji połączenia do studenckiej sieci bezprzewodowej Akademii Morskiej w Szczecinie

Sieci komputerowe. Zajęcia 4 Bezpieczeństwo w sieciach komputerowych

Definiowanie drukarek w programie ZAFIR

Serwer DHCP (dhcpd). Linux OpenSuse.

Archiwizacja baz MSSQL /BKP_SQL/ opis oprogramowania

Adresy dostępowe serwerów poczty elektronicznej. Konfiguracja programów klienckich poczty elektronicznej

Instrukcja instalacji połączenia sterownika PL11-MUT24 ze stroną internetową.

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Moduł Replikacji. Instrukcja użytkownika

Bramka IP 2R+L szybki start.

GPON Huawei HG8245/HG8245T/HG8245H/HG8546M/ HG8245Q/HS8546V/HS8145V

Instrukcja konfiguracji systemów operacyjnych do korzystania z sieci eduroam

SecureDoc Standalone V6.5

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Sieciowa instalacja Sekafi 3 SQL

Kasowanie domyślnej konfiguracji Konfiguracja wstępna. Nadanie adresu IP i bramy domyślnej Konfiguracja nowego hotspota...

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Bezpieczeństwo systemów informatycznych

ZADANIE.08. RADIUS (authentication-proxy, IEEE 802.1x) 2h

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Konfiguracja OpenVPN w AS30GSM200P. Informator Techniczny Strona 1 z 11

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Tworzenie maszyny wirtualnej

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Transkrypt:

Konfiguracja serwera FreeRADIUS Uruchamianie i zatrzymywanie serwera W trakcie laboratorium zaleca się uruchamianie serwera w trybie debug. W trybie tym serwer działa na pierwszym planie i wypisuje na ekranie wszystkie komunikaty dotyczące swojej pracy. Aby uruchomić serwer w trybie debug należy użyć polecenia: radiusd X Aby zatrzymać serwer pracujący w tym trybie, należy posłużyć się kombinacją klawiszy: Ctrl+C Lokalizacja plików serwera Wszystkie pliki konfiguracyjne serwera FreeRADIUS zlokalizowane są w folderze: /etc/raddb lub /etc/freeradius Plik: clients.conf W pliku tym umieszczamy adresy wszystkich klientów (na przykład: punktów dostępowych lub innych serwerów RADIUS), które będą wymieniać informacje z naszym serwerem RADIUS. Serwer będzie przyjmował żądania wyłączenie od klientów zdefiniowanych w tym pliku. Plik składa się z sekcji stworzonych wg następującego wzorca: client <hostname ip-address ip-network> { = <wartość> shortname = <wartość> <opcja> = <wartość> W miejscu <hostname ip-address ip-network> umieszczamy nazwę lub adres klienta, którego serwer ma obsługiwać. Można tu użyć: Nazwy, którą serwer jest w stanie przetłumaczyć na adres IP. Adresu IP. Adresu sieci w formacie CIDR, czyli <adres sieci>/<maska>. Wewnątrz tak zdefiniowanej sekcji, można umieścić opcje konfiguracyjne, z których dwie: i shortname są wymagane: określa hasło używane do zabezpieczania komunikacji pomiędzy klientem i serwerem RADIUS. Musi zostać ustawione na tą samą wartość na kliencie i serwerze. shortname umowna nazwa klienta. Może zostać ustawiona dowolnie. Przykłady: Klient o adresie 192.168.44.253, posługujący się hasłem haslo. client 192.168.44.253 { = haslo shortname = CiscoAP350

