Installeer OpenLDAP in Ubuntu 15.10 en Debian 8

over OpenLDAP

OpenLDAP is een gratis open source lichtgewicht Directory Access protocol ontwikkeld door het OpenLDAP project. Het is een platform onafhankelijk protocol, zodat het draait op alle Linux / Unix systemen, Windows, Aix, Solaris en Android.

OpenLDAP omvat:

  • slapd-stand-alone LDAP daemon (server)
  • bibliotheken die het LDAP-protocol implementeren, en hulpprogramma ‘ s, gereedschappen en voorbeeldclients.

In deze tutorial, laten we zien hoe OpenLDAP te installeren en hoe het te configureren in Ubuntu / Debian server. Ik testte deze tutorial in Ubuntu 15.10, maar deze stappen moeten werken op Debian 7/8 en eerdere versies van Ubuntu, waaronder Ubuntu 15.04/14.10/14.04 enz.

hier zijn de details van mijn testsysteem:

  • besturingssysteem: Ubuntu 15.10 64 bit server
  • hostnaam: server.unixmen.lokaal
  • IP-adres : 192.168.1.103/24

laten we eerst zien hoe openLDAP te installeren.

installeer OpenLDAP in Ubuntu 15.10 / Debian 8

voer het volgende commando in Terminal in om openldap te installeren.

overschakelen naar root-gebruiker:

sudo su

of

su

voer het volgende commando uit om OpenLDAP te installeren.

apt-get install slapd ldap-utils

tijdens de installatie wordt u gevraagd het wachtwoord in te stellen voor het Ldap-admin-account. Voer hier uw beheerderswachtwoord in.

root@server: - home-sk_001

voer het wachtwoord opnieuw in.

root@server: - home-sk_002

OpenLDAP is nu geïnstalleerd. Laten we naar de configuratietaak gaan.

OpenLDAP

bewerken “/etc/ldap/ldap.conf “bestand,

vi /etc/ldap/ldap.conf

zoek, verwijder en vervang ‘BASE’ en ‘ URI ‘ waarden met uw domeinnaam en IP adres zoals hieronder weergegeven.

## LDAP Defaults## See ldap.conf(5) for details# This file should be world readable but not world writable.BASE dc=unixmen,dc=localURI ldap://server.unixmen.local ldap://server.unixmen.local:666#SIZELIMIT 12#TIMELIMIT 15#DEREF never# TLS certificates (needed for GnuTLS)TLS_CACERT /etc/ssl/certs/ca-certificates.crt

het bestand opslaan en sluiten.

vervolgens moeten we de slapd opnieuw configureren met de bijgewerkte waarden.

dpkg-reconfigure slapd

het volgende scherm moet verschijnen. Selecteer ” Nee ” en druk op Enter.

root@server: - home-sk_003

Voer de DNS-domeinnaam in.

root@server: -thuis-sk_004

Voer de naam van de organisatie (dat wil zeggen Uw bedrijfsnaam).

root@server: - home-sk_005

voer het LDAP-adminwachtwoord in dat u in de vorige stap hebt aangemaakt.

root@server: - home-sk_006

voer het wachtwoord opnieuw in.

root@server:-home-sk_007

Selecteer de backend-database. Ik ga voor standaardwaarden.

root@server: - home-sk_003

Selecteer of u de database automatisch wilt verwijderen of wilt behouden wanneer slapd wordt verwijderd. Hier wil ik mijn oude database houden, dus ik klikte op Nee.

root@server: - home-sk_009

Selecteer Ja om de oude database te verplaatsen.

root@server: - home-sk_010

Selecteer Nee en druk op Enter.

root@server: - home-sk_011

dat is het. We hebben OpenLDAP succesvol geconfigureerd. Laten we gaan en controleren of het werkt of niet.

Test LDAP-Server

voer het volgende commando uit om OpenLDAP te testen:

ldapsearch -x

Sample-uitvoer:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# search resultsearch: 2result: 0 Success# numResponses: 3# numEntries: 2

Als u het ‘succes’ bericht in uw uitvoer, dan gefeliciteerd! LDAP Server werkt!!

LDAP-Serverbeheer

het beheren van de LDAP-server vanuit de opdrachtregelmodus is moeilijk. We kunnen niet alle LDAP commando ‘ s onthouden. We zullen dus een eenvoudiger GUI-beheertool gebruiken, genaamd “phpldapadmin” om LDAP-server te beheren, configureren en beheren.

Install phpLDAPadmin

phpLDAPadmin is een webgebaseerd LDAP-beheerprogramma voor het beheren van uw LDAP-server. Met phpLDAPadmin kunt u door uw LDAP-boom bladeren, LDAP-schema bekijken, zoekopdrachten uitvoeren, LDAP-items maken, verwijderen, kopiëren en bewerken. U kunt zelfs items tussen servers kopiëren.

voer het volgende commando in om phpLDAPAdmin te installeren:

apt-get install phpldapadmin

Maak een symbolische link voor phpldapadmin directory.

ln -s /usr/share/phpldapadmin/ /var/www/html/phpldapadmin

op Ubuntu 14.10 en lagere versies, uitvoeren:

ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin

bewerken ” /etc / phpldapadmin / config.php ” bestand,

vi /etc/phpldapadmin/config.php

Stel de juiste tijdzone in. Om dat te doen, Zoek en uncomment de volgende regel en stel uw Tijdzone.

$config->custom->appearance = 'Asia/Kolkata';

Scroll verder naar beneden en vervang de domeinnamen door uw eigen waarden.

om dat te doen, Zoek de sectie “LDAP-Servers definiëren” in het configuratiebestand en bewerk de volgende regels zoals hieronder getoond.

