Child pages
  • Roteiro de instalação do servidor IdP do eduroam com FreeRadius v3

Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Migration of unmigrated content due to installation of a new plugin

Table of Contents

Instalando e configurando os serviços (FreeRadius) 
Toggle Cloak

Cloak
Atenção!

V2 incompatível com V3 para arquivos de configuração.

Executar os comandos:

# apt-get purge libfreeradius2 freeradius-common; rm -rf /etc/freeradius

Instituição

execute os comandos com root ou sudo

1. Instalação de pacotes necessários

1.1 Instalação do FreeRadius

1.1.0 Crie um diretório de instalação e entre neste diretório

A arquitetura de referência do pacote de instalação é de 64 bits.


1.1.1 Faça o download do FreeRadius armazenado no SVN da RNP:

bash
 
 
1.1.1.1 Faça o download do unzip
bash

1.1.1.2 Descompacte o arquivo baixado do SVN
bash
 
1.1.2 Instale as dependências listadas:
bash
 
1.1.3 Instale os pacotes na ordem:
bashbashbash
 
1.1.4 Reinicie o serviço
bash
 
1.1.5 Instale todos os demais pacotes:
bash

2. Configurando o FreeRadius

Substitua as variáveis:

<SENHA_LOCALHOST>: senha para 127.0.0.1 (ou localhost) cadastrada no clients.conf

<SENHA_CLIENTE>: a senha do cliente (que é o servidor da federação) para se conectar ao FreeRadius local (IdP)

<SENHA_FEDERACAO>: a senha no servidor (da federação) para FreeRadius local (IdP) se conectar

2.1 Acessando a pasta do FreeRadius 3

bash

2.2Alterando senha principal de acesso do cliente localhost ao FreeRadius 3 no "clients.conf"

bash

2.2.1 O conteúdo do arquivo deve ser

2.2.2 O arquivo pode ser baixado em:


2.3 Habilitando o usuário "bob" para autenticação local por arquivo "files"

bash

2.3.1 O conteúdo (excluindo todas linhas comentadas) do arquivo deve ser

2.3.2 O arquivo pode ser baixado em

2.4 Reinicie o serviço

bash

3. Testes de autenticação

3.1 Teste de autenticação local com PAP

bash

Retorno esperado do Teste 01

bash

3.2 Teste de autenticação local com MSCHAP

bash

3.2.1 Retorno esperado do Teste 01

bash

3.3 Configurando o "proxy.conf" para responder por "<DOMINIO>"

 

Instituição

A instituição no Brasil deve ser algo como: ufjf.br aqui representado por <DOMINIO>

Substitua as ocorrências de <DOMINIO> pelo domínio de sua instituição - sem o .br por enquanto. Exemplo: ufjf, uff, unipampa etc

3.3.1 Configurando a instituição para responder por <DOMINIO> e também para redirecionar domínios desconhecidos para o proxy da federação.

bash

3.3.2 O conteúdo do arquivo deve ser, para o clients.conf

noneclients.conftrue

3.3.2.1 O arquivo pode ser baixado em

3.3.4 Configurando o arquivo proxy.conf

bash

3.3.4.1 Conteúdo deve ser, para proxy.conf

noneproxy.conftrue

3.3.4.2 O arquivo pode ser baixado em

 

3.3.5 Reinicie o serviço para que a nova configuração tenha efeito.

bash

3.4 Teste de autenticação local com domínio utilizando PAP

Realize o teste de acesso local com domínio

bash

3.5 Teste de autenticação local com domínio utilizando MSCHAP

Realize o teste de acesso local com domínio

bash

3.6 Teste de autenticação em roaming

Agora faça um teste de roaming (teste de usuário de outra instituição visitando a sua)

bash

4. Configuração dos túneis virtuais

4.1 Configure os túneis FreeRadius com os seguintes conteúdos

4.1.1 Criando os links simbólicos para os arquivos na pasta

4.1.2 O arquivo /etc/freeradius/sites-enabled/inner-tunnel deve ter a seguinte configuração

bash/etc/freeradius/sites-enabled/inner-tunnel

4.1.2.1 O arquivo pode ser baixado em

 

4.1.3 O arquivo /etc/freeradius/sites-enabled/default deve ter a seguinte configuração

bash/etc/freeradius/sites-enabled/default

4.1.3.1 O arquivo pode ser baixado em

4.1.3.2 Criando os links simbólicos


4.2 Reiniciando o serviço

4.3 Em caso de erro, rode no modo debug

Refaça os testes 3.3, 3.4 e 3.5