Radius-server installeren en configureren op Ubuntu met de Daloradius-webinterface

Ik heb een klein probleem, ik vergeet voortdurend mijn inlogwachtwoorden. Er is zoveel in totaal, mail, inloggen op verschillende forums, op een werk-pc, op thuislaptop, op allerlei hardware, PIN-simkaarten, etc. Om het leven van arme zielen zoals ik op de een of andere manier gemakkelijker te maken, hebben goede mensen een server bedacht waar logins en wachtwoorden kunnen worden opgeslagen. De betekenis is dit: u voert uw inlogwachtwoord in op het stuk hardware, het stuk hardware is geautoriseerd in het noorden, controleert uw gegevens, als ze overeenkomen, dan is alles geweldig. Nadat u één item op één server hebt aangemaakt, kunt u deze dus op een aantal apparaten gebruiken. De meest gebruikte servers zijn RADUIS en TACACS+. Ik stel voor om dit geluk op te zetten Debian Linux, configureer en maak verbinding met Cisco. We zullen RADIUS gebruiken.


1. Installatie. Het pakket heet freeraduis

root@darkstar:~# apt-get install freeradius

er zal een lange uitvoer zijn, het genereren van een Diffie-Hellman-sleutel (draag wachtwoorden niet in gewone tekst over)

2. Installatie. Er zijn heel veel instellingen en deze zijn geconcentreerd in de map /etc/freeradius. Laten we niet te diep gaan, maar laten we aan de slag gaan en het bestand /etc/freeradius/clients.conf bewerken. Het bevat gegevens voor het registreren van clients die verbinding maken en autorisatiegegevens verifiëren. Parameters toevoegen voor onze switch

klant 192.168.10.30 (


Geheim=cisco


In plaats van een adres kunt u gebruiken domeinnaam en voer vervolgens het cisco-wachtwoord in om een ​​client met het opgegeven adres te registreren.

3. Zet een gebruikersbestand op. We bewerken het bestand /etc/freeradius/users en voegen daar regels aan toe.

andrey Cleartext-Wachtwoord:= "$ecret"

Reply-Message = "Hallo, Andrey"

In dit geval bepaalt mijn gebruiker Andrey het $ecret-wachtwoord en wordt de Reply-Message-berichtparameter doorgegeven aan de client; deze wordt weergegeven bij het inloggen. Over het algemeen kun je veel doen verschillende parameters doorgeven, bijvoorbeeld:

“John Smith” Cleartext-wachtwoord:= "callme"

Servicetype = Callback-Login-gebruiker,

Inloggen-IP-Host = timeshare1,

Login-Service = PortMaster,

Terugbelnummer = "9.1-800-555-1212"

Dit bestand is vrij goed gedocumenteerd, dus ik raad aan om het voor het slapengaan te lezen.

4. Vergeet niet de server opnieuw op te starten om instellingen toe te passen

root@darkstar:~# /etc/init.d/freeradius opnieuw opstarten
[ ok ] FreeRADIUS-daemon stoppen: freeradius.
[ ok ] FreeRADIUS-daemon starten: freeradius. Verificatie van gebruikerstoegang
root@darkstar:~#

5. Nu moet je de client configureren. Onze klant wordt een Cisco-switch.

Catalyst(config)#aaa nieuw model

5.2. We bepalen het serveradres en de sleutel (het wachtwoord dat we instellen in het bestand /etc/freeradius/clients.conf)

Catalyst(config)#radius-server host 192.168.10.1 sleutel cisco

5.3. Gebruikersauthenticatie toevoegen via radiusserver

Catalyst(config)#aaa authenticatie login standaard groepsradius

Hiermee is de installatie voltooid. Verbinding maken met onze schakelaar

Gebruikersnaam: andrey


Wachtwoord:


Hallo Andrei


Katalysator>

En hier is het bericht dat is gespecificeerd in onze gebruikersinstellingen.

