Los inicios de sesión de OpenBSD a través de SSH parecen ignorar mi servidor Radius configurado

Los inicios de sesión de OpenBSD a través de SSH parecen ignorar mi servidor Radius configurado

Instalé y configuré un servidor Radius en mi host local; está delegando la autenticación a un servidor LDAP remoto.

Inicialmente, las cosas se ven bien: puedo probar a través de la consola:

# export user=skemp
# export pass=xxx
# radtest $user $pass localhost 1812 $secret
Sending Access-Request of id 185 to 127.0.0.1 port 1812
    User-Name = "skemp"
    User-Password = "xxx"
    NAS-IP-Address = 192.168.1.168
    NAS-Port = 1812
rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=185,

De manera similar puedo usar la herramienta de inicio de sesión para hacer lo mismo:

bash-4.0# /usr/libexec/auth/login_radius -d -s login $user radius
Password: $pass
authorize

Sin embargo, los inicios de sesión remotos a través de SSH fallan, al igual que las invocaciones de "inicio de sesión" iniciadas por root. Al mirar /var/log/radiusd.log, no veo ningún registro real de éxito/fracaso que sí veo cuando uso cualquiera de las herramientas anteriores.

En lugar de eso, sshd simplemente está registrando:

 sshd[23938]: Failed publickey for skemp from 192.168.1.9
 sshd[23938]: Failed keyboard-interactive for skemp from 192.168.1.9 port 36259 ssh2
 sshd[23938]: Failed password for skemp from 192.168.1.9 port 36259 ssh2

En /etc/login.conf tengo esto:

# Default allowed authentication styles
auth-defaults:auth=radius:

...

radius:\
    :auth=radius:\
    :radius-server=localhost:\
    :radius-port=1812:\
    :radius-timeout=1:\
    :radius-retries=5:

Respuesta1

Tuve problemas similares al configurar OpenBSD para delegar autenticaciones a un servidor ldap. La única forma de hacerlo funcionar era agregando un usuario a la base de datos local, por ejemplo

usuarioadd -s /bin/ksh -L ldap nuevo_usuario

En tu caso sería algo como

useradd -s /bin/ksh -L radio nuevo_usuario2

Sin embargo, dado que debe crear manualmente una entrada de usuario para cada máquina que utilice ldap para la autenticación, socavaría la necesidad de un servidor de autenticación ldap centralizado. A mí también se me han acabado las ideas.

información relacionada