Zainstaluj OpenLDAP w Ubuntu 15.10 i Debianie 8

o OpenLDAP

OpenLDAP to darmowy protokół dostępu do katalogów open source opracowany przez projekt OpenLDAP. Jest to protokół niezależny od platformy, dzięki czemu działa na wszystkich systemach Linux / Unix, takich jak Windows, AIX, Solaris i Android.

OpenLDAP zawiera:

  • slapd-samodzielny Demon LDAP (serwer)
  • biblioteki implementujące protokół LDAP oraz narzędzia, narzędzia i przykładowe klienty.

w tym samouczku zobaczmy, jak zainstalować OpenLDAP i jak skonfigurować go w Ubuntu / Debian server. Przetestowałem ten samouczek w Ubuntu 15.10, jednak te kroki powinny działać na Debianie 7 / 8 i poprzednich wersjach Ubuntu, w tym Ubuntu 15.04/14.10/14.04 itd.

oto szczegóły mojego systemu testowego:

  • System operacyjny: Ubuntu 15.10 64 bit serwer
  • Nazwa hosta: serwer.unixmen.lokalny
  • adres IP : 192.168.1.103/24

najpierw zobaczmy, jak zainstalować openLDAP.

zainstaluj OpenLDAP w Ubuntu 15.10 / Debian 8

wprowadź następujące polecenie w Terminalu, aby zainstalować openldap.

Przełącz na użytkownika root:

sudo su

lub

su

uruchom następujące polecenie, aby zainstalować OpenLDAP.

apt-get install slapd ldap-utils

podczas instalacji zostaniesz poproszony o ustawienie hasła do konta administratora LDAP. Wprowadź hasło administratora tutaj.

root @ server: - home-sk_001

wprowadź ponownie hasło.

root@server: -home-sk_002

OpenLDAP jest już zainstalowany. Przejdźmy do zadania konfiguracji.

Konfiguracja OpenLDAP

Edycja „/etc/LDAP/ldap.plik conf”,

vi /etc/ldap/ldap.conf

Znajdź, odkomentuj i zastąp wartości „BASE” i ” URI ” nazwą domeny i adresem IP, jak pokazano poniżej.

## LDAP Defaults## See ldap.conf(5) for details# This file should be world readable but not world writable.BASE dc=unixmen,dc=localURI ldap://server.unixmen.local ldap://server.unixmen.local:666#SIZELIMIT 12#TIMELIMIT 15#DEREF never# TLS certificates (needed for GnuTLS)TLS_CACERT /etc/ssl/certs/ca-certificates.crt

Zapisz i zamknij plik.

następnie powinniśmy ponownie skonfigurować slapd z zaktualizowanymi wartościami.

dpkg-reconfigure slapd

powinien pojawić się następujący ekran. Wybierz ” Nie ” i naciśnij Enter.

root@server: -home-sk_003

wprowadź nazwę domeny DNS.

 root@server: -Strona główna-sk_004

wprowadź nazwę organizacji (tj. nazwę firmy).

root@server: -home-sk_005

wprowadź hasło administratora LDAP utworzone we wcześniejszym kroku.

root@server: -home-sk_006

ponownie Wprowadź hasło.

root @ server:-home-sk_007

wybierz bazę danych zaplecza. Idę z domyślnymi.

root@server: -home-sk_003

Wybierz, czy chcesz automatycznie usunąć bazę danych, czy zachować ją po usunięciu slapd. Tutaj chcę zachować moją starą bazę danych, więc kliknąłem Nie.

root@server: -home-sk_009

Wybierz tak, aby przenieść starą bazę danych.

root@server: -home-sk_010

Wybierz Nie i naciśnij Enter.

root@server: - home-sk_011

to wszystko. Pomyślnie skonfigurowaliśmy OpenLDAP. Sprawdźmy, czy działa, czy nie.

