如何透過 Omada 路由器設定 LDAP 功能(控制器模式)
這篇文章適用於:
內容
目標
這篇文章說明了 LDAP 的實作方式,並提供了設定指南,幫助用戶透過 Omada 控制器在 Omada 路由器上進行 LDAP 設定與使用。
要求
- Omada 控制器(軟體控制器/硬體控制器/雲端控制器,v5.8 或更高版本)
- Omada 路由器
- LDAP 伺服器
介紹
Omada 路由器的 LDAP 功能可作為門戶驗證驗和 VPN 驗證的 LDAP 用戶端。
- LDAP 可以作為門戶驗證的 External Authentication Server。
- LDAP 可用於 VPN 驗證,支援 OpenVPN、L2TP VPN 和 PPTP VPN。
結論
步驟 1. 啟動 Omada 控制器並前往 設定 > 設定檔 > LDAP 設定檔。點擊 新增 LDAP 設定檔 來設定 LDAP 設定檔。三種綁定類型可用:
- Simple Mode:LDAP 用戶端僅在沒有管理員帳號和密碼或搜尋查詢權限的情況下傳送綁定請求。此模式主要用於認證帳號屬於同一個 LDAP 目錄節點的情境。
- Anonymous Mode:LDAP 用戶端無需管理員帳號和密碼即可傳送綁定請求和搜尋查詢。
- Regular Mode:LDAP 用戶端可以使用管理員帳號和密碼傳送綁定請求和搜尋查詢。此模式適用於認證帳號屬於相同或不同 LDAP 目錄節點的情境。
說明:對於大多數 LDAP 伺服器,發送搜尋查詢和綁定請求需要管理員認證。因此,建議選擇「Regular Mode」。
步驟 2. 設定 LDAP 設定檔參數。以 Regular Mode 為例。指定 LDAP 伺服器的參數:
- 伺服器位址:LDAP 伺服器的 IP 位址或 URL。
- 目的地通訊埠:LDAP 伺服器的通訊埠 ID。預設情況下,停用 SSL 時通訊埠 ID 為 389,啟用 SSL 時通訊埠 ID 為 636。
- Regular DN:LDAP 伺服器管理員帳號的辨識名稱(DN)。
- Regular Password:LDAP 伺服器管理員的帳號密碼。
- Common Name Identifier:對應於 LDAP 伺服器中設定的 UID 或 CN。
- Base Distinguished Name(Base DN):用於驗證使用者的 LDAP 伺服器上層目錄節點。點擊右側的查詢圖示來查看目錄結構並選擇節點。
- Additional Filter:用於使用者驗證的額外過濾條件。如果指定此欄位,則需驗證的使用者必需符合該條件。此欄位為選填項目。
- Group Distinguished Name(Group DN):用於使用者驗證的群組識別碼。如果指定此欄位,則需驗證的使用者必需符合該值。點擊右側的查詢圖示來查看目錄結構並選擇節點。此欄位為選填項目。
步驟 1. 啟動 Omada 控制器,前往 設定 > 驗證 > 門戶驗證,然後點擊 建立新的驗證。選擇 External LDAP Server 作為 驗證類型,並選擇已建立的 LDAP 設定檔。
步驟 1. 啟動 Omada 控制器,前往 設定 > VPN > VPN,然後點擊 建立新的 VPN 規則。
- 依據 LDAP 設定 OpenVPN。 選擇 Client-to-Site VPN 作為 目的,然後選擇 VPN Server – OpenVPN 作為 VPN 類型。啟用 帳號密碼 並選擇已建立的 LDAP 設定檔。其他參數設定請參閱 VPN 設定指南。
- 依據 LDAP 設定 L2TP VPN。選擇 Client-to-Site VPN 作為 目的,然後選擇 VPN Server – L2TP 作為 VPN 類型。選擇 LDAP 作為 驗證模式 並選擇已建立的 LDAP 設定檔。其他參數設定請參閱 VPN 設定指南。
- 依據 LDAP 設定 PPTP VPN。選擇 Client-to-Site VPN 作為 目的,然後選擇 VPN Server – PPTP 作為 VPN 類型。選擇 LDAP 作為 驗證模式 並選擇已建立的 LDAP 設定檔。其他參數設定請參閱 VPN 設定指南。
結論
透過上述步驟,您已成功在 Omada 路由器上使用 LDAP 設定檔設定了 LDAP 和相關功能。
了解每個功能和設定的更多詳細資訊,請前往 檔案下載 下載您的產品手冊。
為什麼我在設定 LDAP 設定檔時無法連線到 LDAP 伺服器?
回覆:請確保您已正確設定 LDAP 伺服器參數。您可以使用具有相同設定的通用 LDAP 用戶端工具來驗證您的設定。
這篇faq是否有用?
您的反饋將幫助我們改善網站