So konfigurieren Sie LDAP auf Omada Gateway
Inhalt
Portal auf Basis von LDAP-Authentifizierung konfigurieren
VPN auf Basis von LDAP-Authentifizierung konfigurieren
Ziel
Dieser Artikel beschreibt den Implementierungsmodus von LDAP und bietet eine Konfigurationsanleitung, um LDAP auf dem Omada Gateway über den Omada Controller einzurichten und zu verwenden.
Anforderungen
- Omada Controller (Software Controller / Hardware Controller / Cloud-basierter Controller, v5.8 und höher)
- Omada Gateway
- LDAP-Server
Einführung
Die LDAP-Funktion des Omada Gateways fungiert als LDAP-Client für Portal-Authentifizierung und VPN-Authentifizierung.
- LDAP kann als externer Authentifizierungsserver für die Portal-Authentifizierung verwendet werden.
- LDAP kann für VPN-Authentifizierung verwendet werden und unterstützt OpenVPN, L2TP-VPN und PPTP-VPN.
Konfiguration
Schritt 1. Starten Sie den Omada Controller und gehen Sie zu Einstellungen > Profile > LDAP-Profil. Klicken Sie auf Neues LDAP-Profil erstellen, um ein LDAP-Profil zu konfigurieren. Drei Bindetypen sind verfügbar:
- Einfacher Modus: LDAP-Clients senden nur Bind-Anfragen ohne Administrator-Konto, Passwort oder Suchberechtigungen. Dieser Modus wird hauptsächlich verwendet, wenn Authentifizierungskonten zum selben LDAP-Verzeichnisknoten gehören.
- Anonymer Modus: LDAP-Clients können Bind-Anfragen und Suchanfragen ohne Administrator-Konto und Passwort senden.
- Regulärer Modus: LDAP-Clients können Bind-Anfragen und Suchanfragen mit einem Administrator-Konto und Passwort senden. Dieser Modus wird verwendet, wenn Authentifizierungskonten zum selben oder verschiedenen LDAP-Verzeichnisknoten gehören.
Hinweis: Für die meisten LDAP-Server erfordert das Senden von Suchanfragen und Bind-Anfragen eine Administrator-Authentifizierung. Daher wird empfohlen, den Regulären Modus auszuwählen.
Schritt 2. Konfigurieren Sie die LDAP-Profil-Parameter. Nehmen Sie den Regulären Modus als Beispiel. Geben Sie die Parameter für Ihren LDAP-Server an:
- Serveradresse: Die IP-Adresse oder URL des LDAP-Servers.
- Zielport: Die Port-ID des LDAP-Servers. Standardmäßig ist die Port-ID 389, wenn SSL deaktiviert ist, und 636, wenn SSL aktiviert ist.
- Regulärer DN: Der Distinguished Name (DN) des Administrator-Kontos für den LDAP-Server.
- Reguläres Passwort: Das Passwort des Administrator-Kontos für den LDAP-Server.
- Common Name Identifier: UID oder CN, entsprechend der Konfiguration im LDAP-Server.
- Basis-Distinguished Name: Der obere Verzeichnisknoten für die zu authentifizierenden Benutzer im LDAP-Server. Klicken Sie auf das Abfrage-Symbol rechts, um die Verzeichnisstruktur anzuzeigen und den Knoten auszuwählen.
- Zusätzlicher Filter: Der zusätzliche Filter für die Benutzer-Authentifizierung. Wenn dieses Feld angegeben ist, sollte der Benutzer mit dem Wert übereinstimmen. Dieses Feld ist optional.
- Gruppen-Distinguished Name: Der Gruppen-Identifier für die Benutzer-Authentifizierung. Wenn dieses Feld angegeben ist, sollte der Benutzer mit dem Wert übereinstimmen. Klicken Sie auf das Abfrage-Symbol rechts, um die Verzeichnisstruktur anzuzeigen und den Knoten auszuwählen. Dieses Feld ist optional.
Portal auf Basis von LDAP-Authentifizierung konfigurieren
Schritt 1. Starten Sie den Omada Controller, gehen Sie zu Einstellungen > Authentifizierung > Portal, und klicken Sie auf Neues Portal erstellen. Wählen Sie Externer LDAP-Server für den Authentifizierungstyp und das erstellte Profil für das LDAP-Profil.
VPN auf Basis von LDAP-Authentifizierung konfigurieren
Schritt 1. Starten Sie den Omada Controller, gehen Sie zu Einstellungen > VPN > VPN, und klicken Sie auf Neue VPN-Richtlinie erstellen.
- OpenVPN basierend auf LDAP konfigurieren: Wählen Sie Client-to-Site-VPN als Zweck und VPN-Server – OpenVPN als VPN-Typ. Aktivieren Sie das Kontopasswort und wählen Sie das erstellte LDAP-Profil aus. Weitere Parameterkonfigurationen entnehmen Sie bitte der VPN-Konfigurationsanleitung.
- L2TP-VPN basierend auf LDAP konfigurieren: Wählen Sie Client-to-Site-VPN als Zweck und VPN-Server – L2TP als VPN-Typ. Wählen Sie LDAP als Authentifizierungsmodus und das erstellte LDAP-Profil aus. Weitere Parameterkonfigurationen entnehmen Sie bitte der VPN-Konfigurationsanleitung.
- PPTP-VPN basierend auf LDAP konfigurieren: Wählen Sie Client-to-Site-VPN als Zweck und VPN-Server – PPTP als VPN-Typ. Wählen Sie LDAP als Authentifizierungsmodus und das erstellte LDAP-Profil aus. Weitere Parameterkonfigurationen entnehmen Sie bitte der VPN-Konfigurationsanleitung.
Fazit
Mit den oben genannten Schritten haben Sie erfolgreich das LDAP-Profil und andere Funktionen mit dem LDAP-Profil auf dem Omada Gateway konfiguriert.
Weitere Details zu den einzelnen Funktionen und Konfigurationen finden Sie im Download-Center, wo Sie das Handbuch für Ihr Produkt herunterladen können.
Warum kann ich beim Konfigurieren des LDAP-Profils keine Verbindung zum LDAP-Server herstellen?
Antwort: Bitte stellen Sie sicher, dass Sie die LDAP-Server-Parameter korrekt konfiguriert haben. Sie können ein generisches LDAP-Client-Tool mit den gleichen Einstellungen verwenden, um Ihre Konfiguration zu überprüfen.