Поиск по этому блогу

вторник, 21 июня 2011 г.

Freeradius проблема с EAP


Поставил Freeradius Version 2.1.10 на FreeBSD 7.3 установка прошла без осложнений. После установки делаю radiusd -X (raadiusd -X режим  отладки, проверяет конфигурационные файлы и выводит на  stdout) и вылезает вот такое

rlm_eap: SSL error error:02001002:system library:fopen:No such file or directory
rlm_eap_tls: Error reading certificate file /usr/local/etc/raddb/certs/server.pem
rlm_eap: Failed to initialize type tls
/usr/local/etc/raddb/eap.conf[17]: Instantiation failed for module "eap"
/usr/local/etc/raddb/sites-enabled/inner-tunnel[236]: Failed to load module "eap".
/usr/local/etc/raddb/sites-enabled/inner-tunnel[189]: Errors parsing authenticate section


Тут есть два пути:
1) в конфиге радиуса radiusd.conf найти и уберать $INCLUDE eap.conf или секцию eap { ... } и соответственно далее следует отключить EAP во всех sites-enabled/*
Но это конечно если EAP ненужен.

2)Качаем  вот отсюда файл соответствующий версии радиуса, в нем находим файлы ca.cnf, server.cnf и  client.cnf.
В файлах server.cnf, ca.cnf сделал вот эти изменения

[certificate_authority]
countryName<---><------>= RU
stateOrProvinceName<--->= Radius
localityName<--><------>= Voronezh
organizationName<------>= Home Inc.
emailAddress<--><------>= root@home
commonName<----><------>= "Home_test"


а в файле client.cnf вот такие

[ req ]
prompt<><------><------>= no
distinguished_name<---->= client
default_bits<--><------>= 2048
input_password<><------>= pass_test
output_password><------>= pass_test

[client]
countryName<---><------>= RU
stateOrProvinceName<--->= Radius
localityName<--><------>= Voronezh
organizationName<------>= Home Inc.
emailAddress<--><------>= nit@home
commonName<----><------>= nit@home





Далее как написано в README.Заходим в папку, где лежат сертификаты
/путь_до_папки_с_радиусом/raddb/certs в ней делаем rm -rf *.pem *.der *.csr *.crt *.key *.p12 serial* index.txt*, а потом создаем сертификаты make ca.pem, make ca.der make server.pem, make client.pem

Пользовательский сертификат будит записан nit@home.pem. Чтобы создать еще один пользовательский сертификат, надо просто повторить шаги для создания клиентского сертификата, ввести другой "CommonName" и другой пароль.

Комментариев нет:

Отправить комментарий