爆款云主机2核4G限时秒杀,88元/年起!
查看详情

活动

天翼云最新优惠活动,涵盖免费试用,产品折扣等,助您降本增效!
热门活动
  • 618智算钜惠季 爆款云主机2核4G限时秒杀,88元/年起!
  • 免费体验DeepSeek,上天翼云息壤 NEW 新老用户均可免费体验2500万Tokens,限时两周
  • 云上钜惠 HOT 爆款云主机全场特惠,更有万元锦鲤券等你来领!
  • 算力套餐 HOT 让算力触手可及
  • 天翼云脑AOne NEW 连接、保护、办公,All-in-One!
  • 中小企业应用上云专场 产品组合下单即享折上9折起,助力企业快速上云
  • 息壤高校钜惠活动 NEW 天翼云息壤杯高校AI大赛,数款产品享受线上订购超值特惠
  • 天翼云电脑专场 HOT 移动办公新选择,爆款4核8G畅享1年3.5折起,快来抢购!
  • 天翼云奖励推广计划 加入成为云推官,推荐新用户注册下单得现金奖励
免费活动
  • 免费试用中心 HOT 多款云产品免费试用,快来开启云上之旅
  • 天翼云用户体验官 NEW 您的洞察,重塑科技边界

智算服务

打造统一的产品能力,实现算网调度、训练推理、技术架构、资源管理一体化智算服务
智算云(DeepSeek专区)
科研助手
  • 算力商城
  • 应用商城
  • 开发机
  • 并行计算
算力互联调度平台
  • 应用市场
  • 算力市场
  • 算力调度推荐
一站式智算服务平台
  • 模型广场
  • 体验中心
  • 服务接入
智算一体机
  • 智算一体机
大模型
  • DeepSeek-R1-昇腾版(671B)
  • DeepSeek-R1-英伟达版(671B)
  • DeepSeek-V3-昇腾版(671B)
  • DeepSeek-R1-Distill-Llama-70B
  • DeepSeek-R1-Distill-Qwen-32B
  • Qwen2-72B-Instruct
  • StableDiffusion-V2.1
  • TeleChat-12B

应用商城

天翼云精选行业优秀合作伙伴及千余款商品,提供一站式云上应用服务
进入甄选商城进入云市场创新解决方案
办公协同
  • WPS云文档
  • 安全邮箱
  • EMM手机管家
  • 智能商业平台
财务管理
  • 工资条
  • 税务风控云
企业应用
  • 翼信息化运维服务
  • 翼视频云归档解决方案
工业能源
  • 智慧工厂_生产流程管理解决方案
  • 智慧工地
建站工具
  • SSL证书
  • 新域名服务
网络工具
  • 翼云加速
灾备迁移
  • 云管家2.0
  • 翼备份
资源管理
  • 全栈混合云敏捷版(软件)
  • 全栈混合云敏捷版(一体机)
行业应用
  • 翼电子教室
  • 翼智慧显示一体化解决方案

合作伙伴

天翼云携手合作伙伴,共创云上生态,合作共赢
天翼云生态合作中心
  • 天翼云生态合作中心
天翼云渠道合作伙伴
  • 天翼云代理渠道合作伙伴
天翼云服务合作伙伴
  • 天翼云集成商交付能力认证
天翼云应用合作伙伴
  • 天翼云云市场合作伙伴
  • 天翼云甄选商城合作伙伴
天翼云技术合作伙伴
  • 天翼云OpenAPI中心
  • 天翼云EasyCoding平台
天翼云培训认证
  • 天翼云学堂
  • 天翼云市场商学院
天翼云合作计划
  • 云汇计划
天翼云东升计划
  • 适配中心
  • 东升计划
  • 适配互认证

开发者

开发者相关功能入口汇聚
技术社区
  • 专栏文章
  • 互动问答
  • 技术视频
资源与工具
  • OpenAPI中心
开放能力
  • EasyCoding敏捷开发平台
培训与认证
  • 天翼云学堂
  • 天翼云认证
魔乐社区
  • 魔乐社区

