Installera OpenLDAP i Ubuntu 15.10 och Debian 8

om OpenLDAP

OpenLDAP är ett gratis open source-protokoll för Lättviktskatalog som utvecklats av OpenLDAP-projektet. Det är ett plattformsoberoende protokoll, så att det körs på alla Linux/Unix som system, Windows, AIX, Solaris och Android.

OpenLDAP inkluderar:

  • slapd-fristående LDAP-daemon (server)
  • bibliotek som implementerar LDAP-protokollet och verktyg, verktyg och exempelklienter.

i denna handledning, låt oss se hur man installerar OpenLDAP och hur man konfigurerar den i Ubuntu / Debian server. Jag testade denna handledning i Ubuntu 15.10, men dessa steg bör fungera på Debian 7/8 och tidigare versioner av Ubuntu, inklusive Ubuntu 15.04/14.10/14.04 osv.

här är mitt testsystems detaljer:

  • operativsystem: Ubuntu 15.10 64 bitars server
  • värdnamn : server.unixmen.lokal
  • IP-adress : 192.168.1.103/24

låt oss först se hur du installerar openLDAP.

installera OpenLDAP i Ubuntu 15.10 / Debian 8

ange följande kommando i Terminal för att installera openldap.

Byt till root-användare:

sudo su

eller

su

kör följande kommando för att installera OpenLDAP.

apt-get install slapd ldap-utils

under installationen blir du ombedd att ange lösenord för LDAP-administratörskontot. Ange ditt administratörslösenord här.

 root@server:-hem-sk_001

ange lösenordet igen.

root@server: -hem-sk_002

OpenLDAP är installerat nu. Låt oss gå till konfigurationsuppgiften.

konfigurera OpenLDAP

redigera ”/etc/ldap/ldap.conf ” – fil,

vi /etc/ldap/ldap.conf

hitta, Avkommentera och ersätt ’bas’ och ’URI’ värden med ditt domännamn och IP-adress som visas nedan.

## LDAP Defaults## See ldap.conf(5) for details# This file should be world readable but not world writable.BASE dc=unixmen,dc=localURI ldap://server.unixmen.local ldap://server.unixmen.local:666#SIZELIMIT 12#TIMELIMIT 15#DEREF never# TLS certificates (needed for GnuTLS)TLS_CACERT /etc/ssl/certs/ca-certificates.crt

spara och stäng filen.

därefter bör vi omkonfigurera slapd med de uppdaterade värdena.

dpkg-reconfigure slapd

följande skärm ska visas. Välj ” Nej ” och tryck på Enter.

root@server: -hem-sk_003

ange DNS-domännamnet.

 root@server: - hem-sk_004

ange organisationsnamnet (dvs. ditt företagsnamn).

root@server: -hem-sk_005

ange LDAP-administratörslösenordet som du skapade i det tidigare steget.

root@server: -hem-sk_006

ange lösenordet igen.

root@server:-hem-sk_007

Välj backend-databasen. Jag går med standardvärden.

root@server: -home-sk_003

Välj om du vill ta bort databasen automatiskt eller behålla den när slapd tas bort. Här vill jag behålla min gamla databas, så jag klickade på Nej.

root@server: -hem-sk_009

Välj Ja för att flytta gammal databas.

root@server: -hem-sk_010

välj Nej och tryck på Enter.

root@server: -hem-sk_011

det är det. Vi har framgångsrikt konfigurerat OpenLDAP. Låt oss gå vidare och kontrollera om det fungerar eller inte.

Test LDAP-Server

kör följande kommando för att testa OpenLDAP:

ldapsearch -x

prov utgång:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# search resultsearch: 2result: 0 Success# numResponses: 3# numEntries: 2

om du ser meddelandet ’framgång’ i din produktion, Grattis! LDAP-servern fungerar!!

LDAP-serveradministration

Administration av LDAP-server från kommandoradsläget är lite svårt. Vi kan inte memorera alla LDAP-kommandon. Så vi kommer att använda ett enklare GUI-administrationsverktyg som heter ”phpldapadmin” för att hantera, konfigurera och administrera LDAP-servern.

installera phpLDAPadmin

phpLDAPadmin är ett webbaserat LDAP-administrationsverktyg för att hantera din LDAP-server. Med phpLDAPadmin kan du bläddra i ditt LDAP-träd, visa LDAP-schema, utföra sökningar, skapa, ta bort, kopiera och redigera LDAP-poster. Du kan även kopiera poster mellan servrar.

ange följande kommando för att installera phpLDAPAdmin:

apt-get install phpldapadmin

skapa en symbolisk länk för phpldapadmin katalog.

ln -s /usr/share/phpldapadmin/ /var/www/html/phpldapadmin

på Ubuntu 14.10 och lägre versioner, kör:

ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin

redigera ” /etc/phpldapadmin / config.php ” – fil,

vi /etc/phpldapadmin/config.php

Ställ in rätt tidszon. För att göra det, hitta och Avkommentera följande rad och ställ in din tidszon.

$config->custom->appearance = 'Asia/Kolkata';

bläddra ner ytterligare och ersätt domännamnen med dina egna värden.

för att göra det, hitta avsnittet ”definiera LDAP-servrar” i konfigurationsfilen och redigera följande rader som visas nedan.