  • Handleiding

Vanuit praktisch oogpunt zou het handig zijn om Wi-Fi-netwerken te beheren door elke gebruiker een wachtwoord te geven. Dit maakt het gemakkelijker om toegang te krijgen tot uw draadloos netwerk. Het gebruik van zogenaamde WPA2 PSK-authenticatie om toegang te voorkomen aan een willekeurige gebruiker, moet u de sleutel wijzigen en ook het autorisatieproces voor elk individu opnieuw doorlopen Wi-Fi-apparaat. Als u meerdere toegangspunten heeft, moet bovendien de sleutel op alle toegangspunten worden gewijzigd. En als u het wachtwoord voor iemand wilt verbergen, moet u alle medewerkers een nieuw wachtwoord geven.

Laten we ons een situatie voorstellen: iemand anders komt uw kantoor binnen (klant, tegenpartij?) en u moet hem toegang tot internet geven. In plaats van hem een ​​WPA2-sleutel te geven, kunt u dit voor hem doen aparte rekening, die vervolgens, nadat hij is vertrokken, kan worden verwijderd en geblokkeerd. Dit geeft u flexibiliteit bij het accountbeheer en uw gebruikers zullen zeer tevreden zijn.

Wij zullen het doen handig schema, gebruikt bij bedrijfsnetwerken, maar geheel met geïmproviseerde middelen met minimale financiële en hardware-investeringen. Het wordt goedgekeurd door de veiligheidsdienst en het management.

Een beetje theorie

Er was eens een IEEE-ingenieur met de 802.1x-standaard. Deze standaard zorgt voor de mogelijkheid om een ​​gebruiker onmiddellijk te autoriseren bij verbinding met een datatransmissiemedium. Met andere woorden: als u voor een verbinding, bijvoorbeeld PPPoE, verbinding maakt met een medium (switch) en al gegevens kunt overbrengen, is er autorisatie nodig voor toegang tot internet. Met 802.1x kunt u niets doen totdat u zich aanmeldt. Het eindapparaat zelf staat dit niet toe. De situatie is vergelijkbaar met Wi-Fi-toegangspunten. Het besluit om u toe te laten wordt genomen op externe server autorisatie. Dit kunnen RADIUS, TACACS, TACACS+, enz. zijn.

Terminologie

Over het algemeen kan de gebruikersautorisatie op een bepaald punt van de volgende typen zijn:
  • Open - beschikbaar voor iedereen
  • WEP is de oude encryptie. Iedereen is er al van overtuigd dat het helemaal niet gebruikt mag worden.
  • WPA - Gebruikt TKIP als coderingsprotocol
  • WPA2 - Er wordt gebruik gemaakt van AES-codering

Laten we nu eens kijken naar de opties voor hoe het toegangspunt zelf ontdekt of het mogelijk is om de gebruiker toegang tot het netwerk te geven of niet:

  • WPA-PSK, WPA2-PSK - de toegangssleutel bevindt zich op het punt zelf.
  • WPA-EAP, WPA2-EAP - de toegangssleutel wordt gecontroleerd aan de hand van een externe database op een server van derden

Er is ook behoorlijk groot aantal methoden om het eindapparaat te verbinden met de autorisatieserver (PEAP, TLS, TTLS...). Ik zal ze hier niet beschrijven.

Algemeen netwerkdiagram

Voor een duidelijker begrip presenteren wij algemeen schema van ons toekomstige plan:

