Студопедия
Случайная страница | ТОМ-1 | ТОМ-2 | ТОМ-3
АрхитектураБиологияГеографияДругоеИностранные языки
ИнформатикаИсторияКультураЛитератураМатематика
МедицинаМеханикаОбразованиеОхрана трудаПедагогика
ПолитикаПравоПрограммированиеПсихологияРелигия
СоциологияСпортСтроительствоФизикаФилософия
ФинансыХимияЭкологияЭкономикаЭлектроника

Тестирование работы сервера FreeRADIUS

Теоретические сведения | Создание конфигурационных файлов pptp | Настройка клиента созданной виртуальной частной сети из ОС Linux | Включение форвардинга пакетов | Теоретические сведения | Установка пакета freeradius | Проверка работы vpn клиента из ОС Windows и ОС Linux | Лабораторная работа №3. Настройка почтового сервера postfix | Настройка postfix | Установка и настройка спамфильтра |


Читайте также:
  1. I. Задания для самостоятельной работы
  2. I. Задания для самостоятельной работы
  3. I. Задания для самостоятельной работы
  4. I. Задания для самостоятельной работы
  5. I. ОБЩАЯ ХАРАКТЕРИСТИКА РАБОТЫ
  6. II. Выбор и утверждение темы дипломной работы
  7. II. ПОРЯДОК ВЫПОЛНЕНИЯ РАБОТЫ

После установки сервера FreeRADIUS можно произвести тестирование его работы. Для тестирования и отладки работы сервера удобным является отладочный режим, при этом все сообщения сервера будут выводиться на консоль на которой сервер был запущен. Запуск сервера в отладочном режиме производиться следующей командой:

 

# radiusd -X

 

В ходе запуска сервера будет выводится сообщения о статусе загрузки сервера и его модулей. После загрузки на консоль будет выведено сообщение "Ready to process requests." ("Готов к обработке запросов"). Отсутствие сообщения говорит о том что сервер не запустился, для выяснения причины сбоя необходимо рассмотреть выводимые сервером сообщения.

Тестирования сервера возможно с помощью скрипта radtest, который имеет следующую последовательность параметров запуска:

 

$ radtest user passwd radius-server[:port] nas-port-number secret [ppphint] [nasname]

 

Значение secret устанавливается через конфигурационный файл clients.conf, в котором соотноситься адрес клиента который генерирует RADIUS запросы и секретного ключа, при помощи которого производится шифрование пакета.

Вызов данного скрипта для тестирования созданных в пункте 3 пользователей будет иметь следующий вид:

 

# radtest linux test123 127.0.0.1 0 testing123

 

В консоли где был запущен сервер должны быть выведены сообщения, что был получен запрос и на основе чего был сгенерирован ответ на данный запрос:

 

rad_recv: Access-Request packet from host 127.0.0.1 port 58278, id=38, length=75

User-Name = "linux"

User-Password = "test123"

NAS-IP-Address = 10.100.2.10

NAS-Port = 0

Message-Authenticator = 0xe605727bd4887194c6415fb2cc254a1a

# Executing section authorize from file //etc/raddb/sites-enabled/default

+- entering group authorize {...}

++[preprocess] returns ok

++[chap] returns noop

++[mschap] returns noop

++[digest] returns noop

[suffix] No '@' in User-Name = "linux", looking up realm NULL

[suffix] No such realm "NULL"

++[suffix] returns noop

[eap] No EAP-Message, not doing EAP

++[eap] returns noop

++[files] returns noop

[sql] expand: %{User-Name} -> linux

[sql] sql_set_user escaped user --> 'linux'

rlm_sql (sql): Reserving sql socket id: 4

[sql] expand: SELECT id, UserName, Attribute, Value, Op FROM radcheck WHERE Username = '%{SQL-User-Name}' ORDER BY id -> SELECT id, UserName, Attribute, Value, Op FROM radcheck WHERE Username = 'linux' ORDER BY id

rlm_sql_postgresql: Status: PGRES_TUPLES_OK

rlm_sql_postgresql: query affected rows = 1, fields = 5

WARNING: Found User-Password == "...".

WARNING: Are you sure you don't mean Cleartext-Password?

WARNING: See "man rlm_pap" for more information.

[sql] User found in radcheck table

[sql] expand: SELECT id, UserName, Attribute, Value, Op FROM radreply WHERE Username = '%{SQL-User-Name}' ORDER BY id -> SELECT id, UserName, Attribute, Value, Op FROM radreply WHERE Username = 'linux' ORDER BY id

rlm_sql_postgresql: Status: PGRES_TUPLES_OK

rlm_sql_postgresql: query affected rows = 0, fields = 5

[sql] expand: SELECT GroupName FROM radusergroup WHERE UserName='%{SQL-User-Name}' ORDER BY priority -> SELECT GroupName FROM radusergroup WHERE UserName='linux' ORDER BY priority

rlm_sql_postgresql: Status: PGRES_TUPLES_OK

rlm_sql_postgresql: query affected rows = 0, fields = 1

rlm_sql (sql): Released sql socket id: 4

++[sql] returns ok

++[expiration] returns noop

++[logintime] returns noop

++[pap] returns updated

Found Auth-Type = PAP

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

!!! Replacing User-Password in config items with Cleartext-Password.!!!

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

!!! Please update your configuration so that the "known good"!!!

!!! clear text password is in Cleartext-Password, and not in User-Password.!!!

!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!

# Executing group from file //etc/raddb/sites-enabled/default

+- entering group PAP {...}

[pap] login attempt with password "test123"

[pap] Using clear text password "test123"

[pap] User authenticated successfully

++[pap] returns ok

# Executing section post-auth from file //etc/raddb/sites-enabled/default

+- entering group post-auth {...}

++[exec] returns noop

Sending Access-Accept of id 38 to 127.0.0.1 port 58278

Finished request 0.

Going to the next request

Waking up in 4.9 seconds.

Cleaning up request 0 ID 38 with timestamp +1539

Ready to process requests.

 

Программа radtest должна получить удовлетворительный ответ на запрос в течении нескольких секунд:

 

Sending Access-Request of id 38 to 127.0.0.1 port 1812

User-Name = "linux"

User-Password = "test123"

NAS-IP-Address = 10.100.2.10

NAS-Port = 0

Message-Authenticator = 0x00000000000000000000000000000000

rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=38, length=20

 


Дата добавления: 2015-11-14; просмотров: 85 | Нарушение авторских прав


<== предыдущая страница | следующая страница ==>
Конфигурирование сервера FreeRADIUS| Конфигурирование pptp сервера poptop

mybiblioteka.su - 2015-2024 год. (0.006 сек.)