Podria donar-se el cas, una vegada inicialitzat l'usuari «roadmin» a través del Llum, que encara no tinguérem prou permisos perquè aquest accedira a la lectura de les contrasenyes dels usuaris, i d'aquesta manera permetre denegar l'accés al Wi-Fi mitjançant el Freeradius. Açò podem comprovar-ho executant l'ordre següent en el servidor en el qual tenim instal·lat el Freeradius; «nde passwd» és la contrasenya d'accés a l'LDAP de l'usuari «roadmin»:
ldapsearch -x -D cn=roadmin,dc=ma5,dc=lliurex,dc=net -w PASSWORD | grep LMP
Si el resultat d'aquesta ordre és buit, res, aleshores és que no el tenim inicialitzat.
Hem de realitzar l'ordre següent:
sudo gedit /tmp/acl_roadmin.py
I dins escriurem el codi següent, tot respectant les tabulacions, o bé descarreguem el fitxer acl_roadmin.py:
!/usr/bin/env python import xmlrpclib as x import sys def get_n4d_key(): try: f=open("/etc/n4d/key") key=f.readline().strip("\n") f.close() except: key=None return key n4d_key=get_n4d_key() if n4d_key==None: print("[!]You need to run this program with administration privileges. Exiting...") sys.exit(1) c=x.ServerProxy("https://localhost:9779") c.load_acl(n4d_key,"SlapdManager")
Farem clic a Guarda i Tanca el fitxer, a més de donar-li permisos d'execució:
chmod +x /tmp/acl_roadmin.py
Ara l'executarem com a «sudo» per a solucionar les «acl» del «roadmin»:
sudo /tmp/acl_roadmin.py
Per últim, comprovarem que ja tenim les «acl» de manera correcta, és a dir, amb un valor, executant una altra vegada l'ordre:
ldapsearch -x -D cn=roadmin,dc=ma5,dc=lliurex,dc=net -w PASSWORD | grep LMP
Ara açò tindrá algun valor en base64, amb la qual cosa tindrem el problema resolt.