Подготовка образа Docker
Чтобы установить и настроить модуль FreeRADIUS Extension:
- Импортируйте образ Docker.
- Настройте переменные окружения.
- Укажите адреса клиентов сервера FreeRADIUS.
- Создайте новые каталоги и настройте права.
- Запустите контейнер с приложением.
Импорт образа Docker
Скачайте архив ea-freeradius-<номер версии>.tar.gz, загрузите его на целевую машину в необходимый каталог.
Распакуйте в этот каталог архив с помощью команды:
sudo tar -xvf <имя архива>.tar.gz
Перейдите в целевую папку с архивом и импортируйте образ Docker с помощью команды:
sudo docker load -i <имя архива>
ПодсказкаВы можете просмотреть список всех импортируемых образов с помощью команды:
docker images
Настройка переменных окружения
Сделайте копию файла freeradius/.example-env и переименуйте его в .env.
В файле .env укажите необходимые значения для переменных окружения:
- Задайте значения для переменных
RAD_UID
иRAD_GID
. - В переменной
INDEED_AM_URI
укажите URL-адрес сервера Core Server.
- Задайте значения для переменных
Полное описание переменных окружения смотрите в разделе Настройка переменных окружения FreeRADIUS.
Пример файла .env
RADIUS_TAG=9.2.0-master.1334-5d52ab70
#User id and group id
RAD_UID=200000
RAD_GID=200000
#Radius variables
INDEED_AM_URI=https://127.0.0.1/am/core
INDEED_AM_VALIDATE_CERT=false
INDEED_AM_CA_CERT_PATH=/tmp/certs
# INDEED_AM_CLIENT_CERT=client.crt
# INDEED_AM_CLIENT_KEY_CERT=client.key
LDAP_SERVER=127.0.0.1
LDAP_PORT=389
LDAP_IDENTITY=cn=Administrator,cn=users,dc=mycompany,dc=com
LDAP_PASSWORD=password
LDAP_BASE_DN=cn=users,dc=mycompany,dc=com
LDAP_CERT=ad.crt
AM_PUSH_TIMEOUT_SEC=30
AM_CACHE_LIFETIME_SEC=600
# AM_DEBUG=true
# AM_MT_DEBUG=true
# DEFAULT_DOMAIN_NAME=example.com
# DEFAULT_NETBIOS_NAME=EXAMPLE
# DISABLE_RLM_PREPROCESS=false
Настройка клиентов
Сделайте копию файла freeradius/example-clients.conf и переименуйте его в clients.conf.
Откройте файл clients.conf.
Укажите адреса клиентов, которые будут подключаться к серверу FreeRADIUS Extension, и секретные ключи. Поддерживается формат IPv4.
В файле уже есть примеры адресов, вы можете отредактировать их или создать новые. При создании новых учитывайте формат client NAME, client NAME_WITH_SPACE.
Если клиентское приложение отправляет атрибут Message-Authenticator, добавьте параметры со значениями
require_message_authenticator=yes
иlimit_proxy_state=yes
, чтобы защитить FreeRadius от уязвимости Blast-RADIUS.При любых изменениях в файле clients.conf перезапустите контейнер с приложением.
Подробнее о файле clients.conf, атрибуте Message-Authenticator и Blast-RADIUS вы можете узнать в документации FreeRADIUS.
Пример файла clients.conf с одним клиентским приложением
client <Name>_wifi {
ipaddr = 192.168.3.100
secret = secret123
}
Создание каталогов и настройка прав
- Перейдите в каталог freeradius и создайте новые каталоги common_certs, radius_certs, logs с помощью команды:
sudo mkdir common_certs radius_certs logs
Установите права доступа к каталогам с помощью команды:
sudo chmod 744 common_certs radius_certs logs
В каталог common_certs положите доменный сертификат в формате Base-64 с именем файла, которое вы указали в переменной
LDAP_CERT
.Сделайте владельцем пользователя, которого вы указали в файле .env в переменных
RAD_UID
иRAD_GID
через следующую команду:sudo chown <RAD_UID:RAD_GID> ./*
Запуск контейнера
Чтобы создать и запустить контейнер, используйте следующую команду:
sudo docker-compose up -d
После запуска настройте интеграцию с бизнес-приложениями в Management Console.
Клиентские приложения должны быть добавлены в файл clients.conf.