Instalați OpenLDAP în Ubuntu 15.10 și Debian 8

despre OpenLDAP

OpenLDAP este un open source lumina Greutate protocol de acces director gratuit dezvoltat de Proiectul OpenLDAP. Este un protocol independent de platformă, astfel încât să ruleze pe toate sistemele Linux/Unix, cum ar fi Windows, Aix, Solaris și Android.

OpenLDAP include:

  • slapd-daemon LDAP autonom(server)
  • biblioteci care implementează protocolul LDAP și utilitare, instrumente și clienți de probă.

în acest tutorial, să vedem cum se instalează OpenLDAP și cum se configurează în serverul Ubuntu / Debian. Am testat acest tutorial în Ubuntu 15.10, cu toate acestea, acești pași ar trebui să funcționeze pe Debian 7/8 și versiunile anterioare ale Ubuntu, inclusiv Ubuntu 15.04/14.10/14.04 etc.

iată detaliile sistemului meu de testare:

  • sistem de operare : Ubuntu 15.10 server pe 64 de biți
  • Nume gazdă : server.unixmen.adresa IP locală
  • : 192.168.1.103/24

mai întâi să vedem cum se instalează openLDAP.

instalați OpenLDAP în Ubuntu 15.10 / Debian 8

introduceți următoarea comandă în Terminal pentru a instala openldap.

treceți la utilizatorul root:

sudo su

sau

su

executați următoarea comandă pentru a instala OpenLDAP.

apt-get install slapd ldap-utils

în timpul instalării, vi se va cere să setați parola pentru contul de administrator LDAP. Introduceți parola de administrator aici.

root @ server:-acasă-sk_001

reintroduceți parola.

root@server: -home-sk_002

OpenLDAP este instalat acum. Să mergem la sarcina de configurare.

configurează OpenLDAP

editează „/etc/ldap/ldap.conf ” fișier,

vi /etc/ldap/ldap.conf

găsiți, decomentați și înlocuiți valorile ‘BASE’ și ‘URI’ cu numele de domeniu și adresa IP așa cum se arată mai jos.

## LDAP Defaults## See ldap.conf(5) for details# This file should be world readable but not world writable.BASE dc=unixmen,dc=localURI ldap://server.unixmen.local ldap://server.unixmen.local:666#SIZELIMIT 12#TIMELIMIT 15#DEREF never# TLS certificates (needed for GnuTLS)TLS_CACERT /etc/ssl/certs/ca-certificates.crt

Salvați și închideți fișierul.

apoi, ar trebui să reconfigurăm slapd cu valorile actualizate.

dpkg-reconfigure slapd

ar trebui să apară următorul ecran. Selectați” Nu ” și apăsați Enter.

root@server: -home-sk_003

introduceți numele domeniului DNS.

rădăcină@server: - acasa-sk_004

introduceți numele organizației (adică numele companiei dvs.).

root@server: -home-sk_005

introduceți parola de administrator LDAP pe care ați creat-o în pasul anterior.

root@server: -home-sk_006

reintroduceți parola.

root @ server: - home-sk_007

selectați baza de date backend. Eu merg cu defaults.

root@server: -home-sk_003

selectați dacă doriți să ștergeți automat baza de date sau să o păstrați atunci când slapd este eliminat. Aici vreau să-mi păstrez vechea bază de date, așa că am făcut clic pe nr.

root@server: -home-sk_009

selectați Da pentru a muta baza de date veche.

root@server: -home-sk_010

selectați No și apăsați Enter.

root@server: -acasă-sk_011

asta e. Am configurat cu succes OpenLDAP. Să mergem mai departe și să verificăm dacă funcționează sau nu.

Test LDAP Server

rulați următoarea comandă pentru a testa OpenLDAP:

ldapsearch -x

exemplu de ieșire:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# search resultsearch: 2result: 0 Success# numResponses: 3# numEntries: 2

dacă vedeți mesajul ‘succes’ în rezultatul dvs., atunci felicitări! Serverul LDAP funcționează!!

Administrarea serverului LDAP

Administrarea serverului LDAP din modul linie de comandă este puțin dificilă. Nu putem memora toate comenzile LDAP. Deci, vom folosi un instrument de administrare GUI mai ușor numit „phpldapadmin” pentru a gestiona, configura și administra serverul LDAP.

instalați phpLDAPadmin

phpLDAPadmin este un instrument de administrare LDAP bazat pe web pentru gestionarea serverului LDAP. Folosind phpLDAPadmin, puteți răsfoi arborele LDAP, vizualiza schema LDAP, efectua căutări, crea, șterge, copia și edita intrările LDAP. Puteți chiar să copiați intrări între servere.

introduceți următoarea comandă pentru a instala phpLDAPAdmin:

apt-get install phpldapadmin

creați o legătură simbolică pentru directorul phpldapadmin.

ln -s /usr/share/phpldapadmin/ /var/www/html/phpldapadmin

pe Ubuntu 14.10 și versiunile inferioare, rulați:

ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin

editare ” /etc/phpldapadmin / config.php ” fișier,

vi /etc/phpldapadmin/config.php

setați fusul orar corect. Pentru a face acest lucru, găsiți și decomentați următoarea linie și setați fusul orar.

$config->custom->appearance = 'Asia/Kolkata';

Derulați în jos și înlocuiți numele de domeniu cu propriile valori.

pentru a face acest lucru, găsiți secțiunea „definiți serverele LDAP” în fișierul de configurare și editați următoarele linii așa cum se arată mai jos.

