Installare OpenLDAP in Ubuntu 15.10 e Debian 8

Informazioni su OpenLDAP

OpenLDAP è un protocollo di accesso alla directory leggero open source gratuito sviluppato dal progetto OpenLDAP. È un protocollo indipendente dalla piattaforma, in modo che funzioni su tutti i sistemi Linux/Unix, Windows, AIX, Solaris e Android.

OpenLDAP include:

  • slapd-stand-alone LDAP daemon (server)
  • librerie che implementano il protocollo LDAP e utilità, strumenti e client di esempio.

In questo tutorial, vediamo come installare OpenLDAP e come configurarlo nel server Ubuntu / Debian. Ho provato questo tutorial in Ubuntu 15.10, tuttavia questa procedura dovrebbe funzionare su Debian 7/8 e versioni precedenti di Ubuntu, inclusa Ubuntu 15.04/14.10/14.04 ecc.

Ecco i dettagli del mio sistema di test:

  • Sistema operativo: Ubuntu 15.10 64 bit server
  • Nome host: server.unixmen.locale
  • Indirizzo IP: 192.168.1.103/24

Per prima cosa vediamo come installare OpenLDAP.

Installare OpenLDAP in Ubuntu 15.10 / Debian 8

Immettere il seguente comando nel Terminale per installare openldap.

Passa all’utente root:

sudo su

Oppure

su

Eseguire il seguente comando per installare OpenLDAP.

apt-get install slapd ldap-utils

Durante l’installazione, ti verrà chiesto di impostare la password per l’account amministratore LDAP. Inserisci qui la tua password di amministratore.

 root@server: -home-sk_001

Reinserire la password.

root@server: -home-sk_002

OpenLDAP è installato ora. Andiamo all’attività di configurazione.

Configura OpenLDAP

Modifica “/etc/ldap/ldap.conf “file,

vi /etc/ldap/ldap.conf

Trova, decommenta e sostituisci i valori “BASE” e ” URI ” con il tuo nome di dominio e indirizzo IP come mostrato di seguito.

## LDAP Defaults## See ldap.conf(5) for details# This file should be world readable but not world writable.BASE dc=unixmen,dc=localURI ldap://server.unixmen.local ldap://server.unixmen.local:666#SIZELIMIT 12#TIMELIMIT 15#DEREF never# TLS certificates (needed for GnuTLS)TLS_CACERT /etc/ssl/certs/ca-certificates.crt

Salva e chiudi il file.

Successivamente, dovremmo riconfigurare lo slapd con i valori aggiornati.

dpkg-reconfigure slapd

Dovrebbe apparire la seguente schermata. Selezionare ” No ” e premere Invio.

root@server: -home-sk_003

Inserire il nome di dominio DNS.

 root@server: - home-sk_004

Immettere il nome dell’organizzazione (ad esempio il nome dell’azienda).

root@server: -home-sk_005

Immettere la password amministratore LDAP creata nel passaggio precedente.

root@server: -home-sk_006

Reinserire la password.

root @ server: - home-sk_007

Selezionare il database di backend. Vado con i valori predefiniti.

root@server: -home-sk_003

Selezionare se si desidera eliminare automaticamente il database o mantenerlo quando slapd viene rimosso. Qui voglio mantenere il mio vecchio database, quindi ho cliccato No.

root@server: -home-sk_009

Selezionare Sì per spostare il vecchio database.

root@server: -home-sk_010

Selezionare No e premere Invio.

root@server: -home-sk_011

Questo è tutto. Abbiamo configurato con successo OpenLDAP. Andiamo avanti e controllare se funziona o no.

Test LDAP Server

Eseguire il seguente comando per testare OpenLDAP:

ldapsearch -x

Uscita del campione:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# search resultsearch: 2result: 0 Success# numResponses: 3# numEntries: 2

Se vedi il messaggio “Successo” nel tuo output, allora Congratulazioni! Il server LDAP funziona!!

Amministrazione del server LDAP

L’amministrazione del server LDAP dalla modalità riga di comando è un po ‘ difficile. Non possiamo memorizzare tutti i comandi LDAP. Quindi, useremo uno strumento di amministrazione GUI più semplice chiamato “phpldapadmin” per gestire, configurare e amministrare il server LDAP.

Installa phpLDAPadmin

phpLDAPadmin è uno strumento di amministrazione LDAP basato sul Web per la gestione del server LDAP. Utilizzando phpLDAPadmin, è possibile sfogliare l’albero LDAP, visualizzare lo schema LDAP, eseguire ricerche, creare, eliminare, copiare e modificare le voci LDAP. È anche possibile copiare le voci tra i server.

Immettere il seguente comando per installare phpLDAPAdmin:

apt-get install phpldapadmin

Creare un collegamento simbolico per la directory phpldapadmin.

ln -s /usr/share/phpldapadmin/ /var/www/html/phpldapadmin

Su Ubuntu 14.10 e versioni inferiori, esegui:

ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin

Modifica ” / etc / phpldapadmin / config.file” php,

vi /etc/phpldapadmin/config.php

Imposta il fuso orario corretto. Per fare ciò, trova e decommenta la riga seguente e imposta il tuo Fuso orario.

$config->custom->appearance = 'Asia/Kolkata';

Scorri ulteriormente verso il basso e Sostituisci i nomi di dominio con i tuoi valori.

Per fare ciò, trovare la sezione “Define LDAP Servers” nel file di configurazione e modificare le seguenti righe come mostrato di seguito.

