Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| настройка_атрибутов_на_основе_ldap_ad_групп [2022/11/08 14:44] – jp | настройка_атрибутов_на_основе_ldap_ad_групп [2024/11/01 10:29] (current) – jp | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| ===== Настройка атрибутов на основе LDAP (Active Directory) групп ===== | ===== Настройка атрибутов на основе LDAP (Active Directory) групп ===== | ||
| - | На основе принадлежности пользователей к определенным группам AD - удобно раздавать сетевые | + | На основе принадлежности пользователей к определенным группам AD - удобно раздавать сетевые рулсеты. При этом, в роли NPS Windows Server - решить данную задачу гибко не получится. Дело в том, что политики NPS работают по принципу //" |
| - | Политики NPS работают по принципу //" | + | Настройка LDAP во **freeradius** позволяет решить эту проблему достаточно гибко |
| - | + | ||
| - | Настройка LDAP во freeradius позволяет решить эту проблему достаточно гибко и безопасно. Для | + | |
| 1. Устанавливаем модуль freeradius для работы с LDAP. | 1. Устанавливаем модуль freeradius для работы с LDAP. | ||
| Line 13: | Line 11: | ||
| ln -s / | ln -s / | ||
| - | 3. Дальнейшую конфигурацию мы будем производить в файле /// | + | 3. Дальнейшую конфигурацию |
| 4. Пропишем адрес контроллера домена следующим образом: | 4. Пропишем адрес контроллера домена следующим образом: | ||
| Line 20: | Line 18: | ||
| :!: Здесь можно указать адреса и других контроллеров домена, | :!: Здесь можно указать адреса и других контроллеров домена, | ||
| | | ||
| - | :!: Опцию //port// конфига исплользовать не нужно, т.к. он указан явно в опции //server//. | + | :!: Опцию //port// конфига исплользовать не нужно, т.к. он указан явно в опции //server//. Закомментируем её, если она записана в конфиге. |
| 5. Настроим учётную запись, | 5. Настроим учётную запись, | ||
| Line 26: | Line 24: | ||
| identity = ' | identity = ' | ||
| password = mypassword | password = mypassword | ||
| + | |||
| + | :!: Здесь будет достаточно учётной записи, | ||
| :!: Важно: имя учётной записи (vpn radius) - это не логин пользователя в AD, а его CN, который можно посмотреть в свойствах учётной записи на вкладке //Attribute Editor//. | :!: Важно: имя учётной записи (vpn radius) - это не логин пользователя в AD, а его CN, который можно посмотреть в свойствах учётной записи на вкладке //Attribute Editor//. | ||
| + | ;#; | ||
| {{:: | {{:: | ||
| + | ;#; | ||
| 6. Настроим базовое пространство домена, | 6. Настроим базовое пространство домена, | ||
| Line 39: | Line 41: | ||
| | | ||
| - | 9. В этой же секции поменяем аттрибут группы на //group// вместо юниксового posixGroup. | + | 9. В этой же секции поменяем аттрибут группы на '' |
| | | ||
| Line 62: | Line 64: | ||
| | | ||
| | | ||
| - | 16. В секции //tls// отключаем starttls, т.к. он нужен только в случае использования tls поверх 389 порта, что в нашем случае не релевантно, | + | 16. В секции //tls// отключаем |
| | | ||
| Line 71: | Line 73: | ||
| :!: В папку / | :!: В папку / | ||
| - | :!: Выгрузить сертификаты в pem-формате можно следующим образом: | + | :!: Выгрузить сертификаты в pem-формате можно следующим образом: |
| - | 18. Теперь в файле / | + | 18. Теперь в файле |
| < | < | ||
| Line 90: | Line 92: | ||
| } | } | ||
| </ | </ | ||
| - | {{tag> | + | |
| + | 19. Данную схему удобно использовать, | ||
| + | |||
| + | В pfSense проверить проверить добавление правил можно использовав пункт меню status-> | ||
| + | |||
| + | ;#; | ||
| + | {{:: | ||
| + | ;#; | ||
| + | |||
| + | {{tag> | ||