Zamiast ustalać w firmie jedno hasło dla wifi zamarzyłem sobie, że każdy będzie się logował na swoje konto domenowe. Podłączy się do wifi, zostanie przekierowany na portal, na którym będzie się mógł zalogować na swoje konto domenowe, dopiero po poprawnej autoryzacji zostanie puszczony dalej. Domena stoi na Windows Serwer Standard 2008.
Pomyślałem, że najlepszym rozwiązaniem będzie zastosowanie chillispota oraz freeradiusa, który będzie się łączył z AD

W teorii wszystko pięknie, gorzej z praktyką

Zrobiłem tak:
- zainstalowałem ubuntu server na którym posadziłem FreeRadiusa
- skonfigurowałem sambę, podpiąłem ją pod domenę,
- następnie skonfigurowałem radiusa tak aby korzystał ntlm_auth, do tej pory wszystko gra, radtest przechodzi poprawnie, komunikacja z AD gra

Teraz zaczynają się schody, chciałbym aby z tym radiusem komunikowało się kilka accesspointów rozstawionych w różnych miejscach firmy. Wykalkulowałem sobie, że najlepiej będzie skorzystać z CoovaAP (http://www.coova.org/CoovaAP) czyli zmodyfikowanego firmware zawierającego chillispot. Wydawało mi się, że skonfigurowałem to poprawnie. Jak ustawię na radiusie ręcznie userów w pliku users to wszystko ładnie śmiga, ale jak odpalę w radiusie moduł ntlm_auth to dostaję w logach taką informację:
Auth: Login incorrect (rlm_chap: Clear text password not available): [usertestowy/<CHAP-Password>] (from client xxxx port ....)
Wiem, że chodzi o szyfrowanie, ale nie mam pojęcia jak zmusić to bydle żeby zaskoczyło

Ma ktoś może pomysł jak sobie z tym poradzić ? Nie wiem, może jakieś własne przemyślenia, może źle do tego podszedłem. Kurde, już mi się pomysły skończyły