Dowolny klient (lub wielu klientów) o adresach od 192.168.44.1 do 192.168.44.254, posługujący się hasłem haslo354. client 192.168.44.0/24 { = haslo354 shortname = GrupaKlientow Plik: users Plik ten jest jedną z baz użytkowników, z którymi może współpracować serwer FreeRADIUS. Wpisy w nim umieszczone składają się z: pierwszej linii zawierającej nazwę użytkownika, oraz listę parametrów pozwalających na jego uwierzytelnienie (np. hasło) lub polecenie nakazujące bezwarunkowe dopuszczenie/odrzucenie użytkownika, (opcjonalnie) dalszych linii, zaczynających się znakiem tabulatora, zawierających listę opcji które serwer ma przesłać klientowi w celu konfiguracji chcącego się podłączyć użytkownika. Serwer porównuje powyższą nazwę użytkownika z tą przysłaną przez klienta, a następnie sprawdza dalszy ciąg pierwszej linii wpisu co należy dalej zrobić. Możemy nakazać np: bezwarunkowe zaakceptowanie użytkownika: Auth-Type := Accept bezwarunkowe odrzucenie użytkownika: Auth-Type := Reject sprawdzenie hasła: Cleartext-password := haslo sprawdzenie użytkownika w bazie danych systemu Linux: Auth-Type := System użycie określonej wartości realm (zastosowanie tego polecenia podano przy opisie pliku proxy.conf): Proxy-To-Realm := LOCAL UWAGA: Plik przeszukiwany jest do momentu znalezienia pierwszego pasującego wpisu i decyduje on o dalszych działaniach. Kolejne wpisy nie są przeglądane. Przykłady: user1 Auth-Type := Reject Nakazuje bezwarunkowe odrzucenie użytkownika user1. "John Doe" Cleartext-Password := "hello" Dopuszcza użytkownika John Doe, jeśli podał hasło hello. user2 Auth-Type := Accept Nakazuje bezwarunkowe zaakceptowanie użytkownika user2. user3 Cleartext-Password := "hello" Framed-Protocol = PPP, Framed-Compression = Van-Jacobsen-TCP-IP

Dopuszcza użytkownika user3, oraz ustawia dla niego 2 opcje: Framed-Protocol oraz Framed-Compression na wartości odpowiednio: PPP i Van-Jacobsen-TCP-IP. Plik: radiusd.conf Jest głównym plikiem konfiguracyjnym serwera FreeRadius i umożliwia daleko idącą zmianę sposobu pracy serwera. Podczas laboratorium nie przewidujemy potrzeby tak daleko idących zmian, a zatem i edycji pliku radiusd.conf. Plik: eap.conf Plik eap.conf odpowiada za ustawienia protokołu EAP, który umożliwia użytkownikom uwierzytelnianie z użyciem jednego z wielu możliwych mechanizmów oraz przesyłanie kluczy szyfrujących. Szczególnie interesującym nas przypadkiem jest odmiana protokołu EAP zwana Protected EAP (PEAP). W jej przypadku komunikacja odbywa się szyfrowanym tunelem TLS, oraz możliwe jest bezpieczne przesłanie przez serwer kluczy szyfrujących WEP/WPA do podłączającego się urządzenia bezprzewodowego. Przykładową strukturę pliku eap.conf przedstawiono poniżej: eap { tls { private_key_password = whatever private_key_file = ${raddbdir/certs/cert-srv.pem certificate_file = ${raddbdir/certs/cert-srv.pem CA_file = ${raddbdir/certs/democa/cacert.pem dh_file = ${raddbdir/certs/dh random_file = ${raddbdir/certs/random fragment_size = 1024 include_length = yes peap { default_eap_ = mschapv2 mschapv2 { Pierwsza sekcja (tls), odpowiada za ustawienia szyfrowanego tunelu. Zostały tu wyszczególnione, między innymi, pliki zawierające: klucz prywatny serwera (private_key_file) oraz hasło dostępu do tego klucza (private_key_password), certyfikat serwera zawierający klucz publiczny (certificate_file), informacje (w tym certyfikat) wystawcy certyfikatu serwera (CA_file). Klienci mogą, z ich użyciem, ustalić klucz szyfrujący wymianę danych protokołu PEAP oraz zweryfikować tożsamość serwera z którym się połączyli (zapobiega to atakowi Man-In-The- Middle). Obecność sekcji drugiej (peap) powoduje włączenie obsługi protokołu uwierzytelniania PEAP. Sekcja w nawiasach klamrowych zawiera informacje konfiguracyjne tego protokołu, a w szczególności listę metod uwierzytelniania, którymi może posłużyć się klient. Należy tu pamiętać, iż protokół PEAP umożliwia posłużenie się wieloma metodami uwierzytelniania, samemu stanowiąc dla nich tylko platformę działania.

