tikro76
Goto Top

Freeradius und LDAPs

Hallo zusammen,

dies ist mein erster Beitrag somit steinigt mich bitte nicht. face-smile

Ich fummel im Zuge meiner Projektarbeit am FreeRADIUS Version 2.1.1.
Bis letzte Woche hatte ich noch Probleme den Radius an den bestehenden LDAP Server anzubinden.
Dies habe ich nun selbstständig geschaft. Nun kommt mein Problem...
Ich möchte den Radius gerne mit dem LDAPs "koppeln", aber der Radius mag mich anscheinend nicht.
Ich habe mir die Certifikate besorgt und diese gesammelt in einem Ordner abgelegt. Insgesamt sollen 7 Domain-Controller angesprchen werden.
Zusätzlich habe ich in der Datei /etc/raddb/modules/ldap den Pfad zu den Zertifikaten angegeben.
Einen bind bekomme ich zustande, allerdings mag das LDAP nichts finden.. Mit dem Port 389 funzt es ohne Probs. Allerdings möchte ich natürlich nicht das die Logindaten im Klartext durch die Luft geistern.
Hat jemand von Euch evtl. eine Idee/Tipp woran es liegen kann? Der User der sich einloggen soll hört auf den Namen "noone" und der Server ad.blind.de:636.
Falls noch weitere Informationen benötigt werden kann ich diese gerne nachliefern. Sofern jemand sich mit meinem Problem beschäftigen sollte, schonmal ein riesen großes DANKE!

