வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

கார்ப்பரேட் வைஃபையை ஒழுங்கமைப்பதற்கான சில எடுத்துக்காட்டுகள் ஏற்கனவே விவரிக்கப்பட்டுள்ளன. இதேபோன்ற தீர்வை நான் எவ்வாறு செயல்படுத்தினேன் மற்றும் வெவ்வேறு சாதனங்களில் இணைக்கும்போது நான் எதிர்கொள்ள வேண்டிய சிக்கல்களை இங்கே விவரிக்கிறேன். பதிவுசெய்யப்பட்ட பயனர்களுடன் இருக்கும் LDAP ஐப் பயன்படுத்துவோம், FreeRadius ஐ உயர்த்துவோம் மற்றும் Ubnt கட்டுப்படுத்தியில் WPA2-Enterpriseஐ உள்ளமைப்போம். எல்லாம் எளிமையானது போல் தெரிகிறது. பார்க்கலாம்…

EAP முறைகள் பற்றி கொஞ்சம்

பணியைத் தொடர்வதற்கு முன், எங்கள் தீர்வில் எந்த அங்கீகார முறையைப் பயன்படுத்துவோம் என்பதைத் தீர்மானிக்க வேண்டும்.

விக்கிபீடியாவில் இருந்து:

EAP என்பது வயர்லெஸ் நெட்வொர்க்குகள் மற்றும் பாயிண்ட்-டு-பாயிண்ட் இணைப்புகளில் பெரும்பாலும் பயன்படுத்தப்படும் அங்கீகார கட்டமைப்பாகும். இந்த வடிவம் முதலில் RFC 3748 இல் விவரிக்கப்பட்டது மற்றும் RFC 5247 இல் புதுப்பிக்கப்பட்டது.
EAP ஒரு அங்கீகார முறையைத் தேர்ந்தெடுக்கவும், விசைகளை அனுப்பவும் மற்றும் EAP முறைகள் எனப்படும் செருகுநிரல்களுடன் அந்த விசைகளை செயலாக்கவும் பயன்படுகிறது. பல EAP முறைகள் உள்ளன, இவை இரண்டும் EAP உடன் வரையறுக்கப்பட்டு தனிப்பட்ட விற்பனையாளர்களால் வெளியிடப்பட்டது. EAP இணைப்பு அடுக்கை வரையறுக்கவில்லை, அது செய்தி வடிவமைப்பை மட்டுமே வரையறுக்கிறது. EAP ஐப் பயன்படுத்தும் ஒவ்வொரு நெறிமுறையும் அதன் சொந்த EAP செய்தி இணைக்கும் நெறிமுறையைக் கொண்டுள்ளது.

முறைகள் தானே:

  • LEAP என்பது CISCO உருவாக்கிய தனியுரிம நெறிமுறை. பாதிப்புகள் கண்டறியப்பட்டன. இது தற்போது பயன்படுத்த பரிந்துரைக்கப்படவில்லை
  • வயர்லெஸ் விற்பனையாளர்கள் மத்தியில் EAP-TLS நன்கு ஆதரிக்கப்படுகிறது. இது ஒரு பாதுகாப்பான நெறிமுறையாகும், ஏனெனில் இது SSL தரநிலைகளுக்கு அடுத்ததாக உள்ளது. கிளையண்டை அமைப்பது மிகவும் சிக்கலானது. கடவுச்சொல்லுடன் கூடுதலாக கிளையன்ட் சான்றிதழ் தேவை. பல கணினிகளில் ஆதரிக்கப்படுகிறது
  • EAP-TTLS - பல கணினிகளில் பரவலாக ஆதரிக்கப்படுகிறது, அங்கீகார சேவையகத்தில் மட்டுமே PKI சான்றிதழ்களைப் பயன்படுத்தி நல்ல பாதுகாப்பை வழங்குகிறது
  • EAP-MD5 மற்றொரு திறந்த தரநிலை. குறைந்தபட்ச பாதுகாப்பை வழங்குகிறது. பாதிக்கப்படக்கூடியது, பரஸ்பர அங்கீகாரம் மற்றும் முக்கிய உருவாக்கத்தை ஆதரிக்காது
  • EAP-IKEv2 - இன்டர்நெட் கீ எக்ஸ்சேஞ்ச் புரோட்டோகால் பதிப்பு 2ஐ அடிப்படையாகக் கொண்டது. கிளையன்ட் மற்றும் சர்வர் இடையே பரஸ்பர அங்கீகாரம் மற்றும் அமர்வு விசை நிறுவலை வழங்குகிறது.
  • PEAP என்பது CISCO, Microsoft மற்றும் RSA Security ஆகியவற்றின் கூட்டுத் தீர்வாகும். தயாரிப்புகளில் பரவலாகக் கிடைக்கிறது, நல்ல பாதுகாப்பை வழங்குகிறது. EAP-TTLSஐப் போலவே, சர்வர் பக்கத்தில் சான்றிதழ் மட்டுமே தேவை
  • PEAPv0/EAP-MSCHAPv2 - EAP-TLSக்குப் பிறகு, இது உலகில் பரவலாகப் பயன்படுத்தப்படும் இரண்டாவது தரநிலையாகும். மைக்ரோசாப்ட், சிஸ்கோ, ஆப்பிள், லினக்ஸ் ஆகியவற்றில் கிளையன்ட்-சர்வர் உறவு பயன்படுத்தப்பட்டது
  • PEAPv1/EAP-GTC - PEAPv0/EAP-MSCHAPv2க்கு மாற்றாக சிஸ்கோவால் உருவாக்கப்பட்டது. அங்கீகாரத் தரவை எந்த வகையிலும் பாதுகாக்காது. Windows OS இல் ஆதரிக்கப்படவில்லை
  • EAP-FAST என்பது LEAP இன் குறைபாடுகளை சரிசெய்ய சிஸ்கோ உருவாக்கிய ஒரு நுட்பமாகும். பாதுகாக்கப்பட்ட அணுகல் நற்சான்றிதழை (PAC) பயன்படுத்துகிறது. முற்றிலும் முடிக்கப்படவில்லை

