Napojení freeRADIUSu na LDAP server

Napojení na konkrétní LDAP server se může drobně měnit podle použitého software a nastavení.

Je nutné upravit sites-enabled/inner-tunnel, v sekci authorize{} změnit -ldap na ldap:

authorize {
  ...
  ldap
  ...
}
...

Pokud chcete krom EAPu povolit i autentizaci pomocí PAP/CHAP (pro weblogin systémy, jinak nedporučujeme) je třeba v sites-enabled/default, v sekci authorize{} odkomentovat ldap a volat ho podmíněně jen pro vaše vlastní realmy, jinak vám bude FreeRADIUS hledat v LDAPu i cizí uživatele:

authorize {
  ..
  if (&User-Name =~ /@domaci-realm.cz/ || &User-Name =~ /@domaci-realm.eu/) {
     ldap
  }
  ...
}

Nastavení přístupu k LDAP serveru se provádí v souboru /etc/freeradius/mods-available/ldap:

server = "ldaps://ldap.<moje_domena>.cz"                               
identity = "uid=<proxy_ucet>,ou=Special Users,dc=<moje_domena>,dc=cz"  # proxy uzivatel s pravy cist radius heslo
password = <proxy_heslo>                                               # proxy uzivatel heslo
base_dn = "ou=People,dc=<moje_domena>,dc=cz"                           # Base DN, kde hledame uzivatele
update {
   control:Cleartext-Password      := 'radiusPassword'                 # atribut obsahujici eduroam heslo
}

V sekci tls{} nastavte cestu k souboru certifikační autority, která podepsala certifikát LDAP serveru.

ca_file = <ca_ldaps.pem>

Volba require_cert by měla být nastavena na demand.

Po nastavení je potřeba ldap modul aktivovat. V adresáři /etc/freeradius/mods-enabled vytvořte symbolický link:

cd /etc/freeradius/mods-enabled
ln -s ../mods-available/ldap