带LDAP的Freeradius EAP-PEAP
我使用freeradius服务器作为802.1x身份验证服务器。Windows操作系统默认使用EAP-PEAP加密。这意味着Windows会向我的radius服务器发送加密凭证,而我无法将其解码为明文密码。但如果没有明文密码,如何在ldap服务器中进行身份验证?由于ldap服务器中存储的密码是由一些算法(如MD5)加密的,因此如何比较由不同算法加密的两个加密密码?您不能。看这个 您可以在LDAP中将密码存储为明文或NT密码(16位UTF编码的非盐MD4) 由于Windows现在支持EAP-TTLS-PAP,大多数人在无法访问明文密码或active directory服务器的情况下使用EAP-TTLS-PAP。看这个 您可以在LDAP中将密码存储为明文或NT密码(16位UTF编码的非盐MD4)带LDAP的Freeradius EAP-PEAP,ldap,freeradius,radius,Ldap,Freeradius,Radius,我使用freeradius服务器作为802.1x身份验证服务器。Windows操作系统默认使用EAP-PEAP加密。这意味着Windows会向我的radius服务器发送加密凭证,而我无法将其解码为明文密码。但如果没有明文密码,如何在ldap服务器中进行身份验证?由于ldap服务器中存储的密码是由一些算法(如MD5)加密的,因此如何比较由不同算法加密的两个加密密码?您不能。看这个 您可以在LDAP中将密码存储为明文或NT密码(16位UTF编码的非盐MD4) 由于Windows现在支持EAP-TTL
由于Windows现在支持EAP-TTLS-PAP,大多数人在无法访问明文密码或active directory服务器的情况下使用EAP-TTLS-PAP。来到这里,寻找与如何为802.1X WiFi设置FreeRadius+LDAP+EAP-PEAP相同的答案 经过一些研究和更多的谷歌搜索,结果证明您可以设置它,只需在
/etc/freeradius/mods enabled/eap
搜索peap类型的eap,应该有
## EAP-PEAP
peap {
tls = tls-common
default_eap_type = mschapv2
...
}
换成
peap {
tls = tls-common
default_eap_type = gtc
...
}
重新启动服务并尝试连接
查看这些链接以了解更多详细信息
来到这里,寻找与如何为802.1X WiFi设置FreeRadius+LDAP+EAP-PEAP相同的答案 经过一些研究和更多的谷歌搜索,结果证明您可以设置它,只需在
/etc/freeradius/mods enabled/eap
搜索peap类型的eap,应该有
## EAP-PEAP
peap {
tls = tls-common
default_eap_type = mschapv2
...
}
换成
peap {
tls = tls-common
default_eap_type = gtc
...
}
重新启动服务并尝试连接
查看这些链接以了解更多详细信息
你不能那样做 如果您没有将密码以明文或ntPassword的形式保存在LDAP中,那么您唯一的选择就是将eap ttls与pap一起使用。 您应该更改客户端的配置,以发送eap ttls请求,而不是eap peap。您不能这样做 如果您没有将密码以明文或ntPassword的形式保存在LDAP中,那么您唯一的选择就是将eap ttls与pap一起使用。
您应该更改客户端的配置,以发送eap ttls请求,而不是eap peap。更新:如果我将密码以明文形式存储到LDAP,我可以使用eap-peap。但这并不安全,LDAP服务器的管理员可以访问所有密码。更新:如果我将密码以明文形式存储到LDAP,我可以使用EAP-PEAP。但这并不安全,LDAP服务器的管理员可以访问所有密码。EAP-TTLS-PAP是一个很好的解决方案,也是我的最终解决方案。但它仅受Windows 8及更高版本的支持。如果客户端是Windows7或更早版本,那么有一个简单且开源的工具:EAP-TTLS-PAP是一个好的、我的最终解决方案。但它仅受Windows 8及更高版本的支持。如果客户端是Windows 7或更早版本,则有一个简单且开源的工具: