Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:projekt:dokumentation:ldap_freeradius_lam-testumgebung

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Ăśberarbeitung
Nächste Überarbeitung
Vorhergehende Ăśberarbeitung
it-themen:projekt:dokumentation:ldap_freeradius_lam-testumgebung [01.05.2025 18:03] – larsit-themen:projekt:dokumentation:ldap_freeradius_lam-testumgebung [02.05.2025 21:51] (aktuell) – lars
Zeile 1: Zeile 1:
 +[[it-themen:start|zurĂĽck]]
 # LDAP + FreeRADIUS + LAM-Testumgebung # LDAP + FreeRADIUS + LAM-Testumgebung
 ## 1. Aufbau der Testumgebung ## 1. Aufbau der Testumgebung
Zeile 37: Zeile 38:
   * (MAC-Adressen der jeweiligen Netzwerkkarten anpassen!)   * (MAC-Adressen der jeweiligen Netzwerkkarten anpassen!)
   * Danach:   * Danach:
-<code bashbash>+ 
 +<code bash|bash>
 sudo update-initramfs -u sudo update-initramfs -u
 sudo reboot</code> sudo reboot</code>
Zeile 125: Zeile 127:
  
 ## 5. Beispielbenutzer ## 5. Beispielbenutzer
-• Beispielbenutzer anlegen mit Passwort-Hash:+ 
 +  * Beispielbenutzer anlegen mit Passwort-Hash: 
 + 
 +<code ldif|ldif>
 dn: uid=demo,ou=people,dc=zkm,dc=local dn: uid=demo,ou=people,dc=zkm,dc=local
 objectClass: inetOrgPerson objectClass: inetOrgPerson
Zeile 137: Zeile 142:
 homeDirectory: /home/demo homeDirectory: /home/demo
 loginShell: /bin/bash loginShell: /bin/bash
-userPassword: {SSHA}<gehashtes_Passwort> +userPassword: {SSHA}<gehashtes_Passwort></code> 
-• Passwort generieren mit: + 
-slappasswd +  * Passwort generieren mit: 
-________________________________________ + 
-6. FreeRADIUS + LDAP-Anbindung +<code bash|bash>slappasswd</code> 
-• Freeradius LDAP-Modul aktivieren: + 
-sudo ln -s /etc/freeradius/3.0/mods-available/ldap /etc/freeradius/3.0/mods-enabled/ +--- 
-• Konfiguration anpassen:+## 6. FreeRADIUS + LDAP-Anbindung 
 + 
 +  * Freeradius LDAP-Modul aktivieren: 
 + 
 +<code bash|bash> 
 +sudo ln -s /etc/freeradius/3.0/mods-available/ldap /etc/freeradius/3.0/mods-enabled/</code> 
 + 
 +  * Konfiguration anpassen: 
 + 
 +<code ruby|conf>
 server = '192.168.100.10' server = '192.168.100.10'
 identity = 'cn=radius,dc=zkm,dc=local' identity = 'cn=radius,dc=zkm,dc=local'
Zeile 156: Zeile 170:
 update { update {
   control:Password-With-Header += 'userPassword'   control:Password-With-Header += 'userPassword'
-} +}</code> 
-• Zusätzlich in /etc/freeradius/3.0/sites-enabled/default:+ 
 +  Zusätzlich in ''/etc/freeradius/3.0/sites-enabled/default'': 
 + 
 +<code ruby|conf>
 if ((ok || updated) && User-Password && !control:Auth-Type) { if ((ok || updated) && User-Password && !control:Auth-Type) {
   update {   update {
     control:Auth-Type := ldap     control:Auth-Type := ldap
   }   }
-} +}</code> 
-• Freeradius Debugmodus zum Testen: + 
-sudo freeradius -X+  * Freeradius Debugmodus zum Testen: 
 + 
 +<code bash|bash> 
 +sudo freeradius -X</code>
 ________________________________________ ________________________________________
-7. NAT und Routing (VM1) +## 7. NAT und Routing (VM1) 
-• NAT aktivieren:+ 
 +  * NAT aktivieren: 
 + 
 +<code bash|bash>
 sudo iptables -t nat -A POSTROUTING -o wan0 -j MASQUERADE sudo iptables -t nat -A POSTROUTING -o wan0 -j MASQUERADE
-sudo iptables -P FORWARD ACCEPT +sudo iptables -P FORWARD ACCEPT</code> 
-• IP-Forwarding aktivieren:+ 
 +  * IP-Forwarding aktivieren: 
 + 
 +<code bash|bash>
 echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.conf echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.conf
-sudo sysctl -p +sudo sysctl -p</code>
-• iptables-Regeln dauerhaft speichern: +
-sudo netfilter-persistent save +
-________________________________________ +
-8. LDAP Account Manager (LAM) +
-• LAM installieren: +
-sudo apt install ldap-account-manager +
-• Zugriff via Browser: +
-http://192.168.100.10/lam +
-• Login-Einstellungen: +
-• Login-Methode: Direkter DN +
-• Benutzername: cn=admin,dc=zkm,dc=local +
-• Aktivierte Module: +
-• inetOrgPerson +
-• posixAccount +
-• shadowAccount +
-• posixGroup +
-• Standard-Base-DNs: +
-• Benutzer: ou=people,dc=zkm,dc=local +
-• Gruppen: ou=groups,dc=zkm,dc=local +
-________________________________________ +
-9. Fallstricke & Fehlerbehebung +
-Fehler Ursache Lösung +
-Benutzer nicht gefunden falscher Login-Filter Login-Methode auf "Direkter DN" ändern +
-Kein Internet auf VM2 NAT nicht aktiv iptables + IP-Forwarding überprüfen +
-RADIUS kein Passwort Attribut nicht lesbar userPassword lesbar machen, Hash prüfen +
-slapd lauscht nur lokal SLAPD_SERVICES falsch in /etc/default/slapd prüfen +
-LAM findet DN nicht falscher Filter oder OU fehlt Basisstruktur kontrollieren +
-________________________________________ +
-10. Best Practices +
-• Immer sichere {SSHA} Passwörter verwenden +
-• UID/GID sorgfältig verwalten und dokumentieren +
-• Strukturierte OUs anlegen (people, groups) +
-• Freeradius im Debugmodus testen (freeradius -X) +
-• Keine Klartext-Passwörter verwenden +
-________________________________________ +
-11. Status +
-• ✅ Authentifizierung von LDAP-Usern über FreeRADIUS ✅ NAT und Routing aktiv auf VM1 ✅ Benutzerverwaltung über LAM funktionsfähig +
-________________________________________ +
-• (Stand: April 2025)+
  
