-
Notifications
You must be signed in to change notification settings - Fork 318
Commit
This commit does not belong to any branch on this repository, and may belong to a fork outside of the repository.
New translations freeradius_radius_server.md (Ukrainian)
- Loading branch information
1 parent
f97d07a
commit 776348c
Showing
1 changed file
with
106 additions
and
0 deletions.
There are no files selected for viewing
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
Original file line number | Diff line number | Diff line change |
---|---|---|
@@ -0,0 +1,106 @@ | ||
--- | ||
title: Сервер RADIUS FreeRADIUS | ||
author: Neel Chauhan | ||
contributors: Steven Spencer | ||
tested_with: 9.4 | ||
tags: | ||
- безпека | ||
--- | ||
|
||
# Сервер FreeRADIUS 802.1X | ||
|
||
## Вступ | ||
|
||
RADIUS — це протокол AAA (автентифікація, авторизація та облік) для керування доступом до мережі. [FreeRADIUS](https://www.freeradius.org/) — це де-факто сервер RADIUS для Linux та інших Unix-подібних систем. | ||
|
||
## Передумови та припущення | ||
|
||
Нижче наведено мінімальні вимоги до цієї процедури: | ||
|
||
- Можливість запускати команди від імені користувача root або використовувати `sudo` для підвищення привілеїв. | ||
- Клієнт RADIUS, наприклад маршрутизатор, комутатор або точка доступу Wi-Fi | ||
|
||
## Встановлення FreeRADIUS | ||
|
||
Ви можете встановити FreeRADIUS зі сховищ `dnf`: | ||
|
||
```bash | ||
dnf install -y freeradius | ||
``` | ||
|
||
## Налаштування FreeRADIUS | ||
|
||
Після встановлення пакетів вам спочатку потрібно створити сертифікати шифрування TLS для FreeRADIUS: | ||
|
||
```bash | ||
cd /etc/raddb/certs | ||
./bootstrap | ||
``` | ||
|
||
Згодом вам потрібно буде додати користувачів для автентифікації. Відкрийте файл `users`: | ||
|
||
```bash | ||
cd .. | ||
vi users | ||
``` | ||
|
||
У файл вставте наступне: | ||
|
||
```bash | ||
user Cleartext-Password := "password" | ||
``` | ||
|
||
Замініть `user` і `password` на потрібне ім'я користувача та пароль. | ||
|
||
Пам’ятайте, що пароль не хешується, тож якщо зловмисник отримає файл `users`, він може отримати неавторизований доступ до вашої захищеної мережі. | ||
|
||
Ви також можете використовувати хешований пароль `MD5` або хешований `Crypt`. Щоб згенерувати хешований пароль MD5, виконайте: | ||
|
||
```bash | ||
echo -n password | md5sum | awk '{print $1}' | ||
``` | ||
|
||
Замініть `password` на потрібний пароль. | ||
|
||
Ви отримаєте хеш `5f4dcc3b5aa765d61d8327deb882cf99`. У файлі `users` замість цього вставте наступне: | ||
|
||
```bash | ||
user MD5-Password := "5f4dcc3b5aa765d61d8327deb882cf99" | ||
``` | ||
|
||
Вам також потрібно буде визначити клієнтів. Це зроблено для запобігання неавторизованому доступу до нашого сервера RADIUS. Відредагуйте файл `clients.conf`: | ||
|
||
```bash | ||
vi clients.conf | ||
``` | ||
|
||
Вставте наступне: | ||
|
||
```bash | ||
client 172.20.0.254 { | ||
secret = secret123 | ||
} | ||
``` | ||
|
||
Замініть `172.20.0.254` і `secret123` на IP-адресу та секретне значення, які використовуватимуть клієнти. Повторіть це для інших клієнтів. | ||
|
||
## Увімкнення FreeRADIUS | ||
|
||
Після початкового налаштування ви можете запустити `radiusd`: | ||
|
||
```bash | ||
systemctl enable --now radiusd | ||
``` | ||
|
||
## Налаштування RADIUS на комутаторі | ||
|
||
Після налаштування сервера FreeRADIUS ви налаштуєте клієнт RADIUS на комутаторі MikroTik автора як дротовий клієнт 802.1X: | ||
|
||
```bash | ||
/radius | ||
add address=172.20.0.12 secret=secret123 service=dot1x | ||
/interface dot1x server | ||
add interface=combo3 | ||
``` | ||
|
||
Замініть `172.20.0.12` на IP-адресу сервера FreeRADIUS, а `secret123` — на встановлений раніше секрет. |