RADIUS Apache 認証を使用するように Raspberry PI アクセス ポイントを構成しますか?

RADIUS Apache 認証を使用するように Raspberry PI アクセス ポイントを構成しますか?

isc-dhcp-serverとを使用して Raspberry PI をワイヤレス アクセス ポイントにしましたhostapd。これはすばらしいです。やりたいことは、ネットワークの Web ページ認証フォームを追加して、利用規約などを表示できるようにすることです。

私が読んだところによると、これを行うには RADIUS サーバーを使用する必要があるようです。freeradius をインストールしましたが、すべて正常に動作していると表示されますが、RADIUS が認証を処理するように DHCP サーバーを構成する方法がよくわかりません。

/etc/network/interfaces切り替えるには何らかの方法でファイルを編集する必要があると感じていますが、 で見つけたドキュメントは部分的にしか理解できませんでしたman interfaces

Web 認証モジュールを設定するにはどうすればよいでしょうか。おそらく、PHP インターフェイスを使用してユーザーをログインできるデータベースが必要ですが、現時点では必要ありません。開始するための情報を探しています。役に立つリソース、ガイド、チュートリアル、ブログ投稿、その他の情報があれば、ぜひ教えてください。ありがとうございます。

使用したリソース

答え1

RADIUS は、AP が WPA2-Enterprise (802.1X) 認証を使用する方法としてよく使用されますが、実際の AP 側認証は別のサーバー (RADIUS サーバー) にアウトソースされます。これはhostapdの conf ファイルで設定します。DHCP や とは関係ありません/etc/network/interfaces

Web ベースの認証 (「キャプティブ ポータル」とも呼ばれる) は別の概念であり、WPA2-Enterprise とはほとんど相互に排他的です。Web ベースの認証では、クライアントが Web サーバーにリダイレクトされるのに十分なネットワーク接続を確保できるように、基本的に認証なしでクライアントを接続させる必要があります。Web ベースの認証は実際には DHCP とは何の関係もありませんが、ワイヤレス クライアントが DHCP 経由で IP アドレスをリースできるように、ネットワーク上に DHCP サーバーを配置して、Web サーバーに到達するための十分なネットワーク接続を確保する必要があります。

Web ベースの認証を行いながら別の認証サーバーを使用する場合は、AP を Captive Portal モードに設定し、Web サーバーを認証 UI を提供するように設定して、その認証試行を別の認証サーバーに中継します。ただし、Web サーバーの世界では、リモート認証プロトコルとして RADIUS ではなく LDAP を使用する方がはるかに一般的です。

関連情報