Mengatur otentikasi Freeradius dengan OpenLdap
- 2683
- 544
- Dr. Travis Bahringer
Freeradius adalah implementasi Radius Server. Dukungannya beberapa jenis otentikasi. Artikel ini akan membantu Anda mengatur otentikasi freeradius dengan openldap.
Langkah 1: Setup Server OpenLDAP
Pertama diperlukan untuk mengatur server openldap untuk menyelesaikan pengaturan di bawah ini. Gunakan tautan di bawah untuk menginstalnya.
Mengatur server OpenLDAP di CentOS, sistem RHEL
Langkah 2: Instal Paket Freeradius
Instal semua paket server Freeradius2 pada sistem Anda menggunakan perintah berikut.
# yum instal freeradius2 freeradius2-utils freeradius2-ldap
Langkah 3: Unduh File Skema
Unduh File Skema Radius LDAP dan Salin ke Direktori Skema LDAP Menggunakan Perintah Di Bawah.
3.1 file unduhan
# wget http: // buka.rhx.itu/phamm/skema/jari -jari.skema
3.2 Salin File di Direktori Skema
# Radius CP.skema/etc/openldap/skema/
3.3 Sertakan file dalam file konfigurasi LDAP/etc/openldap/slapd.conf
termasuk/etc/openldap/skema/radius.skema
Langkah 4: Edit Radius File LDAP
Edit Radius File LDAP/etc/raddb/Modul/LDAP dan tambahkan detail server LDAP di bawah ini.
# vim/etc/raddb/modul/ldap
ldap server = "OpenLdap.contoh.com "berbasis =" dc = contoh, dc = com "identity =" cn = manager, ou = orang, dc = contoh, dc = com "filter =" (uid =%stripped-user-name:-%pengguna -Name) "base_filter =" (objectClass = radiusProfile) "start_tls = no groupMembership_filter =" (| (& (objekClass = groupOfNames) (anggota =%ldap-eSerdn)) (& (objekclass = groupofuniquone) (uniquemember))) (& ObjectClass = groupofuniquone) (uniquemember)))))))))))))))))))))) =%LDAP-USERDN))) "Profile_attribute =" RadiusProfile "Access_Attr =" UID "Dictionary_Mapping = RaddbDir/LDAP.attrmap ldap_connections_number = 10 timeout = 4 timelimit = 5 net_timeout = 1 set_auth_type = ya
Edit/etc/freeradius/ldap.attrmap menambahkan detail berikut.
# vim/etc/freeradius/ldap.attrmap
checkitem user-password userpassword ReplyItem TYPETY-TYPE RADIUSTUNTYPE REPLEITEM TUNNEL-MEDIUM-TYPE RADIUSTUNNELMIMTYPE REPLEUTEM TUNNEL-PRIVATE-GROUP-ID RADIUSTUNNELELPRIVATEDGROUPID
Langkah 5: Aktifkan otentikasi LDAP
Setelah memperbarui file di atas, mari kita aktifkan otentikasi LDAP di/etc/raddb/situs-tersedia/tunnel dalam dan/etc/raddb/situs-tersedia/default dengan unkom di bawah baris di bawah baris.
Ldap tipe auth ldap
Langkah 6: Pengaturan Tes
Terakhir, atur pengaturan Anda dengan menggunakan perintah berikut
# radtest ldapuser1 kata sandi ldap.contoh.com 2 testing123 Mengirim Permintaan Akses-ID 165 hingga 127.0.0.1 port 1812 nama pengguna = "ldapaSer1" user-password = "kata sandi" nas-iP-address = 192.168.10.50 NAS-PORT = 2 Pesan-Authenticator = 0x000000000000000000000000000000 RAD_RECV: Paket Akses-Aksep dari Host 127.0.0.1 port 1812, id = 165, panjang = 64 filter-id = "enterAsys: versi = 1: policy = perusahaan perusahaan"
Jika Anda mendapatkan rad_recv: Access-Accept maka otentikasi adalah keberhasilan.
Selamat! Anda telah berhasil mengonfigurasi otentikasi freeradius dengan openldap.
- « Cara membuat rpm untuk skrip Anda sendiri di centos/redhat
- Cara mencadangkan dan mengembalikan database mysql secara efisien »