Testuj serwer LDAP

uruchom następujące polecenie, aby przetestować OpenLDAP:

ldapsearch -x

Przykładowe wyjście:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# search resultsearch: 2result: 0 Success# numResponses: 3# numEntries: 2

jeśli widzisz komunikat „sukces” w swoim wyjściu, Gratulacje! Serwer LDAP działa!!

administracja serwerem LDAP

administracja serwerem LDAP z trybu wiersza poleceń jest nieco trudna. Nie możemy zapamiętać wszystkich poleceń LDAP. Będziemy więc używać prostszego narzędzia administracyjnego GUI o nazwie „phpldapadmin” do zarządzania, konfigurowania i administrowania serwerem LDAP.

zainstaluj phpLDAPadmin

phpLDAPadmin to internetowe narzędzie administracyjne LDAP do zarządzania serwerem LDAP. Korzystając z phpLDAPadmin, możesz przeglądać drzewo LDAP, przeglądać schemat LDAP, wyszukiwać, tworzyć, usuwać, kopiować i edytować wpisy LDAP. Możesz nawet kopiować wpisy między serwerami.

wprowadź następujące polecenie, aby zainstalować phpLDAPAdmin:

apt-get install phpldapadmin

Utwórz dowiązanie symboliczne dla katalogu phpldapadmin.

ln -s /usr/share/phpldapadmin/ /var/www/html/phpldapadmin

na Ubuntu 14.10 i niższych wersjach Uruchom:

ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin

Edit ” / etc / phpldapadmin / config.php ” plik,

vi /etc/phpldapadmin/config.php

Ustaw właściwą strefę czasową. Aby to zrobić, znajdź i rozpakuj poniższy wiersz i Ustaw strefę czasową.

$config->custom->appearance = 'Asia/Kolkata';

Przewiń dalej w dół i zastąp nazwy domen własnymi wartościami.

aby to zrobić, Znajdź sekcję „Define LDAP Servers” w pliku konfiguracyjnym i edytuj następujące linie, jak pokazano poniżej.

// Set your LDAP server name //$servers->setValue('server','name','Unixmen LDAP Server');// Set your LDAP server IP address // $servers->setValue('server','host','192.168.1.103');// Set Server domain name //$servers->setValue('server','base',array('dc=unixmen,dc=local'));// Set Server domain name again//$servers->setValue('login','bind_id','cn=admin,dc=unixmen,dc=local');

Uruchom ponownie usługę apache.

systemctl restart apache2

na Ubuntu 14.10 i starszych wersjach Uruchom:

service apache2 restart

upewnij się, że w konfiguracji firewalla/routera został otwarty port serwera apache „80” i domyślny port LDAP „389”.

ufw allow 80

Przykładowe wyjście:

Rules updatedRules updated (v6)
ufw allow 389

Przykładowe wyjście:

Rules updatedRules updated (v6)

powyższe kroki nie są konieczne dla Systemów Debiana.

Testuj phpLDAPadmin

Otwórz przeglądarkę internetową i przejdź do: „http://IP-Address/phpldapadmin”.

powinien pojawić się następujący ekran.

phpLDAPadmin (1.2.2) – – Google Chrome_004

kliknij „Zaloguj” w lewym okienku. Wprowadź hasło administratora LDAP utworzone podczas instalacji OpenLDAP i kliknij „Uwierzytelnij”.

phpLDAPadmin (1.2.2) – – Google Chrome_005

teraz otworzy się ekran głównej konsoli phpldapadmin.

możesz zobaczyć domenę LDAP „unixmen.lokalne ” i inne szczegóły po lewej stronie.

 phpLDAPadmin (1.2.2) - - Google Chrome_006

stąd możesz dodać dodatkowe obiekty, takie jak jednostka organizacyjna, Użytkownicy i grupy itp.

Tworzenie Obiektów

1. Utwórz jednostkę organizacyjną (OU):

pozwala utworzyć kilka przykładowych obiektów z konsoli phpldapadmin. Najpierw stworzymy OU.

kliknij znak ” + „w pobliżu linii” dc = unixmen „i kliknij link” Utwórz nowy wpis tutaj”.

