Mengatur otentikasi Freeradius dengan OpenLdap

Mengatur otentikasi Freeradius dengan OpenLdap

Freeradius adalah implementasi Radius Server. Dukungannya beberapa jenis otentikasi. Artikel ini akan membantu Anda mengatur otentikasi freeradius dengan openldap.

Langkah 1: Setup Server OpenLDAP

Pertama diperlukan untuk mengatur server openldap untuk menyelesaikan pengaturan di bawah ini. Gunakan tautan di bawah untuk menginstalnya.

Mengatur server OpenLDAP di CentOS, sistem RHEL

Langkah 2: Instal Paket Freeradius

Instal semua paket server Freeradius2 pada sistem Anda menggunakan perintah berikut.

# yum instal freeradius2 freeradius2-utils freeradius2-ldap 

Langkah 3: Unduh File Skema

Unduh File Skema Radius LDAP dan Salin ke Direktori Skema LDAP Menggunakan Perintah Di Bawah.

3.1 file unduhan

# wget http: // buka.rhx.itu/phamm/skema/jari -jari.skema 

3.2 Salin File di Direktori Skema

# Radius CP.skema/etc/openldap/skema/ 

3.3 Sertakan file dalam file konfigurasi LDAP/etc/openldap/slapd.conf

termasuk/etc/openldap/skema/radius.skema 

Langkah 4: Edit Radius File LDAP

Edit Radius File LDAP/etc/raddb/Modul/LDAP dan tambahkan detail server LDAP di bawah ini.

# vim/etc/raddb/modul/ldap 
ldap server = "OpenLdap.contoh.com "berbasis =" dc = contoh, dc = com "identity =" cn = manager, ou = orang, dc = contoh, dc = com "filter =" (uid =%stripped-user-name:-%pengguna -Name) "base_filter =" (objectClass = radiusProfile) "start_tls = no groupMembership_filter =" (| (& (objekClass = groupOfNames) (anggota =%ldap-eSerdn)) (& (objekclass = groupofuniquone) (uniquemember))) (& ObjectClass = groupofuniquone) (uniquemember)))))))))))))))))))))) =%LDAP-USERDN))) "Profile_attribute =" RadiusProfile "Access_Attr =" UID "Dictionary_Mapping = RaddbDir/LDAP.attrmap ldap_connections_number = 10 timeout = 4 timelimit = 5 net_timeout = 1 set_auth_type = ya 

Edit/etc/freeradius/ldap.attrmap menambahkan detail berikut.

# vim/etc/freeradius/ldap.attrmap 
checkitem user-password userpassword ReplyItem TYPETY-TYPE RADIUSTUNTYPE REPLEITEM TUNNEL-MEDIUM-TYPE RADIUSTUNNELMIMTYPE REPLEUTEM TUNNEL-PRIVATE-GROUP-ID RADIUSTUNNELELPRIVATEDGROUPID 

Langkah 5: Aktifkan otentikasi LDAP

Setelah memperbarui file di atas, mari kita aktifkan otentikasi LDAP di/etc/raddb/situs-tersedia/tunnel dalam dan/etc/raddb/situs-tersedia/default dengan unkom di bawah baris di bawah baris.

Ldap tipe auth ldap 

Langkah 6: Pengaturan Tes

Terakhir, atur pengaturan Anda dengan menggunakan perintah berikut

# radtest ldapuser1 kata sandi ldap.contoh.com 2 testing123 Mengirim Permintaan Akses-ID 165 hingga 127.0.0.1 port 1812 nama pengguna = "ldapaSer1" user-password = "kata sandi" nas-iP-address = 192.168.10.50 NAS-PORT = 2 Pesan-Authenticator = 0x000000000000000000000000000000 RAD_RECV: Paket Akses-Aksep dari Host 127.0.0.1 port 1812, id = 165, panjang = 64 filter-id = "enterAsys: versi = 1: policy = perusahaan perusahaan" 

Jika Anda mendapatkan rad_recv: Access-Accept maka otentikasi adalah keberhasilan.

Selamat! Anda telah berhasil mengonfigurasi otentikasi freeradius dengan openldap.