இந்த பன்முகத்தன்மையில், தேர்வு இன்னும் சிறப்பாக இல்லை. அங்கீகார முறை தேவைப்பட்டது: நல்ல பாதுகாப்பு, எல்லா சாதனங்களிலும் ஆதரவு (Windows 10, macOS, Linux, Android, iOS) மற்றும், உண்மையில், எளிமையானது சிறந்தது. எனவே, தேர்வு PAP நெறிமுறையுடன் இணைந்து EAP-TTLS இல் விழுந்தது.
கேள்வி எழலாம் - ஏன் PAP ஐப் பயன்படுத்த வேண்டும்? ஏனெனில் அவர் கடவுச்சொற்களை தெளிவாக அனுப்புகிறாரா?

ஆம் அது சரிதான். FreeRadius மற்றும் FreeIPA இடையேயான தொடர்பு இந்த வழியில் நடைபெறும். பிழைத்திருத்த பயன்முறையில், பயனர்பெயர் மற்றும் கடவுச்சொல் எவ்வாறு அனுப்பப்படுகிறது என்பதை நீங்கள் கண்காணிக்கலாம். ஆம், மற்றும் அவர்களை விடுங்கள், நீங்கள் மட்டுமே FreeRadius சேவையகத்தை அணுகலாம்.

நீங்கள் EAP-TTLS இன் வேலையைப் பற்றி மேலும் படிக்கலாம் இங்கே

ஃப்ரீரேடியஸ்

FreeRadius CentOS 7.6 இல் உயர்த்தப்படும். இங்கே சிக்கலான எதுவும் இல்லை, நாங்கள் அதை வழக்கமான வழியில் அமைக்கிறோம்.

yum install freeradius freeradius-utils freeradius-ldap -y

தொகுப்புகளில் இருந்து பதிப்பு 3.0.13 நிறுவப்பட்டுள்ளது. பிந்தையதை எடுத்துக் கொள்ளலாம் https://freeradius.org/

அதன் பிறகு, FreeRadius ஏற்கனவே வேலை செய்கிறது. நீங்கள் வரியை /etc/raddb/users இல் கருத்துத் தெரிவிக்க முடியாது

steve   Cleartext-Password := "testing"

பிழைத்திருத்த பயன்முறையில் சேவையகத்தில் துவக்கவும்

freeradius -X

லோக்கல் ஹோஸ்டிலிருந்து சோதனை இணைப்பை உருவாக்கவும்

radtest steve testing 127.0.0.1 1812 testing123

பதில் கிடைத்தது 115:127.0.0.1 முதல் 1812:127.0.0.1 நீளம் 56081 வரை அணுகல்-ஏற்றுக்கொள்ள ஐடி 20, எல்லாம் சரி என்று அர்த்தம். மேலே போ.

