Saya mencari untuk menggunakan workstation linux saya di jaringan perusahaan kami, tetapi saya telah mengalami beberapa masalah, khususnya 802.1xi percaya.
Saya root pada mesin saya dan admin domain windows jadi saya harus dapat mengakses apa pun yang saya perlukan agar ini bisa berfungsi. Saat ini mesin linux saya memiliki konektivitas terbatas yang membuat saya percaya itu sudah dimasukkan ke dalam vlan default untuk klien non 802.1x.
Saya kira pertanyaan keseluruhan saya adalah: Bagaimana saya bisa membuat mesin linux saya menggunakan 802.1x pada jaringan windows kabel? Jaringan ini adalah domain windows biasa dan menggunakan akun mesin serta akun pengguna.
Inilah yang saya tahu & sudah coba sejauh ini:
Saya percaya saya perlu mendapatkan sertifikat mesin klien yang valid untuk mesin, CA cert untuk domain, dan kunci pribadi untuk klien
Ide 1, ambil kunci yang valid dari mesin windows / domain mesin ca Saya menjalankan windows VM pada mesin linux, dan bergabung dengan domain, berpikir ini akan menghasilkan sertifikat klien yang valid saya bisa menangkap untuk mesin linux. - untuk itu saya kemudian mengekspor sertifikat klien dan sertifikat dari server windows, kemudian mengubahnya ke format PEM, siap untuk manajer jaringan di linux (dengan asumsi bahwa perlu PEM tidak DER). - Saya kemudian mencoba untuk mengekspor kunci pribadi di windows VM itu sendiri menggunakan certmgr, tetapi ditandai sebagai tidak dapat diekspor :-(
Ide 2 adalah powerbroker ... - Saya menggunakan powerbroker terbuka (secara resmi juga) untuk bergabung dengan mesin linux ke domain, getent passwd sekarang menunjukkan semua pengguna domain. - Pemikiran saya adalah ini akan menempatkan cert klien dan kunci privat pada sistem di suatu tempat (/ etc / ssl / certs?) Tetapi saya tidak dapat menemukan apa-apa
Ide 3, tanyakan pada seseorang yang tahu apa yang sebenarnya mereka lakukan.
Saya harus menunjukkan bahwa awalnya mesin linux ini memiliki windows di atasnya (yang saya p2v'd pada saat menginstal linux) jadi saya tahu switch jaringan sudah diatur dengan benar, dan MAC dll diterima di jaringan; Saya cukup yakin ini hanya masalah 802.1x
Sunting: benar-benar lupa menyebutkan fedora 21 xfce spin, 64bit.
sumber
Jawaban:
Berita buruk, semuanya! Tampaknya ada bug yang tidak diperbaiki di Fedora 21: Koneksi kabel dengan 802.1x PEAP / MSCHAPv2 tidak berfungsi . Jadi, sementara jawaban di bawah ini mungkin berfungsi untuk distro lain, pengguna Fedora 21 saat ini kurang beruntung.
Belum pernah mencoba itu sendiri, tetapi posting ini tampaknya berisi langkah-langkah yang cukup rinci untuk mengatur 802.1x antara klien Linux dan domain Windows. Perhatikan bagian permintaan sertifikat: itu harus menyelesaikan masalah sertifikat tidak dapat diekspor Anda. Versi perangkat lunak cukup lama ( Ubuntu adalah 8.04 dan luar Trust Daya Broker masih juga ), tetapi ide dasar tampaknya solid untuk saya.
Saya telah memformat pos di atas agar lebih mudah dibaca. Mengutip membuat kotak kode menjadi abu-abu di atas abu-abu, jadi saya menjatuhkannya, maaf:
Penafian: Panduan ini ditulis dari perspektif distribusi Linux Ubuntu 8.04. Untuk membuatnya bekerja dengan distribusi Linux atau Unix lain, beberapa perubahan mungkin perlu dilakukan.
Dua hal utama yang diperlukan untuk mesin Linux Anda untuk mengotentikasi lebih dari 802.1x adalah sertifikat klien dan akun di domain Windows. Selama proses otentikasi, klien Linux menyajikan sertifikat komputernya ke sakelar, yang pada gilirannya menyajikannya ke server RADIUS yang memverifikasi sertifikat, dan memverifikasi akun komputer yang ditetapkan oleh sertifikat tersebut di Active Directory. Jika sertifikat dan akun komputer itu valid, maka server RADIUS menyetujui permintaan otentikasi mengirimnya kembali ke sakelar, yang pada gilirannya mengotentikasi port tempat kotak Linux terhubung.
Hal pertama yang perlu dilakukan adalah bergabung dengan komputer Linux Anda ke domain Windows. Karena Linux tidak dapat bergabung dengan domain Windows, kami harus mengunduh perangkat lunak yang diperlukan untuk memungkinkan kami melakukan ini. Demikian juga membuat perangkat lunak untuk memungkinkan kita melakukan hal ini. Untuk menginstal ini di Ubuntu sangat sederhana, cukup ikuti langkah-langkah ini:
enter the FQDN of your domain here
enter your admin account here
, Anda bisa menggunakan format[email protected]
. Anda juga harus dapat menggunakan versi GUI dengan masuk keSystem → Administration → Likewise.
