- Начало работы
- Интеграция
- HTTP API
- OpenID Connect
- RADIUS протокол
- RADIUS адаптер
- LDAP адаптер
- Портал самообслуживания
- Windows Logon
- MacOS logon
- Регистрация пользователей
- .NET Core
- 1с-Bitrix24
- 1с-плагин двухфакторной аутентификации
- ADFS
- ASP.NET
- Ansible AWX
- Atlassian Cloud
- BearPass
- Check Point VPN
- Cisco ASA VPN
- Citrix Gateway
- FortiGate VPN
- HRBOX
- Huawei Cloud
- Huawei VPN
- Ideco UTM
- Keycloak
- Let's Encrypt Windows Server
- Linux logon (GUI)
- Linux SSH
- Linux SUDO
- MikroTik L2TP VPN
- NGate VPN
- Network Policy Server (NPS)
- Nextcloud
- OpenVPN
- OpenVPN + AD
- OpenVPN Access Server
- OpenVPN pfSense
- Outlook Web Access (OWA)
- Passwork
- RD Gateway (RDGW)
- Redmine
- UserGate VPN
- VMware Horizon Cloud
- VMware Horizon View
- VMware vCloud Director
- VMware vSphere
- Vault
- ViPNET
- Windows VPN
- Yandex.Cloud
- Zabbix
- АйТи-Бастион
- Континент 4 VPN
- МТС Линк (бывш. webinar.ru)
- С-Терра VPN
- Точка доступа Wi-Fi
- ФПСУ-IP/Клиент
Кластеризация Linux ldap адаптер
Для настройки keepalived с сервером multifactor-ldap, вам потребуется установить keepalived на обоих серверах и сконфигурировать его. Подробнее о работе VRRP Keepalived Вы можете узнать по ссылке:
https://keepalived.readthedocs.io/en/latest/case_study_failover.html. Ниже представлен пример базового скрипта конфигурации keepalived для рабочих и резервных серверов Ldap:
- Установите keepalived на обоих серверах sudo apt-get install keepalived
- Создайте конфигурационный файл keepalived.conf, для примера для рабочего сервера: vim /etc/keepalived/keepalived.conf
- Пример конфигурационного файла для рабочего сервера:
global_defs {
enable_script_security
script_user mfa
}
vrrp_script check_ldap {
script "/etc/keepalived/check_ldap.sh" (Путь до файла со скриптом)
interval 2
weight 20
user mfa
}
vrrp_instance VI_1 {
state master
interface eth0
priority 100
virtual_router_id 51
advert_int 1
accept
garp_master_refresh 5
garp_master_refresh_repeat 1
unicast_src_ip 192.168.0.69
unicast_peer {
192.168.0.70
}
virtual_routes {
192.168.0.0/24 via 192.168.0.1 src 192.168.0.81
}
authentication {
auth_type PASS
auth_pass 1234
}
track_script {
check_ldap
}
virtual_ipaddress {
192.168.0.81/24
}
notify "/etc/keepalived/check_ldap.sh"
}
- Пример скрипта check_ldap.sh:
#!/bin/bash
# Путь к исполняемому файлу .NET приложения
DOTNET_APP="/opt/multifactor/ldap/multifactor-ldap-adapter.dll "
# Проверка, запущено ли приложение
if pgrep -f "$DOTNET_APP" >/dev/null; then
exit 0 # Приложение работает
else
exit 1 # Приложение не работает
fi
- Сделайте скрипт исполняемым:
chmod +x /etc/keepalived/check_ldap.sh
-
Повторите те же шаги для сервера-реплики, но установите его с состоянием BACKUP и с низким приоритетом. priority 100 Ниже, чем значение у мастера.
-
После внесения изменений перезапустите keepalived на обоих серверах:
systemctl restart keepalived
Этот скрипт предполагает, что на серверах установлен multifactor-ldap, а также предполагает, что у вас настроена корректная работа multifactor-ldap. Пожалуйста, измените конфигурацию в соответствии с вашими требованиями и настройками сети.