
om OpenLDAP
OpenLDAP är ett gratis open source-protokoll för Lättviktskatalog som utvecklats av OpenLDAP-projektet. Det är ett plattformsoberoende protokoll, så att det körs på alla Linux/Unix som system, Windows, AIX, Solaris och Android.
OpenLDAP inkluderar:
- slapd-fristående LDAP-daemon (server)
- bibliotek som implementerar LDAP-protokollet och verktyg, verktyg och exempelklienter.
i denna handledning, låt oss se hur man installerar OpenLDAP och hur man konfigurerar den i Ubuntu / Debian server. Jag testade denna handledning i Ubuntu 15.10, men dessa steg bör fungera på Debian 7/8 och tidigare versioner av Ubuntu, inklusive Ubuntu 15.04/14.10/14.04 osv.
här är mitt testsystems detaljer:
- operativsystem: Ubuntu 15.10 64 bitars server
- värdnamn : server.unixmen.lokal
- IP-adress : 192.168.1.103/24
låt oss först se hur du installerar openLDAP.
installera OpenLDAP i Ubuntu 15.10 / Debian 8
ange följande kommando i Terminal för att installera openldap.
Byt till root-användare:
sudo su
eller
su
kör följande kommando för att installera OpenLDAP.
apt-get install slapd ldap-utils
under installationen blir du ombedd att ange lösenord för LDAP-administratörskontot. Ange ditt administratörslösenord här.
ange lösenordet igen.
OpenLDAP är installerat nu. Låt oss gå till konfigurationsuppgiften.
konfigurera OpenLDAP
redigera ”/etc/ldap/ldap.conf ” – fil,
vi /etc/ldap/ldap.conf
hitta, Avkommentera och ersätt ’bas’ och ’URI’ värden med ditt domännamn och IP-adress som visas nedan.
## LDAP Defaults## See ldap.conf(5) for details# This file should be world readable but not world writable.BASE dc=unixmen,dc=localURI ldap://server.unixmen.local ldap://server.unixmen.local:666#SIZELIMIT 12#TIMELIMIT 15#DEREF never# TLS certificates (needed for GnuTLS)TLS_CACERT /etc/ssl/certs/ca-certificates.crt
spara och stäng filen.
därefter bör vi omkonfigurera slapd med de uppdaterade värdena.
dpkg-reconfigure slapd
följande skärm ska visas. Välj ” Nej ” och tryck på Enter.
ange DNS-domännamnet.
ange organisationsnamnet (dvs. ditt företagsnamn).
ange LDAP-administratörslösenordet som du skapade i det tidigare steget.
ange lösenordet igen.
Välj backend-databasen. Jag går med standardvärden.
Välj om du vill ta bort databasen automatiskt eller behålla den när slapd tas bort. Här vill jag behålla min gamla databas, så jag klickade på Nej.
Välj Ja för att flytta gammal databas.
välj Nej och tryck på Enter.
det är det. Vi har framgångsrikt konfigurerat OpenLDAP. Låt oss gå vidare och kontrollera om det fungerar eller inte.
Test LDAP-Server
kör följande kommando för att testa OpenLDAP:
ldapsearch -x
prov utgång:
# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# search resultsearch: 2result: 0 Success# numResponses: 3# numEntries: 2
om du ser meddelandet ’framgång’ i din produktion, Grattis! LDAP-servern fungerar!!
LDAP-serveradministration
Administration av LDAP-server från kommandoradsläget är lite svårt. Vi kan inte memorera alla LDAP-kommandon. Så vi kommer att använda ett enklare GUI-administrationsverktyg som heter ”phpldapadmin” för att hantera, konfigurera och administrera LDAP-servern.
installera phpLDAPadmin
phpLDAPadmin är ett webbaserat LDAP-administrationsverktyg för att hantera din LDAP-server. Med phpLDAPadmin kan du bläddra i ditt LDAP-träd, visa LDAP-schema, utföra sökningar, skapa, ta bort, kopiera och redigera LDAP-poster. Du kan även kopiera poster mellan servrar.
ange följande kommando för att installera phpLDAPAdmin:
apt-get install phpldapadmin
skapa en symbolisk länk för phpldapadmin katalog.
ln -s /usr/share/phpldapadmin/ /var/www/html/phpldapadmin
på Ubuntu 14.10 och lägre versioner, kör:
ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin
redigera ” /etc/phpldapadmin / config.php ” – fil,
vi /etc/phpldapadmin/config.php
Ställ in rätt tidszon. För att göra det, hitta och Avkommentera följande rad och ställ in din tidszon.
$config->custom->appearance = 'Asia/Kolkata';
bläddra ner ytterligare och ersätt domännamnen med dina egna värden.
för att göra det, hitta avsnittet ”definiera LDAP-servrar” i konfigurationsfilen och redigera följande rader som visas nedan.
