Configuration de l'authentification Freeradius avec OpenLDAP
- 2562
- 57
- Romain Martinez
Freeradius est une implémentation du serveur RADIUS. Il prend en charge plusieurs types d'authentification. Cet article vous aidera à configurer l'authentification de Freeradius avec OpenLDAP.
Étape 1: Configuration du serveur OpenLDAP
Tout d'abord, il est nécessaire pour configurer OpenLDAP Server pour terminer ci-dessous la configuration. Utilisez le lien ci-dessous pour l'installer.
Configuration du serveur OpenLDAP sur CentOS, Système RHEL
Étape 2: Installez les packages Freeradius
Installez tous les packages de serveur Freeradius2 sur votre système à l'aide de la commande suivante.
# yum install freeradius2 freeradius2-utils freeradius2-ldap
Étape 3: Télécharger le fichier de schéma
Télécharger le fichier de schéma LDAP RADIUS et copier dans le répertoire du schéma LDAP à l'aide des commandes ci-dessous.
3.1 Fichier de téléchargement
# wget http: // ouvert.rhx.it / phamm / schéma / rayon.schéma
3.2 Copier le fichier dans le répertoire des schémas
# RADIUS CP.schéma / etc / openldap / schéma /
3.3 Inclure le fichier dans le fichier de configuration LDAP / etc / openldap / slapd.confli
inclure / etc / openldap / schéma / rayon.schéma
Étape 4: Modifier les fichiers LDAP RADIUS
Modifier le fichier LDAP RADIUS / etc / raddb / modules / LDAP et ajouter ci-dessous les détails du serveur LDAP.
# vim / etc / raddb / modules / ldap
ldap server = "openldap.exemple.com "-basasen =" dc = exemple, dc = com "identity =" cn = manager, ou = peuple, dc = exemple, dc = com "filter =" (uid =% stripped-user-name: -% utilisateur -Name) "Base_Filter =" (objectClass = radiusProfile) "start_tls = no groupMembership_Filter =" (| (& (objectClass = groupofNames) (membre =% ldap-userdn)) (& (objectClass = groupofuniqueNames) (UniacheMemberdn))) (& (objectClass = GroupOfUniqueNames) (UniacheMember. =% Ldap-userdn))) "profil_attribute =" radiusprofile "access_attr =" uid "dictionary_mapping = raddbdir / ldap.attmap ldap_connections_number = 10 timeout = 4 timelimit = 5 net_timeout = 1 set_auth_type = oui
Edit / etc / freeradius / ldap.attmap ajouter les détails suivants.
# vim / etc / freeradius / ldap.attirer
CheckItem User-Password UserPassword RépondreTitem Type-Type RadiustunnelType RépondreTitem Tunnel-Medium-Type RadiustunnelMediumType RépondreTitem Tunnel-Private-Group-ID RadiustunnelPrivateGroupId
Étape 5: Activer l'authentification LDAP
Après la mise à jour des fichiers ci-dessus, permet d'activer l'authentification LDAP dans / etc.
LDAP de type Auth
Étape 6: Configuration du test
Enfin, configurez votre configuration en utilisant la commande suivante
# radtest ldapuser1 mot de passe ldap.exemple.com 2 test123 Envoi de la demande d'accès de l'identifiant 165 à 127.0.0.1 port 1812 user-name = "ldapuser1" user-password = "mot de passe" nas-ip-address = 192.168.dix.50 NAS-PORT = 2 Message-Authenticator = 0x00000000000000000000000000000000 RAD_RECV: Paquet Access-Accept de l'hôte 127.0.0.1 port 1812, id = 165, longueur = 64 filter-id = "enterasys: version = 1: stratégie = utilisateur d'entreprise"
Si vous obtenez rad_recv: Access-Accept, alors l'authentification est des succès.
Toutes nos félicitations! Vous avez configuré avec succès l'authentification de Freeradius avec OpenLDAP.
- « Comment créer un régime pour votre propre script dans Centos / Redhat
- Comment sauvegarder et restaurer efficacement les bases de données MySQL »