FreeRadius 3 + iODBC + Base de Dados em MS SQL Server 2008 no Ubuntu Server - Guia definitivo

Após muitas pesquisas e horas e mais horas de trabalho, consegui realizar esta junção de forma simples e funcional. São praticamente nulas as fontes de informações do FreeRadius com Microsoft, desta forma, este artigo passa a ser o guia definitivo para quem busca configurar o FreeRadius 3 com uma base de dados Microsoft SQL.

[ Hits: 19.195 ]

Por: Eduardo em 25/07/2016


Instalando e configurando o FreeRadius 3



De forma nativa, o Ubuntu possui somente o FreeRadius 2, porém, esta versão possui um BUG e não funciona com o Microsoft SQL Server, então, precisaremos atualizá-lo para a versão 3.

Para instalar o FreeRadius 3, digite os comandos abaixo:

# apt-get install aptitude*
# add-apt-repository ppa:freeradius/stable-3.0
# aptitude update
# aptitude upgrade
# aptitude install freeradius
# aptitude install freeradius-iodbc

Acesse o diretório /etc/freeradius/mods-enabled. Crie um atalho para o arquivo SQL:

# ln -s ../mods-available/sql ./

Edite o arquivo /etc/freeradius/sites-available/default. Descomente as linhas "sql" nas categorias:

authorize {

sql

}
accounting {

sql

}
session {

sql

}
post-auth {

sql

}
Post-Auth-Type REJECT {
sql
}

Edite o arquivo /etc/freeradius/mods-enabled/sql:

sql {
driver = "rlm_sql_iodbc"
dialect = "mssql"
server = "SQLServerDSN"
port = 1433
login = "radius"
password = "radius"
radius_db = "radius"
}

Pare o serviço do FreeRadius, com o comando abaixo:

# service freeradius stop

Execute o debug:

# freeradius -X

Inicie o serviço:

# service freeradius start

Teste a conexão com o comando abaixo:

# radtest sqltest testpwd localhost 1812 testing123

Se tudo deu certo, você receberá uma mensagem similar à abaixo:

Sent Access-Request ID 157 from 0.0.0.0:46362 to 127.0.0.1:1812 length 77
	User-Name = "sqltest"
	User-Password = "testpwd"
	NAS-IP-Adress = 127.0.1.1
	NAS-Port = 1812
	Message-Authenticator = 0x00
	Cleartext-Password = "testpwd"
Received Access-Accept Id 157 from 127.0.0.1:1812 to 0.0.0.0:0 length 20

Para permitir o acesso externo, edite o arquivo /etc/freeradius/clients.conf, inserindo um novo cliente similar ao abaixo:

client 192.168.1.0/24{
secret = testing123
shortname = private-network-1
require_message_authenticator = no
ipaddr = *
}

Para testar o acesso externo, utilize o software NTRadPing Test Utility e preencha conforme abaixo e realize o teste:
  • RADIUS Server / Port: IP_DO_Ubuntu - 1812
  • RADIUS Secret Key: testing123
  • User-Name: sqltest
  • Password: testpwd
  • Request type: Authentication Request

  • Clique em: Send

É isso pessoal. Espero que tenham gostado e que possa ajudá-los nesta configuração.

Página anterior    

Páginas do artigo
   1. Introdução
   2. Preparando o Microsoft SQL Server 2008
   3. Instalando o FreeTDS e o iODBC
   4. Instalando e configurando o FreeRadius 3
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Criando RADIUS no Windows Server 2012 para autenticar no Mikrotik

Proxy Squid com SquidGuard + Controle de Banda e Autenticação NTLM no Samba 4 (CentOS 6.5 - 64 bits Minimal)

Configurando o segundo default gateway para um link de entrada específico

IPv6, DNSv6 e DHCPv6

Servidor de logs para Routers e Switches Cisco

  
Comentários
[1] Comentário enviado por EduardoBelmonte em 26/07/2016 - 10:20h

Parabéns pelo artigo, também tive dificuldade em configurar o freeradius 2.x no slack consultando os usuários pela base ldap com controle de grupo, funcionando tanto para windows, linux e etc, fiquei 3 meses nessa pesquisa, mas valeu a pena pelo conhecimento.
Grande abraço


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts