Freeradius 를 이용한 Radius 인증 서버 구현 방법 입니다.
1.Freeradius 설치
apt-get install freeradius
2.인증받는 client 정보 입력
/etc/freeradius/client.conf 에서 client 항목 추가
client 192.168.0..0 {
ipaddr = 192.168.0.0
netmask=24
secret = test1234
shortname = localhost
nastype = cisco
}
ipaddr = 인증 호스트 및 네트워크 지정
ipv6의 경우 ipv6addr
secret = radius 서버와 호스트간 인증키 설정
nastype = nastype 속성은 checkrad.pl 스크립트를 얘기하는 데
동시 사용을 검사 할 때 사용하는 NAS-specific 방법이다.
cisco
computone
livingston
max40xx
multitech
netserver
pathras
patton
portslave
tc
usrhiper
other
3. 인증 계정 설정
vi /etc/freeradius/users 열어 인증 계정을 등록 해줍니다.
# radius 서버 로컬 계정으로 인증 할경우
cisco Auth-Type := system
Service-Type = NAS-Prompt-User,
cisco-avpair = "shell:priv-lvl=15"
# radius 사용자 등록
user1 Cleartext-Password := "test123"
Service-Type = NAS-Prompt-User,
cisco-avpair = "shell:priv-lvl=15"
[cisco 설정]
hostname R1
!
aaa new-model
aaa group server radius RadiusGrp
server 192.168.0.254 auth-port 1812 acct-port 1813
!
aaa authentication login default group RadiusGrp local
aaa authorization exec default group RadiusGrp local
aaa accounting exec default start-stop group RadiusGrp
aaa accounting system default start-stop group RadiusGrp
!
username admin privilege 15 password 0 admin1234
!
!
!
!
interface FastEthernet0/0
ip address 192.168.0.10 255.255.255.0
duplex auto
speed auto
!
!
radius-server host 192.168.0.254 auth-port 1812 acct-port 1813
radius-server key test1234
!
'[IT 관련 지식] > [Linux]' 카테고리의 다른 글
ubuntu 16.04 패키지 설치 libperl5.22:i386 의존성 오류 (0) | 2022.01.12 |
---|---|
리눅스 top 옵션 (0) | 2018.01.26 |
우분투 윈도우 프로그램 실행 (0) | 2014.09.09 |
리눅스 타임라인 (0) | 2014.09.04 |
CURL (0) | 2014.08.21 |