Wiki Linkat

Servidor de comunicacions Linkat 4

De Wiki Linkat

Contingut



Instal·lació

Aquest apartat us guiarà en el procés d'instal·lació del perfil de Servidor de Comunicacions de la Linkat4.
Explicarem el procés d'instal·lació dividint-lo en diferents parts, la implantació a dins de la topología de xarxa, la instal·lació del sistema base i la instal·lació del perfil de Servidor de Comunicacions.
Per realitzar la instal·lació cal tenir la imatge ISO de instal·lació de la Linkat4 gravada en un medi (DVD per exemple) que la màquina física pugui llegir i des d'on pugui engegar.


Instal·lació del sistema base

Per instal·lar una Linkat4 adequada per aquest perfil cal obtenir la versió d'instal·lació, que inclou els perfils de servidors de Linkat4. La podreu trobar aquí, baixeu la ultima versió del DVD d'instal·lació i graveu-lo en un medi que es pugui utilitzar per engegar el sistema (típicament un DVD).
Cal instal·lar i configurar la Linkat4 tal com s'indica a instal·lació bàsica.

Instal·lació del perfil de Servidor de Comunicacions

Un cop instal·lat el sistema base i després de reiniciar, s'engegarà una pantalla (Yast2-install) que farà unes configuracions, a continuació en apareixerà el Firefox a pantalla completa mostrant-nos el selector de perfils:
Vista general del selector de perfils.
Vista general del selector de perfils.
Quan veieu aquesta pantalla, seleccioneu el perfil de Servidor de comunicacions.
A continuació obriu el one-click-install amb el Yast Meta Package Handler:
Obrir el one-click-install.
Obrir el one-click-install.
Tot seguit accepteu les preguntes tal i com mostren les imatges:
Pas 1.
Pas 1.
Pas 2.
Pas 2.
Pas 3.
Pas 3.
Pas 4.
Pas 4.
En aquest punt es començarà a instal·lar el perfil. Quan acabi ja podeu finalitzar:
Pas 5.
Pas 5.
Un cop finalitzat el procés d'instal·lació tornareu al selector de perfils, tanqueu el Firefox ja sigui tancant la finestra o amb l'enllaç que es veu a la següent imatge:
Finalitzar la instal·lació del perfil.
Finalitzar la instal·lació del perfil.

Un cop fet tot això, el perfil de Servidor de Comunicacions estarà instal·lat, el sistema es reiniciarà i ja podreu començar a configurar-lo!

Configuració

Aquest apartat us guiarà en el procés de configuració de les diferents parts que composen el Servidor de Comunicacions, també s'explica com cal configurar i/o modificar els elements externs al servidor, per exemple els clients.
Explicarem primer els aspectes bàsics de la configuració de xarxa, com cal fer la configuració bàsica del servidor i dels clients. A continuació explicarem detalladament com configurar i utilitzar cada un dels components que porta el Servidor de Comunicacions.
La interfície principal de configuració és el webmin, que per accedir-hi cal posar la IP del Servidor de Comunicacions i el port 10000, l'usuari que cal utilitzar és root, a continuació us mostrem un exemple:
Login al webmin.
Login al webmin.

Configuració de la xarxa

Aquest apartat explica les configuracions de xarxa a nivell IP que han de tenir els diferents elements de la infraestructura on s'implanta el servidor de comunicacions. També s'explica com configurar-ho i es donen recomanacions per al bon ús del servidor.
Per crear una configuració de xarxa cal tenir clar quins equips hi estan implicats, tenir nocions de xarxes de comunicacions i nocions del protocol IP. Recomanem fer un esquema general de la infraestructura implicada, amb totes les màquines, les xarxes que hi han, els routers i les adreces IP de cada targeta de xarxa.

Recomanacions

Abans de configurar les interfícies de xarxa del Servidor de Comunicacions es recomana desactivar el NetworkManager i configurar les interfícies implicades sense IP. Per fer-ho es pot executar la següent comanda (com a root), no és la única forma, també es pot fer amb el sysconfig o, gràficament, amb el YaST2:

yast lan
Desactivar NetworkManager.
Desactivar NetworkManager.
Desconfigurar IP.
Desconfigurar IP.