支持与服务

为您提供全方位支持与服务,全流程技术保障,助您轻松上云,安全无忧
文档与工具
  • 文档中心
  • 新手上云
  • 自助服务
  • OpenAPI中心
定价
  • 价格计算器
  • 定价策略
基础服务
  • 售前咨询
  • 在线支持
  • 在线支持
  • 工单服务
  • 建议与反馈
  • 用户体验官
  • 服务保障
  • 客户公告
  • 会员中心
增值服务
  • 红心服务
  • 首保服务
  • 客户支持计划
  • 专家技术服务
  • 备案管家

了解天翼云

天翼云秉承央企使命,致力于成为数字经济主力军,投身科技强国伟大事业,为用户提供安全、普惠云服务
品牌介绍
  • 关于天翼云
  • 智算云
  • 天翼云4.0
  • 新闻资讯
  • 天翼云APP
基础设施
  • 全球基础设施
  • 信任中心
最佳实践
  • 精选案例
  • 超级探访
  • 云杂志
  • 分析师和白皮书
  • 天翼云·创新直播间
市场活动
  • 2025智能云生态大会
  • 2024智算云生态大会
  • 2023云生态大会
  • 2022云生态大会
  • 天翼云中国行
天翼云
  • 活动
  • 智算服务
  • 产品
  • 解决方案
  • 应用商城
  • 合作伙伴
  • 开发者
  • 支持与服务
  • 了解天翼云
      • 文档
      • 控制中心
      • 备案
      • 管理中心

      CentOS7.4+FreeRadius+ldap(Windows AD)认证 搭建radius服务

      首页 知识中心 其他 文章详情页

      CentOS7.4+FreeRadius+ldap(Windows AD)认证 搭建radius服务

      2023-05-31 08:41:18 阅读次数:516

      CentOS

      (一)简介 freeradius一般用来进行账户认证管理,记账管理,常见的电信运营商的宽带账户,上网账户管理,记账,都是使用的radius服务器进行鉴权记账的。Freeradius包含一个radius服务器和radius-client,可以对支持radius协议的网络设备进行鉴权记账。 ------百度百科

      (二)安装配置服务

      [root@localhost ~]# yum install freeradius freeradius-ldap freeradius-utils -y
      [root@localhost ~]# systemctl enable radiusd.service
      [root@localhost ~]# systemctl start radiusd.service
      

      (三)修改相关配置文件

      3.1,修改/etc/raddb/mods-available/ldap文件,主要是ldap部分,其他的都是默认

      
      [root@localhost raddb]#  cat /etc/raddb/mods-available/ldap | grep -v '#' | grep -v ^$
      ldap {
      server = 'x.x.x.x'   #服务器
      port = 389   #端口
      identity = 'CN=opsldap,CN=Users,DC=txxxdxx,DC=me'  #连接LDAP帐号
      password =xxxxxxxx   #连接LDAP密码
      base_dn = 'DC=txxxdxx,DC=me'   #dn
      sasl {
      }
      update {
      control:Password-With-Header    += 'userPassword'
      control:                        += 'radiusControlAttribute'
      request:                        += 'radiusRequestAttribute'
      reply:                          += 'radiusReplyAttribute'
      }
      edir = no   #修改
      user {
      base_dn = "${..base_dn}"
      filter = "(sAMAccountName=%{%{Stripped-User-Name}:-%{User-Name}})"     #修改成sAM
      以下用默认
      sasl {
      }
      }
      group {
      base_dn = "${..base_dn}"
      filter = '(objectClass=posixGroup)'
      membership_attribute = 'memberOf'
      }
      profile {
      }
      client {
      base_dn = "${..base_dn}"
      filter = '(objectClass=radiusClient)'
      template {
      }
      attribute {
      ipaddr                          = 'radiusClientIdentifier'
      secret                          = 'radiusClientSecret'
      }
      }
      accounting {
      reference = "%{tolower:type.%{Acct-Status-Type}}"
      type {
      start {
      update {
      description := "Online at %S"
      }
      }
      interim-update {
      update {
      description := "Last seen at %S"
      }
      }
      stop {
      update {
      description := "Offline at %S"
      }
      }
      }
      }
      post-auth {
      update {
      description := "Authenticated at %S"
      }
      }
      options {
      chase_referrals = yes
      rebind = yes
      res_timeout = 10
      srv_timelimit = 3
      net_timeout = 1
      idle = 60
      probes = 3
      interval = 3
      ldap_debug = 0x0028
      }
      tls {
      }
      pool {
      start = ${thread[pool].start_servers}
      min = ${thread[pool].min_spare_servers}
      max = ${thread[pool].max_servers}
      spare = ${thread[pool].max_spare_servers}
      uses = 0
      retry_delay = 30
      lifetime = 0
      idle_timeout = 60
      }
      
