Oprogramowanie OpenLDAP można pobrać ze strony pobierania projektu pod adresem http://www.otwórzldap.org/oprogramowanie/pobieranie/. OpenLDAP jest bardzo podobny do Active Directory w Microsoft.
OpenLDAP konsoliduje dane całej organizacji w centralnym repozytorium lub katalogu. Dostęp do tych danych można uzyskać z dowolnego miejsca w sieci. OpenLDAP zapewnia obsługę Transport Layer Security (TLS) i Simple Authentication and Security Layer (SASL) w celu zapewnienia ochrony danych
Funkcje serwera OpenLDAP
- Obsługuje Simple Authentication and Security Layer oraz Transport Layer Security (wymaga bibliotek OpenSSL)
- Obsługa usług uwierzytelniania opartych na protokole Kerberos dla klientów i serwerów OpenLDAP.
- Obsługa protokołu IPv6 protokołu internetowego
- Wsparcie dla samodzielnego demona
- Obsługa wielu baz danych, mianowicie. MDB, BDB, HDB.
- Obsługuje pliki LDIF (format wymiany danych LDAP)
- Obsługuje LDAPv3
W tym przewodniku zobaczymy, jak zainstalować i skonfigurować serwer OpenLDAP w systemie Debian 10(Buster).
Niektóre terminologie LDAP używane w tym przewodniku:
- Wejście - Jest to pojedyncza jednostka w katalogu LDAP. Identyfikuje go wyjątkowy Nazwa wyróżniająca (DN).
- LDIF((LDAP Data Interchange Format))- (LDIF) to tekstowa reprezentacja ASCII wpisów w LDAP. Pliki zawierające dane do zaimportowania na serwery LDAP muszą być w formacie LDIF.
- slapd - samodzielny demon serwera LDAP
- slurpd - Demon, który jest używany do synchronizowania zmian między jednym serwerem LDAP a innymi serwerami LDAP w sieci. Jest używany, gdy zaangażowanych jest wiele serwerów LDAP.
- slapcat - To polecenie służy do ściągania wpisów z katalogu LDAP i zapisywania ich w pliku LDIF.
Konfiguracja naszej maszyny:
- System operacyjny: Debian 10(Buster)
- Adres IP: 10.0.12.10
- Nazwa hosta: mydns.linuxhint.lokalny
Kroki instalacji serwera OpenLDAP na Debianie 10 (Buster)
Przed przystąpieniem do instalacji najpierw zaktualizuj repozytorium i zainstalowane pakiety za pomocą następującego polecenia:
$ sudo apt aktualizacja$ sudo apt upgrade -y
Krok 1. Zainstaluj pakiet slapd (serwer OpenLDAP).
$ sudo apt-get install slapd ldap-utils -ypo wyświetleniu monitu wprowadź hasło administratora
Krok 2. sprawdź stan usługi slap za pomocą następującego polecenia:
$ sudo systemctl status slapd.usługaKrok 3. Teraz skonfiguruj slapd za pomocą polecenia podanego poniżej:
$ sudo dpkg-reconfigure slapdPo uruchomieniu powyższego polecenia zostaniesz poproszony o kilka pytań:
- Pomiń konfigurację serwera OpenLDAP?
Tutaj musisz kliknąć „Nie”.
- Nazwa domeny DNS:
Wprowadź nazwę domeny DNS, aby utworzyć podstawową nazwę DN (nazwę wyróżniającą) katalogu LDAP. Możesz wpisać dowolną nazwę, która najlepiej odpowiada Twoim wymaganiom. Bierzemy mydns.linuxhint.lokalny jako nazwa naszej domeny, którą już skonfigurowaliśmy na naszym komputerze.
Wskazówka: Sugeruje się użycie .lokalny TLD dla sieci wewnętrznej organizacji. Dzieje się tak, ponieważ pozwala uniknąć konfliktów między używanymi wewnętrznie i zewnętrznie TLD, takimi jak .com, .netto itp.
Uwaga: Zalecamy zanotowanie nazwy domeny DNS i hasła administracyjnego na zwykłym papierze. Przyda się później, gdy skonfigurujemy plik konfiguracyjny LDAP.
- Nazwa organizacji:
Tutaj wpisz nazwę organizacji, której chcesz użyć w bazowej DN i naciśnij enter. Bierzemy linuxhint.
- Teraz zostaniesz poproszony o hasło administratora, które ustawiłeś wcześniej podczas instalacji w pierwszym kroku very.
Po naciśnięciu enter ponownie poprosi o potwierdzenie hasła. Po prostu wprowadź ponownie to samo hasło i wejdź, aby kontynuować.
- Backend bazy danych do użycia:
Wybierz bazę danych dla zaplecza zgodnie z wymaganiami. Wybieramy MDB.
- Czy chcesz, aby baza danych została usunięta po wyczyszczeniu slapd??
Wpisz tutaj „Nie”.
- Przenieś starą bazę danych?
Wpisz tutaj „Tak”.
Po wykonaniu powyższych kroków w oknie terminala zobaczysz następujące dane wyjściowe:
Tworzenie kopii zapasowej /etc/ldap/slapd.d w /var/backups/slapd-2.4.47+dfsg-3+deb10u4… gotowe.Przeniesienie starego katalogu bazy danych do /var/backups:
- katalog nieznany… gotowe.