நாங்கள் தொகுதியை இணைக்கிறோம் LDAP.

ln -s /etc/raddb/mods-available/ldap /etc/raddb/mods-enabled/ldap

நாங்கள் அதை உடனடியாக மாற்றுவோம். FreeIPA ஐ அணுக எங்களுக்கு FreeRadius தேவை

mods-enabled/ldap

ldap {
server="ldap://ldap.server.com"
port=636
start_tls=yes
identity="uid=admin,cn=users,dc=server,dc=com"
password=**********
base_dn="cn=users,dc=server,dc=com"
set_auth_type=yes
...
user {
base_dn="${..base_dn}"
filter="(uid=%{%{Stripped-User-Name}:-%{User-Name}})"
}
...

ஆரம் சேவையகத்தை மறுதொடக்கம் செய்து LDAP பயனர்களின் ஒத்திசைவைச் சரிபார்க்கவும்:

radtest user_ldap password_ldap localhost 1812 testing123

எடிட்டிங் ஈப் இன் mods-enabled/eap
இங்கே நாம் eap இன் இரண்டு நிகழ்வுகளைச் சேர்க்கிறோம். அவை சான்றிதழ்கள் மற்றும் சாவிகளில் மட்டுமே வேறுபடும். இது ஏன் என்று கீழே விளக்குகிறேன்.

mods-enabled/eap

eap eap-client {                                                                                                                                                                                                                           default_eap_type = ttls                                                                                                                                                                                                                 timer_expire = 60                                                                                                                                                                                                                       ignore_unknown_eap_types = no                                                                                                                                                                                                          cisco_accounting_username_bug = no                                                                                                                                                                                                      max_sessions = ${max_requests}
           tls-config tls-common {
           private_key_file = ${certdir}/fisrt.key
           certificate_file = ${certdir}/first.crt
           dh_file = ${certdir}/dh
           ca_path = ${cadir}
           cipher_list = "HIGH"
           cipher_server_preference = no
           ecdh_curve = "prime256v1"
           check_crl = no
           }
                                                                                                                                                                                                                                                                                                                                                                                                                                                 
           ttls {
           tls = tls-common
           default_eap_type = md5
           copy_request_to_tunnel = no
           use_tunneled_reply = yes
           virtual_server = "inner-tunnel"
           }
}
eap eap-guest {
default_eap_type = ttls                                                                                                                                                                                                                 timer_expire = 60                                                                                                                                                                                                                       ignore_unknown_eap_types = no                                                                                                                                                                                                          cisco_accounting_username_bug = no                                                                                                                                                                                                      max_sessions = ${max_requests}
           tls-config tls-common {
           private_key_passwotd=blablabla
           private_key_file = ${certdir}/server.key
           certificate_file = ${certdir}/server.crt
           dh_file = ${certdir}/dh
           ca_path = ${cadir}
           cipher_list = "HIGH"
           cipher_server_preference = no
           ecdh_curve = "prime256v1"
           check_crl = no
           }
                                                                                                                                                                                                                                                                                                                                                                                                                                                 
           ttls {
           tls = tls-common
           default_eap_type = md5
           copy_request_to_tunnel = no
           use_tunneled_reply = yes
           virtual_server = "inner-tunnel"
           }
}

மேலும் எடிட்டிங் தளம்-இயக்கப்பட்டது/இயல்புநிலை. அங்கீகரிப்பு மற்றும் அங்கீகரிப்பு பிரிவுகள் ஆர்வமாக உள்ளன.

தளம்-இயக்கப்பட்டது/இயல்புநிலை

authorize {
  filter_username
  preprocess
  if (&User-Name == "guest") {
   eap-guest {
       ok = return
   }
  }
  elsif (&User-Name == "client") {
    eap-client {
       ok = return 
    }
  }
  else {
    eap-guest {
       ok = return
    }
  }
  ldap
  if ((ok || updated) && User-Password) {
    update {
        control:Auth-Type := ldap
    }
  }
  expiration
  logintime
  pap
  }

authenticate {
  Auth-Type LDAP {
    ldap
  }
  Auth-Type eap-guest {
    eap-guest
  }
  Auth-Type eap-client {
    eap-client
  }
  pap
}

அங்கீகரிக்கும் பிரிவில், எங்களுக்குத் தேவையில்லாத அனைத்து தொகுதிகளையும் அகற்றுவோம். நாங்கள் ldap ஐ மட்டும் விட்டு விடுகிறோம். பயனர்பெயர் மூலம் கிளையன்ட் சரிபார்ப்பைச் சேர்க்கவும். அதனால்தான் மேலே ஈப்பின் இரண்டு நிகழ்வுகளைச் சேர்த்துள்ளோம்.

