Configuration de l'authentification Freeradius avec OpenLDAP

Configuration de l'authentification Freeradius avec OpenLDAP

Freeradius est une implémentation du serveur RADIUS. Il prend en charge plusieurs types d'authentification. Cet article vous aidera à configurer l'authentification de Freeradius avec OpenLDAP.

Étape 1: Configuration du serveur OpenLDAP

Tout d'abord, il est nécessaire pour configurer OpenLDAP Server pour terminer ci-dessous la configuration. Utilisez le lien ci-dessous pour l'installer.

Configuration du serveur OpenLDAP sur CentOS, Système RHEL

Étape 2: Installez les packages Freeradius

Installez tous les packages de serveur Freeradius2 sur votre système à l'aide de la commande suivante.

# yum install freeradius2 freeradius2-utils freeradius2-ldap 

Étape 3: Télécharger le fichier de schéma

Télécharger le fichier de schéma LDAP RADIUS et copier dans le répertoire du schéma LDAP à l'aide des commandes ci-dessous.

3.1 Fichier de téléchargement

# wget http: // ouvert.rhx.it / phamm / schéma / rayon.schéma 

3.2 Copier le fichier dans le répertoire des schémas

# RADIUS CP.schéma / etc / openldap / schéma / 

3.3 Inclure le fichier dans le fichier de configuration LDAP / etc / openldap / slapd.confli

inclure / etc / openldap / schéma / rayon.schéma 

Étape 4: Modifier les fichiers LDAP RADIUS

Modifier le fichier LDAP RADIUS / etc / raddb / modules / LDAP et ajouter ci-dessous les détails du serveur LDAP.

# vim / etc / raddb / modules / ldap 
ldap server = "openldap.exemple.com "-basasen =" dc = exemple, dc = com "identity =" cn = manager, ou = peuple, dc = exemple, dc = com "filter =" (uid =% stripped-user-name: -% utilisateur -Name) "Base_Filter =" (objectClass = radiusProfile) "start_tls = no groupMembership_Filter =" (| (& (objectClass = groupofNames) (membre =% ldap-userdn)) (& (objectClass = groupofuniqueNames) (UniacheMemberdn))) (& (objectClass = GroupOfUniqueNames) (UniacheMember. =% Ldap-userdn))) "profil_attribute =" radiusprofile "access_attr =" uid "dictionary_mapping = raddbdir / ldap.attmap ldap_connections_number = 10 timeout = 4 timelimit = 5 net_timeout = 1 set_auth_type = oui 

Edit / etc / freeradius / ldap.attmap ajouter les détails suivants.

# vim / etc / freeradius / ldap.attirer 
CheckItem User-Password UserPassword RépondreTitem Type-Type RadiustunnelType RépondreTitem Tunnel-Medium-Type RadiustunnelMediumType RépondreTitem Tunnel-Private-Group-ID RadiustunnelPrivateGroupId 

Étape 5: Activer l'authentification LDAP

Après la mise à jour des fichiers ci-dessus, permet d'activer l'authentification LDAP dans / etc.

LDAP de type Auth 

Étape 6: Configuration du test

Enfin, configurez votre configuration en utilisant la commande suivante

# radtest ldapuser1 mot de passe ldap.exemple.com 2 test123 Envoi de la demande d'accès de l'identifiant 165 à 127.0.0.1 port 1812 user-name = "ldapuser1" user-password = "mot de passe" nas-ip-address = 192.168.dix.50 NAS-PORT = 2 Message-Authenticator = 0x00000000000000000000000000000000 RAD_RECV: Paquet Access-Accept de l'hôte 127.0.0.1 port 1812, id = 165, longueur = 64 filter-id = "enterasys: version = 1: stratégie = utilisateur d'entreprise" 

Si vous obtenez rad_recv: Access-Accept, alors l'authentification est des succès.

Toutes nos félicitations! Vous avez configuré avec succès l'authentification de Freeradius avec OpenLDAP.