Az OpenLDAP telepítése Ubuntu 15.10-ben és Debianban 8

az OpenLDAP-ról

az OpenLDAP egy ingyenes, nyílt forráskódú könnyű könyvtár-hozzáférési protokoll, amelyet az OpenLDAP projekt fejlesztett ki. Ez egy platformfüggetlen protokoll, így minden Linux/Unix rendszeren, például Windows, Aix, Solaris és Android rendszeren fut.

az OpenLDAP tartalmazza:

  • slapd-önálló LDAP démon (kiszolgáló)
  • LDAP protokollt végrehajtó könyvtárak, valamint segédprogramok, eszközök és mintaügyfelek.

ebben az oktatóanyagban nézzük meg, hogyan kell telepíteni az OpenLDAP-ot és hogyan kell konfigurálni az Ubuntu / Debian szerveren. Teszteltem ezt az oktatóanyagot az Ubuntu 15.10 – ben, azonban ennek a lépésnek a Debian 7/8 és az Ubuntu korábbi verzióin kell működnie, beleértve az Ubuntut is 15.04/14.10/14.04 stb.

itt van a tesztelési rendszer részletei:

  • operációs rendszer: Ubuntu 15.10 64 bites szerver
  • Hostname: szerver.unixmen.helyi
  • IP-cím : 192.168.1.103/24

először nézzük meg, hogyan kell telepíteni openLDAP.

telepítse az OpenLDAP programot az Ubuntu 15 – be.10 / Debian 8

írja be a következő parancsot a terminálba az openldap telepítéséhez.

váltás root felhasználóra:

sudo su

vagy

su

futtassa a következő parancsot az OpenLDAP telepítéséhez.

apt-get install slapd ldap-utils

a telepítés során meg kell adnia az LDAP rendszergazdai fiók jelszavát. Adja meg itt az adminisztrátori jelszavát.

 gyökér@szerver: - home-sk_001

írja be újra a jelszót.

root@server: -home-sk_002

az OpenLDAP telepítve van. Menjünk a konfigurációs feladathoz.

az OpenLDAP beállítása

Szerkesztés “/etc/ldap/ldap.conf ” fájl,

vi /etc/ldap/ldap.conf

keresse meg, kommentálja és cserélje ki az ‘alap’ és az ‘URI’ értékeket a domain nevével és IP-címével az alábbiak szerint.

## LDAP Defaults## See ldap.conf(5) for details# This file should be world readable but not world writable.BASE dc=unixmen,dc=localURI ldap://server.unixmen.local ldap://server.unixmen.local:666#SIZELIMIT 12#TIMELIMIT 15#DEREF never# TLS certificates (needed for GnuTLS)TLS_CACERT /etc/ssl/certs/ca-certificates.crt

mentse és zárja be a fájlt.

ezután újra kell konfigurálnunk a slapd-t a frissített értékekkel.

dpkg-reconfigure slapd

a következő képernyőnek kell megjelennie. Válassza a ” Nem ” lehetőséget, majd nyomja meg az Enter billentyűt.

root@server: -home-sk_003

adja meg a DNS domain nevet.

 gyökér@szerver: -Főoldal-sk_004

adja meg a szervezet nevét (azaz a vállalat nevét).

root@server: -home-sk_005

írja be a korábbi lépésben létrehozott LDAP rendszergazdai jelszót.

root@server: -home-sk_006

írja be újra a jelszót.

root @ server: - home-sk_007

válassza ki a háttéradatbázist. Én az alapértelmezettekkel megyek.

root@server: -home-sk_003

válassza ki, hogy automatikusan törli-e az adatbázist, vagy megtartja-e a slapd eltávolításakor. Itt szeretném megtartani a régi adatbázisomat, ezért rákattintottam a Nem gombra.

root@server: -home-sk_009

válassza az Igen lehetőséget a régi adatbázis áthelyezéséhez.

root@server: -home-sk_010

válassza a Nem lehetőséget, majd nyomja meg az Enter billentyűt.

root@server: -home-sk_011

ez az. Sikeresen konfiguráltuk az OpenLDAP alkalmazást. Nézzük meg, hogy működik-e vagy sem.

teszt LDAP szerver

futtassa a következő parancsot az OpenLDAP teszteléséhez:

ldapsearch -x

Minta kimenet:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# search resultsearch: 2result: 0 Success# numResponses: 3# numEntries: 2

ha a ‘siker’ üzenetet látja a kimeneten, akkor gratulálok! LDAP szerver működik!!

