Modifications entre les versions 1 et 4 (s'étendant sur 3 versions)
Version 1 à la date du 2008-02-05 18:25:52
Taille: 1593
Éditeur: JérômeSantini
Commentaire:
Version 4 à la date du 2009-07-28 15:38:02
Taille: 1767
Éditeur: RogerYerbanga
Commentaire: brouillon de config freeradius/pam/authnss
Texte supprimé. Texte ajouté.
Ligne 3: Ligne 3:
 Le serveur est installé sur [:ZAO/Dakar/Serveurs/mail-dakar:mail-dakar]. Les services en faisant usage sont :
 * [:../AccèsDistants: l'accès distant par modem]
 * [:../AccèsOuifi: le réseau wifi du BAO]
 Le serveur est installé sur [[ZAO/Dakar/Serveurs/ns.refer.sn|ns.refer.sn]]. Les services en faisant usage sont :
 * [[../AccèsDistants| l'accès distant par modem]]
 * [[../AccèsOuifi| le réseau wifi du BAO]]
Ligne 7: Ligne 7:
Le serveur radius choisi est cistron radius, avec authentification via pam et la libpam-mysql, qui interroge la table des identifiants de messageries. Le radius écoute sur l'ancien port radius pour des raisons de compatibilité avec le cisco. Ce serveur est obsolète, et n'est plus présent dans etch : il faut lui trouver un remplaçant très vite. Le serveur radius choisi est freeadius, avec authentification via pam et la libpam-mysql, qui interroge la table users de la base de données authnss. Le radius écoute sur l'ancien port radius pour des raisons de compatibilité avec le cisco.
Ligne 9: Ligne 9:
La base de donnée des comptes est également utilisée pour l'authentification via libnss-mysql-bg des postes clients Ubuntun du bâtiment. Elle inclus les comptes refer, ainsi que l'ensemble des employés de l'AuF. Cette base se trouve sur [:ZAO/Dakar/Serveurs/nfs-dakar:nfs-dakar] La base de donnée des comptes est également utilisée pour l'authentification via libnss-mysql-bg des postes clients Ubuntun du bâtiment. Elle inclus les comptes refer, ainsi que l'ensemble des employés de l'AuF. Cette base se trouve sur ns-dakar.
Ligne 13: Ligne 13:
# grep -A1 Pam /etc/raddb/users
DEFAULT Auth-Type = Pam
 Fall-Through = Yes
# egrep -v '^(#.*|)$' /etc/pam.d/radius|sed -e 's/passwd=[^ ]*/passwd=xxxx/'
# /etc/freeradius/radius.conf doit contenir cette section
 pam {
                pam_auth = radiusd
 }
et contenir : port = 1645, pour le faire travailler sur le port 1645

# /etc/freeradius/sites-enabled/default doit contenir sur une ligne dans la section authenticate le mot : pam

# egrep -v '^(#.*|)$' /etc/pam.d/radiusd|sed -e 's/passwd=[^ ]*/passwd=xxxx/'
Ligne 19: Ligne 24:
# grep 1645 /etc/init.d/radiusd
RADIUS_ARGS="-y -p 1645

# Le fichier /etc/freeradius/users doit avoir cette section activée avant toutes les autres :
DEFAULT Auth-Type = Pam
        Fall-Through = 0

Serveur d'authentification radius

Le serveur radius choisi est freeadius, avec authentification via pam et la libpam-mysql, qui interroge la table users de la base de données authnss. Le radius écoute sur l'ancien port radius pour des raisons de compatibilité avec le cisco.

La base de donnée des comptes est également utilisée pour l'authentification via libnss-mysql-bg des postes clients Ubuntun du bâtiment. Elle inclus les comptes refer, ainsi que l'ensemble des employés de l'AuF. Cette base se trouve sur ns-dakar.

Configuration radius

# /etc/freeradius/radius.conf  doit contenir cette section
 pam {
                pam_auth = radiusd
 }
et contenir : port = 1645, pour le faire travailler sur le port 1645

# /etc/freeradius/sites-enabled/default doit contenir sur une ligne dans la section authenticate le mot : pam 

# egrep -v '^(#.*|)$' /etc/pam.d/radiusd|sed -e 's/passwd=[^ ]*/passwd=xxxx/'
auth       optional     pam_mysql.so host=213.154.65.72 user=radius passwd=xxxx db=authnss table=users usercolumn=username passwdcolumn=password crypt=1 [where=(TO_DAYS(NOW()) < expire + TO_DAYS('1970-1-1')) or expire<=0]
account    required     pam_mysql.so host=213.154.65.72 user=radius passwd=xxxx db=authnss table=users usercolumn=username passwdcolumn=password crypt=1 [where=(TO_DAYS(NOW()) < expire + TO_DAYS('1970-1-1')) or expire<=0]

# Le fichier /etc/freeradius/users doit avoir cette section activée avant toutes les autres :
DEFAULT Auth-Type = Pam
        Fall-Through = 0

ZAO/Dakar/Configuration/Radius (dernière édition le 2009-07-28 15:38:02 par RogerYerbanga)