Podría darse el caso que una vez inicializado el usuario «roadmin» a través del Llum todavía no tuviésemos suficientes permisos para que éste accediese a la lectura de las contraseñas de los usuarios, y de esta manera permitir denegar el acceso al Wi-Fi mediante Freeradius, esto podemos comprobarlo ejecutando en el servidor donde tenemos instalado Freeradius lo siguiente, «nde passwd» es la contraseña de acceso a LDAP del usuario «roadmin»:
ldapsearch -x -D cn=roadmin,dc=ma5,dc=lliurex,dc=net -w PASSWORD | grep LMP
Si el resultado de esta instrucción es vacío entonces es que no lo tenemos inicializado.
Deberemos efectuar lo siguiente:
sudo gedit /tmp/acl_roadmin.py
Y dentro escribiremos el siguiente código, respetando las tabulaciones, o bien descargamos el fichero acl_roadmin.py:
!/usr/bin/env python import xmlrpclib as x import sys def get_n4d_key(): try: f=open("/etc/n4d/key") key=f.readline().strip("\n") f.close() except: key=None return key n4d_key=get_n4d_key() if n4d_key==None: print("[!] You need to run this program with administration privileges. Exiting...") sys.exit(1) c=x.ServerProxy("https://localhost:9779") c.load_acl(n4d_key,"SlapdManager")
Le daremos a guardar y cerrar el fichero, además de darle permisos de ejecución:
chmod +x /tmp/acl_roadmin.py
Ahora lo ejecutaremos como «sudo» para solucionar las «acl» del «roadmin»:
sudo /tmp/acl_roadmin.py
Por último, comprobaremos que ya tenemos las «acl» de manera correcta, es decir con un valor, ejecutando de nuevo:
ldapsearch -x -D cn=roadmin,dc=ma5,dc=lliurex,dc=net -w PASSWORD | grep LMP
Ahora esto tendrá algún valor en base64, con lo que tendremos ya resuelto el problema.