Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务二

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务


第二部分    安装配置freeradius-4.0.0 samba 使用winbind 集成Windiows Active Directory 域账户认证并实现用户组认证


实验时间:2018年8月7日-2018年8月7日


拓扑图:

环境:

    防火墙1:FW1    USG2200

           

    IP地址外网:10.99.101.170    域名:strongswan.test.com

    IP地址内网:192.168.20.3

    

    防火墙2:FW2    USG2200


     IP地址外网:10.99.101.129     域名:mystrongswan.test.com

    IP地址内网:192.168.20.2

   

    防火墙5:FW5    USG2200


     IP地址外网:10.99.101.167

    IP地址内网:131.107.0.1

 

    服务器:


        域控服务器:


        Windows Server2016

        IP地址:192.168.20.10         域名:dc.test.com

        

        strongswan服务器:


        Centos7

        IP地址:192.168.20.29

        Strongswan-5.6.3


        freeradius服务器:


        Centos7

        IP地址:192.168.20.27

        freeradius-4.0.0



    客户端:Windows7

        

        自带客户端 epa-mschapv2模式 、 计算机证书模式




第二部分    安装配置freeradius-4.0.0 samba 使用winbind 集成Windiows Active Directory 域账户认证并实现用户组认证


实验时间:2018年8月7日-2018年8月7日


1、 CentOS 7 最小安装,随意,其他也可以。

设置IP地址

cd /etc/sysconfig/networks-scripts

vi ifcfg-ens32

BOOTPROTO=static

ONBOOT=yes

IPADDR=192.168.20.27

NETMASK=255.255.255.0

GATEWAY=192.168.20.2

DNS1=192.168.20.10

reboot

2、 安装vim,可选步骤,不安装也可以。

yum install -y vim

3、 安装完后升级系统,可选步骤,不升级也可以。

yum -y upgrade

升级所有包,不改变软件设置和系统设置,系统版本升级,内核不改变

yum -y update

升级所有包,改变软件设置和系统设置,系统版本内核都升级

4、 关闭selinux

vim /etc/sysconfig/selinux

SELINUX=disabled

reboot

sestatus

SELinux status:   disabled

5、下载freeradius源码包

    yum -y install git


原文地址:http://blog.51cto.com/yimiyinei/2155673

时间: 2024-11-08 19:26:34

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务二的相关文章

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务一

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务一 Centos7 strongswan安装配置支持 Windows7  ikev2 eap-machapv2模式.计算机证书模式 实验时间:2018年8月6日-2018年8月6日 拓扑图: 环境:     防火墙1:USG2200                 IP地址外网:10.99.101.170    域名:strongswan.test.com     IP地址内网:192.168.20.

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务三

Strongswan+freeradius+daloradius+ad认证实现ikev2接入服务 第三部分    集成Strongswan+freeradius实现使用域用户组认证ikev2接入 实验时间:2018年8月8日-2018年8月8日 拓扑图: 环境:     防火墙1:FW1    USG2200                             IP地址外网:10.99.101.170    域名:strongswan.test.com                 IP地

CentOS PPTP配置FreeRADIUS+DaloRADIUS实现高级用户控制+流量控制

前提条件 阅读本文前,您需要搭建好PPTP,如果仍未搭建,可以参考:http://www.xj123.info/2301.html 如果您需要配置DaloRADIUS,那么您还需要安装LAMP,可以参考:http://www.xj123.info/2223.html PPP:Point-to-Point Protocol,点对点协议,是工作在数据链路层的连接协议.常见的ADSL连接时使用的PPPoE便是指的以太网上的点对点协议(Point-to-Point Protocol over Ether

SharePoint2013基于Form(FBA)的AD认证登陆

来源于:http://www.haogongju.net/art/1964313 1. 使用SharePoint2013实现基于AD的Form认证,首先创建一个Web Application,步骤如下:Central Administration -> Application Management -> Manage Web Application -> New Web Application; 填写web application 端口,允许或者不允许Anonymous等等: 虽然我们只

sharepoint 2013 如何登陆AD认证的sharepoint站点

记录一下如何登陆AD认证的sharepoint站点,通过一个脚本可以实现. <script type="text/javascript"> var xmlHttp; var loginUrl; function createXMLHttpRequest() { loginUrl ="http://moss.com/"; if(window.ActiveXObject) { xmlHttp =new ActiveXObject("Microsof

Linux使用pam_ldap实现windows ad认证

配置linux通过ad认证的方法有很多,如samba使用的winbind方式.这里我使用的是pam_ldap方式,网上有很多这样相关的文章,都是按官网上一步步做,先配nsswitch.conf,再配ldap.conf.配置nsswitch.conf的作用是告诉系统去哪里获取到用户的pw信息(如getpwnam,getpwuid等函数调用时用),有时候,我们通常希望将帐号配置在系统的/etc/passwd,只需要使用ad作一个认证,没有必要按官网的步骤一步步来. 首行下载pam_ldap wget

动手实验01-----vCenter 微软AD认证配置与用户授权

环境说明: AD域->   centaline.net 阅读目录: 1. 配置与AD认证源 2.权限角色 1. 配置与AD认证源 登陆vCenter后,在 系统管理 -> 配置 -> 标识源 里面,添加 AD标识源. 切换到相关的域下面,就可以看到对应的活动目录对象 我们一般不会针对单个AD用户授权,推荐给AD组授权. 如果想给某个AD安全组:vmadmins,授权vCenter管理员权限的话,切换到组,找到administrators组,加入AD域的安全组vmadmins,那么AD域中

freeradius 关联LDAP认证-按属性过滤LDAP目录中的用户

freeradius 关联LDAP认证的配置文件为/etc/raddb/modules-enable/ldap文件中,如果增加过滤需要更改改文件的user{}里的filter部分: 举个例子添加rn=ra的过滤条件: 原来的表达式: filter = "(uid=%{%{Stripped-User-Name}:-%{User-Name}})" 增加过滤条件以后变为 filter = "(&(cn=ra)(uid=%{%{Stripped-User-Name}:-%{U

ACS+802.1x+AAA+AD+CA详细配置教程(二)

ACS+802.1x+AAA+AD+CA详细配置教程(二) ACS的安装与配置过程: 感谢ZhaNKO提供的ACS安装过程,省了我很多功夫,呵呵!ACS4.1的安装过程与ACS3.3的过程完全相同. 1.安装部分: 点击完成安装 2.配置部分 安装完后会自动运行ACS,在桌面会也会自动生成一个ACS Admin的图标,在下面的描述过程中,着重于后面与AD集成的配置,对于ACS的使用介绍在这里就不多说了,如果需要,可参考ZhaNKO那份详细的ACS使用手册哈哈,写得非常好! 安装完后,点击Netw