Adicionar novos servidores da Federação
Manual para adicionar novos servidores da federação ao seu servidor Eduroam
O objetivo deste procedimento é adicionar dois novos servidores da federação eduroam ao servidor eduroam da sua instituição.
Quais servidores serão adicionados?
rps03.eduroam.org.br rps04.eduroam.org.br
O que devo liberar no firewall de minha instituição?
Protocolo
Porta
IP
Sentido
TCP
2083
rps03.eduroam.org.br
entrada/saída
TCP
2083
rps04.eduroam.org.br
entrada/saída
Antes de iniciar precisamos verificar qual a versão do freeradius que o seu servidor eduroam está utilizando.
Para cada versão será seguido um procedimento. Existe o procedimento para a versão 2 do freeradius e existe o procedimento para a versão 3 do freeradius.
Verificar se você está utilizando o freeradius versão 2 com radsecproxy ou se está utilizando o freeradius versão 3 (que não utiliza radsecproxy)
Como saber qual versão do Freeradius estou utilizando? Utilize o comando:
1
freeradius -v
Copied!
Resultado esperado para freeradius versão 2: FreeRADIUS Version 2.2.0 Resultado esperado para freeradius versão 3: FreeRADIUS Version 3.0.23

Procedimento para servidores com freeradius 2.x

Procedimento para acrescentar as novas maquinas da federação ao seu servidor eduroam que está utilizando o freeradius versão 2.x
Realizar backup do arquivo /etc/radsecproxy.conf
1
cp /etc/radsecproxy.conf /etc/radsecproxy.conf.bak-2021-09-16-20h43m
Copied!
Editar o arquivo /etc/radsecproxy.conf e acrescentar os blocos do client/server/realm rps03 e rps04
1
vim /etc/radsecproxy.conf
Copied!
Acrescente conforme exemplo abaixo os blocos para client/server/realm rps03 e rps04 Caso sua configuração atual não tenha as linhas FTicksVISCOUNTRY BR e FticksVISINST dominiodesuainstituicao.edu.br aproveite para inclui-las Acrescente ao bloco realm os servidores rps03 e rps04. Após efetuar as alterações saia gravando tecle <ESC>x:
1
client rps01.eduroam.org.br {
2
host rps01.eduroam.org.br
3
type TLS
4
secret suachavesecretaaqui
5
certificateNameCheck off
6
FTicksVISCOUNTRY BR
7
FticksVISINST dominiodesuainstituicao.edu.br
8
9
}
10
11
server rps01.eduroam.org.br {
12
host rps01.eduroam.org.br
13
type TLS
14
secret suachavesecretaaqui
15
statusserver on
16
certificateNameCheck off
17
}
18
19
20
client rps02.eduroam.org.br {
21
host rps02.eduroam.org.br
22
type TLS
23
secret suachavesecretaaqui
24
certificateNameCheck off
25
FTicksVISCOUNTRY BR
26
FticksVISINST dominiodesuainstituicao.edu.br
27
}
28
29
30
server rps02.eduroam.org.br {
31
host rps02.eduroam.org.br
32
type TLS
33
secret suachavesecretaaqui
34
statusserver on
35
certificateNameCheck off
36
}
37
38
# Acrescente os blocos abaixo para rps03 e rps04
39
client rps03.eduroam.org.br {
40
host rps03.eduroam.org.br
41
type TLS
42
secret suachavesecretaaqui
43
certificateNameCheck off
44
FTicksVISCOUNTRY BR
45
FticksVISINST dominiodesuainstituicao.edu.br
46
47
}
48
49
server rps03.eduroam.org.br {
50
host rps03.eduroam.org.br
51
type TLS
52
secret suachavesecretaaqui
53
statusserver on
54
certificateNameCheck off
55
}
56
57
58
client rps04.eduroam.org.br {
59
host rps04.eduroam.org.br
60
type TLS
61
secret suachavesecretaaqui
62
certificateNameCheck off
63
FTicksVISCOUNTRY BR
64
FticksVISINST dominiodesuainstituicao.edu.br
65
}
66
67
68
server rps04.eduroam.org.br {
69
host rps04.eduroam.org.br
70
type TLS
71
secret suachavesecretaaqui
72
statusserver on
73
certificateNameCheck off
74
}
75
76
77
78
# Acrescente ao bloco realm os servidores rps03 e rps04 conforme exemplo abaixo
79
realm * {
80
server rps01.eduroam.org.br
81
server rps02.eduroam.org.br
82
server rps03.eduroam.org.br
83
server rps04.eduroam.org.br
84
}
Copied!
Após as alterações efetuadas no arquivo /etc/radsecproxy.conf é necessário verificar a syntax do arquivo de configuração, para verificarmos devemos executar o comando abaixo:
1
radsecproxy -d5
Copied!
O resultado esperado é:
... ... ... addrealm: added realm * closing config file /etc/radsecproxy.conf
Caso ocorra algum problema de syntax aparecerá a seguinte mensagem:
Configuration error
Após as alterações efetuadas com sucesso no arquivo /etc/radsecproxy.conf será necessário reiniciar o radsecproxy
1
/etc/init.d/radsecproxy stop
2
/etc/init.d/radsecproxy start
Copied!