Visió general de les xarxes i les interfícies

Per configurar correctament el Servidor de Comunicacions cal tenir present la topologia general de xarxa de tota la infraestructura implicada. A continuació exposarem un exemple molt simplificat, suposem que tenim els següents elements a la infraestructura:
Topologia senzilla d'exemple.
Topologia senzilla d'exemple.
Veiem que tenim les següents màquines:
  • Un Router, és el que ens dona sortida cap a Internet, te una interfície de xarxa externa i una altra interna. Només ens interessa la interna.
  • El servidor de comunicacions, té dugues interfícies de xarxa, una per els routers i l'altra per la xarxa interna.
  • Un client, és una màquina que ha de poder sortir a Internet, té una interfície de xarxa.

Veiem que existeixen les següents xarxes:

  • Xarxa A, és la xarxa composada per la interfície interna del router i la interfície de sortida del Servidor de Comunicacions.
  • Xarxa B, és la xarxa composada pels clients, en aquest cas hi ha la interfície interna del Servidor de Comunicacions i la interfície del client.

Amb aquest mapa general podem plantejar-nos quines adreces IP volem posar a cada màquina. Generalment les adreces IP de les màquines ja estaran configurades així que el que caldrà fer és adaptar la configuració existent al Servidor de Comunicacions.
Suposem que la Xarxa A té el rang d'adreces IP 192.168.1.0/24 i la Xarxa B té el rang 192.168.0.0/24, a continuació hi ha una taula on indica una configuració correcta de les adreces de les màquines segons l'exemple.

Màqina Interfície IP Gateway
Router Externa - -
Interna 192.168.1.1/24 -
Servidor de Comunicacions eth0 192.168.1.10/24 192.168.1.1
eth1 192.168.0.1/24 -
Client eth0 192.168.0.40/24 192.168.0.1

Configuració del Lustitia

Per configurar les interfícies del Servidor de Comunicacions cal utilitzar el mòdul de webmin del Lustitia, també és possible (però no recomanable) fer-ho editant el fitxer de configuració del Lustitia: /usr/share/lustitia/lustitia.conf.
Seguirem l'exemple anterior i utilitzarem les adreces IP que s'hi mostren.
Primer accedim al mòdul de configuració del Lustitia:
Accés al mòdul del Lustitia.
Accés al mòdul del Lustitia.
Un cop dins de la configuració, accedim a l'apartat que diu Router 0:
Mòdul de configuració del Lustitia.
Mòdul de configuració del Lustitia.
Aquí hi hem de configurar diferents coses:
  • La IP que té el Router (192.168.1.1).
  • Una IP per monitorar el router (192.168.1.4), ha de ser una IP lliure a la Xarxa A que estarà configurada com a IP alias de la interfície eth0 del servidor.
  • La màscara de xarxa del la IP del router (255.255.255.0).
  • L'ample de banda del router, aquí cal posar l'ample de banda efectiu que ofereix el router, és la velocitat que teniu contractada, si no la sabeu podeu fer un test de velocitat d'Internet.
  • Ample de banda generat al servidor de comunicacions, millor no tocar aquest paràmetre si no hi teniu bones raons, és l'ample de banda reservat per les connexions que far el Servidor de Comunicacions.
  • Ample de banda generat per serveis prioritaris de la LAN, millor no tocar aquest paràmetre si no hi teniu bones raons, és l'ample de banda reservat per els serveis que es consideren prioritaris de la Xarxa B.
  • Resta del tràfic de la LAN, millor no tocar aquest paràmetres si no hi teniu bones raons, és l'ample de banda generat per la resta de connexions que passen pel servidor.
  • Pes aritmètic, serveix per balancejar la càrrega entre routers, millor no canviar-lo si no hi teniu bones raons.
Aquesta configuració cal fer-la per cadascun dels routers que tingueu a la Xarxa A.
Un cop canviades les configuracions pertinents premem salvar.
Configuració del router.
Configuració del router.
Ara anem a l'apartat de configuració de les interfícies de xarxa:
Mòdul de configuració del Lustitia.
Mòdul de configuració del Lustitia.
Posem la configuració desitjada i premem salvar:
Configuració de les interfícies.
Configuració de les interfícies.
Ara ja podem aplicar la configuració! A partir d'aquest moment el Lustitia estarà funcionant, les màquines de la Xarxa B que estiguin correctament configurades haurien de poder sortir a Internet.
Aplicar la configuració.
Aplicar la configuració.

Configuració d'un client

Per configurar una màquina client segons l'exemple anterior cal fer que tingui la següent configuració de xarxa:

  • Adreça IP: 192.168.0.40
  • Màscara de xarxa: 255.255.255.0
  • Porta d'enllaç per defecte (default gateway): 192.168.0.1
  • Servidor DNS: 192.168.0.1 o podeu posar-hi altres.