பல EAPஉண்மை என்னவென்றால், சில சாதனங்களை இணைக்கும்போது, ​​நாங்கள் கணினி சான்றிதழ்களைப் பயன்படுத்துவோம் மற்றும் டொமைனைக் குறிப்பிடுவோம். நம்பகமான சான்றிதழ் அதிகாரியிடமிருந்து சான்றிதழும் சாவியும் எங்களிடம் உள்ளன. தனிப்பட்ட முறையில், எனது கருத்துப்படி, ஒவ்வொரு சாதனத்திலும் சுய கையொப்பமிடப்பட்ட சான்றிதழை வீசுவதை விட இதுபோன்ற இணைப்பு செயல்முறை எளிதானது. ஆனால் சுய கையொப்பமிட்ட சான்றிதழ்கள் இல்லாமல், அது இன்னும் பலனளிக்கவில்லை. Samsung சாதனங்கள் மற்றும் Android =< 6 பதிப்புகள் கணினி சான்றிதழ்களைப் பயன்படுத்த முடியாது. எனவே, சுய கையொப்பமிட்ட சான்றிதழ்களுடன் அவர்களுக்காக ஈப்-கெஸ்ட் என்ற தனி நிகழ்வை உருவாக்குகிறோம். மற்ற எல்லா சாதனங்களுக்கும், நம்பகமான சான்றிதழுடன் eap-client ஐப் பயன்படுத்துவோம். சாதனம் இணைக்கப்பட்டிருக்கும் போது பயனர் பெயர் அநாமதேய புலத்தால் தீர்மானிக்கப்படுகிறது. 3 மதிப்புகள் மட்டுமே அனுமதிக்கப்படுகின்றன: விருந்தினர், கிளையண்ட் மற்றும் வெற்று புலம். மற்ற அனைத்தும் நிராகரிக்கப்படுகின்றன. இது அரசியல்வாதிகளில் கட்டமைக்கப்படும். சிறிது நேரம் கழித்து ஒரு உதாரணம் தருகிறேன்.

உள்ள அங்கீகரிப்பு மற்றும் அங்கீகரிப்பு பிரிவுகளைத் திருத்துவோம் தளம்-இயக்கப்பட்டது/உள் சுரங்கப்பாதை

தளம்-இயக்கப்பட்டது/உள் சுரங்கப்பாதை

authorize {
  filter_username
  filter_inner_identity
  update control {
   &Proxy-To-Realm := LOCAL
  }
  ldap
  if ((ok || updated) && User-Password) {
    update {
        control:Auth-Type := ldap
    }
  }
  expiration
  digest
  logintime
  pap
  }

authenticate {
  Auth-Type eap-guest {
    eap-guest
  }
  Auth-Type eap-client {
    eap-client
  }
  Auth-Type PAP {
    pap
  }
  ldap
}

அடுத்து, அநாமதேய உள்நுழைவுக்கு எந்தப் பெயர்களைப் பயன்படுத்தலாம் என்பதை கொள்கைகளில் குறிப்பிட வேண்டும். எடிட்டிங் கொள்கை.d/filter.

இது போன்ற வரிகளை நீங்கள் கண்டுபிடிக்க வேண்டும்:

if (&outer.request:User-Name !~ /^(anon|@)/) {
  update request {
    Module-Failure-Message = "User-Name is not anonymized"
  }
  reject
}

கீழே elsif இல் தேவையான மதிப்புகளைச் சேர்க்கவும்:

elsif (&outer.request:User-Name !~ /^(guest|client|@)/) {
  update request {
    Module-Failure-Message = "User-Name is not anonymized"
  }
  reject
}

இப்போது நாம் கோப்பகத்திற்கு செல்ல வேண்டும் சான்றிதழ்கள். எங்களிடம் ஏற்கனவே உள்ள நம்பகமான சான்றிதழின் சாவி மற்றும் சான்றிதழை இங்கே நீங்கள் வைக்க வேண்டும் மற்றும் ஈப்-விருந்தினருக்காக சுய கையொப்பமிட்ட சான்றிதழ்களை உருவாக்க வேண்டும்.