Selection_007

przewiń w dół i wybierz „Rodzajowy-jednostka organizacyjna”.

Selection_008

wprowadź nazwę jednostki organizacyjnej (np.sprzedaży) i kliknij „Utwórz obiekt”.

Selection_009

na koniec kliknij „Zatwierdź”.

Selection_010

teraz zobaczysz nowo utworzony OU w głównej sekcji LDAP w lewym okienku.

Selection_011

2. Utwórz grupę:

kliknij jednostkę sprzedaży w lewym okienku i kliknij link „Utwórz wpis potomny”.

 phpLDAPadmin (1.2.2) - - Google Chrome_012

w następnym oknie wybierz „Generic: Posix Group”.

Selection_013

wprowadź nazwę grupy i kliknij przycisk Utwórz obiekt. Na przykład tutaj wprowadzam nazwę grupy jako „grupa sprzedaży”.

Selection_014

kliknij Zatwierdź, aby zapisać zmiany.

Selection_015

teraz Można zobaczyć, że nowo utworzona grupa o nazwie „Sales-group” pod sprzedaży OU.

Selection_016

3. Utwórz użytkownika:

teraz stwórzmy nowego Użytkownika w sales-group.

kliknij na sales-group po lewej stronie. Wybierz przycisk Utwórz łącze wprowadzania dziecka.

 phpLDAPadmin (1.2.2) - - Google Chrome_017

w następnym oknie wybierz „Generic: konto użytkownika”.

Selection_018

wprowadź dane użytkownika, takie jak nazwa zwyczajowa, numer GID, nazwisko, powłoka logowania, hasło użytkownika i identyfikator użytkownika itp., jak pokazano na poniższym zrzucie ekranu i kliknij Utwórz obiekt. Na przykład. tutaj zamierzam stworzyć użytkownika o nazwie „kumar”.

phpldapadmin_cmd

a następnie kliknij „Zatwierdź”, aby zapisać zmiany.

Selection_019

teraz nowo utworzony użytkownik „kumar” znajdzie się w obiekcie „Sales-group”.

Selection_020

możesz również sprawdzić, czy nowo utworzone obiekty rzeczywiście istnieją za pomocą polecenia:

ldapsearch -x

Przykładowe wyjście:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# sales, unixmen.localdn: ou=sales,dc=unixmen,dc=localobjectClass: organizationalUnitobjectClass: topou: sales# sales-group, sales, unixmen.localdn: cn=sales-group,ou=sales,dc=unixmen,dc=localgidNumber: 500cn: sales-groupobjectClass: posixGroupobjectClass: top# kumar, sales-group, sales, unixmen.localdn: cn=kumar,cn=sales-group,ou=sales,dc=unixmen,dc=localcn:: IGt1bWFygidNumber: 500homeDirectory: /home/users/kumarsn: kumarloginShell: /bin/shobjectClass: inetOrgPersonobjectClass: posixAccountobjectClass: topuidNumber: 1000uid: kumar# search resultsearch: 2result: 0 Success# numResponses: 6# numEntries: 5

jak widać na powyższym wyjściu, nowe obiekty, a mianowicie 'sales’, 'Sales-group’ i 'kumar’ zostały pomyślnie utworzone w głównej domenie LDAP. Podobnie, można utworzyć tyle obiektów, ile chcesz.

instalacja i konfiguracja OpenLDAP w Debianie i Ubuntu oraz pochodnych jest naprawdę łatwa i prosta. Nawet początkujący użytkownicy mogą łatwo skonfigurować działający serwer LDAP w ciągu godziny.

teraz serwer OpenLDAP jest gotowy do użycia.

pomyślnie zainstalowałem i skonfigurowałem serwer LDAP, co teraz? Proszę zapoznać się z naszym następnym artykułem Jak skonfigurować klientów Linuksa do uwierzytelniania przy użyciu OpenLDAP.

powodzenia! Happy Week end!!

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.