LDAP kiszolgáló adminisztrációja

az LDAP kiszolgáló adminisztrációja parancssori módból kissé nehéz. Nem tudjuk megjegyezni az összes LDAP parancsot. Tehát egy egyszerűbb GUI adminisztrációs eszközt, a “phpldapadmin” – t fogunk használni az LDAP-kiszolgáló kezelésére, konfigurálására és adminisztrálására.

Install phpLDAPadmin

a phpLDAPadmin egy webalapú LDAP adminisztrációs eszköz az LDAP-kiszolgáló kezelésére. A phpLDAPadmin használatával böngészhet az LDAP-fában, megtekintheti az LDAP-sémát, kereshet, létrehozhat, törölhet, másolhat és szerkeszthet LDAP-bejegyzéseket. Akár a szerverek közötti bejegyzéseket is másolhatja.

írja be a következő parancsot a phpLDAPAdmin telepítéséhez:

apt-get install phpldapadmin

hozzon létre egy szimbolikus linket a phpldapadmin könyvtárhoz.

ln -s /usr/share/phpldapadmin/ /var/www/html/phpldapadmin

az Ubuntu 14.10 és az alacsonyabb verziók, fuss:

ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin

Szerkesztés ” / etc/phpldapadmin / config.php ” fájl,

vi /etc/phpldapadmin/config.php

állítsa be a megfelelő időzónát. Ehhez keresse meg és távolítsa el a következő sort, és állítsa be az időzónát.

$config->custom->appearance = 'Asia/Kolkata';

görgessen lejjebb, és cserélje le a domain neveket a saját értékeire.

ehhez keresse meg a konfigurációs fájl “LDAP-kiszolgálók meghatározása” szakaszát, és szerkessze az alábbi sorokat az alábbiak szerint.

// Set your LDAP server name //$servers->setValue('server','name','Unixmen LDAP Server');// Set your LDAP server IP address // $servers->setValue('server','host','192.168.1.103');// Set Server domain name //$servers->setValue('server','base',array('dc=unixmen,dc=local'));// Set Server domain name again//$servers->setValue('login','bind_id','cn=admin,dc=unixmen,dc=local');

indítsa újra az apache szolgáltatást.

systemctl restart apache2

az Ubuntu 14.10 és régebbi verzióin futtassa:

service apache2 restart

győződjön meg arról, hogy a tűzfal/útválasztó konfigurációjában megnyitotta az apache “80” kiszolgálóportot és az LDAP alapértelmezett “389” portját.

ufw allow 80

Minta kimenet:

Rules updatedRules updated (v6)
ufw allow 389

Minta kimenet:

Rules updatedRules updated (v6)

a fenti lépések nem szükségesek a Debian rendszerekhez.

Test phpLDAPadmin

nyissa meg a webböngészőt, és keresse meg a következőt: “http://IP-Address/phpldapadmin”.

a következő képernyőnek kell megjelennie.

phpLDAPadmin (1.2.2) – – Google Chrome_004

kattintson a bal oldali ablaktáblán a “Bejelentkezés” gombra. Írja be az OpenLDAP telepítése során létrehozott LDAP rendszergazdai jelszót, majd kattintson a “hitelesítés”gombra.

phpLDAPadmin (1.2.2) – – Google Chrome_005

most megnyílik a phpldapadmin fő konzol képernyője.

láthatja az LDAP tartományt “unixmen.helyi ” és egyéb részletek a bal oldalon.

phpLDAPadmin (1.2.2) – – Google Chrome_006

innen további objektumokat adhat hozzá, például szervezeti egységet, felhasználókat és csoportokat stb.

Objektumok Létrehozása

1. Szervezeti egység (ou) létrehozása:

lehetővé teszi néhány minta objektum létrehozását a phpldapadmin konzolból. Először létrehozunk egy OU-t.

kattintson a “+” jelre a “dc=unixmen” sor közelében, majd kattintson az “új bejegyzés létrehozása itt” linkre.

