20.5. FreeRADIUS 서버 또는 인증자에 대한 EAP-TTLS 인증 테스트
FreeRADIUS 서버와 hostapd 서비스를 설정한 후 터널링된 전송 계층 보안(EAP-TTLS)을 통해 EAP(확장된 인증 프로토콜)를 사용하여 인증이 예상대로 작동하는지 테스트합니다.
이 절차에서 사용되는 테스트 유틸리티의 출력은 EAP 통신에 대한 추가 정보를 제공하고 문제를 디버깅하는 데 도움이 됩니다.
사전 요구 사항
- FreeRADIUS 서버를 설정합니다.
-
hostapd서비스를 802.1X 네트워크 인증을 위한 인증기로 설정합니다. 인증하려는 경우 다음을 수행합니다.
FreeRADIUS 서버:
-
hostapd패키지에서 제공하는 Cryostatol_test유틸리티가 설치됩니다. - 이 절차를 실행하는 클라이언트는 FreeRADIUS 서버의 클라이언트 데이터베이스에서 인증되었습니다.
-
-
동일한 이름의 패키지에서 제공하는
wpa_supplicant유틸리티인 Authenticator가 설치됩니다.
-
CA(인증 기관) 인증서를
/etc/ipa/ca.cert파일에 저장했습니다.
프로세스
선택 사항: IdM(Identity Management)에서 사용자를 생성합니다.
# ipa user-add --first "Test" --last "User" idm_user --password다음 콘텐츠를 사용하여
/etc/wpa_supplicant/wpa_supplicant-TTLS.conf파일을 생성합니다.ap_scan=0 network={ eap=TTLS eapol_flags=0 key_mgmt=IEEE8021X # Anonymous identity (sent in unencrypted phase 1) # Can be any string anonymous_identity="anonymous" # Inner authentication (sent in TLS-encrypted phase 2) phase2="auth=PAP" identity="idm_user" password="idm_user_password" # CA certificate to validate the RADIUS server's identity ca_cert="/etc/ipa/ca.crt" }인증하려면 다음을 수행합니다.
FreeRADIUS 서버는 다음을 입력합니다.
# eapol_test -c /etc/wpa_supplicant/wpa_supplicant-TTLS.conf -a 192.0.2.1 -s <client_password> ... EAP: Status notification: remote certificate verification (param=success) ... CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully ... SUCCESSa옵션은 FreeRADIUS 서버의 IP 주소를 정의하고-s옵션은 FreeRADIUS 서버의 클라이언트 구성에서 명령을 실행하는 호스트의 암호를 지정합니다.인증기를 입력하면 다음을 입력합니다.
# wpa_supplicant -c /etc/wpa_supplicant/wpa_supplicant-TTLS.conf -D wired -i enp0s31f6 ... enp0s31f6: CTRL-EVENT-EAP-SUCCESS EAP authentication completed successfully ...i옵션은wpa_supplicant가 LAN(EAPOL) 패킷을 통해 확장 인증 프로토콜을 전송하는 네트워크 인터페이스 이름을 지정합니다.자세한 디버깅 정보를 보려면
-d옵션을 명령에 전달합니다.