Desde CentOS 5.5 y un freeradius 1.1.x hacemos en el terminal
[uredes@v20306 ~]$ sudo yum install freeradius
Loaded plugins: fastestmirror
Loading mirror speeds from cached hostfile
* addons: ftp.inf.utfsm.cl
* base: ftp.inf.utfsm.cl
* extras: ftp.inf.utfsm.cl
* rpmforge: apt.sw.be
* updates: ftp.inf.utfsm.cl
Setting up Install Process
Package freeradius-1.1.3-1.6.el5.i386 already installed and latest version
Nothing to do
[uredes@v20306 ~]$ cd /etc/raddb
[uredes@v20306 raddb]$ ls
acct_users dictionary ldap.attrmap preproxy_users sqlippool.conf
attrs eap.conf naslist proxy.conf users
certs example.pl naspasswd radiusd.conf
clients hints otp.conf realms
clients.conf huntgroups otppasswd.sample snmp.conf
** De los archivos que se muestran en el paquete raddb, sólo configuraremos 4 de ellos: users, radiusd.conf, eap.conf y clients.conf, como sigue:
[root@v20306 ~]# gedit radiusd.conf
*****************************************************************************
Editar y dejar así: with_ntdomain_hack = yes – – se aplica a las 2 líneas del archivo
*****************************************************************************
[root@v20306 raddb]# gedit users
*****************************************************************************
“julita” User-Password == “julita-pass” – – se crea el user y pass para julita
“inca” User-Password == “inca-pass” – – se crea el user y pass para inca
*****************************************************************************
[root@v20306 raddb]# gedit eap.conf
*****************************************************************************
* Descomentar eap {
default_eap_type = peap }
* Descomentar tls {
private_key_password = whatever
private_key_file = ${raddbdir}/certs/cert-srv.pem
certificate_file = ${raddbdir}/certs/cert-srv.pem
CA_file = ${raddbdir}/certs/demoCA/cacert.pem
dh_file = ${raddbdir}/certs/dh
random_file = ${raddbdir}/certs/random
fragment_size = 1024
include_length = yes }
* Descomentar peap {
default_eap_type = mschapv2 }
***********************************************************************************
[root@v20306 raddb]# gedit eap.conf
***********************************************************************************
* Descomentar y configurar la red que se autenticará desde el RADIUS
client 192.168.0.50 {
secret = secretocompartido — — Secreto entre RADIUS y AP
shortname = ap-telecom
}
***********************************************************************************
nota:
El paquete se logra instalar pero no se logra cambiar los permisos de los archivos de ejecución; es así que los permisos están sólo asignados a root, mas no al usuario radiusd (a pesar que se indica user =radiusd group = radiusd en el archivo radiusd.conf). Entonces otorgamos a radiusd el permiso de lectura, escritura y ejecución para los paquetes instalados y en especial debemos asegurarnos que se den recursivamente a sus archivos cert y demo CA; desde /etc/raddb:
[root@v20315 raddb]# chown radiusd.radiusd -R * — otorgando propiedad a radiusd
[root@v20315 raddb]# chmod -R gu+rx . — cambiando permisos a los archivos radiusd
*** Para ejecutar el programa debemos ejecutar el comando radiusd -X
*** Para iniciar el servicio debemos ejecutar el comando service radiusd start