கோப்பில் உள்ள அளவுருக்களை மாற்றவும் ca.cnf.

ca.cnf


...
default_days = 3650
default_md = sha256
...
input_password = blablabla
output_password = blablabla
...
countryName = RU
stateOrProvinceNmae = State
localityNmae = City
organizationName = NONAME
emailAddress = [email protected]
commonName = "CA FreeRadius"

கோப்பில் அதே மதிப்புகளை எழுதுகிறோம் server.cnf. நாங்கள் மட்டும் மாறுகிறோம்
பொது பெயர்:

server.cnf


...
default_days = 3650
default_md = sha256
...
input_password = blablabla
output_password = blablabla
...
countryName = RU
stateOrProvinceNmae = State
localityNmae = City
organizationName = NONAME
emailAddress = [email protected]
commonName = "Server Certificate FreeRadius"

உருவாக்கு:

make

தயார். பெற்றது சர்வர்.சிஆர்டி и சர்வர்.கீ நாங்கள் ஏற்கனவே eap-guestல் மேலே பதிவு செய்துள்ளோம்.

இறுதியாக, கோப்பில் எங்கள் அணுகல் புள்ளிகளைச் சேர்ப்போம் வாடிக்கையாளர்.conf. அவற்றில் 7 உள்ளன. ஒவ்வொரு புள்ளியையும் தனித்தனியாக சேர்க்காமல் இருக்க, அவை அமைந்துள்ள நெட்வொர்க்கை மட்டுமே எழுதுவோம் (எனது அணுகல் புள்ளிகள் தனி VLAN இல் உள்ளன).

client APs {
ipaddr = 192.168.100.0/24
password = password_AP
}

Ubiquiti கட்டுப்படுத்தி

கட்டுப்படுத்தியில் தனி நெட்வொர்க்கை எழுப்புகிறோம். அது 192.168.2.0/24 ஆக இருக்கட்டும்
அமைப்புகள் -> சுயவிவரத்திற்குச் செல்லவும். நாங்கள் புதிய ஒன்றை உருவாக்குகிறோம்:

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

ஆரம் சேவையகத்தின் முகவரி மற்றும் போர்ட் மற்றும் கோப்பில் எழுதப்பட்ட கடவுச்சொல்லை நாங்கள் எழுதுகிறோம் வாடிக்கையாளர்கள்.conf:

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

புதிய வயர்லெஸ் நெட்வொர்க் பெயரை உருவாக்கவும். WPA-EAP (Enterprise) ஐ அங்கீகார முறையாகத் தேர்ந்தெடுத்து, உருவாக்கப்பட்ட ஆரம் சுயவிவரத்தைக் குறிப்பிடவும்:

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

நாங்கள் அனைத்தையும் சேமித்து, விண்ணப்பிக்கவும் மற்றும் தொடரவும்.

வாடிக்கையாளர்களை அமைத்தல்

மிகவும் கடினமானவற்றுடன் ஆரம்பிக்கலாம்!

விண்டோஸ் 10

ஒரு டொமைன் வழியாக கார்ப்பரேட் வைஃபையுடன் எவ்வாறு இணைப்பது என்பது விண்டோஸுக்கு இன்னும் தெரியவில்லை என்பதே சிரமம். எனவே, நம்பகமான சான்றிதழ் கடையில் எங்கள் சான்றிதழை கைமுறையாக பதிவேற்ற வேண்டும். இங்கே நீங்கள் சுய கையொப்பமிடப்பட்ட மற்றும் சான்றிதழ் அதிகாரத்திலிருந்து இரண்டையும் பயன்படுத்தலாம். நான் இரண்டாவது பயன்படுத்துவேன்.

அடுத்து, நீங்கள் ஒரு புதிய இணைப்பை உருவாக்க வேண்டும். இதைச் செய்ய, பிணையம் மற்றும் இணைய அமைப்புகளுக்குச் செல்லவும் -> நெட்வொர்க் மற்றும் பகிர்வு மையம் -> புதிய இணைப்பு அல்லது பிணையத்தை உருவாக்கி உள்ளமைக்கவும்:

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

நெட்வொர்க் பெயரை கைமுறையாக உள்ளிட்டு பாதுகாப்பு வகையை மாற்றவும். நாம் கிளிக் செய்த பிறகு இணைப்பு அமைப்புகளை மாற்றவும் மற்றும் பாதுகாப்பு தாவலில், பிணைய அங்கீகாரத்தைத் தேர்ந்தெடுக்கவும் - EAP-TTLS.

