Статья "Authentication of user accounts on OpenBSD using LDAP via RADIUS" представляет собой пример настройки OpenLDAP и FreeRADIUS для организации аутентификации пользователей системы через RADIUS сервер, который, в свою очередь, использует LDAP для получения необходимых для аутентификации данных.URL: http://www.webdaemons.org/~jamesp/openbsd_ldap.shtml
Новость: https://www.opennet.ru/opennews/art.shtml?num=1652
Зачем нужна двойная так сказать аутенфикация? Можно выкинуть Radius и настроить аутенфикацию через pam_ldap, все в базе openLDAP + SSL + SASL + еще куча всяких штучек.
А на кусочек конфиги для Киски (к примеру) с авторизацией|аудентификацией напрямую в LDAP или через pam_ldap можно поглядеть?
Есть куча железа умеющего Radius, Tacacs и не выговаривающего LDAP - совсем.
В поиск. На google на слова "cisco ldap" вываливается достаточное количество ссылок.
Так.
Cisco 5300 - диалап пользователи. Есть конфига для авторизации через LDAP?
Готовая. Googlom просьба в рожу не тыкать. Только URL на www.cisco.com, или Ваша рабочая конфига пожалуйста. В студию.А еще (кроме киски) бавают Access-server от:
Ascend (Lucent), Shiva, USR/3Com, Livingston, Versanet, Acc/Newbridge.
Список не полный, кого вспомнил. Если посмотреть повнимательнее, с полсотни производителей и с ~1000 продуктов наковыряется. И когда вся эта братия LDAP поддерживать начнет? Так что смысл в Radius+LDAP, Tacacs+LDAP
Будет еще долго. А googl, кстати, про callManager рассказывает в основном.