L'ajout de l'intégration de FreeRADIUS à VMware Edge Network Intelligence vous permet de voir les messages d'authentification RADIUS spécifiques liés à l'authentification réseau des périphériques. Sans cette intégration de RADIUS, les messages ne sont pas décodés et peuvent uniquement signaler la réussite ou l'échec d'une demande d'authentification. Cette intégration est effectuée en ajoutant l'analyseur en tant que cible de journalisation Syslog.

Version de RADIUS minimale prise en charge : 3.0.15

Vous pouvez exécuter radiusd -v pour vérifier la version de votre freeradius.

Étape 1 :

modifiez le fichier de configuration de Radius « radiusd.conf » comme indiqué :

#logdir replace "/var/log/freeradius" by "syslog"
${localstatedir}/log/radius

Under log settings:
#destination - replace "files" by "syslog"
destination = syslog

#default is daemonsys
log_facility = daemon
stripped_names = no

#Log authentication requests to the log file.
auth = yes

#Audit password if it's rejected.
auth_badpass = no

#Audit password if it's correct.
auth_goodpass = no 

Add the format for msg_goodpass and msg_badpass as follows:
For Aruba:
 
msg_goodpass = "CallingStationId=%{Calling-Station-Id}, CalledStationId=%{Called-Station-Id}, ESSID=%{Essid-Name}, APName=%{AP-Name}, Subject=%{TLS-Client-Cert-Subject}"

msg_badpass = "CallingStationId=%{Calling-Station-Id}, CalledStationId=%{Called-Station-Id}, ESSID=%{Essid-Name}, APName=%{AP-Name}, Subject=%{TLS-Client-Cert-Subject}" 

For Cisco:
msg_goodpass = "CallingStationId=%{Calling-Station-Id}, CalledStationId=%{Called-Station-Id}"

msg_badpass = "CallingStationId=%{Calling-Station-Id}, CalledStationId=%{Called-Station-Id}" 

Note - We support the following formats for CalledStationId - 
MAC address of the Access Point 
AP Name with ESSID separated by a colon, AP-name:ESSID

Étape 2 : redémarrez FreeRADIUS

If you're running Debian Linux or Ubuntu Linux:
/etc/init.d/freeradius restart

If you're running Red Hat Enterprise Linux service:
radiusd restart

If you're running FreeBSD operating system:
/etc/rc.d/radiusd restart

Étape 3 : modifiez le fichier /etc/rsyslog.conf et ajoutez ce qui suit

#Enable UDP module
$ModLoad imudp
$UDPServerRun 514
#FreeRADIUS log
daemon.* @<crawler_ip> 

Étape 4 : redémarrez Rsyslog

If you're running Debian Linux or Ubuntu Linux:
/etc/init.d/rsyslog restart

If you're running Red Hat Enterprise Linux:
service rsyslog restart

If you're running FreeBSD operating system:
/etc/rc.d/syslogd restart