802.1x(eap md5)の実装メモ

freeradiusとciscoでeap md5を実装した時の設定等のメモ
参照
http://wiki.freeradius.org/Basic-configuration-HOWTO
環境
サーバ:freeradius(Fedora14 i686)
192.168.0.155
ネットワーク機器:Cisco Catalyst 2950
192.168.0.165
端末PC:WindowsXP
DHCP

サーバ

  • freeradiusのインストール
    yum install freeradius
  • freeradius_utilsのインストール
    ※参照先で紹介されているradtestが入っています。
    yum install freeradius_utils
  • クライアントの追加(/etc/raddb/client)
    client test_client {
    ipaddr = 192.168.0.165
    secret = radiustest
    #require_message_authenticator = yes
    #RFC 5080
    require_message_authenticator = no
    }
  • ユーザの追加(/etc/raddb/users)
    test_user Cleartext-Password := "test_pass"
  • iptableのルール追加
    iptables -I INPUT -p udp --dport 1812 -j ACCEPT
    iptables -I INPUT -p udp --dport 1813 -j ACCEPT
    /etc/init.d/iptables save
    ※何故か1814もバインドしてるけど、IANAに登録されてるこの二つを許可しておく
  • freeradiusの起動
    service radiusd start

ネットワーク機器

  1. 802.1xの有効化
    aaa new-model
    aaa authentication dot1x default group radius
    dot1x system-auth-control
  2. インターフェイスの設定(各インターフェイス)
    switchport mode access
    switchport access vlan 1
    ※アクセスポートじゃないとできない
    dot1x port-control auto
  3. radiusサーバの情報を入力(グローバルコンフィグ)
    radius-server host 192.168.0.155 auth-port 1812 acct-port 1813 key radiustest
    ※keyのraidustestはサーバのclientsで設定したsecretと同じ

端末PC

  1. ※サーバでservice radiusd startかradiusd -X(デバッグモード)でデーモンを立ち上げておく。
    サプリカントの設定
    サービスのWired AutoConfig有効化
    NICのプロパティ→認証タブ→802.1Xを有効化にチェック→MD5-Challengeを選択
    設定を完了するとタスクバーの右下に何かでるので、クリックしてユーザ、パスの入力

{=html} </li>

links

social