// Set your LDAP server name //$servers->setValue('server','name','Unixmen LDAP Server');// Set your LDAP server IP address // $servers->setValue('server','host','192.168.1.103');// Set Server domain name //$servers->setValue('server','base',array('dc=unixmen,dc=local'));// Set Server domain name again//$servers->setValue('login','bind_id','cn=admin,dc=unixmen,dc=local');

Herstart de apache-service.

systemctl restart apache2

op Ubuntu 14.10 en oudere versies, uitvoeren:

service apache2 restart

zorg ervoor dat je apache server poort “80” en LDAP standaard poort “389” hebt geopend in je firewall/router configuratie.

ufw allow 80

Monsteruitvoer:

Rules updatedRules updated (v6)
ufw allow 389

Sample-uitvoer:

Rules updatedRules updated (v6)

de bovenstaande stappen zijn niet nodig voor Debian-systemen.

Test phpLDAPadmin

Open uw webbrowser en navigeer naar: “http://IP-Address/phpldapadmin”.

het volgende scherm moet verschijnen.

phpLDAPadmin (1.2.2) - - Google Chrome_004

klik op “login” in het linkerdeelvenster. Voer het LDAP-beheerderswachtwoord in dat u hebt aangemaakt tijdens de installatie van OpenLDAP en klik op “Authenticate”(authenticeren).

phpLDAPadmin – 1.2.2) - - Google Chrome_005

nu wordt het hoofdconsolescherm van phpldapadmin geopend.

u kunt het LDAP-domein “unixmen zien.lokale ” en andere details aan de linkerkant.

phpLDAPadmin (1.2.2) - - Google Chrome_006

Hier kunt u extra objecten toevoegen, zoals organisatie-eenheid, gebruikers en groepen, enz.

Objecten

Aanmaken 1. Organisatie-eenheid(OU) maken:

laten we enkele voorbeeldobjecten maken vanuit de phpldapadmin-console. Eerst zullen we een OU creëren.

klik op het ” + “teken naast de regel” dc=unixmen “en klik op” Create new entry here ” link.

Selection_007

Scroll naar beneden en selecteer “Generic-Organizational Unit”.

Selection_008

Voer de naam van de organisatie-eenheid in (bijv.verkoop) en klik op “Create Object”.

Selection_009

klik tenslotte op”Commit”.

Selection_010

nu ziet u de nieuw gemaakte organisatie-eenheid in het hoofdgedeelte van LDAP in het linkerdeelvenster.

Selection_011

2. Groep aanmaken:

klik op de verkoop-OU in het linkerdeelvenster en klik op de link “Een dochterinvoer aanmaken”.

phpLDAPadmin (1.2.2) - - Google Chrome_012

Selecteer in het volgende venster “Generic: Posix Group”.

Selection_013

Voer de naam van de groep in en klik op de knop Object maken. Hier voer ik bijvoorbeeld de groepsnaam in als “sales-group”.

Selection_014

klik op vastleggen om de wijzigingen op te slaan.

Selection_015

nu kunt u zien dat de nieuw gecreëerde groep genaamd “sales-group” onder de verkoop OU.

Selection_016

3. Create User:

laten we nu een nieuwe gebruiker maken onder sales-group.

klik op de sales-groep aan de linkerkant. Selecteer een koppeling voor dochterinvoer maken.

phpLDAPadmin (1.2.2) - - Google Chrome_017

Selecteer in het volgende venster “Algemeen: gebruikersaccount”.

Selection_018

Voer de gebruikersgegevens in, zoals algemene naam, GID-nummer, achternaam, Login shell, gebruikerswachtwoord en gebruikers-id enz., zoals getoond in de onderstaande schermafbeelding en klik op object maken. Bijvoorbeeld. hier ga ik een gebruiker aanmaken genaamd “kumar”.

phpldapadmin_cmd

en klik vervolgens op” Commit ” om de wijzigingen op te slaan.

Selection_019

nu zal de nieuw gecreëerde gebruiker ” kumar “worden gevonden onder” sales-group ” object.

Selection_020

ook kunt u controleren of de nieuw gemaakte objecten echt bestaan met de opdracht:

ldapsearch -x

Sample-uitvoer:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# sales, unixmen.localdn: ou=sales,dc=unixmen,dc=localobjectClass: organizationalUnitobjectClass: topou: sales# sales-group, sales, unixmen.localdn: cn=sales-group,ou=sales,dc=unixmen,dc=localgidNumber: 500cn: sales-groupobjectClass: posixGroupobjectClass: top# kumar, sales-group, sales, unixmen.localdn: cn=kumar,cn=sales-group,ou=sales,dc=unixmen,dc=localcn:: IGt1bWFygidNumber: 500homeDirectory: /home/users/kumarsn: kumarloginShell: /bin/shobjectClass: inetOrgPersonobjectClass: posixAccountobjectClass: topuidNumber: 1000uid: kumar# search resultsearch: 2result: 0 Success# numResponses: 6# numEntries: 5

zoals u in de bovenstaande output ziet, zijn de nieuwe objecten, namelijk ‘sales’, ‘sales-group’ en ‘kumar’ met succes gemaakt onder het hoofddomein van LDAP. Op dezelfde manier kunt u zoveel objecten maken als u wilde.

het installeren en configureren van OpenLDAP in Debian en Ubuntu en derivaten is heel eenvoudig en eenvoudig. Zelfs beginnende gebruikers kunnen binnen een uur eenvoudig een werkende LDAP-server instellen.

nu is de OpenLDAP-Server klaar voor gebruik.

ik heb de LDAP-server met succes geïnstalleerd en geconfigureerd, wat nu? Lees ons volgende artikel Hoe Linux Clients te configureren voor authenticatie met OpenLDAP.

succes! Gelukkig weekend!!

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.