FreeRADIUS AD-Gruppen
Hallo,
ich habe FreeRadius nach dieser Anleitung konfiguriert. Soweit klappt alles.
http://deployingradius.com/documents/configuration/active_directory.htm ...
Jetzt möchte ich, dass sich nur gewisse AD-Gruppen verbinden können.
Kann mir jemand einen Tipp geben, wie ich das konfigurieren kann?
ich habe FreeRadius nach dieser Anleitung konfiguriert. Soweit klappt alles.
http://deployingradius.com/documents/configuration/active_directory.htm ...
Jetzt möchte ich, dass sich nur gewisse AD-Gruppen verbinden können.
Kann mir jemand einen Tipp geben, wie ich das konfigurieren kann?
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 273338
Url: https://administrator.de/forum/freeradius-ad-gruppen-273338.html
Ausgedruckt am: 13.04.2025 um 01:04 Uhr
32 Kommentare
Neuester Kommentar
Guckst du hier:
Netzwerk Management Server mit Raspberry Pi
und dann natürlich hier:
Netzwerk Management Server mit Raspberry Pi
Netzwerk Management Server mit Raspberry Pi
und dann natürlich hier:
Netzwerk Management Server mit Raspberry Pi
Hast du die Rechte Anpassung deiner winbind gemacht ?!
http://serverfault.com/questions/609950/freeradius-mschap
http://lists.freeradius.org/pipermail/freeradius-users/2012-April/05996 ...
https://lists.freeradius.org/pipermail/freeradius-users/2014-February/07 ...
Auszug aus FreeRad Tutorial:
Möchte man statische User in der "users" Datei belassen die NICHT mit mschap authentisiert werden sollen, konfiguriert man diese VOR dem "Default Auth" Eintrag wie z.B.
testuser Cleartext-Password := "testuser", MS-CHAP-Use-NTLM-Auth := No
Das Statement "MS-CHAP-Use-NTLM-Auth := No" schaltet hier die Authentisierung gegen das AD aus so das der User lokal authentisiert wird.
Will man ausschliesslich nur gegen das Windows AD authentisieren, muss man noch die Datei mschap im Verzeichnis /etc/freeradius/modules mit dem nano editieren.
Dort muss im Kommentar Bereich # If ntlm_auth is configured below... die Konfig Zeile:
ntlm_auth = "/usr/bin/ntlm_auth --request-nt-key......
entkommentiert werden (# davor entfernen) und der korrekte Pfad zur ntlm_auth Datei (hier /usr/bin) eingetragen werden.
Alle mschap Authentisierungen werden dann vom FreeRadius gegen das Windows Active Directory authentisiert !
http://serverfault.com/questions/609950/freeradius-mschap
http://lists.freeradius.org/pipermail/freeradius-users/2012-April/05996 ...
https://lists.freeradius.org/pipermail/freeradius-users/2014-February/07 ...
Auszug aus FreeRad Tutorial:
Möchte man statische User in der "users" Datei belassen die NICHT mit mschap authentisiert werden sollen, konfiguriert man diese VOR dem "Default Auth" Eintrag wie z.B.
testuser Cleartext-Password := "testuser", MS-CHAP-Use-NTLM-Auth := No
Das Statement "MS-CHAP-Use-NTLM-Auth := No" schaltet hier die Authentisierung gegen das AD aus so das der User lokal authentisiert wird.
Will man ausschliesslich nur gegen das Windows AD authentisieren, muss man noch die Datei mschap im Verzeichnis /etc/freeradius/modules mit dem nano editieren.
Dort muss im Kommentar Bereich # If ntlm_auth is configured below... die Konfig Zeile:
ntlm_auth = "/usr/bin/ntlm_auth --request-nt-key......
entkommentiert werden (# davor entfernen) und der korrekte Pfad zur ntlm_auth Datei (hier /usr/bin) eingetragen werden.
Alle mschap Authentisierungen werden dann vom FreeRadius gegen das Windows Active Directory authentisiert !
Die Ausgabe zeigt, dass Dein Freeradius gar nicht startet. Dann kann die Abfrage gar nicht funktionieren.
Kontrollier mal Deine Einstellungen wie hier beschrieben.
Kontrollier mal Deine Einstellungen wie hier beschrieben.
Und die Anleitung bringt mir nicht viel, da ich keine Zertifikate habe.
Das zeigt ja schon das grundsätzlich was nicht stimmt....!!Ein Radius Zertifikat it immer zwingend, denn so prüft der Client die Gültigkeit des Radius Servers.
Ohne dieses Zertifikat ist eine Radius Authentisierung quasi Blödsinn, denn dann kann jeder einen paralellen Radius auf einem Raspberry Pi ins Netz hängen den die Clients dann akzeptieren würden.