Jika Anda tidak menjalankan Ubuntu, Anda dapat mengunduh perangkat lunak di sini http://www.likewisesoftware.com/products/likewise_open . Anda sekarang dapat keluar dan masuk kembali menggunakan akun domain Anda. Saya percaya bahwa format
[email protected]
dan domain \ pengguna keduanya berfungsi. Saya akan menguji ini nanti.Ada tiga file yang terletak di mesin Linux yang harus dikonfigurasi dengan benar agar otentikasi ini dapat terjadi. Ketiga file tersebut adalah:
Pertama-tama kita akan mengkonfigurasi perangkat lunak untuk memungkinkan mesin Linux kita menggunakan sertifikat klien untuk mengautentikasi ke jaringan berkemampuan 802.1x;
wpa_supplicant
akan digunakan untuk ini.Ikuti langkah-langkah ini untuk mengonfigurasi file wpa_supplicant.conf Anda:
Rekatkan yang berikut ke dalam file dan simpan:
Sekarang kita harus mengedit file antarmuka Anda. Ikuti langkah-langkah ini untuk mengonfigurasi file antarmuka Anda:
Rekatkan yang berikut ke dalam file di bawah
eth0
antarmuka dan simpan:Langkah selanjutnya adalah membuat dan menginstal sertifikat Anda. Kami harus membuat sertifikat yang ditandatangani sendiri, kemudian menghasilkan permintaan sertifikat berdasarkan sertifikat yang ditandatangani sendiri yang kami buat, lalu pasang sertifikat.
Catatan: Saat membuat sertifikat Anda, setiap kali meminta nama Anda, Anda harus memberikan nama komputer yang akan diautentikasi. Agar aman, saya sarankan untuk membuat nama yang cocok dengan cara itu ditugaskan ke komputer, termasuk menjadi case sensitive. Jika Anda tidak yakin bagaimana ini ditugaskan untuk komputer Anda, buka terminal dan ketik nama host.
Ikuti langkah ini:
sudo openssl req -x509 -nodes -days
enter in days how long you want the cert valid for
-newkey rsa: 1024 -keyoutenter a name for your private key/certificate here
.pem -outenter a name for your private key/certificate here
.pemContoh: sudo openssl req -x509 -nodes -days 365 -newkey rsa: 1024 -keyout privcert.pem -out privcert.pem
openssl req -baru -newkey rsa: 1024 -nodes -keyout
enter a name for your private key here
.pem - outenter a name for your certificate request here
.pemContoh: sudo openssl req -baru -newkey rsa: 1024 -nodes -keyout privkey.pem -out certreq.pem
Semua sertifikat yang dibuat ditempatkan di direktori home Anda (
/home/<username>
). Bagian selanjutnya adalah meminta sertifikat dari CA Anda menggunakan permintaan sertifikat yang dibuat pada langkah sebelumnya. Ini perlu dilakukan pada mesin Windows, karena untuk beberapa alasan Linux dan Windows tidak rukun ketika meminta dan mengunduh sertifikat; Saya baru saja menemukan lebih mudah untuk mengirim email permintaan sertifikat kepada saya dan melakukannya di mesin Windows.Ikuti langkah-langkah ini untuk menyelesaikan permintaan sertifikat:
http://caname/certsrv
).your Linux machine name
beri nama .pem. Sistem akan secara otomatis menambahkan.cer
ke akhir, jadi hapus saja. Linux menggunakan .pem untuk ekstensi sertifikat./etc/ssl/certs
folder Anda , dan kami perlu menyalin kunci pribadi Anda / sertifikat dan kunci pribadi yang dibuat sebelumnya di/etc/ssl/private
folder Anda . Sekarang, hanya root yang memiliki izin untuk melakukan ini, jadi Anda bisa melakukan ini dengan baris perintah dengan mengetiksudo cp /home/<username>/<certificate>.pem /etc/ssl/private
atau/etc/ssl/certs
. Ini juga dapat dilakukan dari GUI dengan menyalin dan menempel dengan menggunakan perintah gksudo dan mengetikkan nautilus. Nautilus adalah peramban file GUI yang digunakan Ubuntu dan akan menjalankannya sebagai root yang memungkinkan Anda untuk menyalin dan menempel ke direktori yang hanya dapat diakses oleh root.Sekarang setelah sertifikat kami ada, kami perlu memberi tahu openssl bagaimana kami ingin menggunakan sertifikat itu. Untuk melakukan ini, kita harus mengedit file openssl.cnf dan memintanya untuk mengotentikasi mesin Linux kita sebagai klien daripada pengguna.
Untuk melakukan ini ikuti langkah-langkah ini:
[usr_cert]
. Pada bagian ini kita perlu di manansCertType
didefinisikan sebagai "Untuk penggunaan normal klien ini adalah khas" , dan itu harusnsCertType = client, email
dan akan dikomentari. Batalkan komentar pada baris ini dan hapus email yang munculnsCertType = client
. Sekarang simpan file tersebut.Sekarang Anda harus memiliki semua yang Anda butuhkan dikonfigurasi dengan benar untuk memiliki mesin Linux yang berjalan di lingkungan domain Windows dan mengautentikasi menggunakan 802.1x.
Yang tersisa sekarang adalah me-restart layanan jaringan Anda sehingga Linux akan menggunakan
wpa_supplicant.conf
file yang sekarang dikaitkan denganeth0
antarmuka Anda dan mengotentikasi. Jadi lari sajasudo service networking restart
. Jika Anda tidak mendapatkan alamat IP setelah antarmuka Anda kembali, Anda dapat secara manual meminta IP dari server DHCP Anda dengan mengetiksudo dhclient
.sumber