Skip to end of metadata
Go to start of metadata

Guia passo a passo

Se desejar, você pode baixar a imagem do Ubuntu 18.04.3 LTS x64, a partir do link abaixo:
https://bit.ly/36MSqzO


                                                                                  

                                                                              Resultado de imagem para aviso importante

"O Ubuntu 18.04.2 LTS x64 Server deve ser instalado no idioma inglês."   


No final da instalação do Ubuntu 18.04.2 LTS x64, habilitar a opção OpenSSH Server.

         

Caso não tenha habilitado essa opção na instalação, executar os comandos abaixo, para instalação do ssh, para acesso remoto ao servidor.                                       

apt update

apt install openssh-server

  

 1. Após instalado o Ubuntu com acesso à Internet e acesso via console (não use ssh), execute os comandos abaixo em seu novo servidor Eduroam:

Instalando o Freeradius 3.0.x
echo "deb http://packages.networkradius.com/releases/ubuntu-bionic bionic main" >> /etc/apt/sources.list

apt-key adv --keyserver keys.gnupg.net --recv-key 0x41382202

Resultado esperado:
Executing: /tmp/apt-key-gpghome.j3PZ4kQnan/gpg.1.sh --keyserver keys.gnupg.net --recv-key 0x41382202
gpg: key BE18FC5A41382202: public key "Network RADIUS Support (package signing) <packages@networkradius.com>" imported
gpg: Total number processed: 1
gpg: imported: 1

apt update


apt install freeradius freeradius-utils  freeradius-config freeradius-common freeradius-ldap freeradius-mysql freeradius-krb5 glibc-doc libclone-perl libmldbm-perl libnet-daemon-perl libsql-statement-perl make-doc libfreeradius3 libpython2.7 libpython2.7-minimal libpython2.7-stdlib libtalloc2 libwbclient0 libclone-perl libmldbm-perl libnet-daemon-perl libsql-statement-perl make ssl-cert make-doc libmysqlclient20 libpq5  mysql-common  nmap dialog cryptsetup lynx snmp ldap-utils ntpdate

2. Descomente as duas linhas dentro do arquivo /etc/freeradius/users
ficando da seguinte forma:

vim /etc/freeradius/users
bob Cleartext-Password := "hello" 
Reply-Message := "Hello, %{User-Name}" 


Ativando o log
Edite o arquivo /etc/freeradius/radiusd.conf
altere a linha de:
auth = no
para
auth = yes


Apos a alteração do arquivo acima reinicie o Freeradius com o seguinte comando:

Reiniciar o freeradius
/etc/init.d/freeradius restart


Execute o teste com a autenticação do usuario Bob:

radtest bob hello localhost 0 testing123

Resultado esperado:
Sent Access-Request Id 37 from 0.0.0.0:39781 to 127.0.0.1:1812 length 73
User-Name = "bob"
User-Password = "hello"
NAS-IP-Address = 200.133.241.157
NAS-Port = 0
Message-Authenticator = 0x00
Cleartext-Password = "hello"
Received Access-Accept Id 37 from 127.0.0.1:1812 to 127.0.0.1:39781 length 32
Reply-Message = "Hello, bob"


Instalando eapol-test
mkdir /root/eapol_test
cd /root/eapol_test
apt-get install build-essential openssl libnl-utils  libssl-dev  libnl-3-dev  libdbus-glib-1-dev libnl-genl-3-dev
wget http://w1.fi/releases/wpa_supplicant-2.9.tar.gz
tar xzvf wpa_supplicant-2.9.tar.gz
cd wpa_supplicant-2.9/wpa_supplicant
cp defconfig .config
vi .config
descomente a seguinte linha:
CONFIG_EAPOL_TEST=y
save e rode o comando abaixo:
make eapol_test
chmod +x eapol_test
cp eapol_test /usr/bin



ATENÇÃO: Sugerimos o uso do MobaXterm para acesso SSH ao servidor.


Passo 1 -  Copie o arquivo recebido por e-mail para dentro do seu novo servidor(template) eduroam na pasta /home/eduroam.

Obs.: Pode arrastar o certificado para a primeira coluna em branco /home/eduroam/


Passo 2 - Crie um diretório onde serão armazenados os arquivos de configuração.

mkdir -p /root/rnp


Passo 3 - Mover o certificado que está na pasta /home/eduroam para a pasta mencionada acima (/root/rnp).


Passo 4 -  Descompactar o certificado na pasta.

cd /root/rnp

tar xzvf sua-instituicao.tar.gz


Passo 5- adicionar permissão de execução. h

cd /root/rnp

rm configura_idp_eduroam.bash
wget https://svn.rnp.br/repos/eduroam/configura_idp_eduroam.bash
chmod +x configura_idp_eduroam.bash


Passo 6 - Executar o script configura_idp_eduroam.bash

./configura_idp_eduroam.bash


Passo 7 - Após rodar o comando ./configura_idp_eduroam.bash chegará nessa tela, verifique as informações apresentadas estão corretas, se não estiver pressione CRTL+C e retorne ao passo 2, se estiver certo pressione enter.


Passo 8 - Pressione ENTER novamente para continuar.


Passo 9 - Após a execução do script a tela abaixo será apresentada:


Passo 10 - Escolha a opção "Instalar Certificados" e tecle ENTER 


Passo 11 - Após as configurações serem realizadas, será exibido a seguinte mensagem "Pressione ENTER para continuar" 


Procedimento finais

Após ter saído do Script Incluir o IP de sua controladora/AP e sua chave secreta dentro do arquivo /etc/freeradius/clients.conf

Segue exemplo de configuração:

### Campus Sede
client 200.137.193.131 {
ipaddr = 200.137.193.131
shortname = campus_sede
secret = qplmkdfjgszvqru
require_message_authenticator = no
nastype = other
}

Após as alterações reiniciar o Freeradius :

/etc/init.d/freeradius restart

Configurar a controladora para se conectar no servidor eduroam.

E por fim, executar testes em seu smartphone usando o SSID eduroam.


Artigos relacionados


Resultado de imagem para VOLTAR








0 Comments

You are not logged in. Any changes you make will be marked as anonymous. You may want to Log In if you already have an account.