Introducción
En el dispositivo Threat Grid entre la versión 2.12.0.1 - 2.12.2, se introdujo un error que interrumpe el soporte de autenticación de Radius.
Una corrección permanente estará disponible en la próxima versión de software.
En este artículo se explica la solución temporal de corta duración, que es válida hasta el próximo reinicio. Esta solución alternativa es posible si el usuario tiene acceso al portal de Opadmin (suponiendo que la autenticación se configuró para utilizar Radius o la autenticación del sistema)
Si el usuario no tiene acceso a Opadmin, cree un caso TAC para solucionar el problema.
Problema
Después de actualizar a entre 2.12.0.1 y 2.12.2, la autenticación Radius no funciona tanto para Opadmin como para Clean Interface Portal.
Solución
En el dispositivo 2.12.1, se agrega soporte para "comandos firmados": documentos JSON que, cuando se envían a opadmin (Soporte > Ejecutar comando), ejecutan comandos específicos como root.
Con el comando signed podemos implementar una solución temporal para este error hasta el siguiente reinicio. [Este bug es fijo en 2.12.3]
Procedimiento
Como primer paso Reinicie el dispositivo.
A continuación, siga estas instrucciones:
Uso Del Portal Opadmin:
- Inicie sesión en el portal de Opadmin utilizando el método de autenticación del sistema, busque Soporte > Ejecutar comando
- Copie el siguiente comando y ejecútelo:
-----BEGIN PGP SIGNED MESSAGE-----
X-Padding: TG-Proprietary-v1
{"command":["/usr/bin/bash","-c","set -e\nmkdir -p -- /run/systemd/system/radialjacket.service.d\ncat >/run/systemd/system/radialjacket.service.d/fix-execstart.conf <<'EOF'\n[Service]\nExecStart=\nExecStart=/usr/bin/with-custom-resolver /etc/resolv.conf-integration.d /usr/bin/without-mounts --fs-type=nfs --fs-type=nfs4 --fs-type=fuse --fs-type=fuse.gocryptfs -- setpriv --reuid=integration --regid=integration --inh-caps=-all --clear-groups -- /usr/bin/radialjacket -c client.crt -k client.key -r server-ca.crt -e ${host}\nEOF\nsed -i -e s@authmode@auth_mode@ /opt/appliance-config/ansible/sandcastle.confdir.d/!pre-run/generate-face-json\ntouch /etc/conf.d/radialjacket.conf\nset +e\n\nretval=0\nsystemctl daemon-reload || (( retval |= $? ))\nsystemctl restart config-template@sandcastle || (( retval |= $? ))\nsystemctl reload --no-block opadmin || (( retval |= $? ))\nsystemctl restart tg-face radialjacket || (( retval |= $? ))\nexit \"$retval\""],"environment":{"PATH":"/bin:/usr/bin"},"restrictions":{"version-not-after":"2020.04.20210209T215219","version-not-before":"2020.04.20201023T235216.srchash.3b87775455e9.rel"}}
-----BEGIN PGP SIGNATURE-----
wsBcBAABCAAQBQJgR41LCRBGH+fCiPqfvgAArtQIAHCYjCwfBtZNA+pDAnlNqI5zHt8WO38jmlCL
gWFPnYkTZH/z8JbMMsxYOrLmV+cj8sc0SKlIGUP+i8DDXh01JQCmIhGLbXtGEFqHTeizEWt7Cjxx
XjnG2BOZxR2wBtS7xTxfV5v8hA5bVTf+dd0rJHy0zgmfKI4KDvAF1i0DBuOQj+qGPo324j+Lr7uB
7UfnP2mCYpgoqzalUmseCfip+F45CXZNkUKReH4nId7wnln+51cSj++i2bVued0juSOQIib+jId7
ZlfcgWbTkN2UbTclWjArPjdemZcG5Sbsg2k/lSzkf6ni2kfu2PKe0tJjd0zMjlMqSkeSTaVOQH7e
6Sk=
-----END PGP SIGNATURE-----
