freeradius+mysql+交换机认证

一、关闭防火墙和Selinux

[[email protected] raddb]# service iptables stop

[[email protected] raddb]# vim /etc/selinux/config

SELINUX=disabled

二、安装freedius

[[email protected] raddb]#yum install freeradius* -y

三、需要安装mysql

(1)创建数据库:creat database radius;

(2)登陆mysql,use radius

导入两个表:

mysql> source /etc/raddb/sql/mysql/schema.sql

mysql> source /etc/raddb/sql/mysql/nas.sql

(3)启用sql认证

[[email protected] sites-enabled]# vim /etc/raddb/sites-enabled/default

把authorize{} 、accounting {}中的sql前面的#去掉,并把authorize{} 中的files前加#;

(4)修改与mysql数据库连接的配置文件

[[email protected] raddb]# vim /etc/raddb/sql.conf

database = "mysql"

#

#  Which FreeRADIUS driver to use.

#

driver = "rlm_sql_${database}"

# Connection info:

server = "localhost"

#port = 3306

login = "root"

password = "111111"

# Database table configuration for everything except Oracle

radius_db = "radius"

(5)修改客户端配置信息

client 127.0.0.1 {

secret          = testing123

shortname       = localhost

nastype         = other

}

client 192.168.11.254 {

#       # secret and password are mapped through the "secrets" file.

secret      = testing123

shortname   = liv1

#       # the following three fields are optional, but may be used by

#       # checkrad.pl for simultaneous usage checks

nastype     = livingston

login       = xxxxxxx

password    = xxxxxxx

}

(6)修改radius配置文件

/usr/local/etc/raddb/radiusd.conf

modules {}

一定要取消这一行的注释:  $INCLUDE sql.conf

(7)重新运行radiusd -X会出现如下问题。  yum -y install mysql-devel

四、数据库操作

mysql> use radius;

mysql> insert into radgroupreply (groupname,attribute,op,value) values (‘user‘,‘Auth-Type‘,‘:=‘,‘Local‘);

mysql> insert into radgroupreply (groupname,attribute,op,value) values (‘user‘,‘Service-Type‘,‘:=‘,‘Framed-User‘);

建立用户信息:

mysql> insert into radcheck (username,attribute,op,value) values (‘xxxxx‘,‘User-Password‘,‘:=‘,‘xxxxxxx‘);

mysql> insert into radusergroup (username,groupname) values (‘xxxx‘,‘user‘);

五、开始测试

#radiusd -X

pkill    radiusd

要重新开一个shell终端来执行下面的命令

#radtest test test localhost 0 testing123

六、交换机配置:

radius scheme xxxx

server-type extended

primary authentication 192.168.11.34

domain xxxxx

authentication login radius-scheme xxxxxx

access-limit disable

state active

idle-cut disable

self-service-url disable

domain default enable xxxxxxx

时间: 2024-10-08 11:04:28

freeradius+mysql+交换机认证的相关文章

freeradius+mysql+pppoe认证

1.首先下载要安装的软件包如下: radiusclient-0.3.2.tar.gz ppp-2.4.3.tar.gz freeradius-server-2.1.12.tar.gz 在安装之前要确保pppoe-server已经安装 [[email protected] ~]# rpm -q rp-pppoe ppp rp-pppoe-3.5-32.1 ppp-2.4.4-2.el5 2.安装freeradius-server [[email protected] ~]# tar  xvf fr

MySQL用户认证及权限grant-revoke

一.MySQL用户认证: 登录并不属于访问控制机制,而属于用户身份识别和认证: 1.用户名-user 2.密码-password 3.登录mysqld主机-host 实现用户登录MySQL,建立连接. MySQL的整个访问控制包括两大块:用户管理模块.访问控制模块 MySQL中用户管理模块的信息存储在系统表mysql.user中 mysql> SELECT * FROM mysql.user; 存放的信息:授权用户的基本信息.权限信息 首先:以root用户登录---shell> mysql -

FTP服务(4)基于MySQL数据库认证

基于MySQL数据库认证 说明:本实验在两台CentOS主机上实现,一台做为FTP服务器,一台做数据库服务器 数据库服务器和FTP服务器系统都是CentOS7 注意:如果是CentOS6系统请执行yum install vsftpd pam_mysql命令安装连接组件 MariaDB服务器: yum install mariadb-server -y systemctl start mariadb mysql MariaDB [(none)]> CREATE DATABASE vsftpddb;

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务一

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务一 Centos7 strongswan安装配置支持 Windows7  ikev2 eap-machapv2模式.计算机证书模式 实验时间:2018年8月6日-2018年8月6日 拓扑图: 环境:     防火墙1:USG2200                 IP地址外网:10.99.101.170    域名:strongswan.test.com     IP地址内网:192.168.20.

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务二

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务 第二部分    安装配置freeradius-4.0.0 samba 使用winbind 集成Windiows Active Directory 域账户认证并实现用户组认证 实验时间:2018年8月7日-2018年8月7日 拓扑图: 环境:     防火墙1:FW1    USG2200                 IP地址外网:10.99.101.170    域名:strongswan.te

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务三

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务 第三部分    集成Strongswan+freeradius实现使用域用户组认证ikev2接入 实验时间:2018年8月8日-2018年8月8日 拓扑图: 环境:     防火墙1:FW1    USG2200                             IP地址外网:10.99.101.170    域名:strongswan.test.com                 IP地

freeradius 关联LDAP认证-按属性过滤LDAP目录中的用户

freeradius 关联LDAP认证的配置文件为/etc/raddb/modules-enable/ldap文件中,如果增加过滤需要更改改文件的user{}里的filter部分: 举个例子添加rn=ra的过滤条件: 原来的表达式: filter = "(uid=%{%{Stripped-User-Name}:-%{User-Name}})" 增加过滤条件以后变为 filter = "(&(cn=ra)(uid=%{%{Stripped-User-Name}:-%{U

FreeRadius+Cisco交换机+Windows AD实现802.1X认证

(一)概述本文档描述了如何设置FreeRadius服务器,以便对windows客户端网络用户透明的对ActiveDirectory进行身份验证. 1.1.原理:FrReRADIUS通过基于端口的访问控制提供身份验证.只有当认证服务器验证了证书时,用户才能连接到网络.用户证书通过使用802.1x标准的特殊认证协议来验证.(FreeRADIUS offers authentication via port based access control. A user can connect to the

Freeradius+mysql+daloradius简单安装配置

概述 之前说了Freeradius与AD结合进行802.1x认证方面的内容.本例则在之前实验配置的基础之上,将Freeradius与mysql.daloradius结合,实现可以通过web方式管理radius服务器,并通过数据库进行用户认证等信息的存储.本例只适合centos7环境下的freeradius3.0.x版本. 环境准备 1.      FreeRadius服务器,之前已经配置好的. 2.      组件apache.mariadb(mysql).daloradius等. 安装配置 1