      

      3.2,创建软连接在mods-enable/模块下

      [root@localhost raddb]# ln -s /etc/raddb/mods-available/ldap /etc/raddb/mods-enabled/
      [root@localhost raddb]# ll /etc/raddb/mods-enabled/ldap 
      lrwxrwxrwx 1 root root 30 Jul 17 18:19 /etc/raddb/mods-enabled/ldap -> /etc/raddb/mods-available/ldap
      

      3.3,在site-avaiable/下创建site_ldap文件

      [root@localhost raddb]# cat /etc/raddb/sites-available/site_ldap 
      
      ldap {
              server = 'x.x.8.55'   #服务器
              port = 389   #端口
              identity = 'CN=opsldap,CN=Users,DC=txxxdxx,DC=me'  #连接LDAP帐号
              password =xxxxxxxx   #连接LDAP密码
              base_dn = 'DC=txxxdxx,DC=me'   #dn
              sasl {
              }
              update {
                      control:Password-With-Header    += 'userPassword'
                      control:                        += 'radiusControlAttribute'
                      request:                        += 'radiusRequestAttribute'
                      reply:                          += 'radiusReplyAttribute'
              }
              edir = no   #修改
              user {
                      base_dn = "${..base_dn}"
                      filter = "(sAMAccountName=%{%{Stripped-User-Name}:-%{User-Name}})"     #修改成sAM
      #以下用默认
                      sasl {
                      }
              }
              group {
                      base_dn = "${..base_dn}"
                      filter = '(objectClass=posixGroup)'
                      membership_attribute = 'memberOf'
              }
              profile {
              }
              client {
                      base_dn = "${..base_dn}"
                      filter = '(objectClass=radiusClient)'
                      template {
                      }
                      attribute {
                              ipaddr                          = 'radiusClientIdentifier'
                              secret                          = 'radiusClientSecret'
                      }
              }
              accounting {
                      reference = "%{tolower:type.%{Acct-Status-Type}}"
                      type {
                              start {
                                      update {
                                              description := "Online at %S"
                                      }
                              }
                              interim-update {
                                      update {
                                              description := "Last seen at %S"
                                      }
                              }
                              stop {
                                      update {
                                              description := "Offline at %S"
                                      }
                              }
                      }
              }
              post-auth {
                      update {
                              description := "Authenticated at %S"
                      }
              }
              options {
                      chase_referrals = yes
                      rebind = yes
                      res_timeout = 10
                      srv_timelimit = 3
                      net_timeout = 1
                      idle = 60
                      probes = 3
                      interval = 3
                      ldap_debug = 0x0028
              }
              tls {
              }
              pool {
                      start = ${thread[pool].start_servers}
                      min = ${thread[pool].min_spare_servers}
                      max = ${thread[pool].max_servers}
                      spare = ${thread[pool].max_spare_servers}
                      uses = 0
                      retry_delay = 30
                      lifetime = 0
                      idle_timeout = 60
              }
      }
      

