La versión 3 de Freeradius tiene ciertas diferencias con la versión 2.

El fichero mods-enabled/eap

En este fichero se describen las características generales de la configuración eap para todos los tipos que se vayan a utilizar. En este caso usaremos TLS y EAP-PEAP.

Una diferencia con la configuración anterior es que TLS se configura de forma común para todo el módulo.

 

 

Para configurar eap en primer lugar copiamos el fichero mods-available/eap en mods-enabled/eap y dejamos su contenido como:



eap {

## default_eap_type = tls

default_eap_type = peap

timer_expire = 60

ignore_unknown_eap_types = no

cisco_accounting_username_bug = no

max_sessions = ${max_requests}

md5 {

}

leap {

}

gtc {

auth_type = PAP

}

tls-config tls-common {

private_key_password = clave_de_llave_privada

private_key_file = /etc/pki/tls/caronte.bezmi.ies/caronte.bezmi.ies.key

certificate_file = /etc/pki/tls/caronte.bezmi.ies/caronte.bezmi.ies.pem

CA_file = /etc/pki/CA/cacert.pem

dh_file = ${certdir}/dh

ca_path = ${cadir}

cipher_list = "DEFAULT"

ecdh_curve = "prime256v1"

cache {

enable = yes

lifetime = 24 # hours

max_entries = 255

}

verify {

}

ocsp {

enable = no

override_cert_url = yes

url = "http://127.0.0.1/ocsp/"

}

}

tls {

tls = tls-common

}

ttls {

tls = tls-common

default_eap_type = md5

copy_request_to_tunnel = yes

use_tunneled_reply = yes

virtual_server = "bezmiliana"

}

peap {

tls = tls-common

default_eap_type = mschapv2

copy_request_to_tunnel = yes

use_tunneled_reply = yes

proxy_tunneled_request_as_eap = yes

virtual_server = "bezmiliana"

}

mschapv2 {

}

}



Observamos las líneas virtual_server = “bezmiliana”. Más adelante tendremos que definir este servidor virtual. También se podría haber usado el servidor virtual que trae el sistema.