Met andere woorden: bij het verbinden met een Wi-Fi-punt wordt de klant gevraagd een login en wachtwoord in te voeren. Na ontvangst van uw login en Wi-Fi-wachtwoord het punt verzendt deze gegevens naar de RADIUS-server, waarop de server reageert met wat er met deze client kan worden gedaan. Afhankelijk van het antwoord beslist het punt of het toegang krijgt, de snelheid verlaagt of iets anders.
Onze server waarop Freeradius is geïnstalleerd, is verantwoordelijk voor de gebruikersautorisatie. Freeradius is een implementatie van het RADIUS-protocol, dat op zijn beurt een implementatie is van gemeenschappelijk protocol AAA. AAA is een set hulpmiddelen waarmee u het volgende kunt doen:
Authenticatie - controleert de geldigheid van de login en het wachtwoord.
Autorisatie - controleert op toestemming om bepaalde acties uit te voeren.
Boekhouding - houdt rekening met uw acties in het systeem.
Het protocol verzendt zelf de gebruikersnaam, een lijst met attributen en hun waarden voor hem. Dat is bijvoorbeeld het attribuut Auth-Type:= Reject - weiger deze client, en Client-Password == "wachtwoord" - vergelijk het attribuut in het verzoek met de wachtwoordwaarde.
Over het algemeen hoeft de database met accounts en rechten daarvoor niet op een RADIUS-server te worden opgeslagen, en de database kan van alles zijn: niks gebruikers, gebruikers Windows-domein... ja, tenminste een tekstbestand. Maar in ons geval zal alles op één plek staan.

Basisopstelling

In dit artikel zullen we vooral geïnteresseerd zijn in de WPA2-EAP/TLS-authenticatiemethode.
Bijna alle moderne punten Wi-Fi-toegang die meer dan drieduizend roebel kosten, ondersteunen de technologie die we nodig hebben. Clientapparaten ondersteunen dit nog meer.
In dit artikel zal ik de volgende hardware en software gebruiken:
  • Ubiquiti NanoStation M2-toegangspunt
  • Gentoo- en Freeradius-server
  • Clientapparatuur met geïnstalleerde software Windows-software 7, Android, iOS

Een toegangspunt instellen

Het belangrijkste is dat het punt ondersteunt de juiste manier authenticatie. Het kan anders worden genoemd verschillende apparaten: WPA-EAP, WPA2 Enterprise, enz. Selecteer in ieder geval authenticatie, stel het IP-adres en de poort van de RADIUS-server in en de sleutel die we in clients.conf hebben ingevoerd bij het instellen van Freeradius.
Ik zal je een foto geven van de geconfigureerde Ubiquiti-punten. De items die moeten worden gewijzigd, zijn gemarkeerd met een vinkje.

RADIUS-server

Laten we naar onze Linux-computer gaan en een RADIUS-server installeren. Ik heb Freeradius genomen en op Gentoo geïnstalleerd. Tot mijn verbazing is er geen materiaal op RuNet dat betrekking heeft op het opzetten van Freeradius 2 voor onze doeleinden. Alle artikelen zijn vrij oud en verwijzen naar oudere versies van deze software.
root@localhost ~ # ontstaan ​​-v vrije straal
Dat is alles :) De RADIUS-server is mogelijk al actief :) Je kunt het als volgt controleren:
Dit is debug-modus. Alle informatie wordt op de console gedumpt. Laten we beginnen met het opzetten ervan.
Zoals gebruikelijk in Linux wordt de configuratie uitgevoerd via configuratiebestanden. Configuratiebestanden worden opgeslagen in /etc/raddb. Laten we de voorbereidende stappen uitvoeren: kopieer de bronconfiguraties, verwijder alle rommel uit de configuratie.
root@localhost ~ # cp -r /etc/raddb /etc/raddb.olg root@localhost ~ # find /etc/raddb -type f -exec bestand () \; | grep "tekst" | knippen -d: -f1 | xargs sed -i "/^ *\t* *#/d;/^$/d"
Laten we vervolgens een client toevoegen: een toegangspunt. Voeg toe aan het bestand /etc/raddb/clients volgende regels:
root@localhost ~ # cat /etc/raddb/clients.conf | sed "/client test-wifi/,/)/!d" client test-wifi ( ipaddr = 192.168.0.1 #IP-adres van het punt dat toegang krijgt tot de straal secret = secret_key #Secret key. Hetzelfde moet worden geïnstalleerd op Wi-Fi Fi-punt require_message_authenticator = nee #Het is beter op deze manier, ik zou het niet op een andere manier kunnen doen met een of andere D-Link)
Voeg vervolgens een domein voor gebruikers toe. Laten we het standaard maken.
root@localhost ~ # cat /etc/raddb/proxy.conf | sed "/realm DEFAULT/, /^)/!d" realm DEFAULT (type = straal authhost = LOKAAL acchost = LOKAAL )

