#ldap #wifi #freeradius
Вопрос:
Я пытаюсь настроить корпоративную аутентификацию WPA2 для своей корпоративной сети Wi-Fi. Мы используем терминалы alcatel wifi. Я хотел бы, чтобы мои пользователи подключались через Google ldap. Сценарий, когда пользователь пытается подключиться к Wi-Fi, выглядит следующим образом: рабочий процесс подключения
Когда я пытаюсь подключиться к radtest через radius к ldap, аутентификация работает. Когда я пытаюсь подключиться через терминалы Wi-Fi, пользователь находится в ldap, но пароль, похоже, не передается в Google. У меня всегда есть эти ошибки на сервере radius :
Fri Sep 3 14:58:39 2021 : WARNING: (21) pap: No "known good" password found for the user. Not setting Auth-Type
Fri Sep 3 14:58:39 2021 : WARNING: (21) pap: Authentication will fail unless a "known good" password is available
а также :
eap_ttls: Got tunneled Access-Reject
Fri Sep 10 09:39:13 2021 : ERROR: (5) eap: Failed continuing EAP TTLS (21) session. EAP sub-module failed
Кроме того, когда я пытаюсь подключиться к Wi-Fi через свой ноутбук с Linux, я не знаю, какой протокол выбрать:
параметры Wi-Fi linux
Кто-нибудь из вас уже сталкивался с этой проблемой?
Не стесняйтесь обращаться ко мне, если вам нужна дополнительная информация или выдержки из файлов конфигурации.
Спасибо, что уделили мне время,
Комментарии:
1. Я столкнулся с этим, но с личным WPA-2. Google не раскрывает хэш пароля. Так что аутентификация никогда не работает. Я думаю, что это работает только с EAP, потому что EAP отправляет пароль. В моей ситуации это в значительной степени сделало LDAP Google бесполезным.