Configurar la autenticación de Freeradius con OpenLDAP

Configurar la autenticación de Freeradius con OpenLDAP

Freeradius es una implementación de Radius Server. Su apoyo múltiples tipos de autenticación. Este artículo lo ayudará a configurar la autenticación de Freeradius con OpenLDAP.

Paso 1: Configurar el servidor OpenLDAP

Primero es necesario configurar el servidor OpenLDAP para completar a continuación la configuración. Use el siguiente enlace para instalarlo.

Configurar el servidor OpenLDAP en CentOS, el sistema RHEL

Paso 2: instalar paquetes de freeradius

Instale todos los paquetes de servidor Freeradius2 en su sistema utilizando el siguiente comando.

# yum install freeradius2 freeradius2-utils freeradius2-ldap 

Paso 3: Descargar archivo de esquema

Descargar el archivo de esquema Radius LDAP y copiar en el directorio de esquema LDAP utilizando los comandos a continuación.

3.1 archivo de descarga

# wget http: // abrir.rhx.IT/PHAMM/SCHEMA/RADIUS.esquema 

3.2 Copiar archivo en el directorio de esquema

# radio CP.esquema/etc/openldap/esquema/ 

3.3 Incluye archivo en el archivo de configuración LDAP/etc/openldap/slapd.confusión

incluir/etc/openldap/esquema/radio.esquema 

Paso 4: Editar archivos RADIUS LDAP

Editar archivo LDAP RADIUS/ETC/RADDB/MODULOS/LDAP y agregar a continuación los detalles del servidor LDAP.

# vim/etc/raddb/modules/ldap 
LDAP server = "OpenLDAP.ejemplo.com "Basedn =" DC = Ejemplo, DC = Com "Identity =" CN = Manager, OU = People, DC = Ejemplo, DC = Com "Filter =" (uid =%Stripped-User-Name:-%user -Name) "base_filter =" (ObjectClass = RadiUSProfile) "Start_tls = no groupMembership_Filter =" (| (& (ObjectClass = GroupOfNames) (miembro =%LDAP-USERDN) (& (ObjectClass = GroupOfuniquenames) (uniquemember =%LDAP-USERDN))) "perfil_attribute =" Radiusprofile "access_attr =" uid "diccionario_mapping = raddbdir/ldap.attrMap ldap_connections_number = 10 timeOut = 4 timelimit = 5 net_timeout = 1 set_auth_type = yes 

Editar/etc/freeradius/ldap.Attrmap Agregar detalles siguientes.

# vim/etc/freeradius/ldap.mapa de attres 
Verifique el usuario de user-password de userpassword ResponderItem Tunnel-Type Radiousneltype ResponderItem Tunnel-Medium-Type RadiousnelEnnelMediumType Respuesta Túnel-Private-Group-ID RadiousnelPrivateGroupid 

Paso 5: Habilitar la autenticación LDAP

Después de actualizar los archivos anteriores, habilitemos la autenticación LDAP en/etc/raddb/sites-disponible/interno-tunnel y/etc/raddb/sites-disponible/predeterminado por uncomment debajo de las líneas.

Auth-type LDAP LDAP 

Paso 6: Configuración de prueba

Finalmente, configure su configuración usando el siguiente comando

# Radtest LDAPUSER1 PASSAWS LDAP.ejemplo.COM 2 Testing123 Enviando la solicitud de acceso de ID 165 a 127.0.0.1 puerto 1812 user-name = "ldapuser1" user-password = "contraseña" nas-ip-address = 192.168.10.50 NAS-Port = 2 Message-Authenticator = 0x00000000000000000000000000000000 RAD_RECV: PACKET ACCESS-ACTED DEL HOST 127.0.0.1 puerto 1812, id = 165, longitud = 64 filtre-id = "Enterasys: versión = 1: Policy = Enterprise User" 

Si obtiene RAD_RECV: Access-Accept, entonces la autenticación es éxitos.

Felicidades! Has configurado con éxito la autenticación de Freeradius con OpenLDAP.