Configuració del servidor DNS

Per habilitar el DNS caching cal executar les següents comandes, des de una consola amb l'usuari root:

rcnamed start

Per fer que el servidor de DNS s'engegui sempre a l'inici executeu:

insserv named

Per configurar servidors DNS (el 8.8.8.8 i el 192.168.2.3 per exemple) com a forwarders del nostre servidor DNS cal seguir els següents passos:

  • Editar el fitxer /etc/sysconfig/network/config i canviar el valor de les següents variables tal com s'indica, a la variable NETCONFIG_DNS_STATIC_SERVERS hi podríeu posar una llista d'adreces de servidors separades per espais:
NETCONFIG_DNS_FORWARDER="bind"
NETCONFIG_DNS_STATIC_SERVERS="8.8.8.8 192.168.2.3"
  • Editar el fitxer /etc/named.conf per a que tingui les següents línies:
forward first;
include "/etc/named.d/forwarders.conf";
  • Executar com a root el següent:
netconfig update
rcnamed reload
echo nameserver 127.0.0.1 > /etc/resolv.conf

Configuració del client LDAP

Per administrar un servidor d'LDAP cal que aneu al webmin i seguiu els següents passos:
Anar a l'apartat Client LDAP:
Mòdul de configuració del client LDAP.
Mòdul de configuració del client LDAP.
Si hi entreu per primer cop haureu de configurar el mòdul, trobareu la següent pantalla. Cliqueu a configuració del mòdul.
Configuració del mòdul.
Configuració del mòdul.
A continuació configureu el mòdul tal com es veu a la imatge, cal emplenar el camp Fitxer de configuració del client LDAP amb /etc/openldap/ldap.conf i el camp Fitxer arrel de contrasenyes del client LDAP amb /etc/openldap/ldap_passwd.
Configuració del mòdul.
Configuració del mòdul.
Anar a l'apartat de configuració del servidor LDAP.
Configuració de la connexió amb el servidor LDAP.
Configuració de la connexió amb el servidor LDAP.
Configurar el client amb les dades del servidor LDAP remot.
Configurar el client d'LDAP.
Configurar el client d'LDAP.
Podeu validar que tot és correcte fent una prova de connexió.
Validar configuració.
Validar configuració.
També podeu definir els camps següents dins de l'apartat Base de Recerca de LDAP.
Apartat Base de Recerca de LDAP.
Apartat Base de Recerca de LDAP.
Configureu el camp Base de recerca global amb dc=intracentre (per exemple) i el camp Base dels usuaris Unix amb ou=people,dc=intracentre.
Configuració de la Base de Recerca de LDAP.
Configuració de la Base de Recerca de LDAP.
Finalment cliqueu al botó Desa que es troba a baix de tot del formulari.
Desar la configuració de la Base de Recerca de LDAP.
Desar la configuració de la Base de Recerca de LDAP.

Configuració del servidor LDAP

Per configurar el servidor LDAP a dins del Servidor de Comunicacions cal seguir els següents passos. Tingueu en compte que són un exemple per crear un LDAP bàsic, vosaltres haureu de crear l'estructura que necessiteu.
Accedim al mòdul de configuració del servidor LDAP del webmin.
Mòdul de configuració del servidor LDAP.
Mòdul de configuració del servidor LDAP.
Si en aparegués la següent pantalla cal prèmer l'enllaç mòdul de configuració.
Error del servidor LDAP.
Error del servidor LDAP.
Cal corregir les rutes on diu /etc/ldap/... per /etc/openldap/... i prémer Desa.
Correcció de l' error del servidor LDAP.
Correcció de l' error del servidor LDAP.
Accedim a l'apartat de configuració del servidor LDAP.
Apartat de configuració del servidor LDAP.
Apartat de configuració del servidor LDAP.
Configurem els paràmetres de la forma que necessitem (aquests són d'exemple) i premem el botó Desa.
Configuració del servidor LDAP.
Configuració del servidor LDAP.
Iniciem el servidor LDAP prement el botó Inicia el servidor.
Iniciar el servidor LDAP.
Iniciar el servidor LDAP.
A continuació cal crear el DN arrel quan ho pregunti i tornar a l'índex.
Crear el DN arrel.
Crear el DN arrel.
Tornar a l'índex.
Tornar a l'índex.
Per crear l'estructura de l'LDAP anem a Exploració de la Base de Bades.
Exploració de la Base de Bades.
Exploració de la Base de Bades.
Anem a Objectes fills de dc=intracentre.
Objectes fills.
Objectes fills.
Configurem l'usuari administrador de l'LDAP, que en aquest cas es diu Administrator, premem Crea.
Creació de root.
Creació de root.
Afegim el grup people.
Afegir el grup people.
Afegir el grup people.
El configurem i premem Crea.
Configuració del grup people.
Configuració del grup people.
Afegim l'usuari tux al grup people.
Creació de l'usuari tux.
Creació de l'usuari tux.
El configurem i premem Crea.
Configuració de l'usuari tux.
Configuració de l'usuari tux.
Ara podem canviar la contrasenya de l'usuari tux amb la següent comanda (en un terminal, com a usuari root):
ldappasswd -D cn=Administrator,dc=intracentre -x -w noladiguis -s nova_contrasenya_del_tux uid=tux,ou=people,dc=intracentre

