2017年9月15日 星期五

利用 QNAP & Synology 內建的LDAP Service 整合帳密+Radius 驗證

有鑑於,現在NAS的價格便宜,因此,大部分的小型企業或是一些工作室,都會拿NAS來當做檔案伺服器,便宜又好用!

但是,時間一久可能會產生了另一個問題了,當客戶買了第一台NAS之後,隔一段日子又買了第二台,且可能買了不同廠牌的NAS,這下可好了,QNAP有他自己的帳密、Synology也有自己的帳密、使用者的電腦也有自己的帳密,導致,使用者要記錄一堆帳密,或許你會說,架設Windows AD環境可以解決這問題,但是,大部分的小企業或是工作室沒有那麼多資金跟人力去架設及管理Windows的AD...

於是,利用NAS內建的LDAP Server來管理帳號密碼的念頭由然而生,我的想法是用QNAP當主要的LDAP Server,把使用者的帳號密碼建立在QNAP上的LDAP。
在把第二台Synology的NAS也加入LDAP,也一併啟用Radius,整合在一起,這樣連無線網路也可以共用同一組帳密,為什麼要用Synology的Radius而不用QNAP的呢?因為QNAP的Radius服務不支援LDAP,也就是說,如果,我要用QNAP的Radius服務,我必須要在建立一組帳號密碼,反之,Synology的有支援LDAP,那我當然要用Synology的Radius服務啊!

QNAP LDAP服務設定
我要先設定QNAP的LDAP服務,詳細的安裝方式,我就不說明了,原廠官網有文件可以參考
QNAP LDAP的架設步驟 https://goo.gl/Ka6yS9
QNAP LDAP的詳細說明 https://goo.gl/8A7VMd
架設起來之後應該會是這樣的畫面















如果你是兩台QNAP或是的就按照以上網址去做就沒問題了,在我的環境中是一台QNAP的,另一台是Synology的,這或許就有點問題了,可能對Linux的資深的前輩,應該可以輕易解決,但對新手而言,這有點搞不太清楚狀況...
首先把Synology NAS的用戶端啟動
方式如網址說明 https://goo.gl/nNxvxp
我要說明的是在上述網址中的
LDAP Server Address 指的是遠端那台LDAP Server的IP,也就是QNAP的IP
加密方式要選擇SSL/TLS(不然加入會失敗)
Base DN:abc.corp (就是Windows AD概念中的網域Domain Name)
接著點選套用,之後會跳出輸入帳號密碼驗證
在這邊的帳號密碼驗證格式如下
Bind DN (或 LDAP 管理者帳號) 及密碼 cn=admin,dc=abc,dc=corp
密碼則是在QNAP建立LDAP時,所輸入的密碼,而非兩台本機的帳號密碼!










加入成功之後,就會看到,狀態顯示已連線












這是把Synology的NAS加入QNAP的方式,至於,如果是讓QNAP加入Synology的方式,我還沒研究過...

接著要做的是把Synology上的Radius服務啟動,並透過LDAP來驗證無線用戶的帳密
請研讀原廠官方文件 https://goo.gl/3F6ULB
設定中選擇伺服器要透過何種方式來驗證的地方勾選LDAP就可以了!

沒有留言:

張貼留言