CentOS7用hostapd做radius服务器为WiFi提供802.1X企业认证

CentOS7用hostapd做radius服务器为WiFi提供802.1X企业认证

来源: https://www.cnblogs.com/osnosn/p/10593297.html 来自osnosn的博客
写于: 2019-03-27.

支持 EAP-PEAP(msCHAPv2) 用户账号认证。用户账号存于文本文件中。
EAP-TLS证书认证,证书自行生成,可以吊销单个证书而阻止再次连接。

本文参考了几位大神的文章:
 拒绝万能钥匙!教您用hostapd搭建一个企业级的Wi-Fi
 搭建一个「最安全」的Wi-Fi网络楠站
 将hostapd作为radius服务器搭建EAP认证环境

  • 我用的是CentOS7.
  • yum install hostapd 我装完的版本是2.6
  • 进入 /etc/hostapd/ 目录。
  • 创建以下三个文件。
  • 根据文末提示的链接,创建所需的证书。
  • hostapd -dd /etc/hostapd/hostapd.conf 前台运行,测试一下。按ctrl-c退出。
  • service hostapd start 启动服务正式工作。

hostapd.conf

# hostapd.conf
# 文件中所有配置的路径,要使用绝对路径。hostapd不认相对路径。
driver=none
ieee8021x=1
eap_server=1
eap_user_file=/etc/hostapd/hostapd.eap_user
radius_server_clients=/etc/hostapd/hostapd.radius_clients
radius_server_auth_port=1812

server_cert=/etc/hostapd/server_cert.pem
private_key=/etc/hostapd/server_key.pem
ca_cert=/etc/hostapd/ca_cert+crl.pem
check_crl=1

logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2

hostapd.eap_user

# hostapd.eap_user
*  PEAP,TLS

"user1"  MSCHAPV2  "pass1"  [2]
"user2"  MSCHAPV2  "pass2"  [2]
#guest
"user3"  MSCHAPV2  "pass3"  [2]

如果 仅需要PEAP, 就写 * PEAP,下面写账号,一行一个账号。
如果 仅需要TLS, 就写 * TLS,下面的账号就不需要了,写了也没用,不会用到。
此项配置不能写成两行,hostapd不认,一定要写成一行* PEAP,TLS,多种认证方式用逗号分隔。

hostapd.radius_clients

# hostapd.radius_clients
192.168.5.0/24   key1234
#0.0.0.0/0        key5678

EAP-TLS 认证中用到的证书,见我写的另一文 "用openssl为EAP-TLS生成证书(CA证书,服务器证书,用户证书)"
AP设备的认证设置,客户端的连接设置,请参看页头大神的文章。

转载请注明来源。
来源: https://www.cnblogs.com/osnosn/p/10593297.html 来自osnosn的博客
--------- end ---------

原文地址:https://www.cnblogs.com/osnosn/p/10593297.html

时间: 2024-11-08 22:39:41

CentOS7用hostapd做radius服务器为WiFi提供802.1X企业认证的相关文章

[EAP]将hostapd作为radius服务器搭建EAP认证环境

文章主要由以下几部分组成: 0.概念理解: WPA/WPA2,EAP,IEEE, 802.11i, WiFi联盟, 802.1x 1.编译hostapd 2.配置hostapd的conf文件 3.外接路由器设置 4.配置hostapd的user文件 5.运行命令 0.概念理解 (1)802.11i 是一个标准,这种安全标准为增强WLAN的数据加密和认证性能,定义了RSN(Robust Security Network)的概念,标准范畴分为媒介层(MAC)与物理层(PHY).该标准为整个802.1

hostapd作为radius服务器

使用hostapd作为radius服务器,用于企业wifi加密认证. 参考链接: http://www.cnblogs.com/claruarius/p/5902141.html 去网上下载hostapd 源码,本文使用的是hostapd-2.4.操作系统ubuntu16.04. 1,tar -xvzf hostapd-2.4.tar.gz 2,cd hostapd-2.4/hostapd 3,cp defconfig .config 4,open options in .config #CON

用Win2008R2做Radius服务器 -- Cisco设备篇

Win2008R2 做Radius 服务器 Cisco 设备篇 最近公司准备改用Radius作为cisco设备的验证服务器,出于好奇,自己先搭配一个Radius服务器做测试.最开始我用的是Tekradius这个服务器,做认证是没有问题,但是在做授权的时候,怎么都不能得到privilege15的权限,研究了好久都没有成功,暂时放一边.然后我改用Win2008R2的NPS来作为Radius服务器,认证和授权都成功了. 首先安装好Win2008R2,在"服务器管理器"添加新的角色,选&quo

利用memcached做缓存服务器,为后端tomcat服务器做会话保持,利用httpd的jk模块模块做负载均衡

前端使用httpd作为反代负载均衡至后端tomcat主机:tomcat可用memcached当做会话服务器保存会话: 实验环境:物理机win7,虚拟机centos7 node1:172.18.11.111 TomcatA node2:172.18.11.112 TomcatB node3:172.18.11.113 调度器httpd 安装tomcat 分别在node1和node2安装tomcat: ]# yum -y install java-1.7.0-openjdk java-1.7.0-o

配置Windows NPS作为FortiGate防火墙的RADIUS服务器

前一篇blog介绍了如何启用FortiGate防火墙的Explicit proxy功能,文章中没有介绍的如何配置Windows NPS作为RADIUS服务器帮助验证proxy客户端的. 今天的blog就介绍一下如何配置Windows NPS作为FortiGate使用的RADIUS服务的过程: 下面开始正文: 安装Windows NPS:安装过程非常简单,server manager->Add roles and Features->选择Windows Network policy服务即可: 启

pfSense设置Radius服务器

Radius为各种网络设备和服务提供了一个认证来源. Radius认证常用于VPN.入网门户.交换机.路由器和防火墙.Radius认证比在网络上的不同设备跟踪各种本地帐户更容易管理. 为什么要使用pfSense作为radius服务器? 由于这种服务不需要太多的系统资源,pfSense防火墙为本身就可以胜任.Radius服务可以轻松处理数百个客户端的身份验证而不会影响性能.如果硬件性能良好,则可以轻松支持数千个客户端.pfSense允许Radius在专用网络接口上运行.如果已经在网络上运行pfSe

【重要】radius服务器实验联想到的syslog服务器、网管snmp服务器、radius服务器实验

安全视频中的radius服务器配置非常好 值得借鉴在qytang现任明教教主Nexus课程.9.Security.第一部分.mp4的21:43-----31:35其实就是对接一个linux系统的radius服务器(可以是思科网络设备),之后里面提供radius服务.只需要交换机配置radius服务器的信息,命令radius-server host 10.1.1.241 key cisco之后去radius服务器 10.1.1.241的web管理界面,配置针对此交换机的登录用户,譬如叫iseuse

windows server 搭建radius服务器

使用ISA 2004搭建PPTP/L2TP 服务器后,VPN账号是在radius服务器上的,使用window server 2003搭建radius服务器,需要添加组件->internet验证服务,windows server 2008/2008R2/2012需要添加角色远程访问策略服务器. window server 2003 安装internet 验证服务后,打开如下图: 创建radius 客户端,如下图: 创建windows 用户组 创建远程访问策略

ZooKeeper做独立服务器运行(下)

ZooKeeper做独立服务器运行(下) 作者:chszs,转载需注明.博客主页:http://blog.csdn.net/chszs 四.ZooKeeper Java客户端连接后的命令概述 键入help,可以看到有如下命令: connecthost:port getpath [watch] lspath [watch] setpath data [version] rmrpath delquota[-n|-b] path quit printwatcheson|off create[-s] [