Configurar la autenticación de Freeradius con OpenLDAP
- 2523
- 91
- Mateo Pantoja
Freeradius es una implementación de Radius Server. Su apoyo múltiples tipos de autenticación. Este artículo lo ayudará a configurar la autenticación de Freeradius con OpenLDAP.
Paso 1: Configurar el servidor OpenLDAP
Primero es necesario configurar el servidor OpenLDAP para completar a continuación la configuración. Use el siguiente enlace para instalarlo.
Configurar el servidor OpenLDAP en CentOS, el sistema RHEL
Paso 2: instalar paquetes de freeradius
Instale todos los paquetes de servidor Freeradius2 en su sistema utilizando el siguiente comando.
# yum install freeradius2 freeradius2-utils freeradius2-ldap
Paso 3: Descargar archivo de esquema
Descargar el archivo de esquema Radius LDAP y copiar en el directorio de esquema LDAP utilizando los comandos a continuación.
3.1 archivo de descarga
# wget http: // abrir.rhx.IT/PHAMM/SCHEMA/RADIUS.esquema
3.2 Copiar archivo en el directorio de esquema
# radio CP.esquema/etc/openldap/esquema/
3.3 Incluye archivo en el archivo de configuración LDAP/etc/openldap/slapd.confusión
incluir/etc/openldap/esquema/radio.esquema
Paso 4: Editar archivos RADIUS LDAP
Editar archivo LDAP RADIUS/ETC/RADDB/MODULOS/LDAP y agregar a continuación los detalles del servidor LDAP.
# vim/etc/raddb/modules/ldap
LDAP server = "OpenLDAP.ejemplo.com "Basedn =" DC = Ejemplo, DC = Com "Identity =" CN = Manager, OU = People, DC = Ejemplo, DC = Com "Filter =" (uid =%Stripped-User-Name:-%user -Name) "base_filter =" (ObjectClass = RadiUSProfile) "Start_tls = no groupMembership_Filter =" (| (& (ObjectClass = GroupOfNames) (miembro =%LDAP-USERDN) (& (ObjectClass = GroupOfuniquenames) (uniquemember =%LDAP-USERDN))) "perfil_attribute =" Radiusprofile "access_attr =" uid "diccionario_mapping = raddbdir/ldap.attrMap ldap_connections_number = 10 timeOut = 4 timelimit = 5 net_timeout = 1 set_auth_type = yes
Editar/etc/freeradius/ldap.Attrmap Agregar detalles siguientes.
# vim/etc/freeradius/ldap.mapa de attres
Verifique el usuario de user-password de userpassword ResponderItem Tunnel-Type Radiousneltype ResponderItem Tunnel-Medium-Type RadiousnelEnnelMediumType Respuesta Túnel-Private-Group-ID RadiousnelPrivateGroupid
Paso 5: Habilitar la autenticación LDAP
Después de actualizar los archivos anteriores, habilitemos la autenticación LDAP en/etc/raddb/sites-disponible/interno-tunnel y/etc/raddb/sites-disponible/predeterminado por uncomment debajo de las líneas.
Auth-type LDAP LDAP
Paso 6: Configuración de prueba
Finalmente, configure su configuración usando el siguiente comando
# Radtest LDAPUSER1 PASSAWS LDAP.ejemplo.COM 2 Testing123 Enviando la solicitud de acceso de ID 165 a 127.0.0.1 puerto 1812 user-name = "ldapuser1" user-password = "contraseña" nas-ip-address = 192.168.10.50 NAS-Port = 2 Message-Authenticator = 0x00000000000000000000000000000000 RAD_RECV: PACKET ACCESS-ACTED DEL HOST 127.0.0.1 puerto 1812, id = 165, longitud = 64 filtre-id = "Enterasys: versión = 1: Policy = Enterprise User"
Si obtiene RAD_RECV: Access-Accept, entonces la autenticación es éxitos.
Felicidades! Has configurado con éxito la autenticación de Freeradius con OpenLDAP.
- « Cómo crear RPM para su propio script en CentOS/Redhat
- Cómo hacer una copia de seguridad y restaurar las bases de datos MySQL de manera eficiente »