Domeinen in RADIUS

Hierbij moet worden opgemerkt dat u gebruikers kunt indelen per domein. Het domein kan namelijk worden opgegeven in de gebruikersnaamindeling (bijvoorbeeld gebruiker@radius). DEFAULT betekent elk ongedefinieerd domein. NULL - geen domein. Afhankelijk van het domein (je kunt het voorvoegsel in de gebruikersnaam zeggen), kan dat diverse acties, hoe u het recht op authenticatie aan een andere host kunt geven, of u de naam van het domein moet scheiden tijdens inlogverificatie, enz.


En ten slotte voegt u gebruikers toe aan het bestand /etc/raddb/users:
root@localhost ~ # cat /etc/raddb/users | sed "10,$!d" user1 Cleartext-Wachtwoord:= "wachtwoord1" user2 Cleartext-Wachtwoord:= "wachtwoord2" user3 Cleartext-Wachtwoord:= "wachtwoord3"
Wauw, we kunnen beginnen!
root@localhost ~ # radiusd -fX
Onze server draait en wacht op verbindingen!

Klanten instellen

Laten we eens kijken naar het instellen van de belangrijkste gebruikersapparaten. Onze medewerkers hebben klanten met Android, iOS en Windows 7. Laten we meteen een reservering maken: omdat we gebruik maken van zelf gemaakte certificaten, moeten we verschillende keren verschillende uitzonderingen maken en acties bevestigen. Als we gekochte certificaten hadden gebruikt, was alles misschien eenvoudiger geweest.

Op iOS-apparaten is het voor iedereen eenvoudiger. Voer uw gebruikersnaam en wachtwoord in, klik op "Certificaat accepteren" en ga door.

Schermafbeelding van IOS


Het ziet er wat ingewikkelder uit, maar in de praktijk is alles ook eenvoudig op Android. Er zijn nog een paar invoervelden.

Schermafbeelding van Android


Welnu, op Windows 7 zul je het een beetje moeten configureren. Laten we de volgende stappen nemen:
Laten we naar het draadloze verbindingscentrum gaan.

  1. Stel de benodigde parameters in de eigenschappen van uw draadloze verbinding in
  2. Stel de benodigde parameters in de geavanceerde EAP-instellingen in
  3. Stel de benodigde parameters in de geavanceerde instellingen Extra parameters in
  4. Maak verbinding met de taakbalk Wi-Fi-netwerken en voer uw inlogwachtwoord in en geniet van toegang tot Wi-Fi

Windows-screenshots

Stap 1


Stap 2

Stap 3


Stap 4

Stap 5


Eigen minifactuur

Nu is er nog maar één probleem: als u een nieuwe gebruiker wilt toevoegen of verwijderen, moet u van gebruiker wisselen en radius opnieuw opstarten. Om dit te voorkomen, gaan we de database verbinden en onze eigen minifacturering voor gebruikers maken. Met behulp van een database kunt u altijd een eenvoudig script schrijven om een ​​gebruikerswachtwoord toe te voegen, te blokkeren of te wijzigen. En dit alles zal gebeuren zonder het hele systeem te stoppen.

Voor mezelf heb ik Postgres gebruikt, maar je kunt naar eigen goeddunken kiezen. Ik breng basisopstelling Postgres, zonder je te verdiepen in verschillende toegangsrechten, wachtwoorden en andere trucs en gemakken.