Selection_007

görgessen lefelé, és válassza az “általános szervezeti egység”lehetőséget.

Selection_008

adja meg a szervezeti egység nevét (pl.értékesítés), majd kattintson az “objektum létrehozása”gombra.

Selection_009

végül kattintson a “Commit”gombra.

Selection_010

most látni fogja az újonnan létrehozott OU – t a fő LDAP részben a bal oldali ablaktáblán.

Selection_011

2. Csoport létrehozása:

kattintson a bal oldali ablaktáblán található értékesítési OU-ra, majd kattintson a “gyermekbejegyzés létrehozása” linkre.

phpLDAPadmin (1.2.2) – – Google Chrome_012

a következő ablakban válassza a “Generic: Posix Group”lehetőséget.

Selection_013

írja be a csoport nevét, majd kattintson az objektum létrehozása gombra. Például itt írom be a csoport nevét “sales-group”néven.

Selection_014

kattintson a gombra elkövetni a módosítások mentéséhez.

Selection_015

most már láthatjuk, hogy az újonnan létrehozott csoport az úgynevezett “sales-group” az értékesítési OU.

Selection_016

3. Felhasználó létrehozása:

most hozzunk létre egy új felhasználót az értékesítési csoport alatt.

kattintson a bal oldali értékesítési csoportra. Válassza a gyermekbeviteli hivatkozás létrehozása gombot.

 phpLDAPadmin (1.2.2) - - Google Chrome_017

a következő ablakban válassza az “Általános: felhasználói fiók”lehetőséget.

Selection_018

adja meg a felhasználó adatait, például a közönséges nevet, a GID számot, a vezetéknevet, a bejelentkezési héjat, a felhasználói jelszót és a felhasználói azonosítót stb., amint az az alábbi képernyőképen látható, majd kattintson az objektum létrehozása gombra. Például. itt fogok létrehozni egy “kumar”nevű felhasználót.

phpldapadmin_cmd

Ezután kattintson a” Commit ” gombra a módosítások mentéséhez.

Selection_019

most az újonnan létrehozott “kumar” felhasználó az “értékesítés-csoport” objektum alatt található.

Selection_020

ezenkívül ellenőrizheti, hogy az újonnan létrehozott objektumok valóban léteznek-e a paranccsal:

ldapsearch -x

Minta kimenet:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# sales, unixmen.localdn: ou=sales,dc=unixmen,dc=localobjectClass: organizationalUnitobjectClass: topou: sales# sales-group, sales, unixmen.localdn: cn=sales-group,ou=sales,dc=unixmen,dc=localgidNumber: 500cn: sales-groupobjectClass: posixGroupobjectClass: top# kumar, sales-group, sales, unixmen.localdn: cn=kumar,cn=sales-group,ou=sales,dc=unixmen,dc=localcn:: IGt1bWFygidNumber: 500homeDirectory: /home/users/kumarsn: kumarloginShell: /bin/shobjectClass: inetOrgPersonobjectClass: posixAccountobjectClass: topuidNumber: 1000uid: kumar# search resultsearch: 2result: 0 Success# numResponses: 6# numEntries: 5

amint a fenti kimeneten látható, az új objektumok, nevezetesen a ‘sales’, a ‘sales-group’ és a ‘kumar’ sikeresen létrehozásra kerültek a fő LDAP domain alatt. Hasonlóképpen, annyi objektumot hozhat létre, amennyit csak akar.

az OpenLDAP telepítése és konfigurálása Debianban, Ubuntuban és származékokban nagyon egyszerű és egyszerű. Még egy kezdő felhasználók könnyen beállít egy működő LDAP szerver egy órán belül.

most az OpenLDAP szerver használatra kész.

sikeresen telepítettem és konfiguráltam az LDAP szervert, most mi lesz? Kérjük, olvassa el a következő cikkünket a Linux kliensek konfigurálása az OpenLDAP használatával történő hitelesítéshez.

sok szerencsét! Boldog hét végén!!

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.