3. Reiniciar `late-tmpfiles.service` desde tgsh (Consola)
service restart late-tmpfiles.service
4. Reiniciar 'tg-face.service` desde tgsh (Consola)
service restart tg-face.service
Uso de la CONSOLA:
Si el usuario tiene acceso a la consola de Apple (TGSH), el comando firmado anterior se puede ejecutar desde la consola -
Inicie sesión en la consola del dispositivo (interfaz opadmin), seleccione `CONSOLE`
Consola de dispositivo Threat Grid
Ejecute el comando `grafql` para iniciar la interfaz GraphQL
Interfaz GraphQL
Copie el siguiente comando y pegue en la interfaz de grafql. Press Enter-
mutation ExecuteCommand() {
job: ExecuteCommand(execute: "-----BEGIN PGP SIGNED MESSAGE-----\nX-Padding: TG-Proprietary-v1\n\n{\"command\":[\"/usr/bin/bash\",\"-c\",\"set -e\\nmkdir -p -- /run/systemd/system/radialjacket.service.d\\ncat >/run/systemd/system/radialjacket.service.d/fix-execstart.conf <<'EOF'\\n[Service]\\nExecStart=\\nExecStart=/usr/bin/with-custom-resolver /etc/resolv.conf-integration.d /usr/bin/without-mounts --fs-type=nfs --fs-type=nfs4 --fs-type=fuse --fs-type=fuse.gocryptfs -- setpriv --reuid=integration --regid=integration --inh-caps=-all --clear-groups -- /usr/bin/radialjacket -c client.crt -k client.key -r server-ca.crt -e ${host}\\nEOF\\nsed -i -e s@authmode@auth_mode@ /opt/appliance-config/ansible/sandcastle.confdir.d/!pre-run/generate-face-json\\ntouch /etc/conf.d/radialjacket.conf\\nset +e\\n\\nretval=0\\nsystemctl daemon-reload || (( retval |= $? ))\\nsystemctl restart config-template@sandcastle || (( retval |= $? ))\\nsystemctl reload --no-block opadmin || (( retval |= $? ))\\nsystemctl restart tg-face radialjacket || (( retval |= $? ))\\nexit \\\"$retval\\\"\"],\"environment\":{\"PATH\":\"/bin:/usr/bin\"},\"restrictions\":{\"version-not-after\":\"2020.04.20210209T215219\",\"version-not-before\":\"2020.04.20201023T235216.srchash.3b87775455e9.rel\"}}\n-----BEGIN PGP SIGNATURE-----\n\nwsBcBAABCAAQBQJgR41LCRBGH+fCiPqfvgAArtQIAHCYjCwfBtZNA+pDAnlNqI5zHt8WO38jmlCL\ngWFPnYkTZH/z8JbMMsxYOrLmV+cj8sc0SKlIGUP+i8DDXh01JQCmIhGLbXtGEFqHTeizEWt7Cjxx\nXjnG2BOZxR2wBtS7xTxfV5v8hA5bVTf+dd0rJHy0zgmfKI4KDvAF1i0DBuOQj+qGPo324j+Lr7uB\n7UfnP2mCYpgoqzalUmseCfip+F45CXZNkUKReH4nId7wnln+51cSj++i2bVued0juSOQIib+jId7\nZlfcgWbTkN2UbTclWjArPjdemZcG5Sbsg2k/lSzkf6ni2kfu2PKe0tJjd0zMjlMqSkeSTaVOQH7e\n6Sk=\n-----END PGP SIGNATURE-----\n") {
Type
UUID
Result {
Errors {
Field
Message
__typename
}
Warnings {
Field
Message
__typename
}
__typename
}
__typename
}
}
Verá un resultado similar al siguiente, UUID será diferente -
{"data":{"job":{"Type":"signed_command","UUID":"65ACA0A4-524C-4DDA-99C5-F966E21E15EC","Result":null,"__typename":"ExecuteCommandResult"}}}
Después de eso, reinicie `late-tmpfiles.service` y `tg-face.service` desde tgsh (Consola)
service restart late-tmpfiles.service
service restart tg-face.service
ADVERTENCIA: Esto implementará una solución alternativa sólo hasta el próximo reinicio.
El usuario puede actualizar a 2.12.3 (cuando esté disponible) para corregir este error de forma permanente.