// Set your LDAP server name //$servers->setValue('server','name','Unixmen LDAP Server');// Set your LDAP server IP address // $servers->setValue('server','host','192.168.1.103');// Set Server domain name //$servers->setValue('server','base',array('dc=unixmen,dc=local'));// Set Server domain name again//$servers->setValue('login','bind_id','cn=admin,dc=unixmen,dc=local');

Riavvia il servizio apache.

systemctl restart apache2

Su Ubuntu 14.10 e versioni precedenti, esegui:

service apache2 restart

Assicurarsi di aver aperto la porta del server Apache “80” e la porta predefinita LDAP “389” nella configurazione del firewall/router.

ufw allow 80

Uscita del campione:

Rules updatedRules updated (v6)
ufw allow 389

Uscita del campione:

Rules updatedRules updated (v6)

I passaggi precedenti non sono necessari per i sistemi Debian.

Prova phpLDAPadmin

Apri il browser web e vai a: “http://IP-Address/phpldapadmin”.

Dovrebbe apparire la seguente schermata.

phpLDAPadmin (1.2.2) – – Google Chrome_004

Fare clic su “login” nel riquadro di sinistra. Immettere la password amministratore LDAP creata durante l’installazione di OpenLDAP e fare clic su”Autentica”.

phpLDAPadmin (1.2.2) – – Google Chrome_005

Ora si aprirà la schermata principale della console di phpldapadmin.

Puoi vedere il dominio LDAP ” unixmen.locale ” e altri dettagli a sinistra.

phpLDAPadmin (1.2.2) – – Google Chrome_006

Da qui, è possibile aggiungere oggetti aggiuntivi, come Unità organizzativa, Utenti e gruppi ecc.

Creazione di oggetti

1. Crea unità organizzativa (OU):

Consente di creare alcuni oggetti di esempio dalla console phpldapadmin. In primo luogo, creeremo un OU.

Fai clic sul segno ” + “vicino alla riga” dc=unixmen “e fai clic sul link” Crea nuova voce qui”.

Selection_007

Scorrere verso il basso e selezionare “Unità generica-Organizzativa”.

Selection_008

Immettere il nome dell’unità organizzativa (Es.vendite) e fare clic su “Crea oggetto”.

Selection_009

Infine, fai clic su”Commit”.

Selection_010

Ora, vedrai l’OU appena creato nella sezione LDAP principale nel riquadro di sinistra.

Selection_011

2. Crea gruppo:

Fare clic sul OU vendite sul riquadro di sinistra e fare clic sul collegamento “Crea una voce figlio”.

phpLDAPadmin (1.2.2) – – Google Chrome_012

Nella finestra successiva, Selezionare “Generic: Posix Group”.

Selection_013

Immettere il nome del gruppo e fare clic sul pulsante Crea oggetto. Ad esempio, qui inserisco il nome del gruppo come “sales-group”.

Selection_014

Fare clic su Commit per salvare le modifiche.

Selection_015

Ora si può vedere che il gruppo appena creato chiamato “sales-group” sotto le vendite OU.

Selection_016

3. Crea utente:

Ora, creiamo un nuovo utente in sales-group.

Clicca sul gruppo vendite a sinistra. Selezionare Crea un pulsante collegamento voce figlio.

phpLDAPadmin (1.2.2) - - Google Chrome_017

Nella finestra successiva, Selezionare “Generico: Account utente”.

Selection_018

Inserisci i dettagli utente come nome comune, numero GID, cognome, shell di accesso,password utente e ID utente ecc., come mostrato nella schermata qui sotto e fare clic su Crea oggetto. Biru. qui sto per creare un utente chiamato “kumar”.

phpldapadmin_cmd

E quindi fare clic su “Commit” per salvare le modifiche.

Selection_019

Ora l’utente appena creato ” kumar “si troverà sotto l’oggetto” sales-group”.

Selection_020

Inoltre, è possibile verificare che gli oggetti appena creati siano realmente esistenti con il comando:

ldapsearch -x

Uscita del campione:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# sales, unixmen.localdn: ou=sales,dc=unixmen,dc=localobjectClass: organizationalUnitobjectClass: topou: sales# sales-group, sales, unixmen.localdn: cn=sales-group,ou=sales,dc=unixmen,dc=localgidNumber: 500cn: sales-groupobjectClass: posixGroupobjectClass: top# kumar, sales-group, sales, unixmen.localdn: cn=kumar,cn=sales-group,ou=sales,dc=unixmen,dc=localcn:: IGt1bWFygidNumber: 500homeDirectory: /home/users/kumarsn: kumarloginShell: /bin/shobjectClass: inetOrgPersonobjectClass: posixAccountobjectClass: topuidNumber: 1000uid: kumar# search resultsearch: 2result: 0 Success# numResponses: 6# numEntries: 5

Come vedi nell’output sopra, i nuovi oggetti, vale a dire “sales”, “sales-group” e “kumar” sono stati creati con successo sotto il dominio LDAP principale. Allo stesso modo, puoi creare quanti oggetti desideri.

Installare e configurare OpenLDAP in Debian e Ubuntu e derivati è davvero semplice e diretto. Anche un utente inesperto può facilmente configurare un server LDAP funzionante entro un’ora.

Ora OpenLDAP Server è pronto per l’uso.

Ho installato e configurato correttamente il server LDAP, cosa succede ora? Si prega di fare riferimento al nostro prossimo articolo Come configurare i client Linux per l’autenticazione utilizzando OpenLDAP.

Buona fortuna! Buon fine settimana!!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.