如何使LDAP身份验证通过EAP

时间:2018-10-31 15:42:04

标签: freeradius

我正在通过6224交换机Dell到FreeRADIUS来设置802.1x身份验证,后者将为用户签入LDAP服务器并获取该交换机的TunnelPrivateGroupId和其他信息。

我已经在FreeRADIUS上设置了自定义属性和属性映射,以便从LDAP中检索我的自定义属性。

在localhost中,身份验证工作正常,我可以检索自定义属性。 但是,尽管我的计算机(使用EAP-PEAP进行通信),但我的FreeRadius验证了模块ldap,但从未将Auth-Type设置为LDAP。

我的电脑->交换机-> FreeRADIUS-> LDAP

screenshoot of an authentication attempt with my computer

红色箭头是验证成功时模块在其中写入Auth-Type的位置,但从未发生过。 正如我再说一遍,在localhost中,身份验证工作正常,并且Auth-Type由模块写入,因为它不会通过EAP PEAP方法。

我在默认站点和内部隧道站点上进行了所有修改,以使其可以在localhost和我的交换机上工作。

如果您有任何想法,我会接受^^ (我试图尽我所能解释我的问题。对不起任何英语错误,这不是我的主要语言)

1 个答案:

答案 0 :(得分:0)

查看该行WARNING: No "known good" password found in LDAP...。它不仅仅用于装饰:)

问题是您没有将LDAP属性正确映射到FreeRADIUS中的Password-With-Header属性。

验证LDAP attrmap文件中是否有Password-With-HeaderNT-Password的映射,并且LDAP属性(在映射的右侧)实际上存在于LDAP的User对象中

您可以执行哪种EAP方法取决于您拥有的密码属性。如果您在LDAP中拥有密码的哈希版本,并且没有NT-Password属性,则只能使用EAP-TTLS-PAP,并且应在eap.conf文件中注释掉对PEAP的所有引用,以防止服务器进行协商。