// Set your LDAP server name //$servers->setValue('server','name','Unixmen LDAP Server');// Set your LDAP server IP address // $servers->setValue('server','host','192.168.1.103');// Set Server domain name //$servers->setValue('server','base',array('dc=unixmen,dc=local'));// Set Server domain name again//$servers->setValue('login','bind_id','cn=admin,dc=unixmen,dc=local');
starta om apache-tjänsten.
systemctl restart apache2
på Ubuntu 14.10 och äldre versioner, kör:
service apache2 restart
se till att du har öppnat apache-serverporten ”80” och LDAP-standardporten ”389” i din brandvägg/routerkonfiguration.
ufw allow 80
Provutgång:
Rules updatedRules updated (v6)
ufw allow 389
prov utgång:
Rules updatedRules updated (v6)
ovanstående steg är inte nödvändiga för Debiansystem.
Test phpLDAPadmin
öppna din webbläsare och navigera till: ”http://IP-Address/phpldapadmin”.
följande skärm ska visas.
klicka på ”Logga in” i den vänstra rutan. Ange LDAP-administratörslösenordet som du har skapat under OpenLDAP-installationen och klicka på ”autentisera”.
nu öppnas huvudkonsolskärmen för phpldapadmin.
du kan se LDAP-domänen ”unixmen.lokal ” och andra detaljer till vänster.
Härifrån kan du lägga till ytterligare objekt, till exempel organisationsenhet, användare och grupper etc.
Skapa Objekt
1. Skapa organisationsenhet (OU):
låter skapa några Exempelobjekt från phpldapadmin-konsolen. Först kommer vi att skapa en OU.
klicka på ” + ” – tecknet nära raden ”dc=unixmen” och klicka på länken ”Skapa ny post här”.
bläddra ner och välj ”Generic-Organizational Unit”.
ange namnet på organisationsenheten (Ex.försäljning) och klicka på”Skapa objekt”.
Slutligen klickar du på”Commit”.
nu kommer du att se den nyskapade OU i huvud LDAP-sektionen i den vänstra rutan.
2. Skapa grupp:
klicka på försäljnings-OU i den vänstra rutan och klicka på länken ”Skapa en barnpost”.
i nästa fönster väljer du ”Generic: Posix Group”.
ange namnet på gruppen och klicka på Skapa objekt knapp. Till exempel, här anger jag gruppnamnet som ”sales-group”.
klicka på Commit för att spara ändringar.
nu kan du se att den nyskapade gruppen heter ”sales-group” under sales OU.
3. Skapa användare:
låt oss nu skapa en ny användare under sales-group.
klicka på försäljningsgruppen till vänster. Välj Skapa en länkknapp för barninmatning.
i nästa fönster väljer du ”Generic: User Account”.
ange användarinformationen som vanligt namn, GID-nummer, efternamn, inloggningsskal, användarlösenord och användar-id etc., som visas i nedanstående skärmdump och klicka på Skapa objekt. Exempelvis. här ska jag skapa en användare som heter”kumar”.
och klicka sedan på” Commit ” för att spara ändringarna.
nu kommer den nyskapade användaren ”kumar” att hittas under ”sales-group” – objektet.
du kan också verifiera att de nyskapade objekten verkligen finns med kommando:
ldapsearch -x
prov utgång:
# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# sales, unixmen.localdn: ou=sales,dc=unixmen,dc=localobjectClass: organizationalUnitobjectClass: topou: sales# sales-group, sales, unixmen.localdn: cn=sales-group,ou=sales,dc=unixmen,dc=localgidNumber: 500cn: sales-groupobjectClass: posixGroupobjectClass: top# kumar, sales-group, sales, unixmen.localdn: cn=kumar,cn=sales-group,ou=sales,dc=unixmen,dc=localcn:: IGt1bWFygidNumber: 500homeDirectory: /home/users/kumarsn: kumarloginShell: /bin/shobjectClass: inetOrgPersonobjectClass: posixAccountobjectClass: topuidNumber: 1000uid: kumar# search resultsearch: 2result: 0 Success# numResponses: 6# numEntries: 5
som du ser i ovanstående utdata har de nya objekten, nämligen ’sales’, ’sales-group’ och ’kumar’ skapats framgångsrikt under den huvudsakliga LDAP-domänen. På samma sätt kan du skapa så många objekt du ville ha.
installera och konfigurera OpenLDAP i Debian och Ubuntu och derivat är väldigt enkelt och rakt framåt. Även en nybörjare kan enkelt installera en fungerande LDAP-server inom en timme.
nu är OpenLDAP Server redo att användas.
jag har installerat och konfigurerat LDAP-servern, vad nu? Se vår nästa artikel Så här konfigurerar du Linux-klienter för att autentisera med OpenLDAP.
lycka till! Glad vecka slut!!