Ponieważ podczas laboratorium posługiwać będziemy się klientami Windows XP, ustawiamy domyślną metodę uwierzytelniania dla protokołu PEAP na mschapv2. Sekcja trzecia (mschapv2) zawiera informacje o konkretnej metodzie uwierzytelniania, stosowanej przez protokoły uwierzytelniania. Podobnie jak w przypadku protokołu PEAP, w nawiasach klamrowych można umieszczać opcje konfiguracyjne, które jednakże nie są w tym przypadku wymagane. Sama sekcja natomiast musi występować, gdyż jej brak spowoduje wyłączenie obsługi tej metody uwierzytelniania na serwerze RADIUS. Stanie się tak pomimo, że skonfigurowaliśmy protokół PEAP do użycia wyłącznie tej metody w efekcie nie można się będzie uwierzytelnić protokołem PEAP. Plik: proxy.conf Plik proxy.conf pozwala na przekierowanie zgłoszeń odebranych przez nasz serwer do innych serwerów RADIUS. Może to służyć, na przykład, do: rozłożenia obciążenia na wiele serwerów RADIUS, zapewnienia bezawaryjności, dzięki zdefiniowaniu serwerów zapasowych, delegowania zadań zarządzania siecią. Pierwsza znajdująca się w pliku sekcja, to sekcja proxy: proxy server { synchronous = no retry_delay = 5 retry_count = 3 dead_time = 120 default_fallback = yes post_proxy_authorize = yes Zawiera ona ogólne ustawienia mechanizmów przekierowywania zgłoszeń. Dla naszych celów nie jest konieczne dokonywanie tu żadnych modyfikacji. Dalej może znajdować się pewna liczba sekcji realm. Każda z nich definiuje grupę zgłoszeń, które będą przekazywane na jakiś serwer RADIUS. Czy któraś z nich zostanie użyta, decydują 2 mechanizmy: w standardowej konfiguracji serwera, podanie przy logowaniu nazwy użytkownika w formie: user@realm lub user%realm spowoduje użycie sekcji realm o nazwie podanej po znaku @ lub %, zdefiniowanie w pliku users działania Proxy-To-Realm:=<nazwa> dla danego użytkownika, spowoduje użycie sekcji realm o podanej nazwie. Każda z tych metod działa niezależnie i wystarczy zastosowanie jednej z nich. Sekcje realm mają następującą składnię:: realm <nazwa> { authhost = <adres lub nazwa serwera RADIUS>:<port> = <haslo do serwera> określa że przekierowujemy zgłoszenie na serwer typu RADIUS.

authhost = <adres lub nazwa>:<port> podajemy tu adres lub nazwę, a po dwukropku port UDP serwera, na który chcemy przekierować zgłoszenie, = <haslo> podajemy tu hasło pozwalające na połączenie się z serwerem na który przekierowujemy zgłoszenie. Opcja nostrip Możliwe jest też dodanie opcji nostrip, która powoduje, że do serwera na który przekierowujemy zgłoszenie zostanie przesłana pełna nazwa użytkownika (w formacie user@realm lub user%realm). realm <nazwa> { authhost nostrip = <adres lub nazwa serwera RADIUS>:<port> = <haslo do serwera> W przypadku braku tej opcji, ciąg po znaku @ lub % zostanie usunięty przed przekierowaniem zgłoszenia czyli zostanie przesłana tylko część user. UWAGA: W przypadku realizacji uwierzytelniania z użyciem protokołu PEAP, zastosowanie opcji nostrip jest konieczne. W przeciwnym przypadku nazwa użytkownika przesyłana przez serwer przekierowujący zgłoszenie, nie będzie zgodna z tą zawartą wewnątrz zaszyfrowanych pakietów PEAP. Niezgodność ta spowoduje odrzucenie zgłoszenia jako nieprawidłowego przez serwer na który dokonano przekierowania. Przykład: bez opcji nostrip: user1@realm1.net przekierujemy dalej jako user1. z opcją nostrip: user1@realm1.net przekierujemy dalej jako user1@realm1.net. Przykład: Zdefiniowanie następującej sekcji realm spowoduje, że wszystkie zgłoszenia z nazwami użytkowników posiadającymi przyrostek @serwer2 lub /serwer2 (czyli np. user1@serwer2 lub test/serwer2 ) zostaną przekierowane do serwera RADIUS o adresie 192.168.1.55 na port 1812 w celu rozstrzygnięcia czy użytkownik ma prawo dostępu. W takim wypadku serwer RADIUS na którym zdefiniowano to przekierowanie nie bierze udziału w decyzji czy przyznać danemu użytkownikowi dostęp. Natomiast zgłoszenie nie posiadające wyżej wymienionych przyrostków, będą rozstrzygane przez obecny serwer (chyba że zdefiniowano więcej realms i któreś z nich zostanie użyte). Należy tu również zauważyć, że zdefiniowano opcję nostrip, a więc nazwy użytkownika zostaną przesłane serwerowi 192.168.1.55 w nie zmienionej formie, np. user1@serwer2, test/serwer2. Bez tej opcji przesłano by je w formie user1 i test. realm serwer2 { authhost = 192.168.1.55:1812 = haslo987 nostrip