Mon Mar 23 13:50:14 2015 : Info: +- entering group authorize {...}
Mon Mar 23 13:50:14 2015 : Info: ++[preprocess] returns ok
Mon Mar 23 13:50:14 2015 : Info: ++[chap] returns noop
Mon Mar 23 13:50:14 2015 : Info: ++[mschap] returns noop
Mon Mar 23 13:50:14 2015 : Info: [suffix] No '@' in User-Name = "noone", looking up realm NULL
Mon Mar 23 13:50:14 2015 : Info: [suffix] No such realm "NULL"
Mon Mar 23 13:50:14 2015 : Info: ++[suffix] returns noop
Mon Mar 23 13:50:14 2015 : Info: [eap] No EAP-Message, not doing EAP
Mon Mar 23 13:50:14 2015 : Info: ++[eap] returns noop
Mon Mar 23 13:50:14 2015 : Info: ++[unix] returns notfound
Mon Mar 23 13:50:14 2015 : Info: ++[files] returns noop
Mon Mar 23 13:50:14 2015 : Info: [ldap] performing user authorization for noone
Mon Mar 23 13:50:14 2015 : Info: [ldap] expand: %{Stripped-User-Name} ->
Mon Mar 23 13:50:14 2015 : Info: [ldap] expand: %{User-Name} -> noone
Mon Mar 23 13:50:14 2015 : Info: [ldap] expand: (sAMAccountName=%{%{Stripped-User-Name}:-%{User-Name}}) -> (sAMAccountName=noone)
Mon Mar 23 13:50:14 2015 : Info: [ldap] expand: DC=ad,DC=blind,DC=de -> DC=ad,DC=blind,DC=de
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: ldap_get_conn: Checking Id: 0
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: ldap_get_conn: Got Id: 0
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: attempting LDAP reconnection
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: (re)connect to ad.blind.de:636, authentication 0
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: setting TLS mode to 1
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: setting TLS CACert Directory to /etc/raddb/certs/
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: bind as CN=Login fürs LDAP,OU=Radius-Test,OU=Applications,DC=ad,DC=blind,DC=de/Passwort fürs LDAP to ad.blind.de:636
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: waiting for bind result ...
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: Bind was successful
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: performing search in DC=ad,DC=blind,DC=de, with filter (sAMAccountName=noone)
Mon Mar 23 13:50:14 2015 : Error: rlm_ldap: ldap_search() failed: Operations error
Mon Mar 23 13:50:14 2015 : Info: [ldap] search failed
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: ldap_release_conn: Release Id: 0
Mon Mar 23 13:50:14 2015 : Info: ++[ldap] returns fail
Mon Mar 23 13:50:14 2015 : Auth: Invalid user: [noone] (from client radiustest port 0)
Mon Mar 23 13:50:14 2015 : Info: Using Post-Auth-Type Reject
Mon Mar 23 13:50:14 2015 : Info: +- entering group REJECT {...}
Mon Mar 23 13:50:14 2015 : Info: [attr_filter.access_reject] expand: %{User-Name} -> noone
Mon Mar 23 13:50:14 2015 : Debug: attr_filter: Matched entry DEFAULT at line 11
Mon Mar 23 13:50:14 2015 : Info: ++[attr_filter.access_reject] returns updated
Mon Mar 23 13:50:14 2015 : Info: Delaying reject of request 0 for 1 seconds
Mon Mar 23 13:50:14 2015 : Debug: Going to the next request
Mon Mar 23 13:50:14 2015 : Debug: Waking up in 0.9 seconds.
Mon Mar 23 13:50:15 2015 : Info: Sending delayed reject for request 0
Sending Access-Reject of id 116 to 193.174.147.60 port 51361
Mon Mar 23 13:50:15 2015 : Debug: Waking up in 4.9 seconds.
Mon Mar 23 13:50:20 2015 : Info: Cleaning up request 0 ID 116 with timestamp +2
Mon Mar 23 13:50:20 2015 : Debug: Ready to process requests.
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: waiting for bind result ...
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: Bind was successful
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: performing search in DC=ad,DC=blind,DC=de, with filter (sAMAccountName=noone)
Mon Mar 23 13:50:14 2015 : Error: rlm_ldap: ldap_search() failed: Operations error
Mon Mar 23 13:50:14 2015 : Info: [ldap] search failed
Mon Mar 23 13:50:14 2015 : Debug: rlm_ldap: ldap_release_conn: Release Id: 0
Mon Mar 23 13:50:14 2015 : Info: ++[ldap] returns fail
Mon Mar 23 13:50:14 2015 : Auth: Invalid user: [noone] (from client radiustest port 0)
Mon Mar 23 13:50:14 2015 : Info: Using Post-Auth-Type Reject
Mon Mar 23 13:50:14 2015 : Info: +- entering group REJECT {...}
Mon Mar 23 13:50:14 2015 : Info: [attr_filter.access_reject] expand: %{User-Name} -> noone
Mon Mar 23 13:50:14 2015 : Debug: attr_filter: Matched entry DEFAULT at line 11
Mon Mar 23 13:50:14 2015 : Info: ++[attr_filter.access_reject] returns updated
Mon Mar 23 13:50:14 2015 : Info: Delaying reject of request 0 for 1 seconds
Mon Mar 23 13:50:14 2015 : Debug: Going to the next request
Mon Mar 23 13:50:14 2015 : Debug: Waking up in 0.9 seconds.
Mon Mar 23 13:50:15 2015 : Info: Sending delayed reject for request 0
Sending Access-Reject of id 116 to 193.174.147.60 port 51361
Mon Mar 23 13:50:15 2015 : Debug: Waking up in 4.9 seconds.
Mon Mar 23 13:50:20 2015 : Info: Cleaning up request 0 ID 116 with timestamp +2
Mon Mar 23 13:50:20 2015 : Debug: Ready to process requests.

Content-Key: 267190

Url: https://administrator.de/contentid/267190

Printed on: April 25, 2024 at 07:04 o'clock

Member: Dani
Solution Dani Mar 23, 2015, updated at Jul 07, 2015 at 08:23:12 (UTC)
Goto Top
Moin,
evtl. hilft diese Anleitung weiter.


Gruß,
Dani
Member: aqui
Solution aqui Mar 23, 2015, updated at Jul 07, 2015 at 08:23:14 (UTC)
Goto Top
Und diese 3 sollten auch alle Klarheiten beseitigen:
Netzwerk Management Server mit Raspberry Pi
sowie
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
und auch
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Damit solltest du es im Handumdrehen zum Fliegen bekommen.