Laten we eerst de database zelf maken:

Root@localhost ~ # psql -U postgres radius_wifi=> maak gebruiker radius_wifi met wachtwoord 1111; radius_wifi=> maak database radius_wifi met eigenaar=radius_wifi; radius_wifi=>\q

Vervolgens moet je creëren noodzakelijke tabellen. Over het algemeen wordt Freeradius geleverd met documentatie over tabelschema's voor verschillende bases gegevens, hoewel in verschillende distributies ze zijn binnen verschillende plaatsen. Ik heb dit persoonlijk in /etc/raddb/sql/postgresql/schema.sql. Plak deze regels gewoon in psql, of voer ze gewoon uit

Root@localhost ~ # cat /etc/raddb/sql/postgresql/schema.sql | psql -U straal_wifi straal_wifi

Voor het geval dat, zal ik hier een diagram voor Postgres toevoegen:

Schema voor Postgres

root@localhost ~ # cat /etc/raddb/sql/postgresql/schema.sql | sed "/^--/d;/\/\*/d;/\*/d;/^$/d;" MAAK TABEL radacct(RadAcctId BIGSERIAL PRIMAIRE SLEUTEL , AcctSessionId VARCHAR(64) NOT NULL, AcctUniqueId VARCHAR(32) NOT NULL UNIQUE, Gebruikersnaam VARCHAR(253), Groepsnaam VARCHAR(253), Realm VARCHAR(64), NASIPAddress INET NOT NULL, NASPortId VARCHAR(15), NASPortType VARCHAR( 32), AcctStartTime TIMESTAMP met tijdzone, AcctStopTime TIMESTAMP met tijdzone, AcctSessionTime BIGINT, AcctAuthentic VARCHAR(32), ConnectInfo_start VARCHAR(50), ConnectInfo_stop VARCHAR(50), AcctInputOctets BIGINT, AcctOutputOctets BIGINT, CalledStationId VARCHAR(50), CallingStationId VAR CHAR (50), AcctTerminateCause VARCHAR(32), ServiceType VARCHAR(32), XAscendSessionSvrKey VARCHAR(10), FramedProtocol VARCHAR(32), FramedIPAddress INET, AcctStartDelay INTEGER, AcctStopDelay INTEGER); MAAK INDEX radacct_active_user_idx ON radacct (Gebruikersnaam, NASIPAddress, AcctSessionId) WAAR AcctStopTime NULL IS; INDEX MAKEN radacct_start_user_idx ON radacct(AcctStartTime, Gebruikersnaam); CREATE TABLE radcheck (id SERIAL PRIMARY KEY, UserName VARCHAR(64) NOT NULL DEFAULT "", Attribuut VARCHAR(64) NOT NULL DEFAULT "", op CHAR(2) NOT NULL DEFAULT "==", Waarde VARCHAR(253) NOT NULL STANDAARD ""); maak index radcheck_UserName op radcheck (Gebruikersnaam, Attribuut); MAAK TABEL radgroupcheck (id SERIAL PRIMARY KEY, GroupName VARCHAR(64) NOT NULL DEFAULT "", Attribuut VARCHAR(64) NOT NULL DEFAULT "", op CHAR(2) NOT NULL DEFAULT "==", Waarde VARCHAR(253) NOT NULL STANDAARD ""); maak index radgroupcheck_GroupName op radgroupcheck (Groepsnaam, Attribuut); MAAK TABEL radgroupreply (id SERIËLE PRIMAIRE SLEUTEL, Groepsnaam VARCHAR(64) NOT NULL DEFAULT "", Attribuut VARCHAR(64) NOT NULL DEFAULT "", op CHAR(2) NOT NULL DEFAULT "=", Waarde VARCHAR(253) NOT NULL STANDAARD ""); maak index radgroupreply_GroupName op radgroupreply (Groepsnaam, Attribuut); CREATE TABLE radreply (id SERIAL PRIMARY KEY, UserName VARCHAR(64) NOT NULL DEFAULT "", Attribuut VARCHAR(64) NOT NULL DEFAULT "", op CHAR(2) NOT NULL DEFAULT "=", Waarde VARCHAR(253) NOT NULL STANDAARD ""); maak index radreply_UserName op radreply (Gebruikersnaam, Attribuut); MAAK TABEL radusergroup (Gebruikersnaam VARCHAR(64) NOT NULL DEFAULT "", Groepsnaam VARCHAR(64) NOT NULL DEFAULT "", prioriteit INTEGER NOT NULL DEFAULT 0); maak index radusergroup_UserName op radusergroup(UserName); MAAK TABEL radpostauth (id BIGSERIAL PRIMARY KEY, gebruikersnaam VARCHAR(253) NOT NULL, geef VARCHAR(128) door, antwoord VARCHAR(32), CalledStationId VARCHAR(50), CallingStationId VARCHAR(50), authdate TIMESTAMP met tijdzone NOT NULL standaard " nu()");