// Set your LDAP server name //$servers->setValue('server','name','Unixmen LDAP Server');// Set your LDAP server IP address // $servers->setValue('server','host','192.168.1.103');// Set Server domain name //$servers->setValue('server','base',array('dc=unixmen,dc=local'));// Set Server domain name again//$servers->setValue('login','bind_id','cn=admin,dc=unixmen,dc=local');

starta om apache-tjänsten.

systemctl restart apache2

på Ubuntu 14.10 och äldre versioner, kör:

service apache2 restart

se till att du har öppnat apache-serverporten ”80” och LDAP-standardporten ”389” i din brandvägg/routerkonfiguration.

ufw allow 80

Provutgång:

Rules updatedRules updated (v6)
ufw allow 389

prov utgång:

Rules updatedRules updated (v6)

ovanstående steg är inte nödvändiga för Debiansystem.

Test phpLDAPadmin

öppna din webbläsare och navigera till: ”http://IP-Address/phpldapadmin”.

följande skärm ska visas.

phpLDAPadmin (1.2.2) – – Google Chrome_004

klicka på ”Logga in” i den vänstra rutan. Ange LDAP-administratörslösenordet som du har skapat under OpenLDAP-installationen och klicka på ”autentisera”.

phpLDAPadmin (1.2.2) – – Google Chrome_005

nu öppnas huvudkonsolskärmen för phpldapadmin.

du kan se LDAP-domänen ”unixmen.lokal ” och andra detaljer till vänster.

 phpLDAPadmin (1.2.2) - - Google Chrome_006

Härifrån kan du lägga till ytterligare objekt, till exempel organisationsenhet, användare och grupper etc.

Skapa Objekt

1. Skapa organisationsenhet (OU):

låter skapa några Exempelobjekt från phpldapadmin-konsolen. Först kommer vi att skapa en OU.

klicka på ” + ” – tecknet nära raden ”dc=unixmen” och klicka på länken ”Skapa ny post här”.

Selection_007

bläddra ner och välj ”Generic-Organizational Unit”.

Selection_008

ange namnet på organisationsenheten (Ex.försäljning) och klicka på”Skapa objekt”.

Selection_009

Slutligen klickar du på”Commit”.

Selection_010

nu kommer du att se den nyskapade OU i huvud LDAP-sektionen i den vänstra rutan.

Selection_011

2. Skapa grupp:

klicka på försäljnings-OU i den vänstra rutan och klicka på länken ”Skapa en barnpost”.

phpLDAPadmin (1.2.2) – – Google Chrome_012

i nästa fönster väljer du ”Generic: Posix Group”.

Selection_013

ange namnet på gruppen och klicka på Skapa objekt knapp. Till exempel, här anger jag gruppnamnet som ”sales-group”.

Selection_014

klicka på Commit för att spara ändringar.

Selection_015

nu kan du se att den nyskapade gruppen heter ”sales-group” under sales OU.

Selection_016

3. Skapa användare:

låt oss nu skapa en ny användare under sales-group.

klicka på försäljningsgruppen till vänster. Välj Skapa en länkknapp för barninmatning.

 phpLDAPadmin (1.2.2) - - Google Chrome_017

i nästa fönster väljer du ”Generic: User Account”.

Selection_018

ange användarinformationen som vanligt namn, GID-nummer, efternamn, inloggningsskal, användarlösenord och användar-id etc., som visas i nedanstående skärmdump och klicka på Skapa objekt. Exempelvis. här ska jag skapa en användare som heter”kumar”.

phpldapadmin_cmd

och klicka sedan på” Commit ” för att spara ändringarna.

Selection_019

nu kommer den nyskapade användaren ”kumar” att hittas under ”sales-group” – objektet.

Selection_020

du kan också verifiera att de nyskapade objekten verkligen finns med kommando:

ldapsearch -x

prov utgång:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# sales, unixmen.localdn: ou=sales,dc=unixmen,dc=localobjectClass: organizationalUnitobjectClass: topou: sales# sales-group, sales, unixmen.localdn: cn=sales-group,ou=sales,dc=unixmen,dc=localgidNumber: 500cn: sales-groupobjectClass: posixGroupobjectClass: top# kumar, sales-group, sales, unixmen.localdn: cn=kumar,cn=sales-group,ou=sales,dc=unixmen,dc=localcn:: IGt1bWFygidNumber: 500homeDirectory: /home/users/kumarsn: kumarloginShell: /bin/shobjectClass: inetOrgPersonobjectClass: posixAccountobjectClass: topuidNumber: 1000uid: kumar# search resultsearch: 2result: 0 Success# numResponses: 6# numEntries: 5

som du ser i ovanstående utdata har de nya objekten, nämligen ’sales’, ’sales-group’ och ’kumar’ skapats framgångsrikt under den huvudsakliga LDAP-domänen. På samma sätt kan du skapa så många objekt du ville ha.

installera och konfigurera OpenLDAP i Debian och Ubuntu och derivat är väldigt enkelt och rakt framåt. Även en nybörjare kan enkelt installera en fungerande LDAP-server inom en timme.

nu är OpenLDAP Server redo att användas.

jag har installerat och konfigurerat LDAP-servern, vad nu? Se vår nästa artikel Så här konfigurerar du Linux-klienter för att autentisera med OpenLDAP.

lycka till! Glad vecka slut!!

Lämna ett svar

Din e-postadress kommer inte publiceras.