• このエントリーをはてなブックマークに追加

FreeRadiusで認証サーバを構築したら、まずradtestコマンドてテストしてみると思いますが、radtestはEAP-mschapv2等 EAPのリクエスト送出は出来ないので、EAPに対応した「eapol_test」ツールを使ってみます。

まずは「eapol_test」のソースコードをダウンロードしコンパイルします。ダウンロード先は、 Linux WPA/WPA2/IEEE 802.1X Supplicant ここから最新のソースコードを落とします。ここの例では現時点で最新版である「wpa_supplicant-1.0.tar.gz」を使用する。

次にこれを解凍してソースコードのあるディレクトリへ移動。

tar xvfz wpa_supplicant-1.0.tar.gz
cd wpa_supplicant-1.0/wpa_supplicant

次にコンパイルに必要となる設定ファイルを作成。設定ファイルのひな形は既にあるのでこれをコピーして必要な箇所を変更する。

cp defconfig .config
vi .config

コメントアウトされている下記の設定箇所を見つけ出し#を外し有効化する。

CONFIG_EAPOL_TEST=y

あとはコンパイルすれば出来上がり。「openssl-devel」「libnl-devel」が無いとコンパイルエラーになるので事前にインストールしておく。コンパイル完了したら「/usr/local/bin/」等のディレクトリへ「eapol_test」を入れておけば仕様の際に便利。

make eapol_test
cp eapol_test /usr/local/bin/.

これでツールは出来ました。早速使ってみるにはまず送出するリクエストのパラメータが書かれた設定ファイルを作成する必要があります。例えば、EAP-PEAPで第二フェーズにmschapv2を使用する場合、設定ファイルは下記の様になる。

network={
     ssid="TEST-SSID"
     key_mgmt=WPA-EAP
     eap=PEAP
     identity="username"
     password="password"
     phase2="autheap=MSCHAPV2"
}

上記設定内容をファイルに保存し下記コマンドを実行すれば、EAP-PEAPによるリクエストを生成しRadiusサーバへ送信できる。サーバIPアドレスを特に指定しなければlocalhost宛になる。指定する場合は-aオプションを使用する。-cオプションで作成した設定ファイルを指定し、-sオプションにはclients.confに設定したシェアードシークレットを指定する。

eapol_test -c peap-mschapv2.conf -s testing123

コマンド実行すると多数のメッセージが出力し流れるのでわかりづらいが、認証の成功失敗の確認方法は最後に出力されるメッセージが「SUCCESS」であれば成功となり、「FAILURE」であれば失敗となる。

なお、今回私がインストール手順を調べたページ「Deploying RADIUS: EAP Testing」には、EAP-TLS等で試験する場合の設定ファイルのひな形があります。

  • このエントリーをはてなブックマークに追加