Procedimento para servidores com freeradius 3.x

Neste procedimento vamos realizar um backup do arquivo radsec que está localizado em /etc/freeradius/sites-enabled para o diretório /etc/freeradius, segue exemplo:
1
cp /etc/freeradius/sites-enabled/radsec /etc/freeradius/radsec.bak-2021-09-16-23h02m
Copied!
Agora vamos editar o arquivo /etc/freeradius/sites-enabled/radsec e acrescentar as configurações da RPS03 e RPS04 conforme o exemplo abaixo:
1
vim /etc/freeradius/sites-enabled/radsec
Copied!
1
...
2
...
3
...
4
clients radsec {
5
limit {
6
max_connections = 0
7
lifetime = 0
8
idle_timeout = 3600
9
}
10
client 127.0.0.1 {
11
ipaddr = 127.0.0.1
12
proto = tls
13
secret = minhachavesecreta
14
}
15
client rps01 {
16
ipaddr = rps01.eduroam.org.br
17
proto = tls
18
secret = minhachavesecreta
19
limit {
20
max_connections = 0
21
lifetime = 0
22
idle_timeout = 3600
23
}
24
}
25
client rps02 {
26
ipaddr = rps02.eduroam.org.br
27
proto = tls
28
secret = minhachavesecreta
29
limit {
30
max_connections = 0
31
lifetime = 0
32
idle_timeout = 3600
33
}
34
}
35
#Acrescentar o bloco abaixo:
36
client rps03 {
37
ipaddr = rps03.eduroam.org.br
38
proto = tls
39
secret = minhachavesecreta
40
limit {
41
max_connections = 0
42
lifetime = 0
43
idle_timeout = 3600
44
}
45
}
46
client rps04 {
47
ipaddr = rps04.eduroam.org.br
48
proto = tls
49
secret = minhachavesecreta
50
limit {
51
max_connections = 0
52
lifetime = 0
53
idle_timeout = 3600
54
}
55
}
56
}
57
58
listen {
59
ipaddr = 127.0.0.1
60
port = 4000
61
type = auth
62
}
63
64
home_server rps01 {
65
ipaddr = rps01.eduroam.org.br
66
port = 2083
67
type = auth
68
secret = minhachavesecreta
69
proto = tcp
70
status_check = none
71
tls {
72
certdir = ${confdir}/certs/radsec
73
cadir = ${confdir}/certs/radsec
74
private_key_password = chave_key_se_necessario
75
private_key_file = ${certdir}/meuservidoreduroam.minhainstituicao.org.br.key
76
certificate_file = ${certdir}/meuservidoreduroam.minhainstituicao.org.br.crt
77
ca_file = ${cadir}/rnp-ca.crt
78
dh_file = ${certdir}/dh
79
random_file = ${certdir}/random
80
fragment_size = 1500
81
include_length = yes
82
CA_path = ${cadir}
83
cipher_list = "DEFAULT"
84
}
85
}
86
87
home_server rps02 {
88
ipaddr = rps02.eduroam.org.br
89
port = 2083
90
type = auth
91
secret = minhachavesecreta
92
proto = tcp
93
status_check = none
94
tls {
95
certdir = ${confdir}/certs/radsec
96
cadir = ${confdir}/certs/radsec
97
private_key_password = chave_key_se_necessario
98
private_key_file = ${certdir}/meuservidoreduroam.minhainstituicao.org.br.key
99