I finalment afegim el servei a l'inici del sistema amb la següent comanda (en un terminal, com a usuari root):

chkconfig --add ldap

Configuració del proxy cache Squid

El proxy cache Squid us permet controlar el tràfic HTTP i HTTPS, us permet denegar llocs, fer llistes blanques, fer llistes negres, establir ACLs, implementa una cache per tal d'accelerar la navegació i reduir la càrrega de la xarxa i permet modular l'ample de banda de les connexions que controla.
A continuació es mostren exemples bàsics de configuració de cadascuna d'aquestes possibilitats.
Per configurar-lo utilitzarem el seu mòdul de webmin, és aquest:
Mòdul de webmin del proxy cache Squid.
Mòdul de webmin del proxy cache Squid.

ACLs

Per configurar una ACL (Access Control List), cal seguir els següents passos. En aquest exemple farem una ACL que engloba a totes les connexions (0.0.0.0).
Anem a la configuració de Control d'Accés.
Control d'Accés.
Control d'Accés.
Seleccionem l'ACL all.
Llista d'ACLs.
Llista d'ACLs.
La configurem amb la IP 0.0.0.0 per englobar tots els clients.
Configuració dels ACLs.
Configuració dels ACLs.

Delay pools

Per configurar un Delay Pool, cal seguir els següents passos. En aquest exemple crearem un Delay Pool per limitar l'ample de banda del tràfic HTTP i HTTPS de tots els clients de l'Squid a 8 KB/s.
Anem a la configuració dels Delay Pools.
Delay Pools.
Delay Pools.
Creem un nou Delay Pool.
Creació d'un Delay Pool nou.
Creació d'un Delay Pool nou.
Configurem el Delay Pool amb els valors que ens interessen i premem Crea.
Configuració del Delay Pool.
Configuració del Delay Pool.
Hi entrem un altre cop.
Delay Pool.
Delay Pool.
Afegim un ACL per aquest Delay Pool.
Afegir ACL.
Afegir ACL.
Seleccionem l'ACL all per el nostre Delay Pool i premem Desa.
Selecionar un ACL.
Selecionar un ACL.
Finalment apliquem la configuració.
Selecionar un ACL.
Selecionar un ACL.
A partir d'aquest moment els clients de l'Squid no podran navegar a més de 8 KB/s.

Squidguard

Squidguard és un redirector d'URLs per Squid, ens permet implementar llistes blanques i negres per a les connexions que passen per l'Squid i, en general, controlar l'accés a llocs web.
Per configurar les llistes hi ha dues formes:

