Setup Freeradius Authentifizierung mit OpenLDAP

Setup Freeradius Authentifizierung mit OpenLDAP

Freeradius ist eine Implementierung des Radius -Servers. Seine Unterstützung mehrerer Arten von Authentifizierung. Dieser Artikel hilft Ihnen dabei, die Freeradius -Authentifizierung mit OpenLDAP einzurichten.

Schritt 1: Setup OpenLDAP -Server einrichten

Zuerst ist es erforderlich, den OpenLDAP -Server einzustellen, um unten ein Setup zu vervollständigen. Verwenden Sie den folgenden Link, um es zu installieren.

Setup OpenLDAP -Server auf CentOS, Rhel -System einrichten

Schritt 2: Installieren Sie Freeradius -Pakete

Installieren Sie alle Freeradius2 -Serverpakete auf Ihrem System mit dem folgenden Befehl.

# yum install freeradius2 freeradius2-utils freeradius2-ldap 

Schritt 3: Schema -Datei herunterladen

Laden Sie die RADIUS -LDAP -Schema -Datei herunter und kopieren Sie in LDAP -Schema -Verzeichnis mit den folgenden Befehlen.

3.1 Datei herunterladen

# WGet http: // öffnen.rhx.es/Phamm/Schema/Radius.Schema 

3.2 Datei in Schemaverzeichnis kopieren

# CP Radius.Schema/etc/openldap/schema/ 

3.3 Fügen Sie die Datei in LDAP -Konfigurationsdatei/etc/openldap/slapd ein.Conf

Einschließen/etc/openldap/schema/radius.Schema 

Schritt 4: Radius LDAP -Dateien bearbeiten

RADIUS LDAP -Datei/etc/raddb/modules/ldap bearbeiten und unten LDAP -Serverdetails hinzufügen.

# vim/etc/raddb/module/ldap 
ldap server = "openldap.Beispiel.com "basierend n =" dc = Beispiel, dc = com "identity =" cn = Manager, ou = people, dc = Beispiel, dc = com "filter =" (uid =%Stripped-User-Name:-%Benutzer -Name) "Base_filter =" (ObjectClass = radiusProfile) "start_tls = no GroupMembership_filter =" (| (& (ObjectClass = GroupOfnames) (member =%ldap-userdn)) (& (ObjectClass) (memberOfuniquenames) (uniqueimisch) (uniqueimisch) (uniqueimisch) (uniqueimisch) (uniqueimisch) (uniqueimaultum) (uniqueimaultum) (uniqueimaultum) (uniqueimaultum) (uniqueimaultum) (uniqueimaultum) (uniqueimaultum) (nicht =%Ldap-userdn)) "profil_attribute =" radiusProfile "access_attr =" uid "Dictionary_Mapping = raddbdir/ldap.attrMap ldap_connections_number = 10 Timeout = 4 Timelimit = 5 net_timeout = 1 set_auth_type = yes 

Bearbeiten/etc/freeradius/ldap.AttrMap Fügen Sie die folgenden Details hinzu.

# vim/etc/freeradius/ldap.Attremap 
CheckItem User-Password Userpassword ReplyItem Tunnel-Typ Radiustunneltype ReplyItem Tunnel-Medium-Typ Radiustunnelmediumtype ReplyTem Tunnel-privat-Gruppen-ID Radiustunnelprivatgroupid 

Schritt 5: Aktivieren Sie die LDAP -Authentifizierung

Aktivieren Sie nach der Aktualisierung der oben genannten Dateien die LDAP-Authentifizierung in/etc/raddb/seites-verfügbar/innertunnel und/etc/raddb/stellvertretbar/standardmäßig durch die Unterbringung unter den Zeilen.

Auth-type ldap ldap 

Schritt 6: Test -Setup

Richten Sie Ihren Setup endlich mit dem folgenden Befehl ein

# RADTEST LDAPUSER1 Kennwort LDAP.Beispiel.com 2 testing123 Senden Sie die Zugriffsrequest von ID 165 bis 127.0.0.1 Port 1812 User-Name = "LDAPUSER1" User-Password = "Passwort" Nas-IP-Address = 192.168.10.50 NAS-Port = 2 Message-Authenticator = 0x000000000000000000000000000000 RAD_RECV: Access-Accept-Paket von Host 127.0.0.1 Port 1812, ID = 165, Länge = 64 Filter-ID = "Enterasys: Version = 1: Richtlinie = Enterprise User" 

Wenn Sie rad_recv: access-accept erhalten, dann ist die Authentifizierung Erfolge.

Glückwunsch! Sie haben die Freeradius -Authentifizierung erfolgreich mit OpenLDAP konfiguriert.