Oprogramowanie OpenLDAP można pobrać ze strony pobierania projektu na stronie http: // www.OpenlDap.org/oprogramowanie/pobierz/. OpenLDAP jest bardzo podobny do Active Directory w Microsoft.
OpenLDAP konsoliduje dane całej organizacji w centralne repozytorium lub katalog. Do tych danych można uzyskać z dowolnej lokalizacji w sieci. OpenLDAP zapewnia obsługę bezpieczeństwa warstw transportowych (TLS) oraz prostej warstwy uwierzytelniania i bezpieczeństwa (SASL) w celu zapewnienia ochrony danych
Funkcje serwera OpenLDAP
W tym przewodniku zobaczymy, jak zainstalować i skonfigurować serwer OpenLDAP na OS Debian 10 (Buster).
Niektóre terminologie LDAP używane w tym przewodniku:
Konfiguracja naszego komputera:
Kroki instalacji serwera OpenLDAP na Debian 10 (Buster)
Przed przejściem do instalacji najpierw zaktualizuj repozytorium i zainstalowane pakiety za pomocą następującego polecenia:
Aktualizacja $ sudo apt
$ sudo apt uaktualnienie -y
Krok 1. Zainstaluj pakiet SLAPD (serwer OpenLDAP).
$ sudo apt-get instaluj slapd ldap-piTils -y
Wprowadź hasło administratora po wyświetleniu monitu
Krok 2. Sprawdź status usługi SLAP za pomocą następującego polecenia:
$ sudo Systemctl Status Slapd.praca
Krok 3. Teraz skonfiguruj slapd z podanym poniżej poleceniem:
$ sudo dpkg-reconfigure slapd
Po uruchomieniu powyższego polecenia zostaniesz poproszony o kilka pytań:
Tutaj musisz kliknąć „nie”.
Wprowadź nazwę domeny DNS do konstruowania podstawowego DN (nazwa wyróżniająca) swojego katalogu LDAP. Możesz wprowadzić dowolne nazwisko, które najlepiej odpowiada Twoim wymaganiu. Bierzemy mydns.Linuxhint.lokalny Jako nasza nazwa domeny, którą już skonfigurowaliśmy na naszym komputerze.
Wskazówka: Sugeruje się użycie .lokalny TLD dla wewnętrznej sieci organizacji. Dzieje się tak, ponieważ pozwala uniknąć konfliktów między wewnętrznie używanym a zewnętrznie TLD .com, .netto itp.
Notatka: Zalecamy zanotowanie nazwy domeny DNS i hasła administracyjnego na zwykłym papierze. Będzie to pomocne później, gdy skonfigurujemy plik konfiguracyjny LDAP.
Wprowadź nazwę organizacji, której chcesz użyć w podstawowym DN i naciśnij Enter. Bierzemy Linuxhint.
Po naciśnięciu Enter ponownie poprosi Cię o potwierdzenie hasła. Po prostu wprowadź to samo hasło i wprowadź, aby kontynuować.
Wybierz bazę danych dla zaplecza zgodnie z wymaganiami. Wybieramy MDB.
Wprowadź tutaj „nie”.
Wprowadź tutaj „Tak”.
Po wykonaniu powyższych kroków zobaczysz następujące dane wyjściowe w oknie terminalu:
Tworzenie kopii zapasowej/etc/ldap/slapd.d in/var/backups/slapd-2.4.47+DFSG-3+Deb10u4… gotowe.
Przeniesienie starego katalogu bazy danych do /var /kopii zapasowych:
- Nieznany katalog… gotowe.
Tworzenie początkowej konfiguracji… gotowe.
Tworzenie katalogu LDAP… gotowe.
