Eu recomendo sua entrada localhost no seu /etc/freeradius/clients.conf
:
client localhost {
ipaddr = 127.0.0.1
secret = secret
require_message_authenticator = no
nas_type = other
}
nas_type
geralmente é cisco
, livingston
ou other
.
VERIFIQUE TAMBÉM seu hostapd.conf: você também deve definir ieee8021x=1
Quanto a require_message_authenticator
, é mais útil enviar mensagens de CoA / desconexão e, para que seja configurado, você precisa de radius_das_require_message_authenticator=1
in hostapd.conf
. Eu faria sem isso [por enquanto].
Para executar freeradius -X
para depuração, você também precisa parar o daemon freeradius
, pois, a partir do comando netstat, podemos ver que 1812 está escutando e, como tal, o serviço está em execução; depurando-o assume que você está inicializando-o novamente em um daemon de thread único.
Freeradius inicializa até "Listening ... Ready to process requests". A verdadeira diversão começa aqui, que tudo depois disso é para depurar as transações autenticando os clientes Wifi. A qualquer momento, você pode sair com ^ C e, se quiser obter o serviço, pode iniciar o serviço novamente.
Deve-se notar que o password
/ secret em clients.conf deve ser o mesmo usado para comandos de depuração, ou no hostpad.conf. Caso contrário, o freeradius irá rejeitar qualquer pacote com outro segredo.
Quanto aos comandos de depuração que usamos para depurar solicitações do FreeRadius, para o benefício de outras pessoas:
echo "Message-Authenticator = 0x00,FreeRADIUS-Statistics-Type = 31" | radclient localhost:18121 status adminsecret
Este verifica o status, mas você precisa ter o status vhost ativo.
e:
echo "User-Name=test,User-Password=mypass,Framed-Protocol=PPP " | /usr/local/bin/radclient localhost:1812 auth secret
Quanto ao futuro, depois de ficar um pouco mais confortável com o Freeradius e se esta configuração for usada na produção, aconselho-o a obter e compilar o atual 3.0.13 do github, já que existem inúmeras correções de bugs.