Setup Freeradius Authentifizierung mit OpenLDAP
- 743
- 141
- Janin Pletsch
Freeradius ist eine Implementierung des Radius -Servers. Seine Unterstützung mehrerer Arten von Authentifizierung. Dieser Artikel hilft Ihnen dabei, die Freeradius -Authentifizierung mit OpenLDAP einzurichten.
Schritt 1: Setup OpenLDAP -Server einrichten
Zuerst ist es erforderlich, den OpenLDAP -Server einzustellen, um unten ein Setup zu vervollständigen. Verwenden Sie den folgenden Link, um es zu installieren.
Setup OpenLDAP -Server auf CentOS, Rhel -System einrichten
Schritt 2: Installieren Sie Freeradius -Pakete
Installieren Sie alle Freeradius2 -Serverpakete auf Ihrem System mit dem folgenden Befehl.
# yum install freeradius2 freeradius2-utils freeradius2-ldap
Schritt 3: Schema -Datei herunterladen
Laden Sie die RADIUS -LDAP -Schema -Datei herunter und kopieren Sie in LDAP -Schema -Verzeichnis mit den folgenden Befehlen.
3.1 Datei herunterladen
# WGet http: // öffnen.rhx.es/Phamm/Schema/Radius.Schema
3.2 Datei in Schemaverzeichnis kopieren
# CP Radius.Schema/etc/openldap/schema/
3.3 Fügen Sie die Datei in LDAP -Konfigurationsdatei/etc/openldap/slapd ein.Conf
Einschließen/etc/openldap/schema/radius.Schema
Schritt 4: Radius LDAP -Dateien bearbeiten
RADIUS LDAP -Datei/etc/raddb/modules/ldap bearbeiten und unten LDAP -Serverdetails hinzufügen.
# vim/etc/raddb/module/ldap
ldap server = "openldap.Beispiel.com "basierend n =" dc = Beispiel, dc = com "identity =" cn = Manager, ou = people, dc = Beispiel, dc = com "filter =" (uid =%Stripped-User-Name:-%Benutzer -Name) "Base_filter =" (ObjectClass = radiusProfile) "start_tls = no GroupMembership_filter =" (| (& (ObjectClass = GroupOfnames) (member =%ldap-userdn)) (& (ObjectClass) (memberOfuniquenames) (uniqueimisch) (uniqueimisch) (uniqueimisch) (uniqueimisch) (uniqueimisch) (uniqueimaultum) (uniqueimaultum) (uniqueimaultum) (uniqueimaultum) (uniqueimaultum) (uniqueimaultum) (uniqueimaultum) (nicht =%Ldap-userdn)) "profil_attribute =" radiusProfile "access_attr =" uid "Dictionary_Mapping = raddbdir/ldap.attrMap ldap_connections_number = 10 Timeout = 4 Timelimit = 5 net_timeout = 1 set_auth_type = yes
Bearbeiten/etc/freeradius/ldap.AttrMap Fügen Sie die folgenden Details hinzu.
# vim/etc/freeradius/ldap.Attremap
CheckItem User-Password Userpassword ReplyItem Tunnel-Typ Radiustunneltype ReplyItem Tunnel-Medium-Typ Radiustunnelmediumtype ReplyTem Tunnel-privat-Gruppen-ID Radiustunnelprivatgroupid
Schritt 5: Aktivieren Sie die LDAP -Authentifizierung
Aktivieren Sie nach der Aktualisierung der oben genannten Dateien die LDAP-Authentifizierung in/etc/raddb/seites-verfügbar/innertunnel und/etc/raddb/stellvertretbar/standardmäßig durch die Unterbringung unter den Zeilen.
Auth-type ldap ldap
Schritt 6: Test -Setup
Richten Sie Ihren Setup endlich mit dem folgenden Befehl ein
# RADTEST LDAPUSER1 Kennwort LDAP.Beispiel.com 2 testing123 Senden Sie die Zugriffsrequest von ID 165 bis 127.0.0.1 Port 1812 User-Name = "LDAPUSER1" User-Password = "Passwort" Nas-IP-Address = 192.168.10.50 NAS-Port = 2 Message-Authenticator = 0x000000000000000000000000000000 RAD_RECV: Access-Accept-Paket von Host 127.0.0.1 Port 1812, ID = 165, Länge = 64 Filter-ID = "Enterasys: Version = 1: Richtlinie = Enterprise User"
Wenn Sie rad_recv: access-accept erhalten, dann ist die Authentifizierung Erfolge.
Glückwunsch! Sie haben die Freeradius -Authentifizierung erfolgreich mit OpenLDAP konfiguriert.
- « So erstellen Sie RPM für Ihr eigenes Skript in CentOS/Redhat
- So sichern und wiederherstellen Sie die MySQL -Datenbanken effizient »