certificate_file = ${certdir}/meuservidoreduroam.minhainstituicao.org.br.crt
100
ca_file = ${cadir}/rnp-ca.crt
101
dh_file = ${certdir}/dh
102
random_file = ${certdir}/random
103
fragment_size = 1500
104
include_length = yes
105
CA_path = ${cadir}
106
cipher_list = "DEFAULT"
107
}
108
}
109
110
#Acrescentar as linha abaixo
111
home_server rps03 {
112
ipaddr = rps03.eduroam.org.br
113
port = 2083
114
type = auth
115
secret = minhachavesecreta
116
proto = tcp
117
status_check = none
118
tls {
119
certdir = ${confdir}/certs/radsec
120
cadir = ${confdir}/certs/radsec
121
private_key_password = chave_key_se_necessario
122
private_key_file = ${certdir}/meuservidoreduroam.minhainstituicao.org.br.key
123
certificate_file = ${certdir}/meuservidoreduroam.minhainstituicao.org.br.crt
124
ca_file = ${cadir}/rnp-ca.crt
125
dh_file = ${certdir}/dh
126
random_file = ${certdir}/random
127
fragment_size = 1500
128
include_length = yes
129
CA_path = ${cadir}
130
cipher_list = "DEFAULT"
131
}
132
}
133
134
home_server rps04 {
135
ipaddr = rps04.eduroam.org.br
136
port = 2083
137
type = auth
138
secret = minhachavesecreta
139
proto = tcp
140
status_check = none
141
tls {
142
certdir = ${confdir}/certs/radsec
143
cadir = ${confdir}/certs/radsec
144
private_key_password = chave_key_se_necessario
145
private_key_file = ${certdir}/meuservidoreduroam.minhainstituicao.org.br.key
146
certificate_file = ${certdir}/meuservidoreduroam.minhainstituicao.org.br.crt
147
ca_file = ${cadir}/rnp-ca.crt
148
dh_file = ${certdir}/dh
149
random_file = ${certdir}/random
150
fragment_size = 1500
151
include_length = yes
152
CA_path = ${cadir}
153
cipher_list = "DEFAULT"
154
}
155
}
156
157
#Acrescentar rps03 e rps04
158
home_server_pool BR {
159
type = fail-over
160
home_server = rps01
161
home_server = rps02
162
home_server = rps03
163
home_server = rps04
164
}
165
166
167
realm "~.+quot; {
168
auth_pool = BR
169
nostrip
170
}
171
Copied!
Após as alterações realizadas, será necessário reiniciar o freeradius 3.0, mas antes de reiniciar precisamos verificar se não há nenhum problema de syntax na configuração. Para testarmos a configuração devemos executar o comando:
1
freeradius -CX
Copied!
E devemos ter como resposta:
Configuration appears to be OK
Se a configuração está OK então podemos reiniciar o freeradius conforme o comando abaixo:
1
/etc/init.d/freeradius stop
2
/etc/init.d/freeradius start
Copied!

A partir das alterações acima o seu servidor já deve estar configurado para enviar e receber solicitações dos servidores rps03.eduroam.org.br e rps04.eduroam.org.br

Last modified 1mo ago