Langkah -langkah untuk Memasang dan Mengkonfigurasi Pelayan OpenLDAP dan Freeradius
- 2377
- 167
- Wendell Shields
OpenLDap adalah pelaksanaan OpenSource Protokal Akses Direktori Ringan. Baca lebih lanjut mengenai Projek OpenLDAP. Saya menggunakan CentOS 5 untuk mengkonfigurasi pelayan openldap. Berikut adalah langkah -langkah yang telah saya lakukan semasa konfigurasi. Artikel ini akan membantu anda langkah demi langkah untuk memasang dan mengkonfigurasi pelayan OpenLDAP.
Butiran Rangkaian: Di bawah adalah butiran rangkaian yang digunakan semasa menulis artikel ini.
Nama Sistem: OpenLDAP.Contoh.Sistem Com IP: 192.168.10.50 Nama Domain: Contoh.com
Langkah 1: Buat akaun ujian
Firsty Buat Dua Akaun Pengguna Ujian dalam Sistem Linux Anda Menggunakan CommNands berikut.
# useradd ldapuser1 # useradd ldapuser2 # passwd ldapuser1 # passwd ldapuser2
Langkah 2: Pasang pakej keperluan
Berikut adalah senarai perisian yang diperlukan untuk persediaan OpenLDap
- Compat-Openldap
- OpenLDap-Clients
- OpenLDAP-Devel
- OpenLDap-Servers
- OpenLDap-Servers-SQL
Pasang semua pakej menggunakan arahan berikut.
# yum pemasangan * openldap * -y
Langkah 3: Setup Kata Laluan Root OpenLDAP
Setelah memasang pakej OpenLDAP, mula -mula buat kata laluan pengguna root OpenLDAP
# slappasswd kata laluan baru: masuk semula kata laluan baru: ssha bonobgjznzc3a+ufq3fcjrn2yhszvkxw
Langkah 4: Edit fail konfigurasi
Edit fail konfigurasi OpenLDAP dengan nilai baru, gunakan nilai rootpw dapatkan dari perintah slappasswd dalam langkah di atas
# vi/etc/openldap/slapd.Conf
pangkalan data BDB suffix "dc = contoh, dc = com" rootdn "cn = pengurus, dc = contoh, dc = com" rootpw ssha bonobgjznzc3a+ufq3fcjrn2yhszvkxw
Langkah 5: Persediaan fail pangkalan data LDAP
COPYE Contoh fail pangkalan data LDAP di lokasi di bawah. Gunakan fail contoh yang diberikan dari OpenLDAP
# cp/etc/openldap/db_config.Contoh/var/lib/ldap/db_config
Perkhidmatan Mula Langkah 6
Mulakan perkhidmatan OpenLDAP dan Perkhidmatan Persediaan ke Auto Start On Sistem Boot
# Perkhidmatan LDAP Mula # Chkconfig LDAP pada
Langkah 7: Buat fail LDIF Domain
Sekarang buat fail ldif (format interchange data ldap) untuk contoh domain anda.com, anda boleh menggunakan nama fail dengan lanjutan ldif
# vim/etc/openldap/asas.ldif
DN: DC = Contoh, dc = com dc: Contoh ObjectClass: ObjectClass atas: domain dn: ou = pengguna, dc = contoh, dc = com ou: pengguna objectclass: atas objectclass: organisasi dn: ou = kumpulan, dc = contoh, dc = com ou: kumpulan objectlass: ObjectClass atas: OrganisasiUnit
Langkah 8: Buat fail LDIF Pengguna
Setelah membuat fail LDIF untuk domain anda, biarkan Fail LDIF untuk semua pengguna ujian.