      3.4,在site-enabled下创建软连接

      [root@localhost raddb]# ln -s /etc/raddb/sites-available/site_ldap /etc/raddb/sites-enabled/
      [root@localhost raddb]# ll /etc/raddb/sites-enabled/site_ldap 
      lrwxrwxrwx 1 root root 36 Jul 17 18:21 /etc/raddb/sites-enabled/site_ldap -> /etc/raddb/sites-available/site_ldap
      

      (四),队radius进行相关的测试,可以通过重启服务器或者radiusd -X 进行测试设置

      [root@localhost mods-available]# systemctl restart radiusd
      或者
      [root@localhost mods-available]# radiusd  -X
      

      4.1,修改 /etc/raddb/clients.conf 文件,客户端认证的网段和密钥。(修改服务器端记录客户端的配置文件 /etc/raddb/clients.conf 文件,该文件默认值提供了本机测试的 local 配置,即:安装完后默认只允许本机的client客户端访问radius服务器)

      [root@localhost raddb]#  cat /etc/raddb/clients.conf | grep -v '#' | grep -v ^$
      client localhost {        ###认证的网段
      	ipaddr = 127.0.0.1   ###被认证可以访问的ip地址
      	proto = *
      	secret = testing123      ###密钥
      	require_message_authenticator = no
      	limit {
      		max_connections = 16
      		lifetime = 0
      		idle_timeout = 30
      	}
      }
      client localhost_ipv6 {
      	ipv6addr	= ::1
      	secret		= testing123
      }
      

      4.2,修改测试用户文件/etc/raddb/users,添加测试账号bob,密钥:hello

      [root@localhost raddb]#  cat /etc/raddb/users | grep -v '#' | grep -v ^$
      bob	Cleartext-Password := "hello"
      Reply-Message := "Hello, %{User-Name}"
      DEFAULT	Framed-Protocol == PPP
      Framed-Protocol = PPP,
      Framed-Compression = Van-Jacobson-TCP-IP
      DEFAULT	Hint == "CSLIP"
      Framed-Protocol = SLIP,
      Framed-Compression = Van-Jacobson-TCP-IP
      DEFAULT	Hint == "SLIP"
      Framed-Protocol = SLIP
      

      4.3,测试是否正常

      
      [root@localhost raddb]# radtest bob hello localhost 0 testing123
      Sent Access-Request Id 151 from 0.0.0.0:52757 to 127.0.0.1:1812 length 73
      	User-Name = "bob"
      	User-Password = "hello"
      	NAS-IP-Address = 127.0.0.1
      	NAS-Port = 0
      	Message-Authenticator = 0x00
      	Cleartext-Password = "hello"
        Received Access-Accept Id 151 from 127.0.0.1:1812 to 0.0.0.0:0 length 32
      	Reply-Message = "Hello, bob"
      

      (五)Freeradius添加其他网段的测试 1,服务器端配置:修改vim /etc/raddb/clients.conf 文件,增加一个client并配置共享密钥 secret = tdops,shortname可以任意。clientIP可以是一个地址也可以是一个网段。 ,添加如下格式的认证

      [root@localhost raddb]# vim /etc/raddb/clients.conf 
      client 172.20.66.0/24 {
              secret = testing123
              showtanme = CE-SW
              }
      

      2,在规定网段的主机做测试。

      [root@localhost ~]#  radtest lqb xxx 172.20.66.127:1833 0 testing123
      Sent Access-Request Id 186 from 0.0.0.0:39032 to 172.20.66.127:1833 length 80
      	User-Name = "lqb"
      	User-Password = "xxx"
      	NAS-IP-Address = 127.0.0.1
      	NAS-Port = 0
      	Message-Authenticator = 0x00
      	Cleartext-Password = "xxx"
      Received Access-Accept Id 186 from 172.20.66.127:1833 to 0.0.0.0:0 length 20
      

      3,服务端的日志为:

      Wed Jul 18 16:18:31 2018 : Info: Need 5 more connections to reach 10 spares
      Wed Jul 18 16:18:31 2018 : Info: rlm_ldap (ldap): Opening additional connection (5), 1 of 27 pending slots used
      Wed Jul 18 16:18:31 2018 : Auth: (0) Login OK: [lqb (from client 172.20.66.0/24 port 0)
      

