LDAP сервер і його користувачі ніяк не співвідносяться з локальними адміністраторами Ubilling.
У статті ніяк не описано налаштування самого LDAP. Тут мається на увазі: що сервер уже налаштований і має якусь структуру груп, заповнені dc та інше.
Так само не буде ніяких описів з налаштування radius авторизації на самому залізі.
Тестовий майданчик:
Модуль призначений для управління користувачами на LDAP сервері.
Поточний функціонал:
Встановлення:
Якщо ви хочете, щоб LDAP користувачі могли підключатися до вашого мережевого обладнання, то вибір не великий: radius або tacacs. Для себе я вибрав freeradius тому що більше з ним знайомий. Ось приклад, як можна обмежувати доступ до управління обладнання залежно від приналежності до групи. Усі імена груп лише приклад, ви можете використовувати будь-які зручні вам назви.
/etc/freeradius# cat users DEFAULT Ldap-Group != 'radius', Auth-Type := Reject DEFAULT Ldap-Group == "superadm" Cisco-AVPair = "shell:priv-lvl=15", dlink-Privelege-Level = 5, Huawei-Exec-Privilege = 15, User-Service-Type = Shell-User DEFAULT Ldap-Group == "operators" Cisco-AVPair = "shell:priv-lvl=1", dlink-Privelege-Level = 3, Huawei-Exec-Privilege = 16, User-Service-Type = Shell-User