"CentOS7用hostapd做radius伺服器為WiFi提供802.1X企業認證" 來源: "https://www.cnblogs.com/osnosn/p/10593297.html" 來自 "osnosn的博客" 寫於: 2019 03 27. 支持 EAP PEAP(msCHAPv2) ...
CentOS7用hostapd做radius伺服器為WiFi提供802.1X企業認證
來源: https://www.cnblogs.com/osnosn/p/10593297.html 來自osnosn的博客
寫於: 2019-03-27.
支持 EAP-PEAP(msCHAPv2) 用戶賬號認證。用戶賬號存於文本文件中。
EAP-TLS證書認證,證書自行生成,可以吊銷單個證書而阻止再次連接。
本文參考了幾位大神的文章:
拒絕萬能鑰匙!教您用hostapd搭建一個企業級的Wi-Fi,
搭建一個「最安全」的Wi-Fi網路,楠站,
將hostapd作為radius伺服器搭建EAP認證環境,
802.1X企業級加密,
- 我用的是CentOS7.
yum install hostapd
我裝完的版本是2.6- 進入
/etc/hostapd/
目錄。 - 創建以下三個文件。
- 根據文末提示的鏈接,創建所需的證書。
hostapd -dd /etc/hostapd/hostapd.conf
前臺運行,測試一下。按ctrl-c
退出。service hostapd start
啟動服務正式工作。
hostapd.conf
# hostapd.conf
# 文件中所有配置的路徑,要使用絕對路徑。hostapd不認相對路徑。
driver=none
ieee8021x=1
eap_server=1
eap_user_file=/etc/hostapd/hostapd.eap_user
radius_server_clients=/etc/hostapd/hostapd.radius_clients
radius_server_auth_port=1812
server_cert=/etc/hostapd/server_cert.pem
private_key=/etc/hostapd/server_key.pem
ca_cert=/etc/hostapd/ca_cert+crl.pem
check_crl=1
logger_syslog=-1
logger_syslog_level=2
logger_stdout=-1
logger_stdout_level=2
hostapd.eap_user
# hostapd.eap_user
* PEAP,TLS
"user1" MSCHAPV2 "pass1" [2]
"user2" MSCHAPV2 "pass2" [2]
#guest
"user3" MSCHAPV2 "pass3" [2]
如果 僅需要PEAP, 就寫
* PEAP
,下麵寫賬號,一行一個賬號。
如果 僅需要TLS, 就寫* TLS
,下麵的賬號就不需要了,寫了也沒用,不會用到。
此項配置不能寫成兩行,hostapd不認,一定要寫成一行* PEAP,TLS
,多種認證方式用逗號分隔。
hostapd.radius_clients
# hostapd.radius_clients
192.168.5.0/24 key1234
#0.0.0.0/0 key5678
EAP-TLS 認證中用到的證書,見我寫的另一文 "用openssl為EAP-TLS生成證書(CA證書,伺服器證書,用戶證書)"。
AP設備的認證設置,客戶端的連接設置,請參看頁頭大神的文章。
轉載請註明來源。
來源: https://www.cnblogs.com/osnosn/p/10593297.html 來自osnosn的博客
--------- end ---------