linux上构建一个radius服务器详解(编辑修改稿)内容摘要:

words if request accepted 2) LDAP Settings: modules { ldap { server = the hostname or IP address of the LDAP server port = 636 encrypted munications basedn = ou=bluepages,o= define the base Distinguished Names (DN), under the Organization (O) , in the Organization Unit (OU) bluepages filter = (mail=%u) specify search criteria base_filter = (objectclass=person) specify base search criteria } authenticate { enable authentication against LDAP AuthType LDAP { ldap } [/QUOTE] 参数被设为使用 IBM BluePages,这是 LDAP 服务的一个实例。 对于其他 LDAP 服务器,参数可能有所不同。 * 配置客户机 客 户机是在 /etc/raddb/ 文件中配置的。 有两种方式可用于配置 RADIUS客户机。 您可以按 IP sub将 NAS分组(清单 3),或者可以按主机名或 IP 地址列出 NAS(清单4)。 如果按照第二种方法,可以定义 shortname和 nastype。 清 单 3 按 IP sub将 NAS分组 [QUOTE] client { secret = mysecret1 the secret should be the same as configured on NAS shortname = mylan the shortname can be used for logging nastype = cisco the nastype is used for checkrad and is optional } [/QUOTE] 清单 4 按主机名或 IP 地址列出 NAS [QUOTE] client { secret = mysecret1 shortname = myserver nastype = other } [/QUOTE] * 为验证而配置用户 文件 /etc/raddb/user 包含每个用户的验证和配置信息。 清单 5 /etc/raddb/user 文件 [QUOTE] 1) Authentication type: AuthType := LDAP authenticate against LDAP AuthType := Local, UserPassword == mypasswd authenticate against the password set in /etc/raddb/user AuthType := System authenticate against the system password file /etc/passwd or /etc/shadow 2) Service type: ServiceType = Login, for administrative login [/QUOTE] * 为授权而配置用户 下面的验证服务器属性 值对( AV)应该为用户授权而进行配置。 在验证被接受后,这个属性 值对被返回给 NAS,作为对管理员登录请求的响应。 对于 Cisco路由器,有不同的权限级别: 级别 1是无特权( nonprivileged)。 提示符是。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。