Skip to end of metadata
Go to start of metadata

You are viewing an old version of this page. View the current version.

Compare with Current View Page History

« Previous Version 3 Current »

Guia passo a passo

Se desejar, você pode baixar a imagem do Ubuntu 18.04.3 LTS x64, a partir do link abaixo:
https://bit.ly/36MSqzO


                                                                                  

                                                                              Resultado de imagem para aviso importante

"O Ubuntu 18.04.2 LTS x64 Server, deve ser instalado no idioma inglês, em outro idioma não funciona corretamente"   


No final da instalação do Ubuntu 18.04.2 LTS x64, habilitar a opção OpenSSH Server.

         

Caso não tenha habilitado essa opção na instalação, executar os comandos abaixo, para instalação do ssh, para acesso remoto ao servidor.                                       

apt update

apt install openssh-server

  

 1. Após instalado o Ubuntu com acesso à Internet e acesso via console (não use ssh), execute os comandos abaixo em seu novo servidor Eduroam:

Instalando o Freeradius 3.0.x
echo "deb http://packages.networkradius.com/releases/ubuntu-bionic bionic main" >> /etc/apt/sources.list

apt-key adv --keyserver keys.gnupg.net --recv-key 0x41382202

Resultado esperado:
Executing: /tmp/apt-key-gpghome.j3PZ4kQnan/gpg.1.sh --keyserver keys.gnupg.net --recv-key 0x41382202
gpg: key BE18FC5A41382202: public key "Network RADIUS Support (package signing) <packages@networkradius.com>" imported
gpg: Total number processed: 1
gpg: imported: 1

apt update


apt install freeradius freeradius-utils  freeradius-config freeradius-common freeradius-ldap freeradius-mysql freeradius-krb5 glibc-doc libclone-perl libmldbm-perl libnet-daemon-perl libsql-statement-perl make-doc libfreeradius3 libpython2.7 libpython2.7-minimal libpython2.7-stdlib libtalloc2 libwbclient0 libclone-perl libmldbm-perl libnet-daemon-perl libsql-statement-perl make ssl-cert make-doc libmysqlclient20 libpq5  mysql-common  nmap dialog cryptsetup lynx snmp ldap-utils ntpdate

2. Descomente as duas linhas dentro do arquivo /etc/freeradius/users
ficando da seguinte forma:

vim /etc/freeradius/users
bob Cleartext-Password := "hello" 
Reply-Message := "Hello, %{User-Name}" 


Ativando o log
Edite o arquivo /etc/freeradius/radiusd.conf
altere a linha de:
auth = no
para
auth = yes


Apos a alteração do arquivo acima reinicie o Freeradius com o seguinte comando:

Reiniciar o freeradius
/etc/init.d/freeradius restart


Execute o teste com a autenticação do usuario Bob:

radtest bob hello localhost 0 testing123

Resultado esperado:
Sent Access-Request Id 37 from 0.0.0.0:39781 to 127.0.0.1:1812 length 73
User-Name = "bob"
User-Password = "hello"
NAS-IP-Address = 200.133.241.157
NAS-Port = 0
Message-Authenticator = 0x00
Cleartext-Password = "hello"
Received Access-Accept Id 37 from 127.0.0.1:1812 to 127.0.0.1:39781 length 32
Reply-Message = "Hello, bob"


Instalando eapol-test
mkdir /root/eapol_test
cd /root/eapol_test
apt-get install build-essential openssl libnl-utils  libssl-dev  libnl-3-dev  libdbus-glib-1-dev libnl-genl-3-dev
wget http://w1.fi/releases/wpa_supplicant-2.9.tar.gz
tar xzvf wpa_supplicant-2.9.tar.gz
cd wpa_supplicant-2.9/wpa_supplicant
cp defconfig .config
vi .config
descomente a seguinte linha:
CONFIG_EAPOL_TEST=y
save e rode o comando abaixo:
make eapol_test
chmod +x eapol_test
cp eapol_test /usr/bin



ATENÇÃO: Sugerimos o uso do MobaXterm para acesso SSH ao servidor.


Passo 1 -  Copie o arquivo recebido por e-mail para dentro do seu novo servidor(template) eduroam na pasta /home/eduroam.

Obs.: Pode arrastar o certificado para a primeira coluna em branco /home/eduroam/


Passo 2 - Crie um diretório onde serão armazenados os arquivos de configuração.

mkdir -p /root/rnp


Passo 3 - Mover o certificado que está na pasta /home/eduroam para a pasta mencionada acima (/root/rnp).


Passo 4 -  Descompactar o certificado na pasta.

cd /root/rnp

tar xzvf sua-instituicao.tar.gz


Passo 5- adicionar permissão de execução. h

cd /root/rnp

rm configura_idp_eduroam.bash
wget https://svn.rnp.br/repos/eduroam/configura_idp_eduroam.bash
chmod +x configura_idp_eduroam.bash


Passo 6 - Executar o script configura_idp_eduroam.bash

./configura_idp_eduroam.bash


Passo 7 - Após rodar o comando ./configura_idp_eduroam.bash chegará nessa tela, verifique as informações apresentadas estão corretas, se não estiver pressione CRTL+C e retorne ao passo 2, se estiver certo pressione enter.


Passo 8 - Pressione ENTER novamente para continuar.


Passo 9 - Após a execução do script a tela abaixo será apresentada:


Passo 10 - Escolha a opção "Instalar Certificados" e tecle ENTER 


Passo 11 - Após as configurações serem realizadas, será exibido a seguinte mensagem "Pressione ENTER para continuar" 


Procedimento finais

Após ter saído do Script Incluir o IP de sua controladora/AP e sua chave secreta dentro do arquivo /etc/freeradius/clients.conf

Segue exemplo de configuração:

### Campus Sede
client 200.137.193.131 {
ipaddr = 200.137.193.131
shortname = campus_sede
secret = qplmkdfjgszvqru
require_message_authenticator = no
nastype = other
}

Após as alterações reiniciar o Freeradius :

/etc/init.d/freeradius restart

Configurar a controladora para se conectar no servidor eduroam.

E por fim, executar testes em seu smartphone usando o SSID eduroam.


Artigos relacionados


Resultado de imagem para VOLTAR








  • No labels