 +  * iptables-Regeln dauerhaft speichern:
 +
 +<code bash|bash>
 +sudo netfilter-persistent save</code>
 +
 +---
 +
 +## 8. LDAP Account Manager (LAM)
 +
 +  * LAM installieren:
 +
 +<code bash|bash>
 +sudo apt install ldap-account-manager</code>
 +
 +  * Zugriff via Browser:
 +    * http://192.168.100.10/lam
 +
 +  * Login-Einstellungen:
 +    * Login-Methode: Direkter DN
 +    * Benutzername: cn=admin,dc=zkm,dc=local
 +  * Aktivierte Module:
 +    * inetOrgPerson
 +    * posixAccount
 +    * shadowAccount
 +    * posixGroup
 +  * Standard-Base-DNs:
 +    * Benutzer: ou=people,dc=zkm,dc=local
 +    * Gruppen: ou=groups,dc=zkm,dc=local
 +
 +---
 +## 9. Fallstricke & Fehlerbehebung
 +^Fehler ^Ursache ^Lösung^
 +|Benutzer nicht gefunden |falscher Login-Filter |Login-Methode auf "Direkter DN" ändern|
 +|Kein Internet auf VM2 |NAT nicht aktiv |iptables + IP-Forwarding ĂĽberprĂĽfen|
 +|RADIUS kein Passwort |Attribut nicht lesbar |userPassword lesbar machen, Hash prĂĽfen|
 +|slapd lauscht nur lokal |SLAPD_SERVICES falsch |in /etc/default/slapd prĂĽfen|
 +|LAM findet DN nicht |falscher Filter oder OU fehlt |Basisstruktur kontrollieren|
 +
 +---
 +## 10. Best Practices
 +  * Immer sichere {SSHA} Passwörter verwenden
 +  * UID/GID sorgfältig verwalten und dokumentieren
 +  * Strukturierte OUs anlegen (people, groups)
 +  * Freeradius im Debugmodus testen (freeradius -X)
 +  * Keine Klartext-Passwörter verwenden
 +
 +---
 +## 11. Status
 + âś… Authentifizierung von LDAP-Usern ĂĽber FreeRADIUS\\
 + âś… NAT und Routing aktiv auf VM1\\
 + âś… Benutzerverwaltung ĂĽber LAM funktionsfähig\\
 +
 +---
 +  * (Stand: April 2025)
  
 + {{avatar>lars|Lars.Weiss@gmail.com?l|Lars WeiĂź}} //[[Lars.Weiss@gmail.com|Lars WeiĂź]] 2025/05/01 17:31//
it-themen/projekt/dokumentation/ldap_freeradius_lam-testumgebung.1746115401.txt.gz · Zuletzt geändert: von lars