Mooi, de basis is klaar. Laten we nu Freeradius configureren.
Als deze er niet is, voeg dan de regel toe aan /etc/raddb/radiusd.conf

$INCLUDE sql.conf

Bewerk nu /etc/raddb/sql.conf zodat het bij uw realiteit past. Voor mij ziet het er zo uit:

Mijn sql.conf

root@localhost ~ # cat /etc/raddb/sql.conf sql ( database = "postgresql" driver = "rlm_sql_$(database)" server = "localhost" login = "radius_wifi" wachtwoord = "1111" radius_db = "radius_wifi" acct_table1 = "radacct" acct_table2 = "radacct" postauth_table = "radpostauth" authcheck_table = "radcheck" authreply_table = "radreply" groupcheck_table = "radgroupcheck" groupreply_table = "radgroupreply" usergroup_table = "radusergroup" deletestalessions = ja sqltrace = nee sqltracefile = $( logdir)/sqltrace.sql num_sql_socks = 5 connect_failure_retry_delay = 60 levensduur = 0 max_queries = 0 nas_table = "nas" $INCLUDE sql/$(database)/dialup.conf )


Laten we een aantal nieuwe gebruikers test1, test2, test3 en... blok test3 toevoegen

Root@localhost ~ # psql -U postgres radius_wifi=> invoegen in radcheck (gebruikersnaam, attribuut, op, waarde) waarden("test1", "Cleartext-Password", ":=", "1111"); radius_wifi=> voeg in radcheck (gebruikersnaam, attribuut, op, waarde) waarden in ("test2", "Cleartext-Password", ":=", "1111"); radius_wifi=> voeg in radcheck (gebruikersnaam, attribuut, op, waarde) waarden in ("test3", "Cleartext-Password", ":=", "1111"); radius_wifi=> voeg in radcheck (gebruikersnaam, attribuut, op, waarde) waarden in ("test3", "Auth-Type", ":=", "Reject");

Welnu, we starten Freeradius opnieuw op en proberen verbinding te maken. Alles zou moeten werken!

Natuurlijk bleek de facturering gebrekkig te zijn: we slaan nergens boekhoudkundige informatie (boekhouding van gebruikersacties) op, maar die hebben we hier ook niet nodig. Om een ​​account te onderhouden, hebt u ook nodig Wi-Fi-punten duurder dan drieduizend roebel. Maar we kunnen gebruikers nu al eenvoudig beheren.
straal Tags toevoegen

Hier zullen we bekijken hoe u de FreeRadius Radius-server met een webinterface installeert Daloradius

Pakketten installeren

1. Update vóór de installatie alle pakketten in het systeem

Apt-get-update apt-get-upgrade

2. Installeren Apache2 En PHP

Apt-get installatie apache2 apt-get installatie php5 libapache2-mod-php5 php5-mysql php5-gd php-pear php-db

De php5-gd php-pear php-db-modules zijn vereist om de webinterface te laten werken Daloradius