# cd/usr/share/openldap/migrasi/ # grep root/etc/passwd>/etc/openldap/passwd.root # grep ldapuser1/etc/passwd>/etc/openldap/passwd.ldapuser1 # grep ldapuser2/etc/passwd>/etc/openldap/passwd.ldapuser2 # ./Migrate_passwd.PL/etc/OpenLDAP/Passwd.akar/etc/openldap/root.LDIF # ./Migrate_passwd.PL/etc/OpenLDAP/Passwd.LDAPUSER1/ETC/OPENLDAP/LDAPUSER1.LDIF # ./Migrate_passwd.PL/etc/OpenLDAP/Passwd.LDAPUSER1/ETC/OPENLDAP/LDAPUSER2.ldif
Langkah 9: Edit fail LDIF Pengguna
Ubah suai semua fail LDIF yang dibuat untuk pengguna seperti di bawah yang diberikan contoh untuk ldapuser1.
# vim/etc/openldap/ldapuser1.ldif
dn: uid = ldapuser1, dc = contoh, dc = com uid: ldapuser1 cn: ldapuser1 objectclass: akaun objectclass: POSIXACCOUNT ObjectClass: Top ObjectClass: Shadowaccount ObjectClass: Radiusprofile Keterangan: 802.1x pengguna radiusfilterid: "enterasys: version = 1: policy = enterprise user" userpassword: crypt $ 1 $ rn6wlrat $ 9skdu7bprum6v7diehqxt1 shadowlastchange: 15419 shadowmin: 0 shadowmax: 9999: bayang -shadowwar: 9999999. homedirectory: /home /ldapuser1
Catatan: Pastikan anda telah menambah di bawah 3 fail di LDIF untuk mengintegrasikan pengesahan radius-LDAP
- ObjectClass: Radiusprofile
- Penerangan: 802.Pengguna 1x
- RADIUSFILTERID: "Enterasys: versi = 1: polisi = pengguna perusahaan"
Langkah 10: Import semua data
Import semua data dari fail konfigurasi ke pangkalan data LDAP
Mengimport asas.ldif:
# ldapadd -x -d "cn = pengurus, dc = contoh, dc = com" -w -f/etc/openldap/asas.ldif
Masukkan kata laluan LDAP: Menambah entri baru "DC = Contoh, DC = com" Menambah entri baru "OU = Users, DC = Contoh, DC = COM" Menambah entri baru "OU = Group, DC = Contoh, DC = COM"
Mengimport akar.ldif:
# ldapadd -x -d "cn = pengurus, dc = contoh, dc = com" -w -f/etc/openldap/root.ldif
Masukkan kata laluan LDAP: Menambah entri baru "UID = root, ou = pengguna, dc = contoh, dc = com" Menambah entri baru "uid = operator, ou = pengguna, dc = contoh, dc = com"
Mengimport ldapuser1.ldif:
# ldapadd -x -d "cn = pengurus, dc = contoh, dc = com" -w -f/etc/openldap/ldapuser1.ldif
Masukkan Kata Laluan LDAP: Menambah Kemasukan Baru "UID = LDAPUser1, OU = Pengguna, DC = Contoh, DC = COM"
Mengimport ldapuser2.ldif:
# ldapadd -x -d "cn = pengurus, dc = contoh, dc = com" -w -f/etc/openldap/ldapuser2.ldif
Masukkan Kata Laluan LDAP: Menambah Kemasukan Baru "UID = LDAPUser2, OU = Pengguna, DC = Contoh, DC = COM"
Langkah 11: Mulakan semula perkhidmatan LDAP
Berhenti dan mulakan perkhidmatan LDAP menggunakan arahan berikut.
# /etc /init.D/LDAP Stop #/etc/init.D/LDAP bermula
Langkah 12: Uji persediaan anda
Persediaan anda telah selesai, mari uji pelayan LDAP anda menggunakan ldapsearch
# ldapsearch -x -b 'dc = contoh, dc = com "(objectClass =*)'
Tahniah persediaan LDAP anda telah selesai. Baca persediaan artikel seterusnya kami Freeradius Authentication dengan OpenLDAP