HILFE bei freeRadius und zugriff auf AD über LDAB
-
Hallo ich bin neu hier.
Ich versuche einen freeRadius Server mit zugriff über LDAP auf eine Vorhanden AD zumachen.Leider bekomme ich keine Zugiff. Vielleicht fällt euch eine Fehler bei meiner Konfig auf.
Hier mal meine Konfig.
am LAN interface hägen meine APs von Unifi 192.168.1.1
am WAN interface hägt meine Fritzbox 192.168.178.11
am Opt Interface hängt meine AD 192.168.100.2Ich habe auf den APs angegeben dass der Radius Server die 192.168.1.1 ist.
Im pfSence unter
freeRadius / Clients habe
Client IP Address 192.168.1.2(IP vom AP)
Client Shared Secret (12345678)LDAP
LDAP Authorization Support = enabled
LDAP Authentication Support = disabledServer
Server Address =192.168.100.10 (AD Server)
Server Port = 389Identity= cn=ldap,o=netzwerk,c=lokal
Passwort= *******Base DN= o=netwerk,c=lokal
Alles andere habe ich nicht verändert.
Leider finde ich auch auf dem pfsence keine Möglichkeit zu testen ob die AD Verbindung geht. :'(
-
Ich versuche einen freeRadius Server mit zugriff über LDAP auf eine Vorhanden AD zumachen.
Du versuchst was und warum? Das ist nicht ganz klar. Warum Radius und Benutzer nochmal im AD und nicht direkt AD?
Was willst du denn erreichen?Leider finde ich auch auf dem pfsence keine Möglichkeit zu testen ob die AD Verbindung geht. :'(
Diagnostics / Authentication funktioniert nicht für dich?
-
Danke für die Antwort.
Du versuchst was und warum? Das ist nicht ganz klar. Warum Radius und Benutzer nochmal im AD und nicht direkt AD?
Was willst du denn erreichen?Ich versuche den Radius mit der AD zu verknüpfen damit ich im Netzwerk nur einmal die User pflegen muss.
Diagnostics / Authentication funktioniert nicht für dich?
Ich dachte das ist nur für den Usermanager oder habe ich das was missverstanden?
-
Im Usermanager werden u.a. auch die Authentication Methods konfiguriert. Dort kann bspw. auch ein LDAP/AD hinterlegt werden, um es bspw. mit OpenVPN o.ä. zu nutzen bzw. auszuwählen. Dort angelegt kann es dann auch mittels Diagnostics getestet werden.
-
gib mal als Filter (samaccountname=%{User-Name}) ein.