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

நாங்கள் அளவுருக்களுக்குச் செல்கிறோம், அங்கீகாரத்தின் ரகசியத்தன்மையை பரிந்துரைக்கிறோம் - வாடிக்கையாளர். நம்பகமான சான்றிதழ் ஆணையமாக, நாங்கள் சேர்த்த சான்றிதழைத் தேர்ந்தெடுத்து, "சேவையகத்தை அங்கீகரிக்க முடியாவிட்டால் பயனருக்கு அழைப்பை வழங்க வேண்டாம்" என்ற பெட்டியைத் தேர்வுசெய்து, அங்கீகார முறையைத் தேர்ந்தெடுக்கவும் - மறைகுறியாக்கப்படாத கடவுச்சொல் (PAP).

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

அடுத்து, மேம்பட்ட அமைப்புகளுக்குச் சென்று, "அங்கீகாரப் பயன்முறையைக் குறிப்பிடவும்" என்பதில் ஒரு டிக் வைக்கவும். "பயனர் அங்கீகாரம்" என்பதைத் தேர்ந்தெடுத்து கிளிக் செய்யவும் நற்சான்றிதழ்களை சேமிக்கவும். இங்கே நீங்கள் username_ldap மற்றும் password_ldap ஆகியவற்றை உள்ளிட வேண்டும்

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

நாங்கள் எல்லாவற்றையும் சேமிக்கிறோம், விண்ணப்பிக்கிறோம், மூடுகிறோம். நீங்கள் ஒரு புதிய நெட்வொர்க்குடன் இணைக்க முடியும்.

லினக்ஸ்

உபுண்டு 18.04, 18.10, ஃபெடோரா 29, 30 இல் சோதனை செய்தேன்.

முதலில், நமது சான்றிதழைப் பதிவிறக்குவோம். சிஸ்டம் சர்டிபிகேட்களைப் பயன்படுத்த முடியுமா, அப்படி ஒரு கடை இருக்கிறதா என்று லினக்ஸில் நான் கண்டுபிடிக்கவில்லை.

டொமைனுடன் இணைவோம். எனவே, எங்கள் சான்றிதழ் வாங்கப்பட்ட சான்றிதழ் அதிகாரியிடமிருந்து எங்களுக்கு ஒரு சான்றிதழ் தேவை.

அனைத்து இணைப்புகளும் ஒரே சாளரத்தில் செய்யப்படுகின்றன. எங்கள் பிணையத்தைத் தேர்ந்தெடுப்பது:

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

அநாமதேய-வாடிக்கையாளர்
டொமைன் - சான்றிதழ் வழங்கப்படும் டொமைன்

அண்ட்ராய்டு

சாம்சங் அல்லாதது

பதிப்பு 7 இலிருந்து, WiFi ஐ இணைக்கும்போது, ​​டொமைனை மட்டும் குறிப்பிடுவதன் மூலம் கணினி சான்றிதழ்களைப் பயன்படுத்தலாம்:

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

டொமைன் - சான்றிதழ் வழங்கப்படும் டொமைன்
அநாமதேய-வாடிக்கையாளர்

சாம்சங்

நான் மேலே எழுதியது போல், சாம்சங் சாதனங்கள் WiFi உடன் இணைக்கும்போது கணினி சான்றிதழ்களை எவ்வாறு பயன்படுத்துவது என்பது தெரியாது, மேலும் அவை டொமைன் வழியாக இணைக்கும் திறனைக் கொண்டிருக்கவில்லை. எனவே, நீங்கள் சான்றளிப்பு அதிகாரத்தின் மூலச் சான்றிதழை கைமுறையாகச் சேர்க்க வேண்டும் (ca.pem, நாங்கள் அதை ஆரம் சர்வரில் எடுத்துக்கொள்கிறோம்). இங்கே சுய கையொப்பம் பயன்படுத்தப்படும்.

உங்கள் சாதனத்தில் சான்றிதழைப் பதிவிறக்கி நிறுவவும்.

சான்றிதழ் நிறுவல்வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

அதே நேரத்தில், திரைத் திறத்தல் முறை, பின் குறியீடு அல்லது கடவுச்சொல் ஏற்கனவே அமைக்கப்படவில்லை என்றால், நீங்கள் அமைக்க வேண்டும்:

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

சான்றிதழை நிறுவுவதற்கான சிக்கலான பதிப்பைக் காட்டினேன். பெரும்பாலான சாதனங்களில், பதிவிறக்கம் செய்யப்பட்ட சான்றிதழில் கிளிக் செய்யவும்.

