{"id":247,"date":"2011-01-27T13:55:26","date_gmt":"2011-01-27T12:55:26","guid":{"rendered":"http:\/\/janscholten.de\/blog\/?p=247"},"modified":"2011-01-27T13:55:26","modified_gmt":"2011-01-27T12:55:26","slug":"freeradius-server-unter-linux-fur-user-authentication-dot-1x","status":"publish","type":"post","link":"https:\/\/janscholten.de\/blog\/2011\/01\/freeradius-server-unter-linux-fur-user-authentication-dot-1x\/","title":{"rendered":"FreeRadius Server unter Linux f\u00fcr User-Authentication &#038; dot.1X"},"content":{"rendered":"<p>Wer viel mit Netzwerkger\u00e4ten arbeitet st\u00f6\u00dft fr\u00fcher oder sp\u00e4ter zwangsl\u00e4ufig auf das problem User authentifizieren zu wollen. In einem Netzwerk mit 50 Switchen ist es nicht zielf\u00fchrend lokale User auf jedem Switch einzutragen.<br \/>\nPasswort\u00e4nderung? Na klar auf 50 Switchen ist man dann besch\u00e4ftigt.<br \/>\nOder man will Netzwerkauthentifizierung nach 802.1X &#8211; Der User darf erst nach Eingabe seines Usernamen\/Passworts ans Netzwerk. Grade in gr\u00f6\u00dferen Firmen ist das Problem der unbewachten LAN Dose \u00f6fter Thema.<br \/>\nEin anderer Anwendungsbereich sind WLANs. PreShared Keys kennt und nutzt mittlerweile fast jeder &#8211; nur was machen wenn man dieses \u00e4ndern will? Jedem User das neue Passwort nennen? Ein Alptraum, geheim zu halten ist so ein PSK auch eher schwer. Hier gibt es die L\u00f6sung in Form von WPA2-Enterprise, wo ein Radius Server die User Authentifizierung \u00fcbernimmt, es also keine gemeinsamen Shared Secrets mehr gibt.<\/p>\n<p>F\u00fcr all sowas ben\u00f6tigt man einen Radiusserver, den man unter Linux auch als freie Version bekommt.<br \/>\nIch will hier die notwendigen Konfigurationen f\u00fcr Freeradius unter Ubuntu 10.04 beschreiben.<br \/>\ninstallieren:<br \/>\n<code>aptitude  install freeradius<\/code><\/p>\n<p>Man sagt welcher Client sich anmelden darf (z.B. Switch, APs etc) und hat daf\u00fcr ein Shared Secret definiert, mit dem die Radius Connection verschl\u00fcsselt ist. Es handelt sich hier um Netzwerkger\u00e4te, nicht um ein Shared Secret, was der Endwanwender je zu Gesicht bekommt.<\/p>\n<p>Den Client definiert man in<br \/>\n <em>\/etc\/freeradius\/clients.conf<\/em><br \/>\n<code>client 172.16.10.100\/32 {<br \/>\n       secret          = MeinPasswort<br \/>\n       shortname       = Cisco ASA<br \/>\n}<\/code><br \/>\nalternativ kann man auch ganze Netze (z.B. mit AP Adressen oder Switchen mit dem gleichen Passwort freigeben:<br \/>\n<code>client 172.16.11.0\/24 {<br \/>\n       secret          = MeineSwitche<br \/>\n       shortname       = Meine Switche sind in dem Netz<br \/>\n}<\/code><br \/>\nUser und Passw\u00f6rter brauchen wir auch, die legt man in der<br \/>\n <em>\/etc\/freeradius\/users<\/em> an<br \/>\n<code>\"jan\" Cleartext-Password := \"jankanns\"<br \/>\n\"test\" Cleartext-Password := \"test123\"<\/code><\/p>\n<p>Dann der Radius Server neu starten und das reicht zumindest schonmal um User an eine ASA zu anzumelden.<\/p>\n<p>Die Einstellungen an der ASA:<\/p>\n<p>Configuration > Device Management > Users\/AAA > AAA Server Groups<\/p>\n<p>Dort eine Radius Servergruppe Anlegen und im unteren Fenster die IP hinzuf\u00fcgen.<br \/>\nRichtiges Interface w\u00e4hen, die Ports sind 1812 und 1813 das Shared Secret f\u00fcr diesen Client (in diesem Fall &#8222;asapass&#8220;) geh\u00f6rt in &#8222;Server Secret Key&#8220;.<br \/>\nDas &#8222;Common Password&#8220; Feld bleibt frei.<br \/>\nMit dem &#8222;Test&#8220; Button kann man die Authentication testen<\/p>\n<p>Auf der CLI testet man mit<br \/>\n<code>root@server:~# radtest test test123 127.0.0.1 1812 testing123<br \/>\nSending Access-Request of id 158 to 127.0.0.1 port 1812<br \/>\n        User-Name = \"test\"<br \/>\n        User-Password = \"test123\"<br \/>\n        NAS-IP-Address = 127.0.1.1<br \/>\n        NAS-Port = 1812<br \/>\nrad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=158, length=20<\/code><\/p>\n<p>Wenn man Debug Ausgaben haben will startet man Radius mit dem Parameter X:<br \/>\n<code><br \/>\n\/etc\/init.d\/freeradius stop<br \/>\nfreeradius -X<br \/>\n<\/code><br \/>\nUnd schon ergiessen sich viele Meter Debugausgaben.<\/p>\n<p>Ich teste jetzt mit verschiedenen Switchen und versuche es auch mal mit WLAN und EAP-TLS und schreibe dann ein Update-Artikel.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wer viel mit Netzwerkger\u00e4ten arbeitet st\u00f6\u00dft fr\u00fcher oder sp\u00e4ter zwangsl\u00e4ufig auf das problem User authentifizieren zu wollen. In einem Netzwerk mit 50 Switchen ist es nicht zielf\u00fchrend lokale User auf jedem Switch einzutragen. Passwort\u00e4nderung? Na klar auf 50 Switchen ist man dann besch\u00e4ftigt. Oder man will Netzwerkauthentifizierung nach 802.1X &#8211; Der User darf erst nach &hellip; <a href=\"https:\/\/janscholten.de\/blog\/2011\/01\/freeradius-server-unter-linux-fur-user-authentication-dot-1x\/\" class=\"more-link\"><span class=\"screen-reader-text\">FreeRadius Server unter Linux f\u00fcr User-Authentication &#038; dot.1X<\/span> weiterlesen<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15,7,12,13],"tags":[51,52,29],"class_list":["post-247","post","type-post","status-publish","format-standard","hentry","category-cisco","category-erfahrungen","category-job","category-linux","tag-cisco","tag-linux","tag-radius"],"_links":{"self":[{"href":"https:\/\/janscholten.de\/blog\/wp-json\/wp\/v2\/posts\/247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/janscholten.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/janscholten.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/janscholten.de\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/janscholten.de\/blog\/wp-json\/wp\/v2\/comments?post=247"}],"version-history":[{"count":5,"href":"https:\/\/janscholten.de\/blog\/wp-json\/wp\/v2\/posts\/247\/revisions"}],"predecessor-version":[{"id":252,"href":"https:\/\/janscholten.de\/blog\/wp-json\/wp\/v2\/posts\/247\/revisions\/252"}],"wp:attachment":[{"href":"https:\/\/janscholten.de\/blog\/wp-json\/wp\/v2\/media?parent=247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/janscholten.de\/blog\/wp-json\/wp\/v2\/categories?post=247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/janscholten.de\/blog\/wp-json\/wp\/v2\/tags?post=247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}