Aby zweryfikować konfigurację, uruchom następujące polecenie:
$ sudo slapcat
Powinien wytworzyć wyjście coś w rodzaju poniżej:
DN: DC = MYDNS, DC = Linuxhint, DC = lokalny
ObjectClass: TOP
ObjectClass: DCObject
Objectclass: Organizacja
O: Linuxhint
DC: MYDNS
StrukturalObjectClass: Organizacja
EntryuUID: A1633568-D9EE-103A-8810-53174B74F2EE
CreateSname: cn = admin, dc = mydns, dc = Linuxhint, DC = lokalny
CreateTimestamp: 20201224044545z
Entrycsn: 20201224044545.729495Z#000000#000#000000
ModyFiersName: cn = admin, dc = mydns, dc = Linuxhint, DC = lokalny
ModifyTimestamp: 20201224044545z
DN: CN = admin, DC = MYDNS, DC = Linuxhint, DC = lokalny
ObjectClass: SimplesecurityObject
Objectclass: OrganizationalRole
CN: Admin
Opis: Administrator LDAP
userPassword :: e1NTSEF9ATDSD1H0BJGVNHZ1ZWXTVMF0A2RGBJZMCMF5RDDTL1C =
StrukturalObjectClass: OrganizationalRole
EntryuUID: A1635DD6-D9EE-103A-8811-53174B74F2EE
CreateSname: cn = admin, dc = mydns, dc = Linuxhint, DC = lokalny
CreateTimestamp: 20201224044545z
Entrycsn: 20201224044545.730571Z#000000#000#000000
ModyFiersName: cn = admin, dc = mydns, dc = Linuxhint, DC = lokalny
ModifyTimestamp: 20201224044545z
Teraz ponownie sprawdź status naszego serwera OpenLDAP za pomocą poniższego polecenia:
$ sudo Systemctl Status Slapd
Powinien pokazać aktywny status działający. Jeśli tak jest, to jesteś poprawnie
Budowanie rzeczy.
Krok 4. Otwórz i edytuj/etc/ldap/ldap.Conf, aby skonfigurować OpenLDAP. Wprowadź następujące polecenie:
$ sudo nano/etc/ldap/ldap.conf
Możesz także użyć innego edytora tekstu oprócz Nano, w zależności od tego, który jest dostępny w Twoim przypadku.
Teraz pocukaj linię, która zaczyna się od podstawy i URI, usuwając „#” na początku linii. Teraz dodaj nazwę domeny, którą wprowadziłeś podczas konfiguracji konfiguracji serwera OpenLDAP. W sekcji URI dodaj adres IP serwera z numerem portu 389. Tutaj jest fragment naszego pliku konfiguracyjnego Po modyfikacjach:
#
# Ldap domyślnie
#
# Zobacz LDAP.Conf (5) Aby uzyskać szczegółowe informacje
# Ten plik powinien być czytalny na całym świecie, ale nie na całym świecie.
Base DC = MYDNS, DC = Linuxhint, DC = lokalny
Uri ldap: // mydns.Linuxhint.lokalny ldap: // mydns.Linuxhint.Lokalny: 666
#Sizelimit 12
#Timelimit 15
#Deref nigdy
# Certyfikaty TLS (potrzebne dla gnUTLS)
TLS_CACERT/ETC/SSL/CERTS/CA CERTYFATYS.crt
Krok 5: Teraz sprawdź, czy serwer LDAP działa według następującego polecenia:
$ ldapearch -x
Powinien wytworzyć wyjście podobne do tego poniżej:
# rozszerzone ldif
#
# Ldapv3
# baza (domyślnie) z zakresem zakresu
# Filter: (ObjectClass =*)
# żądanie: wszystko
#
# mydns.Linuxhint.lokalny
DN: DC = MYDNS, DC = Linuxhint, DC = lokalny
ObjectClass: TOP
ObjectClass: DCObject
Objectclass: Organizacja
O: Linuxhint
DC: MYDNS
# admin, mydns.Linuxhint.lokalny
DN: CN = admin, DC = MYDNS, DC = Linuxhint, DC = lokalny
ObjectClass: SimplesecurityObject
Objectclass: OrganizationalRole
CN: Admin
Opis: Administrator LDAP
# wynik wyszukiwania
Wyszukaj: 2
Wynik: 0 Sukces
# numesponses: 3
# Numentries: 2
Jeśli otrzymasz komunikat sukcesu, jak podkreślono w powyższym wyjściu, oznacza to, że serwer LDAP jest prawidłowo skonfigurowany i działa poprawnie.
To wszystko jest gotowe instalowanie i konfigurowanie OpenLDAP na Debian 10 (Buster).
To, co możesz zrobić dalej, to:
Nie zapomnij również podzielić się tym przewodnikiem z innymi.