Toto je starší verze dokumentu!
Napojení freeRADIUSu na LDAP server
Napojení na konkrétní LDAP server se může drobně měnit podle použitého software a nastavení.
Je nutné upravit sites-enabled/inner-tunnel, v sekci authorize{} změnit -ldap na ldap:
authorize {
...
ldap
...
}
...
Pokud chcete krom EAPu povolit i autentizaci pomocí PAP/CHAP (pro weblogin systémy, jinak nedporučujeme) je třeba v sites-enabled/default, v sekci authorize{} odkomentovat ldap a volat ho podmíněně jen pro vaše vlastní realmy, jinak vám bude FreeRADIUS hledat v LDAPu i cizí uživatele:
authorize {
..
if (&User-Name =~ /@domaci-realm.cz/ || &User-Name =~ /@domaci-realm.eu/) {
ldap
}
...
}
Nastavení přístupu k LDAP serveru se provádí v souboru /etc/freeradius/mods-available:
server = "ldaps://ldap.<moje_domena>.cz"
identity = "uid=<proxy_ucet>,ou=Special Users,dc=<moje_domena>,dc=cz" # proxy uzivatel s pravy cist radius heslo
password = <proxy_heslo> # proxy uzivatel heslo
base_dn = "ou=People,dc=<moje_domena>,dc=cz" # Base DN, kde hledame uzivatele
update {
control:Cleartext-Password := 'radiusPassword' # atribut obsahujici eduroam heslo
}
V sekci tls{} nastavte cestu k souboru certifikační autority, která podepsala certifikát LDAP serveru.
ca_file = <ca_ldaps.pem>
Volba require_cert by měla být nastavena na demand.
Po nastavení je potřeba ldap modul aktivovat.
V adresáři /etc/freeradius/mods-enabled vytvořte symbolický link:
cd /etc/freeradius/mods-enabled ln -s ../mods-available/ldap