சான்றிதழை நிறுவியதும், நீங்கள் இணைப்பிற்குச் செல்லலாம்:

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

சான்றிதழ் - நிறுவப்பட்ட ஒன்றைக் குறிக்கவும்
அநாமதேய பயனர் - விருந்தினர்

MacOS

பெட்டிக்கு வெளியே உள்ள ஆப்பிள் சாதனங்கள் EAP-TLS உடன் மட்டுமே இணைக்க முடியும், ஆனால் நீங்கள் இன்னும் சான்றிதழை எறிய வேண்டும். வேறு இணைப்பு முறையைக் குறிப்பிட, நீங்கள் Apple Configurator 2 ஐப் பயன்படுத்த வேண்டும். அதன்படி, நீங்கள் முதலில் அதை உங்கள் Mac இல் பதிவிறக்கம் செய்து, ஒரு புதிய சுயவிவரத்தை உருவாக்கி தேவையான அனைத்து WiFi அமைப்புகளையும் சேர்க்க வேண்டும்.

ஆப்பிள் கட்டமைப்பான்வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

உங்கள் நெட்வொர்க் பெயரை இங்கே உள்ளிடவும்
பாதுகாப்பு வகை - WPA2 எண்டர்பிரைஸ்
ஏற்றுக்கொள்ளப்பட்ட EAP வகைகள் - TTLS
பயனர் பெயர் மற்றும் கடவுச்சொல் - காலியாக விடவும்
உள் அங்கீகாரம் - PAP
வெளிப்புற அடையாளம்-வாடிக்கையாளர்

நம்பிக்கை தாவல். இங்கே நாங்கள் எங்கள் டொமைனைக் குறிப்பிடுகிறோம்

அனைத்து. சுயவிவரத்தை சேமிக்கலாம், கையொப்பமிடலாம் மற்றும் சாதனங்களுக்கு விநியோகிக்கலாம்

சுயவிவரம் தயாரான பிறகு, நீங்கள் அதை பாப்பியில் பதிவிறக்கம் செய்து அதை நிறுவ வேண்டும். நிறுவலின் போது, ​​பயனரின் usernmae_ldap மற்றும் password_ldap ஐ நீங்கள் குறிப்பிட வேண்டும்:

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

iOS,

செயல்முறை MacOS போன்றது. நீங்கள் ஒரு சுயவிவரத்தைப் பயன்படுத்த வேண்டும் (macOS இல் உள்ளதைப் போன்றே நீங்கள் பயன்படுத்தலாம். Apple Configurator இல் சுயவிவரத்தை எவ்வாறு உருவாக்குவது, மேலே பார்க்கவும்).

சுயவிவரத்தைப் பதிவிறக்கவும், நிறுவவும், நற்சான்றிதழ்களை உள்ளிடவும், இணைக்கவும்:

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

வைஃபை எண்டர்பிரைஸ். FreeRadius + FreeIPA + Ubiquiti

அவ்வளவுதான். ஆர சேவையகத்தை அமைத்து, அதை FreeIPA உடன் ஒத்திசைத்து, Ubiquiti AP களை WPA2-EAP ஐப் பயன்படுத்தச் சொன்னோம்.

சாத்தியமான கேள்விகள்

IN: ஒரு பணியாளருக்கு சுயவிவரம்/சான்றிதழை மாற்றுவது எப்படி?

ஓ: அனைத்து சான்றிதழ்கள்/சுயவிவரங்களையும் இணைய அணுகலுடன் ftp இல் சேமித்து வைக்கிறேன். ftp தவிர, வேக வரம்பு மற்றும் இணையத்தை மட்டுமே அணுகக்கூடிய விருந்தினர் நெட்வொர்க்கை உயர்த்தியது.
அங்கீகாரம் 2 நாட்களுக்கு நீடிக்கும், அதன் பிறகு அது மீட்டமைக்கப்பட்டு கிளையன்ட் இணையம் இல்லாமல் விடப்படும். அந்த. ஒரு ஊழியர் WiFi உடன் இணைக்க விரும்பினால், அவர் முதலில் விருந்தினர் நெட்வொர்க்குடன் இணைக்கிறார், FTP ஐ அணுகுகிறார், அவருக்குத் தேவையான சான்றிதழ் அல்லது சுயவிவரத்தைப் பதிவிறக்குகிறார், அதை நிறுவுகிறார், பின்னர் கார்ப்பரேட் நெட்வொர்க்குடன் இணைக்க முடியும்.

