20.5. FreeRADIUS サーバーまたはオーセンティケーターに対する EAP-TTLS 認証のテスト
FreeRADIUS サーバーと hostapd サービスをセットアップしたら、Extensible Authentication Protocol (EAP) over Tunneled Transport Layer Security (EAP-TTLS) を使用した認証が期待どおりに機能するかどうかをテストします。
この手順で使用されるテストユーティリティーの出力は、EAP 通信に関する追加情報を提供し、問題のデバッグに役立ちます。
前提条件
- FreeRADIUS サーバーをセットアップした。
-
802.1X ネットワーク認証のオーセンティケーターとして
hostapdサービスをセットアップした。 認証先が以下の場合:
FreeRADIUS サーバー:
-
hostapdパッケージによって提供されるeapol_testユーティリティーがインストールされている。 - この手順の実行対象のクライアントが、FreeRADIUS サーバーのクライアントデータベースで認可されている。
-
-
同じ名前のパッケージによって提供されるオーセンティケーターである
wpa_supplicantユーティリティーがインストールされている。
-
認証局 (CA) 証明書が
/etc/ipa/ca.certファイルに保存されている。
手順
オプション: Identity Management (IdM) でユーザーを作成します。
# ipa user-add --first "Test" --last "User" idm_user --password次のコンテンツで
/etc/wpa_supplicant/wpa_supplicant-TTLS.confファイルを作成します。ap_scan=0 network={ eap=TTLS eapol_flags=0 key_mgmt=IEEE8021X # Anonymous identity (sent in unencrypted phase 1) # Can be any string anonymous_identity="anonymous" # Inner authentication (sent in TLS-encrypted phase 2) phase2="auth=PAP" identity="idm_user" password="idm_user_password" # CA certificate to validate the RADIUS server's identity ca_cert="/etc/ipa/ca.crt" }認証するには:
FreeRADIUS サーバーには、次のように実行します。
# eapol_test -c /etc/wpa_supplicant/wpa_supplicant-TTLS.conf -a 192.0.2.1 -s <client_password> ... EAP: Status notification: remote certificate verification (param=success) ... CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully ... SUCCESS-aオプションは FreeRADIUS サーバーの IP アドレスを定義し、-sオプションは FreeRADIUS サーバーのクライアント設定でコマンドを実行するホストのパスワードを指定します。オーセンティケーター。次のように実行します。
# wpa_supplicant -c /etc/wpa_supplicant/wpa_supplicant-TTLS.conf -D wired -i enp0s31f6 ... enp0s31f6: CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully ...-iオプションは、wpa_supplicantが LAN(EAPOL) パケットを介して拡張認証プロトコルを送信するネットワークインターフェイス名を指定します。デバッグ情報の詳細は、コマンドに
-dオプションを渡してください。