具有Cisco LEAP内部身份验证的EAP-TTLS的freeradius配置

时间:2017-11-21 12:15:58

标签: freeradius

我正在尝试配置freeradius服务器以支持EAP-TTLS,内部身份验证为CiscoLEAP。

我正在使用freeradius 2.2.9版,并在eap.conf文件中进行了以下更改

eap { 。 default_eap_type = ttls 。 。 }

ttls { 。 default_eap_type = leap 。 。 }

使用此配置,可以根据Cisco LEAP协议成功进行客户端身份验证。在我的请求者代码中,我从服务器接收中间SUCCESS。

对于服务器身份验证,根据Cisco LEAP规范,从请求者代码我收到中间EAP成功后向服务器发送对等质询。但是Server没有发送质询响应,而是直接发送EAP-SUCCESS。因为这个请求者无法验证服务器。

如果需要在freeradius上为EAP-TTLS进行任何其他配置,并且CiscoLEAP内置身份验证完全可以使用,请告诉我。

1 个答案:

答案 0 :(得分:0)

Cisco LEAP身份验证无法设置为内部身份验证。 在TTLS中, freeradius(或等效的)支持PAP,MSCHAP(V2),CHAP,MD5和GTC作为内部认证。

如果您想在第二阶段进行LEAP身份验证,则必须修改(或编写潜在代码)freeradius。

LEAP是单层身份验证方法,如PEAP。 PEAP具有内部身份验证,但不具有LEAP。这是主要的区别。