      至此通过Windows的AD域认证完成。

      版权声明:本文内容来自第三方投稿或授权转载,原文地址:https://blog.51cto.com/liqingbiao/2146832,作者:lqbyz,版权归原作者所有。本网站转在其作品的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如因作品内容、版权等问题需要同本网站联系,请发邮件至ctyunbbs@chinatelecom.cn沟通。

      上一篇:Windows磁盘占用100%

      下一篇:MikroTik OS与windows PPTP

      相关文章

      2025-05-06 09:19:21

      【Linux 从基础到进阶】使用 Crontab 进行任务调度

      Crontab 是 Linux 和 Unix 系统中用于定时执行任务的一个重要工具,适用于自动化脚本执行、系统维护、备份等定时任务。通过 Crontab,可以让系统在指定的时间自动执行设定的命令或脚本,大大提高了系统管理和运维的效率。

      2025-05-06 09:19:21
      CentOS , Linux , 任务 , 任务调度
      2025-05-06 09:19:21

      【Linux 从基础到进阶】 QEMU 虚拟化配置与优化

      QEMU(Quick Emulator)是一个开源的虚拟化解决方案,能够通过硬件虚拟化支持(如 Intel VT-x、AMD-V)提供高效的虚拟化性能。它不仅可以单独运行作为完整的虚拟机管理程序,还经常与 KVM(Kernel-based Virtual Machine)一起使用,以提高虚拟化效率。

      2025-05-06 09:19:21
      CentOS , KVM , Ubuntu , 虚拟化
      2025-05-06 09:18:38

      【Linux 从基础到进阶】Apache服务器搭建与优化

      Apache HTTP服务器(简称Apache)是世界上使用最广泛的Web服务器之一,以其稳定性、灵活性和广泛的模块支持而著称。无论是初学者还是专业开发者,Apache都是一个强大且易于配置的Web服务器解决方案。

      2025-05-06 09:18:38
      Apache , CentOS , 安装 , 服务器 , 虚拟主机
      2025-05-06 08:30:38

      【Linux 从基础到进阶】PostgreSQL数据库安装与调优

      PostgreSQL 是一种功能强大的开源关系型数据库管理系统,以其高性能、灵活性和对复杂查询的支持著称。它适用于从小型应用到大型企业级系统的各种场景。

      2025-05-06 08:30:38
      CentOS , PostgreSQL , Ubuntu , 安装 , 数据库
      2025-02-21 08:58:47

      【Linux】CentOS、CentOS Stream、RedHat 和Fedora 之间的关系

      【Linux】CentOS、CentOS Stream、RedHat 和Fedora 之间的关系

      2025-02-21 08:58:47
      CentOS , Linux , Stream
      2024-11-26 09:45:15

      CentOS 入门必备基础知识

      CentOS(Community ENTerprise Operating System)是一款广泛应用于服务器环境的Linux发行版,以其稳定性、可靠性和企业级特性而著称。作为Red Hat Enterprise Linux(RHEL)的免费替代品,CentOS在企业、开发者和系统管理员中拥有广泛的用户群体。