Dort würde man alle User erlauben und schon hat man den ganzen Unsinn ausgehebelt.
Du verwechselst hier sicher User Zertifikate mit dem Radius Server Zertifikat. Letzteres sollte man immer zwingend haben. User Zertifikate muss man nicht haben. Das meinst du vermutlich oder ??
Kritisch auch die Fehlermeldungen:
[mschap] Told to do MS-CHAPv1 with NT-Password
Wed Jun 3 16:41:38 2015 : Info: [mschap] expand: --username=%{mschap:User-Name:-None} -> --username=user
Wed Jun 3 16:41:38 2015 : Info: [mschap] No NT-Domain was found in the User-Name.
Wed Jun 3 16:41:38 2015 : Info: [mschap] expand: %{mschap:NT-Domain} ->
Wed Jun 3 16:41:38 2015 : Info: [mschap] ... expanding second conditional
Wed Jun 3 16:41:38 2015 : Info: [mschap] expand: --domain=%{%{mschap:NT-Domain}:-domain} -> --domain=domain
Normal ist eingentlich CHAPv2 und der fehlende Domainnamen sagt das dort ggf. vergessen wurde das "NT Doamin hack" Feature auszukommentieren in den Radius Settings der Conf Datei ?
peap {
default_eap_type = mschapv2
Guckst du hier:
https://kupschke.net/2013/10/11/freeradius-mit-eap-peap-und-ldap-zur-sic ...
und hier:
http://deployingradius.com/documents/configuration/active_directory.htm ...
http://wiki.freeradius.org/guide/FreeRADIUS-Active-Directory-Integratio ...
default_eap_type = mschapv2
Guckst du hier:
https://kupschke.net/2013/10/11/freeradius-mit-eap-peap-und-ldap-zur-sic ...
und hier:
http://deployingradius.com/documents/configuration/active_directory.htm ...
http://wiki.freeradius.org/guide/FreeRADIUS-Active-Directory-Integratio ...
Was gibt der Debug für eine Fehlermessage aus ?? Ist das immer noch:
Debug: Exec-Program output: Logon failure (0xc000006d)
Debug: Exec-Program-Wait: plaintext: Logon failure (0xc000006d)
Debug: Exec-Program: returned: 1
Info: [mschap] External script failed.
Info: [mschap] MS-CHAP-Response is incorrect.
Info: ++[mschap] returns reject
Info: Failed to authenticate the user.
Was ja zeigt das irgendwas mit dem Script ist was die mschap anfrage an den AD stellt.
Debug: Exec-Program output: Logon failure (0xc000006d)
Debug: Exec-Program-Wait: plaintext: Logon failure (0xc000006d)
Debug: Exec-Program: returned: 1
Info: [mschap] External script failed.
Info: [mschap] MS-CHAP-Response is incorrect.
Info: ++[mschap] returns reject
Info: Failed to authenticate the user.
Was ja zeigt das irgendwas mit dem Script ist was die mschap anfrage an den AD stellt.
Mmmhhh...dann ist es in der Tat der Freeradius. Ist aber schon komisch, denn der benutzt ja nur die NTLM Auth und wenn da Success zurückkommt sollte es für ihn auch Success sein.
Kann dann nur sein das der irgendwie schon den falschen Usernamen an den NTLM Auth falsch übergibt.
Sieh doch einfach mit dem Wireshark Sniffer mal in das Paket rein was dort mitgeschickt wird vom Authenticator an den FreeRadius.
wbinfo –g ist auch nochmal ein guter Punkt !
Kann dann nur sein das der irgendwie schon den falschen Usernamen an den NTLM Auth falsch übergibt.
Sieh doch einfach mit dem Wireshark Sniffer mal in das Paket rein was dort mitgeschickt wird vom Authenticator an den FreeRadius.
wbinfo –g ist auch nochmal ein guter Punkt !
Dein Problem ist nicht neu...
FreeRADIUS Active Directory PEAP-MSCHAPv2 mit LDAP Gruppenfilter
https://blog.fem.tu-ilmenau.de/archives/652-Radius-mit-LDAP-und-Gruppen. ...
Findet man aber auch in 2 Minuten sprechen mit Tante Google.....
Suchbegriff: freeradius bestimmte AD Gruppe zulassen
Thank god it's friday...
FreeRADIUS Active Directory PEAP-MSCHAPv2 mit LDAP Gruppenfilter
https://blog.fem.tu-ilmenau.de/archives/652-Radius-mit-LDAP-und-Gruppen. ...
Findet man aber auch in 2 Minuten sprechen mit Tante Google.....
Suchbegriff: freeradius bestimmte AD Gruppe zulassen
Thank god it's friday...