Monowall Captive Login mit Freeradius
Hallo zusammen,
ich versuche seit einiger Zeit eine Authentifizierung eines monowall Captive Logins an einen Freeradius Server.
Eine Captive Anmeldung an eine lokale Monowall UserDB funktoniert. Dann wurde auf Radius umgestellt. die Einstellungen blieben default.
Freeradius wurde gemäß Anleitung so konfiguriert, das es mittels ntml_auth das Passwort an einen AD weiterreicht. dieses ist getestet und funktioniert.
Kommt nun ein Request von der Monowall rein, meldet der Radius, das kein Auth Typ vorhanden ist.
Die Auth Typen sind gemäß Anleitung aber gepflegt.Hat irgendwer so eine Konfiguration schon einmal ans Laufen bekommen und könnte mir vielleicht helfen P?
Vielen Dank im Voraus
Lg Ingo
/etc/freeradius/sites-enabled/default (ohne Kommentare)
ich versuche seit einiger Zeit eine Authentifizierung eines monowall Captive Logins an einen Freeradius Server.
Eine Captive Anmeldung an eine lokale Monowall UserDB funktoniert. Dann wurde auf Radius umgestellt. die Einstellungen blieben default.
Freeradius wurde gemäß Anleitung so konfiguriert, das es mittels ntml_auth das Passwort an einen AD weiterreicht. dieses ist getestet und funktioniert.
Kommt nun ein Request von der Monowall rein, meldet der Radius, das kein Auth Typ vorhanden ist.
Die Auth Typen sind gemäß Anleitung aber gepflegt.Hat irgendwer so eine Konfiguration schon einmal ans Laufen bekommen und könnte mir vielleicht helfen P?
Vielen Dank im Voraus
Lg Ingo
Ready to process requests.
rad_recv: Access-Request packet from host 10.xx.xx.68 port 43451, id=217, length=138
NAS-IP-Address = 0.0.0.0
NAS-Identifier = "mono.company.local"
User-Name = "<user>"
User-Password = "<password>"
Service-Type = Login-User
NAS-Port-Type = Ethernet
NAS-Port = 0
Framed-IP-Address = 192.168.0.254
Called-Station-Id = "00:0c:29:40:37:63"
Calling-Station-Id = "00:0c:29:e3:66:4c"
# Executing section authorize from file /etc/freeradius/sites-enabled/default
+- entering group authorize {...}
[ntlm_auth] expand: --username=%{mschap:User-Name} -> --username=<user>
[ntlm_auth] expand: --password=%{User-Password} -> --password=<password>
Exec-Program output: NT_STATUS_OK: Success (0x0)
Exec-Program-Wait: plaintext: NT_STATUS_OK: Success (0x0)
Exec-Program: returned: 0
++[ntlm_auth] returns ok
++[chap] returns noop
++[mschap] returns noop
++[digest] returns noop
ERROR: No authenticate method (Auth-Type) found for the request: Rejecting the user
Failed to authenticate the user.
Using Post-Auth-Type Reject
# Executing group from file /etc/freeradius/sites-enabled/default
+- entering group REJECT {...}
[attr_filter.access_reject] expand: %{User-Name} -> <user>
attr_filter: Matched entry DEFAULT at line 11
++[attr_filter.access_reject] returns updated
Delaying reject of request 0 for 1 seconds
Going to the next request
Waking up in 0.3 seconds.
Sending delayed reject for request 0
Sending Access-Reject of id 217 to 10.49.40.68 port 43451
Waking up in 4.9 seconds.
Cleaning up request 0 ID 217 with timestamp +40
Ready to process requests.
/etc/freeradius/sites-enabled/default (ohne Kommentare)
authorize {
ntlm_auth
chap
mschap
digest
}
authenticate {
Auth-Type ntlm_auth {
ntlm_auth
}
Auth-Type PAP {
pap
}
Auth-Type CHAP {
chap
}
Auth-Type MS-CHAP {
mschap
}
digest
unix
eap
ntlm_auth
preacct {
preprocess
acct_unique
suffix
}
accounting {
detail
unix
radutmp
exec
}
session {
radutmp
}
post-auth {
exec
Post-Auth-Type REJECT {
attr_filter.access_reject
}
}
pre-proxy {
}
post-proxy {
eap
}
Please also mark the comments that contributed to the solution of the article
Content-Key: 204741
Url: https://administrator.de/contentid/204741
Printed on: April 20, 2024 at 11:04 o'clock
4 Comments
Latest comment
Diese Tutorials dazu hast du gelesen ?:
Freeradius Management mit WebGUI
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Netzwerk Management Server mit Raspberry Pi
Debian Linux in eine Active Directory Domäne integrieren
Wobei letztere beiden die AD Integration abhandeln...zusätzlich auch in den Kommentarthreads ?!
Freeradius Management mit WebGUI
Sichere 802.1x WLAN-Benutzer Authentisierung über Radius
Netzwerk Zugangskontrolle mit 802.1x und FreeRadius am LAN Switch
Netzwerk Management Server mit Raspberry Pi
Debian Linux in eine Active Directory Domäne integrieren
Wobei letztere beiden die AD Integration abhandeln...zusätzlich auch in den Kommentarthreads ?!