      2024-11-26 09:45:15
      CentOS , sudo , 安装
      2024-09-25 10:15:32

      CentOS本地源

      CentOS本地源

      2024-09-25 10:15:32
      CentOS , 挂载
      2024-09-25 10:14:34

      CentOS 系统版本查看方法

      CentOS 系统版本查看方法

      2024-09-25 10:14:34
      CentOS , linux
      2024-09-25 10:13:57

      golang ldap 学习

      golang ldap 学习

      2024-09-25 10:13:57
      golang
      2024-07-01 01:33:26

      CentOS7.6 安装ifconfig

      CentOS7开始不再使用ifconfig,并不预装,而是采用ip addr指令查询网卡名称和IP地址

      2024-07-01 01:33:26
      CentOS , ifconfig
      查看更多
      推荐标签

      作者介绍

      天翼云小翼
      天翼云用户

      文章

      33561

      阅读量

      5241992

      查看更多

      最新文章

      【Linux 从基础到进阶】使用 Crontab 进行任务调度

      2025-05-06 09:19:21

      【Linux】CentOS、CentOS Stream、RedHat 和Fedora 之间的关系

      2025-02-21 08:58:47

      CentOS 入门必备基础知识

      2024-11-26 09:45:15

      CentOS本地源

      2024-09-25 10:15:32

      golang ldap 学习

      2024-09-25 10:13:57

      CentOS7.6 安装ifconfig

      2024-07-01 01:33:26

      查看更多

      热门文章

      golang ldap 学习

      2024-09-25 10:13:57

      CentOS本地源

      2024-09-25 10:15:32

      CentOS7安装samba,实现Windows与Linux之间文件共享

      2023-05-24 08:18:41

      CentOS设置防火墙开放端口

      2023-06-19 06:53:42

      Linux-CentOS-指令修改网络自动获取IP

      2023-06-12 09:20:52

      CentOS7 之iptables防火墙相关命令详解

      2023-05-25 14:43:25

      查看更多

      热门标签

      linux java python javascript 数组 前端 docker Linux vue 函数 shell git 节点 容器 示例
      查看更多

      相关产品

      弹性云主机

      随时自助获取、弹性伸缩的云服务器资源

      天翼云电脑(公众版)

      便捷、安全、高效的云电脑服务

      对象存储

      高品质、低成本的云上存储服务

      云硬盘

      为云上计算资源提供持久性块存储

      查看更多

      随机文章

      CentOS 把用户添加到sudoer

      CentOS7.6 安装ifconfig

      CentOS 入门必备基础知识

      CentOS.ks删除SELinux导致的问题

      CentOS7 之iptables防火墙相关命令详解

      CentOS7安装vncserver(启动失败及连接黑屏解决办法)

      • 7*24小时售后
      • 无忧退款
      • 免费备案
      • 专家服务
      售前咨询热线
      400-810-9889转1
      关注天翼云
      • 旗舰店
      • 天翼云APP
      • 天翼云微信公众号
      服务与支持
      • 备案中心
      • 售前咨询
      • 智能客服
      • 自助服务
      • 工单管理
      • 客户公告
      • 涉诈举报
      账户管理
      • 管理中心
      • 订单管理
      • 余额管理
      • 发票管理
      • 充值汇款
      • 续费管理
      快速入口
      • 天翼云旗舰店
      • 文档中心
      • 最新活动
      • 免费试用
      • 信任中心
      • 天翼云学堂
      云网生态
      • 甄选商城
      • 渠道合作
      • 云市场合作
      了解天翼云
      • 关于天翼云
      • 天翼云APP
      • 服务案例
      • 新闻资讯
      • 联系我们
      热门产品
      • 云电脑
      • 弹性云主机
      • 云电脑政企版
      • 天翼云手机
      • 云数据库
      • 对象存储
      • 云硬盘
      • Web应用防火墙
      • 服务器安全卫士
      • CDN加速
      热门推荐
      • 云服务备份
      • 边缘安全加速平台
      • 全站加速
      • 安全加速
      • 云服务器
      • 云主机
      • 智能边缘云
      • 应用编排服务
      • 微服务引擎
      • 共享流量包
      更多推荐
      • web应用防火墙
      • 密钥管理
      • 等保咨询
      • 安全专区
      • 应用运维管理
      • 云日志服务
      • 文档数据库服务
      • 云搜索服务
      • 数据湖探索
      • 数据仓库服务
      友情链接
      • 中国电信集团
      • 189邮箱
      • 天翼企业云盘
      • 天翼云盘
      ©2025 天翼云科技有限公司版权所有 增值电信业务经营许可证A2.B1.B2-20090001
      公司地址:北京市东城区青龙胡同甲1号、3号2幢2层205-32室
      • 用户协议
      • 隐私政策
      • 个人信息保护
      • 法律声明
      备案 京公网安备11010802043424号 京ICP备 2021034386号