首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Freeradius和Google LDAP

Freeradius和Google LDAP
EN

Stack Overflow用户
提问于 2020-02-22 23:46:01
回答 3查看 1.4K关注 0票数 1

我已经根据https://support.google.com/a/answer/9048434?hl=en&ref_topic=9173976中提供的说明在Ubuntu服务器上配置了Freeradius。

从Ubuntu服务器本身,我已经能够使用'radtest‘验证我的Google帐户。但是,当我尝试从我注册为Freeradius服务器(在clients.conf中)的客户端的AP进行身份验证时,我无法获得身份验证。这与CA证书有关吗?

是否有任何手册或指南,我可以使用谷歌LDAP配置Freeradius?谢谢。

EN

回答 3

Stack Overflow用户

发布于 2020-02-24 11:29:48

您收到任何错误消息了吗?这将给出问题所在的一些迹象。错误的ID或密码,或与搜索或ACL访问有关的内容。

票数 0
EN

Stack Overflow用户

发布于 2020-02-29 10:12:57

radtest之所以有效,是因为它向RADIUS服务器发送明文密码,然后RADIUS服务器可以将密码提供给Google LDAP进行尝试和绑定。Google LDAP不会让您获得密码的副本,因此您可以使用的身份验证方法非常有限。

对于无线,您需要使用EAP方法,该方法以明文形式将密码提供给RADIUS服务器,最有可能是EAP-TTLS/PAP。常见的EAP方法(如PEAP/EAP-MSCHAPv2或EAP-TTLS/MSCHAPv2 )将不起作用,因为RADIUS服务器没有密码副本可供尝试和绑定。

您还需要确保在inner-tunnel虚拟服务器中执行LDAP身份验证阶段,而不是在外部(来自EAP-TTLS/PAP的密码只有在从TLS隧道解密后才能在内部虚拟服务器中使用)。从问题中还不清楚你是在哪里做的。如果您在EAP虚拟服务器中配置了LDAP,那么普通的radtest就可以工作,但是没有任何default方法可以工作。

票数 0
EN

Stack Overflow用户

发布于 2020-09-08 11:01:25

与@matthew-newton在这里所说的相反,让EAP方法工作是可能的。

一旦有了针对谷歌服务的有效radtest,就可以通过读取实际连接请求的调试输出( #freeradius -X )来仔细检查请求方发送的方法。您将看到,在来自Google的初始响应之后,没有配置eap_peap/MSCHAPv2密码。

如果您做到了这一点,请将this pre-packaged dockerized solution中演示的内容付诸实践。如果查看/configs,您会发现站点和mod文件(defaultldapeapinner-tunnel)已经配置为与Google LDAP一起使用。我不建议把它们放进去。您应该边读边读,并仅在必要时对您自己的配置进行更改。

票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/60353846

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档