学习笔记:上网认证1 FreeRadius安装及与openldap的连接

Freeradius是开源免费并完全兼容RADIUS协议的RADIUS服务器和客户端软件,可以用它对用户的接入和访问特定的网络进行有效的控制,授权,计费等等,它支持多种验证,包括文件,LDAP,数据库等等。

本次测试安装环境centos7  

计算机名 freeradius  ip:172.16.48.72

1.  先关闭SELinux和firewalld

2. 安装freeradius及与ldap连接工具

yum -y install freeradius freeradius-utils freeradiu-ldap

3.启动测试

# systemctl start radiusd 

# systemctl enable radiusd

#systemctl status radiusd

4. 修改配置文件,允许测试账号

vim   /etc/raddb/users

把以下一段前面的#注释去掉

steve    Cleartext-Password := "testing"
    Service-Type = Framed-User,
    Framed-Protocol = PPP,
    Framed-IP-Address = 172.16.3.33,
    Framed-IP-Netmask = 255.255.255.0,
    Framed-Routing = Broadcast-Listen,
    Framed-Filter-Id = "std.ppp",
    Framed-MTU = 1500,
    Framed-Compression = Van-Jacobsen-TCP-IP
5. 重启服务 systemctl restart radiusd

测试连接: 

[root@freeradius ~]# radtest steve testing localhost 1812 testing123

出现 Received Access-Accept Id 9 from 127.0.0.1:1812 to 0.0.0.0:0 length 71说明认证测试成功

6. 设置与openldap的连接

首先修改 新建或编辑/etc/raddb/mods-available/ldap 文件,下面是去除#注释行的全文

[root@freeradius ~]# cat  /etc/raddb/mods-available/ldap  |grep -v "#" |grep -v "^;"|grep -v "^$"

ldap {
	server = '172.16.0.123'
	port = 389
	identity = 'cn=admin,dc=linbsoft,dc=com'
	password = 123456
	base_dn = 'dc=linbsoft,dc=com'
	sasl {
	}
	update {
		control:Password-With-Header	+= 'userPassword'
		control:			+= 'radiusControlAttribute'
		request:			+= 'radiusRequestAttribute'
		reply:				+= 'radiusReplyAttribute'
	}
	user {
		base_dn = "${..base_dn}"
		filter = "(uid=%{%{Stripped-User-Name}:-%{User-Name}})"
		sasl {
		}
	}
	group {
		base_dn = "${..base_dn}"
		filter = '(objectClass=posixGroup)'
		membership_attribute = 'memberOf'
	}
	profile {
	}
	client {
		base_dn = "${..base_dn}"
		filter = '(objectClass=radiusClient)'
		template {
		}
		attribute {
			ipaddr				= 'radiusClientIdentifier'
			secret				= 'radiusClientSecret'
		}
	}
	accounting {
		reference = "%{tolower:type.%{Acct-Status-Type}}"
		type {
			start {
				update {
					description := "Online at %S"
				}
			}
			interim-update {
				update {
					description := "Last seen at %S"
				}
			}
			stop {
				update {
					description := "Offline at %S"
				}
			}
		}
	}
	post-auth {
		update {
			description := "Authenticated at %S"
		}
	}
	options {
		chase_referrals = yes
		rebind = yes
		res_timeout = 10
		srv_timelimit = 3
		net_timeout = 1
		idle = 60
		probes = 3
		interval = 3
		ldap_debug = 0x0028
	}
	tls {
	}
	pool {
		start = ${thread[pool].start_servers}
		min = ${thread[pool].min_spare_servers}
		max = ${thread[pool].max_servers}
		spare = ${thread[pool].max_spare_servers}
		uses = 0
		retry_delay = 30
		lifetime = 0
		idle_timeout = 60
	}
}

7.  /etc/raddb/sites-available/site_ldap文件内容如下

cat  /etc/raddb/sites-available/site_ldap
server site_ldap {
    listen {
         ipaddr = 0.0.0.0
         port = 1833
         type = auth
     }
     authorize {
         update {
             control:Auth-Type := ldap
             }
         }
     authenticate {
         Auth-Type ldap {
             ldap
             }
         }
     post-auth {
         Post-Auth-Type Reject {
             }
         }
 }
 

8. 建立软连接

ln -s /etc/raddb/sites-available/site_ldap  /etc/raddb/sites-enabled/

9. 重启systemctl restart radiusd

测试使用openldap 账号连接

[root@freeradius ~]# radtest 20180515 123456  localhost 0 testing123
Sent Access-Request Id 160 from 0.0.0.0:48710 to 127.0.0.1:1812 length 78
	User-Name = "20180515"
	User-Password = "123456"
	NAS-IP-Address = 172.16.48.72
	NAS-Port = 0
	Message-Authenticator = 0x00
	Cleartext-Password = "123456"
Received Access-Accept Id 160 from 127.0.0.1:1812 to 0.0.0.0:0 length 20

其中 20180515及123456是在openldap的一个账号密码

参考文章:

https://blog.csdn.net/broada2015/article/details/50886298  用802.1X+FreeRadius+LDAP实现网络准入方案
https://blog.csdn.net/cikenerd/article/details/54728652  Centos7 freeradius3 整合 openldap  ---》测试成功!!
https://blog.csdn.net/zy517863543/article/details/78914150  安装FreeRadius+Daloradius web管理+Daloradius 中文汉化
https://www.cnblogs.com/Kevin-1967/p/8931413.html  Freeradius+Cisco2500AC+OpenLdap认证
http://blog.51cto.com/waydee/1103942  FreeRADIUS 测试环境搭建

 

 

  • 3
    点赞
  • 15
    收藏
    觉得还不错? 一键收藏
  • 4
    评论
好的,我会尽力回答你的问题。首先,我需要确认一下,您是想了解如何调试FreeRADIUS 3.0与Microsoft AD通过LDAP认证,还是想了解如何在调试过程中记录笔记? 如果您是想了解如何调试FreeRADIUS 3.0与Microsoft AD通过LDAP认证,以下是一些基本步骤: 1. 确认FreeRADIUS和Microsoft AD之间的网络连接是正常的。可以使用ping命令测试连接。 2. 确认FreeRADIUS已正确地配置了LDAP模块。在radiusd.conf文件中,需要指定LDAP服务器的地址、端口、绑定用户名和密码等信息。 3. 确认Microsoft AD已正确地配置了LDAP服务。可以使用ldapsearch命令测试LDAP服务是否正常。 4. 在调试过程中,可以启用FreeRADIUS的调试模式,以便查看详细的日志信息。可以在radiusd.conf文件中设置debug级别。 5. 如果以上步骤都正常,但仍然无法通过LDAP认证,可以使用ldapsearch命令进一步调试。可以使用ldapsearch命令模拟FreeRADIUS向LDAP服务器发送查询请求,以便查看返回的信息是否正确。 如果您是想了解如何在调试过程中记录笔记,以下是一些建议: 1. 使用文本编辑器记录每个步骤的详细说明和结果。 2. 记录每个命令的完整语法和参数。 3. 记录每个命令的输出结果,包括成功和失败的情况。 4. 在记录笔记时,尽量使用简洁的语言和清晰的结构,以便后续的查阅和理解。 希望以上信息对您有所帮助。如果您还有其他问题或需要更详细的解答,请随时提出。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值