Llistes negres
Les llistes negres són llistes que contenen noms de domini o URLs que volem controlar, hom pot crear les seves própies llistes i també n'hi han de fetes a Internet.
En aquest exemple utilitzarem una llista negra qualsevol i configurarem l'Squidguard perque la utilitzi.
Accedim al mòdul de configuració de l'Squidguard.
Mòdul d'Squidguard.
Mòdul d'Squidguard.
És possible que ens surti el segent missatge, introduïm l'usuari squid i premem Desa.
Configuració de l'usuari amb que s'executa Squidguard.
Configuració de l'usuari amb que s'executa Squidguard.
També és possible que ens avisi que l'Squid no esta configurat per utilitzar l'Squidguard, el configurem prement l'enllaç.
Configurar Squid.
Configurar Squid.
Ara ja podem accedir a l'apartat de llistes negres.
Llistes negres.
Llistes negres.
Com que no tindrem cap llista, premem Download Blacklists.
Nota: Descarregarem les llistes negres des de la URL següent: http://squidguard.mesd.k12.or.us/blacklists.tgz
Baixar llistes negres.
Baixar llistes negres.
Posem la llista negre que ens interessa i premem Download!. Es poden trobar més llistes negres a Internet.
Introduir la URL d'una llista negra.
Introduir la URL d'una llista negra.
Tornem al menú de llistes negres.
Tornar a les llistes negres.
Tornar a les llistes negres.
Entrem a la que volguem activar i premem Enables this blacklist per poder-la utilitzar. Els enllaços Add Domain i Add URL ens permeten editar les llistes.
Una llista negre.
Una llista negre.
Ara que ja tenim una llista negra que podem utilitzar, configurarem l'Squidguard per utilitzar-la. Anem a la configuració d'ACLs.
Apartat d'ACLs.
Apartat d'ACLs.
Seleccionem el grup a qui afectarà (all), la llista negra que volem i premem Desa.
Configuració de l'ACL.
Configuració de l'ACL.
Perque la configuració faci efecte cal aplicar-la a l'Squid.
Aplicar.
Aplicar.
A partir d'aquest moment, cap client de l'Squid podrà visitar pàgines de la llista negra. Quan ho intentin, se'ls redirigirà cap a la URL que hem configurat a l'apartat Redirect URL de l'ACL .
Llistes blanques
Per configurar llistes blanques primer creem una llista de les pàgines a les que volem que es pugui accedir i després ho deneguem tot menys la llista.
Accedim a l'apartat Destination groups.
Apartat Destination groups.
Apartat Destination groups.
Creem un grup nou.
Creació d'un grup nou.
Creació d'un grup nou.
Afegim els dominis i les URLs que volguem.
Configurar el grup.
Configurar el grup.
Anem a la configuració d'ACL i la configurem amb Destination groups a ningú (none) i a la nostra llista (white), premem Desa.
Configuració de l'ACL.
Configuració de l'ACL.
Perque la configuració faci efecte cal aplicar-la a l'Squid.
Aplicar.
Aplicar.
A partir d'aquest moment els clients de l'Squid només podran visitar les pàgines de la llista blanca, quan intentin accedir a altres pàgines s'els redirigirà cap a la URL que hem configurat a l'apartat Redirect URL de l'ACL.

Calamaris

Per veure informació variada i estadístiques de l'Squid tenim l'eina Calamaris, és un apartat de l'Squid on podem consultar diferents tipus d'informació.
Accés al calamaris.
Accés al calamaris.

HTTPS

Per fer possible que el tràfic HTTPS estigui controlat per l'Squid i quedi subjecte a totes les configuracions de control que hem explicat cal que TOTS els clients configurin el seu navegador per utilitzar l'Squid com a proxy SSL. Si un client no fa això, quedaria lliure de les restriccions que vulguem posar-li i per evitar-ho cal inhabilitar l'accés al port 443 (HTTPS).
El Servidor de Comunicacions té una configuració per defecte que deshabilita l'ús del port 443 (HTTPS) redireccionant-lo cap a l'Squid, això fa que els clients que intentin accedir a pàgines web segures pel port 443 no puguin i els hi sorti un error d'SSL. Ara bé això fa que l'Squid treballi una mica més del que caldria.
Hi ha una altra opció per deshabilitar el port 443, és configurar el Servidor de Comunicacions per que no accepti tràfic d'aquest port. D'aquesta forma alliberem l'Squid d'aquest treball.
Per fer-ho cal editar el fitxer /usr/share/lustitia/nat i comentar la línia 20 de forma que quedi així:

#iptables -t nat -A PREROUTING -i ${ETH_IN}+ -p tcp --dport 443 -j REDIRECT --to-port 3128

Després cal afegir a sota el següent:

iptables -A FORWARD -i ${ETH_IN}+ -p tcp --dport 443 -j DROP

Un cop aplicada aquesta configuració cal reiniciar el lustitia fent:

/etc/init.d/lustitia_rc restart
Per configurar el Firefox d'un client perquè pugui utilitzar connexions HTTPS cal aplicar-hi la següent configuració, editem les propietats de xarxa del Firefox.
Propietats de xarxa.
Propietats de xarxa.
Configurem l'Squid com a proxy SSL (s'utilitza la IP de l'exemple anterior, poseu-hi la IP de la interfície eth1 del Servidor de Comunicacions).
Configuració del proxy SSL.
Configuració del proxy SSL.