// Set your LDAP server name //$servers->setValue('server','name','Unixmen LDAP Server');// Set your LDAP server IP address // $servers->setValue('server','host','192.168.1.103');// Set Server domain name //$servers->setValue('server','base',array('dc=unixmen,dc=local'));// Set Server domain name again//$servers->setValue('login','bind_id','cn=admin,dc=unixmen,dc=local');

reporniți serviciul apache.

systemctl restart apache2

pe Ubuntu 14.10 și versiunile mai vechi, rulați:

service apache2 restart

asigurați-vă că ați deschis portul serverului apache „80” și portul implicit LDAP „389” în configurația firewall/router.

ufw allow 80

exemplu de ieșire:

Rules updatedRules updated (v6)
ufw allow 389

exemplu de ieșire:

Rules updatedRules updated (v6)

pașii de mai sus nu sunt necesari pentru sistemele Debian.

Test phpLDAPadmin

deschideți browserul web și navigați la: „http://IP-Address/phpldapadmin”.

ar trebui să apară următorul ecran.

phpLDAPadmin (1.2.2) – – Google Chrome_004

Faceți clic pe „login” pe panoul din stânga. Introduceți parola de administrator LDAP pe care ați creat-o în timpul instalării OpenLDAP și faceți clic pe „Autentificare”.

phpLDAPadmin (1.2.2) – – Google Chrome_005

acum se va deschide ecranul principal al consolei phpldapadmin.

puteți vedea domeniul LDAP „unixmen.local ” și alte detalii din stânga.

phpLDAPadmin (1.2.2) – – Google Chrome_006

de aici, puteți adăuga obiecte suplimentare, cum ar fi unitatea organizațională, utilizatorii și grupurile etc.

Crearea Obiectelor

1. Creare unitate organizațională (OU):

permite crearea unor obiecte de probă din consola phpldapadmin. În primul rând, vom crea un OU.

Faceți clic pe semnul „+” de lângă linia „dc=unixmen” și faceți clic pe linkul „Creați o intrare nouă aici”.

Selection_007

Derulați în jos și selectați „Generic-unitate organizațională”.

Selection_008

introduceți numele unității organizaționale (Ex.vânzări) și faceți clic pe”Creați obiect”.

Selection_009

în cele din urmă, faceți clic pe „comite”.

Selection_010

acum, veți vedea OU nou creat în secțiunea principală LDAP din panoul din stânga.

Selection_011

2. Creare grup:

Faceți clic pe vânzări OU pe panoul din stânga și faceți clic pe „Creați o intrare copil” link-ul.

phpLDAPadmin (1.2.2) – – Google Chrome_012

în fereastra următoare, selectați „Generic: Posix Group”.

Selection_013

introduceți numele grupului și faceți clic pe butonul Creare obiect. De exemplu, aici introduc numele grupului ca „grup de vânzări”.

Selection_014

Faceți clic pe Commit pentru a salva modificările.

Selection_015

acum Puteți vedea că grupul nou creat numit” sales-group ” sub vânzări OU.

Selection_016

3. Creare utilizator:

acum, permiteți-ne să creăm un nou utilizator sub grupul de vânzări.

Faceți clic pe grupul de vânzări din stânga. Selectați Creați un buton de legătură pentru intrarea copilului.

 phpLDAPadmin (1, 2.2) - - Google Chrome_017

în fereastra următoare, selectați „Generic: cont utilizator”.

Selection_018

introduceți detaliile utilizatorului, cum ar fi numele comun, numărul GID, prenumele, shell-ul de conectare, parola utilizatorului și id-ul utilizatorului etc., așa cum se arată în captura de ecran de mai jos și faceți clic pe Creare obiect. De exemplu. aici voi crea un utilizator numit”kumar”.

phpldapadmin_cmd

și apoi faceți clic pe” Commit ” pentru a salva modificările.

Selection_019

Acum, utilizatorul nou creat ” kumar „va fi găsit sub obiectul” sales-group”.

Selection_020

de asemenea, puteți verifica obiectele nou create sunt într-adevăr existente cu comanda:

ldapsearch -x

exemplu de ieșire:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# sales, unixmen.localdn: ou=sales,dc=unixmen,dc=localobjectClass: organizationalUnitobjectClass: topou: sales# sales-group, sales, unixmen.localdn: cn=sales-group,ou=sales,dc=unixmen,dc=localgidNumber: 500cn: sales-groupobjectClass: posixGroupobjectClass: top# kumar, sales-group, sales, unixmen.localdn: cn=kumar,cn=sales-group,ou=sales,dc=unixmen,dc=localcn:: IGt1bWFygidNumber: 500homeDirectory: /home/users/kumarsn: kumarloginShell: /bin/shobjectClass: inetOrgPersonobjectClass: posixAccountobjectClass: topuidNumber: 1000uid: kumar# search resultsearch: 2result: 0 Success# numResponses: 6# numEntries: 5

după cum vedeți în rezultatele de mai sus, noile obiecte, și anume ‘sales’, ‘sales-group’ și ‘kumar’ au fost create cu succes sub domeniul principal LDAP. În mod similar, puteți crea cât mai multe obiecte pe care le-ați dorit.

instalarea și configurarea OpenLDAP în Debian și Ubuntu și derivate este foarte ușor și drept înainte. Chiar și utilizatorii începători pot configura cu ușurință un server LDAP de lucru într-o oră.

Acum serverul OpenLDAP este gata de utilizare.

am instalat și configurat cu succes serverul LDAP, ce acum? Vă rugăm să consultați următorul nostru articol Cum să configurați clienții Linux pentru a se autentifica folosind OpenLDAP.

mult noroc! Sfârșit de săptămână fericit!!

Lasă un răspuns

Adresa ta de email nu va fi publicată.