Tworzenie wstępnej konfiguracji… gotowe.
Tworzenie katalogu LDAP… gotowe.
Aby zweryfikować konfigurację, uruchom następujące polecenie:
$ sudo slapcatPowinno to dać wynik podobny do poniższego:
dn: dc=mydns,dc=linuxhint,dc=localobjectClass: top
objectClass: dcObject
objectClass: organizacja
o: linuxhint
dc: mydns
strukturaObjectClass: organizacja
wpisUUID: a1633568-d9ee-103a-8810-53174b74f2ee
CreatorsName: cn=admin,dc=mydns,dc=linuxhint,dc=local
createTimestamp: 20201224044545Z
wpisCSN: 20201224044545.729495Z#000000#000#000000
modyfikatoryNazwa: cn=admin,dc=mydns,dc=linuxhint,dc=local
zmodyfikuj sygnaturę czasową: 20201224044545Z
dn: cn=admin,dc=mydns,dc=linuxhint,dc=local
objectClass: simpleSecurityObject
objectClass: OrganizationRole
cn: administrator
opis: Administrator LDAP
hasło użytkownika:: e1NTSEF9aTdsd1h0bjgvNHZ1ZWxtVmF0a2RGbjZmcmF5RDdtL1c=
strukturaObjectClass: organizacyjnaRole
wpisUUID: a1635dd6-d9ee-103a-8811-53174b74f2ee
CreatorsName: cn=admin,dc=mydns,dc=linuxhint,dc=local
createTimestamp: 20201224044545Z
wpisCSN: 20201224044545.730571Z#000000#000#000000
modyfikatoryNazwa: cn=admin,dc=mydns,dc=linuxhint,dc=local
zmodyfikuj sygnaturę czasową: 20201224044545Z
Teraz ponownie sprawdź stan naszego serwera OpenLDAP za pomocą poniższego polecenia:
$ sudo systemctl status slapdPowinien pokazywać aktywny stan działania. Jeśli tak jest, to masz rację
budowanie rzeczy.
Krok 4. Otwórz i edytuj /etc/ldap/ldap.conf, aby skonfigurować OpenLDAP. Wpisz następujące polecenie:
$ sudo nano /etc/ldap/ldap.konfMożesz także użyć innego edytora tekstu oprócz nano, w zależności od tego, który jest dostępny w Twoim przypadku.
Teraz odkomentuj wiersz zaczynający się od BASE i URI, usuwając „#” na początku wiersza. Teraz dodaj nazwę domeny podaną podczas konfigurowania konfiguracji serwera OpenLDAP. W sekcji URI dodaj adres IP serwera o numerze portu 389. Tutaj jest fragment naszego pliku konfiguracyjnego po modyfikacjach:
## Domyślne ustawienia LDAP
#
# Zobacz ldap.conf(5) po szczegóły
# Ten plik powinien być dostępny do odczytu na całym świecie, ale nie do zapisu na całym świecie.
BASE dc=mydns,dc=linuxhint,dc=local
URI ldap://mydns.linuxhint.lokalny ldap://mydns.linuxhint.lokalny: 666
#SIZELIMIT 12
#LIMIT CZASU 15
#DEREF nigdy
# certyfikaty TLS (potrzebne do GnuTLS)
TLS_CACERT /etc/ssl/certs/ca-certificates.crt
Krok 5: Teraz sprawdź, czy serwer ldap działa za pomocą następującego polecenia:
$ ldapsearch -xPowinno to dać wynik podobny do poniższego:
# rozszerzony LDIF#
# LDAPv3
# podstawa (domyślnie) z poddrzewem zakresu
# filtr: (objectclass=*)
# prośba: WSZYSTKO
# # mydns.linuxhint.lokalny
dn: dc=mydns,dc=linuxhint,dc=local
objectClass: top
objectClass: dcObject
objectClass: organizacja
o: linuxhint
dc: mydns
# admin, mydns.linuxhint.lokalny
dn: cn=admin,dc=mydns,dc=linuxhint,dc=local
objectClass: simpleSecurityObject
objectClass: OrganizationRole
cn: administrator
opis: Administrator LDAP
# wynik wyszukiwania
szukaj: 2
wynik: 0 Sukces
# numOdpowiedzi: 3
# liczbaWpisy: 2
Jeśli otrzymasz komunikat o powodzeniu, jak podkreślono w powyższym wyniku, oznacza to, że serwer LDAP jest poprawnie skonfigurowany i działa poprawnie.
To wszystko gotowe, instalacja i konfiguracja OpenLDAP na Debianie 10 (Buster).
Co możesz zrobić dalej, to:
- Utwórz konta użytkowników OpenLDAP.
- Zainstaluj phpLDAPadmin, aby administrować serwerem OpenLDAP z aplikacji internetowej typu front-end.
- Spróbuj zainstalować serwer OpenLDAP na innych dystrybucjach opartych na debianie, takich jak Ubuntu, Linux Mint, Parrot OS itp.
Nie zapomnij również podzielić się tym przewodnikiem z innymi.