Configuració del servidor freeRADUIS

Per utilitzar una autenticació comuna dels clients WiFi contra l'LDAP del centre tenim una molt bona eina, és el servidor d'autenticació freeRADIUS.
El servidor està preconfigurat per acceptar encriptacions PEAP+GTC i TTLS+PAP però no pas PEAP+MSCHAPv2 (la que utilitza windows), això vol dir que els clients Windows necessitaran canvis al seu sistema de connexió per poder-se connectar (compatiblitat amb els sistemes d'encriptació oferits).
Per configurar un Access Point de forma que utilitzi el nostre freeRADIUS cal que tingui la capacitat d'autenticació anomenada "Enterprise RADIUS", també cal tenir clara la forma de connectar-lo a la xarxa. Típicament l'AP estarà a la Xarxa B però realment l'única cosa que es necessita és que l'AP pugui accedir a la interfície eth1 del Servidor de Comunicacions.
A continuació explicarem com connectar un AP i després com configurar el freeRADIUS i l'AP.

Connexió d'un Access Point (topologia)

Per implantar un Access Point a la infraestructura d'un centre amb Servidor de Comunicacions cal tenir en compte com estaran situats dins de la topologia de xarxa, l'AP pot estar a qualsevol lloc de la xarxa sempre que tingui accés a la interfície eth1 del Servidor de Comunicacions tal com es veu al següent exemple senzill:
Exemple senzill de la topologia del Servidor de Comunicacions amb un AP i un client WiFi.
Exemple senzill de la topologia del Servidor de Comunicacions amb un AP i un client WiFi.
Segons aquest esquema podem definir una taula amb una configuració de xarxa d'exemple de cadascun dels elements:
Màqina Interfície IP Gateway
Servidor de Comunicacions eth0 - -
eth1 192.168.0.1/24 -
Access Point eth0 192.168.0.20/24 192.168.0.1
WiFi 192.168.2.1/24 -
Client WiFi 192.168.2.123/24 192.168.2.1

Configuració del freeRADIUS i de l'Access Point

Seguint els exemples anteriors, tant de connexió de l'AP com de configuració del servidor LDAP, explicarem com cal configurar el servidor freeRADIUS i l'AP.
Primerament anem al mòdul de webmin del freeRADIUS que es diu Linkat Freeradius Config.
Mòdul de configuració del freeRADIUS.
Mòdul de configuració del freeRADIUS.
Anem a l'apartat de configuració de l'LDAP.
Apartat de l'LDAP.
Apartat de l'LDAP.
Configurem els paràmetres relatius a la connexió del freeADIUS amb l'LDAP i premem Salvar. El DN d'accés és l'usuari amb que el freeRADIUS farà les consultes a l'LDAP. La contrasenya és la d'aquest usuari i el DN base és la ruta d'LDAP on estan els usuaris que volem permetre a la WiFi.
Configuració de l'LDAP.
Configuració de l'LDAP.
Anem a l'apartat de configuració de l'AP.
Apartat de l'AP.
Apartat de l'AP.
Configurem els paràmetres relatius a l'AP, el nom no importa i la contrasenya és per que l'AP es pugui autenticar com a tal al freeRADIUS, després premem Salvar.
Configuració de l'AP.
Configuració de l'AP.
Ara premem el botó que diu Aplicar la configuració actual.
Aplicar la configuració.
Aplicar la configuració.
I Finalment afegim el servei freeradius a l'inici del sistema amb la següent comanda (des de un terminal, com a usuari root):
chkconfig --add freeradius
Es poden consultar en qualsevol moment els logs d'autenticació del freeRADIUS per veure qui s'ha loguejat o quins intents hi ha hagut. Es fa a l'apartat Llistar els clients acceptats i només cal prémer el botó Refresca.
Visualització dels logs del freeRADIUS.
Visualització dels logs del freeRADIUS.
L'Access point s'ha de configurar perquè validi els usuaris contra el freeRADIUS, això es fa anant a la configuració del AP i habilitant l'autenticació per "Enterprise RADIUS", cal posar-li els següents paràmetres:
  • Servidor RADIUS: 192.168.0.1 (adreça de la interfície eth1 del Servidor de Comunicacions).
  • Contrasenya: mailadiguis (És la contrasenya que hem configurat al mòdul de webmin del freeRADIUS, a l'apartat de l'AP.).

Preguntes freqüents

Preguntes que ja s'han fet abans.
(En construcció.)