Rechercher

17.7. Test de l'authentification EAP-TTLS contre un serveur ou un authentificateur FreeRADIUS

download PDF

Pour vérifier si l'authentification à l'aide du protocole d'authentification extensible (EAP) sur la sécurité de la couche de transport tunnellisée (EAP-TTLS) fonctionne comme prévu, exécutez la procédure suivante :

  • Après avoir configuré le serveur FreeRADIUS
  • Après avoir configuré le service hostapd en tant qu'authentificateur pour l'authentification réseau 802.1X.

Les résultats des utilitaires de test utilisés dans cette procédure fournissent des informations supplémentaires sur la communication EAP et vous aident à résoudre les problèmes.

Conditions préalables

  • Lorsque vous souhaitez vous authentifier auprès de :

    • Un serveur FreeRADIUS :

      • L'utilitaire eapol_test, fourni par le paquetage hostapd, est installé.
      • Le client sur lequel vous exécutez cette procédure a été autorisé dans les bases de données clients du serveur FreeRADIUS.
    • Un authentificateur, l'utilitaire wpa_supplicant, fourni par le paquet du même nom, est installé.
  • Vous avez enregistré le certificat de l'autorité de certification (CA) dans le fichier /etc/pki/tls/certs/ca.pem.

Procédure

  1. Créez le fichier /etc/wpa_supplicant/wpa_supplicant-TTLS.conf avec le contenu suivant :

    ap_scan=0
    
    network={
        eap=TTLS
        eapol_flags=0
        key_mgmt=IEEE8021X
    
        # Anonymous identity (sent in unencrypted phase 1)
        # Can be any string
        anonymous_identity="anonymous"
    
        # Inner authentication (sent in TLS-encrypted phase 2)
        phase2="auth=PAP"
        identity="example_user"
        password="user_password"
    
        # CA certificate to validate the RADIUS server's identity
        ca_cert="/etc/pki/tls/certs/ca.pem"
    }
  2. Pour s'authentifier auprès de :

    • Un serveur FreeRADIUS, entrez :

      # eapol_test -c /etc/wpa_supplicant/wpa_supplicant-TTLS.conf -a 192.0.2.1 -s client_password
      ...
      EAP: Status notification: remote certificate verification (param=success)
      ...
      CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully
      ...
      SUCCESS

      L'option -a définit l'adresse IP du serveur FreeRADIUS, et l'option -s spécifie le mot de passe de l'hôte sur lequel vous exécutez la commande dans la configuration client du serveur FreeRADIUS.

    • Un authentificateur, entrez :

      # wpa_supplicant -c /etc/wpa_supplicant/wpa_supplicant-TTLS.conf -D wired -i enp0s31f6
      ...
      enp0s31f6: CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully
      ...

      L'option -i spécifie le nom de l'interface réseau sur laquelle wpa_supplicant envoie des paquets EAPOL (extended authentication protocol over LAN).

      Pour plus d'informations sur le débogage, ajoutez l'option -d à la commande.

Ressources supplémentaires

  • /usr/share/doc/wpa_supplicant/wpa_supplicant.conf fichier
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.