Windows 802.1X에서 Linux로의 연결 지침

Windows 802.1X에서 Linux로의 연결 지침

Raspbian에 대한 PEAP 튜토리얼을 찾고 있지만 지금까지 해결책을 찾지 못했습니다.

네트워크 LAN 연결 매뉴얼의 단계는 다음과 같습니다.

  1. IEEE 802.1X 인증 활성화
  2. 사용자 인증을 인증 모드로 설정
  3. 인증서를 통해 서버 ID를 확인하는 옵션을 선택 취소하세요.
  4. 인증 방법으로 EAP-MSCHAP-V2를 선택합니다.
  5. 계속해서 자격 증명을 입력하세요: domainxxx\usernamexxxpasswordxxx

Raspbian에서 이 단계를 어떻게 재현할 수 있나요?

편집(지금까지의 노력):

등/wpa_supplicant/wpa_supplicant.conf:

ctrl_interface=DIR=/var/run/wpa_supplicant GROUP=netdev
update_config=1

network={
       key_mgmt=IEEE8021X
       eap=PEAP
       identity="domainxxx\usernamexxx"
       password="passwordxxx"
       phase1="peaplabel=0"
       phase2="auth=MSCHAPV2"
}

/etc/network/interfaces에서 "iface eth0 inet manual" 줄을 편집하여 다음 내용을 읽으세요.

iface eth0 inet dhcp

현재 다음과 같은 오류가 발생합니다.

    `eth0: CTRL-EVENT-EAP-STARTED EAP authentication started
eth0: CTRL-EVENT-EAP-PROPOSED-METHOD vendor=0 method=25
eth0: CTRL-EVENT-EAP-METHOD EAP vendor 0 method 25 (PEAP) selected
eth0: CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/DC=de/DC=MyDcxxxx/DC=domainxxx/CN=CNxxx'
eth0: CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/DC=de/DC=MyDcxxxx/DC=domainxxx/CN=CNxxx'
eth0: CTRL-EVENT-EAP-PEER-CERT depth=0 subject='/DC=de/DC=MyDcxxxx/DC=domainxxx/CN=CNxxx'
SSL: SSL3 alert: write (local SSL3 detected an error):fatal:decrypt error
OpenSSL: openssl_handshake - SSL_connect error:04091068:rsa routines:INT_RSA_VERIFY:bad signature
OpenSSL: pending error: error:1408D07B:SSL routines:SSL3_GET_KEY_EXCHANGE:bad signature
eth0: CTRL-EVENT-EAP-FAILURE EAP authentication failed`

배포판은 라즈비안입니다. OpenSSL 버전은 2016년 5월 3일 1.0.1t입니다.

답변1

MSCHAPv2 인증을 사용하는 경우 실제 비밀번호가 아닌 비밀번호의 해시가 필요합니다.

이제 귀하가 갖고 있는 일반 텍스트 비밀번호는

password="passwordxx"

불가능한.

노력하다

$echo -n passwordxx | iconv -t utf16le | openssl md4
cb21bd8890caee216f87cfb8d3248fe9

그런 다음 해당 줄을 마지막 명령을 실행하여 얻은 해시로 etc/wpa_supplicant/wpa_supplicant.conf바꿉니다 .password

다음의 예 passwordxx:

password=hash:cb21bd8890caee216f87cfb8d3248fe9

중앙 RADIUS 서버 구성에 따라 하나 더 추가해야 할 수도 있으며 anonymous_identity, 초보자를 위한 지침과 동일하게 추가하겠습니다 identity.

anonymous_identity="domainxxx\usernamexxx""

나는 또한 key_mgmt가 key_mgmt=WPA-EAP라고 생각합니다(이것은 약간 불확실합니다. 테스트해 보십시오).

좋다:

network={
   key_mgmt=WPA-EAP
   eap=PEAP
   identity="domainxxx\usernamexxx"
   anonymous_identity="domainxxx\usernamexxx"
   password=hash:cb21bd8890caee216f87cfb8d3248fe9
   phase1="peaplabel=0"
   phase2="auth=MSCHAPV2"
}

다른 모든 방법이 실패하고 인증에도 실패하면 로컬 네트워크 관리자에게 문의하여 로컬 세부정보를 확인하는 것이 좋습니다.

관련 정보