3. Installeren mysql server

Apt-get installeer mysql-server

4. Installeren Vrije straal

Apt-get installeer freeradius

5. Installeer het freeradius-mysql-pakket

Apt-get installeer freeradius-mysql

MySQL-instellingen

1. Maak verbinding met MySQL-server

#mysql> databaseradius maken;

3. Wij benoemen volledige rechten gebruikersradius

#mysql> geef alles op radius.* aan radius@localhost geïdentificeerd door "youpass";

4. Verbreek de verbinding met MySQL

#mysql> afsluiten

5. Importeer tabellen in de radiusdatabase

#mysql -u root -p straal

6. Voeg ter controle testwaarden toe aan de tabel Radcheck

#mysql -u root -p #mysql> gebruik straal; #mysql> INSERT INTO radcheck (Gebruikersnaam, Attribuut, Waarde) VALUES ("sqltest", "Wachtwoord", "testpwd"); #mysql> afsluiten

7. Nu moet u Radius-clients aan het bestand toevoegen /etc/freeradius/clients.conf
Voorbeeld van toevoegen:

Client 192.168.1.0/16 (geheim = geheime pass korte naam = testclient nastype = testapparaat )

Configuraties instellen

1.Open het Freeradius-instellingenbestand voor MySQL
Bestandslocatie - /etc/freeradius/sql.conf
Bewerk de regels zodat ze er als volgt uitzien:

Database = mysql login = radius wachtwoord = youpass readclients = ja

Verwijder commentaar op sql bij autoriseren() # Zie “Authorisatiequery's” in sql.conf sql ... Verwijder commentaar op sql op accounting() # Zie “Accounting queries” in sql.conf sql ... Verwijder commentaar op sql op session() # Zie “Gelijktijdig Gebruik controlequery's" in sql.conf sql ... Verwijder commentaar op sql op post-auth() # Zie "Authenticatielogboekquery's" in sql.conf sql ...

# Verwijder commentaar #$INCLUDE sql.conf $INCLUDE sql.conf

RADIUS-servertest

1. Open 2 ssh-terminalvensters.
Stop in het eerste venster de Freeradius-service

Servicevrije radiusstop

2. En start de service in de foutopsporingsmodus

Freeradius -X - foutopsporingsmodus

3. Open nu een tweede terminalvenster en voer het verzoek in

Radtest sqltest testpwd localhost 18128 testen123

Als de opdrachtuitvoer er als volgt uitziet:

Verzenden van toegangsverzoek van id 68 naar 127.0.0.1 poort 1812 Gebruikersnaam = "sqltest" Gebruikerswachtwoord = "testpwd" NAS-IP-adres = 127.0.1.1 NAS-poort = 18128 rad_recv: Toegang-Accepteer pakket van host 127.0 .0.1 poort 1812, id=68, lengte=20

Dat is in orde.

De DaloRadius-webinterface installeren

1. Downloaden nieuwste versie DOOR

Wget http://downloads.sourceforge.net/project/daloradius/daloradius/daloradius0.9-9/daloradius-0.9-9.tar.gz

2. Uitpakken in de huidige map

Tar xvfz daloradius-0,9-9.tar.gz

3. Overbrengen naar een map /var/www/

Mv daloradius-0.9-9 /var/www/daloradius

4. Importeer tabellen in de database radius

Cd /var/www/daloradius/contrib/db mysql -u root -p straal

5. Bewerk vervolgens de webinterfaceconfiguratie
Bestandslocatie - /var/www/daloradius/library/daloradius.conf.php
Een regel bewerken $configValues['CONFIG_DB_PASS'] = ";
We voeren ons databasewachtwoord erin in
Het zou er zo uit moeten zien:

$configValues["CONFIG_DB_PASS"] = "Mysql root-wachtwoord";

Als u een andere gebruiker dan root wilt gebruiken, wijzigt u de regel