IN: MSCHAPv2 உடன் ஸ்கீமாவை ஏன் பயன்படுத்தக்கூடாது? அவள் பாதுகாப்பானவள்!

ஓ: முதலாவதாக, அத்தகைய திட்டம் NPS (விண்டோஸ் நெட்வொர்க் பாலிசி சிஸ்டம்) இல் நன்றாக வேலை செய்கிறது, எங்கள் செயல்படுத்தலில் கூடுதலாக LDAP (FreeIpa) ஐ உள்ளமைக்க மற்றும் சேவையகத்தில் கடவுச்சொல் ஹாஷ்களை சேமிப்பது அவசியம். கூட்டு. அமைப்புகளை உருவாக்குவது நல்லதல்ல, ஏனெனில். இது அல்ட்ராசவுண்டை ஒத்திசைப்பதில் பல்வேறு சிக்கல்களுக்கு வழிவகுக்கும். இரண்டாவதாக, ஹாஷ் MD4 ஆகும், எனவே இது அதிக பாதுகாப்பைச் சேர்க்காது.

IN: மேக் முகவரிகள் மூலம் சாதனங்களை அங்கீகரிக்க முடியுமா?

ஓ: இல்லை, இது பாதுகாப்பானது அல்ல, தாக்குபவர் MAC முகவரிகளை மாற்றலாம், மேலும் MAC முகவரிகளின் அங்கீகாரம் பல சாதனங்களில் ஆதரிக்கப்படாது.

IN: பொதுவாக இந்தச் சான்றிதழ்கள் எதைப் பயன்படுத்த வேண்டும்? அவர்கள் இல்லாமல் நீங்கள் சேர முடியுமா?

ஓ: சர்வரை அங்கீகரிக்க சான்றிதழ்கள் பயன்படுத்தப்படுகின்றன. அந்த. இணைக்கும்போது, ​​​​சாதனம் நம்பக்கூடிய சேவையகமா இல்லையா என்பதைச் சரிபார்க்கிறது. அது இருந்தால், அங்கீகாரம் தொடர்கிறது, இல்லையெனில் இணைப்பு மூடப்படும். நீங்கள் சான்றிதழ்கள் இல்லாமல் இணைக்க முடியும், ஆனால் தாக்குபவர் அல்லது அண்டை வீட்டார் எங்கள் அதே பெயரில் ஆரம் சர்வர் மற்றும் அணுகல் புள்ளியை அமைத்தால், அவர் பயனரின் நற்சான்றிதழ்களை எளிதில் இடைமறிக்க முடியும் (அவை தெளிவான உரையில் அனுப்பப்படுகின்றன என்பதை மறந்துவிடாதீர்கள்). ஒரு சான்றிதழைப் பயன்படுத்தும்போது, ​​எதிரி தனது பதிவுகளில் நமது கற்பனையான பயனர் பெயர் - விருந்தினர் அல்லது கிளையன்ட் மற்றும் வகைப் பிழை - தெரியாத CA சான்றிதழ் ஆகியவற்றை மட்டுமே பார்ப்பார்.

MacOS பற்றி இன்னும் கொஞ்சம்வழக்கமாக MacOS இல், கணினியை மீண்டும் நிறுவுவது இணையம் வழியாக செய்யப்படுகிறது. மீட்பு பயன்முறையில், Mac WiFi உடன் இணைக்கப்பட்டிருக்க வேண்டும், மேலும் எங்கள் நிறுவன WiFi அல்லது விருந்தினர் நெட்வொர்க் இங்கு வேலை செய்யாது. தனிப்பட்ட முறையில், நான் மற்றொரு நெட்வொர்க்கை எழுப்பினேன், வழக்கமான WPA2-PSK, மறைக்கப்பட்ட, தொழில்நுட்ப செயல்பாடுகளுக்கு மட்டுமே. அல்லது நீங்கள் இன்னும் முன்கூட்டியே கணினியுடன் துவக்கக்கூடிய USB ஃபிளாஷ் டிரைவை உருவாக்கலாம். ஆனால் பாப்பி 2015 க்குப் பிறகு இருந்தால், இந்த ஃபிளாஷ் டிரைவிற்கான அடாப்டரை நீங்கள் இன்னும் கண்டுபிடிக்க வேண்டும்)

ஆதாரம்: www.habr.com

கருத்தைச் சேர்