Kroki, aby zainstalować i skonfigurować serwer OpenLDAP i Freeradius

Kroki, aby zainstalować i skonfigurować serwer OpenLDAP i Freeradius

OpenLDAP to implementacja OpenSource lekkiego protokołu dostępu do katalogu. Przeczytaj więcej o projekcie OpenLDAP. Używam Centos 5 do konfigurowania serwera OpenLDAP. Poniżej znajdują się kroki, które wykonałem podczas konfiguracji. W tym artykule pomoże ci krok po kroku zainstalować i skonfigurować serwer OpenLDAP.

Szczegóły sieci: Poniżej znajdują się szczegóły sieci używane podczas pisania tego artykułu.

Nazwa systemu: OpenLDap.przykład.COM System IP: 192.168.10.50 Nazwa domeny: Przykład.com 

Krok 1: Utwórz konta testowe

Najpierw utwórz dwa konta użytkowników testowych w systemie Linux za pomocą następujących Commnands.

# useradd ldapuser1 # useradd ldapuser2 # passwd ldapuser1 # passwd ldapuser2 

Krok 2: Zainstaluj pakiety wymagań

Poniżej znajduje się lista oprogramowania wymaganego do konfiguracji OpenLDAP

  • Compat-OpenlDap
  • OpenlDap-Blienty
  • OpenlDap-devel
  • OpenlDap-servers
  • OpenlDap-Servers-SQL

Zainstaluj wszystkie pakiety za pomocą następującego polecenia.

# Yum Instal * OpenLDap * -y 

Krok 3: Hasło korzenia OpenLDAP OpenLDAP

Po zainstalowaniu pakietów OpenLDAP najpierw utwórz hasło użytkownika Root OpenLDAP

# slappasswd nowe hasło: Ponownie wprowadź nowe hasło: ssha bonobgjznzc3a+ufq3fjrn2yhszvkxw 

Krok 4: Edytuj plik konfiguracyjny

Edytuj plik konfiguracyjny OpenLDAP z nowymi wartościami, użyj wartości rootpw, otrzymuj z polecenia SlAppasswd w powyższym kroku

# vi/etc/openlDap/slapd.conf 
DATABASE BDB Sufiks "dc = przykład, dc = com" rootdn "cn = menedżer, dc = przykład, dc = com" rootpw ssha bonobgjznzc3a+Ufq3fjrn2yhSzvkxw 

Krok 5: Ustaw plik bazy danych LDAP LDAP

Plik bazy danych Copye Przykład LDAP w poniższej lokalizacji. Użyj podanego przykładowego pliku z OpenLDAP

# cp/etc/openlDap/db_config.przykład/var/lib/ldap/db_config 

Krok 6 Uruchom usługi

Rozpocznij usługę OpenLDAP i Usługa ustaw, aby automatycznie rozpocząć uruchomienie systemu

# serwis LDAP Start # CHKCONFIG LDAP ON 

Krok 7: Utwórz plik LDIF domeny

Teraz utwórz plik LDIF (format wymiany danych LDAP) dla przykładu domeny.com, możesz użyć dowolnej nazwy pliku z rozszerzeniem ldif

# vim/etc/openlDap/base.ldif 
DN: DC = Przykład, dc = com dc: Przykład obiektowej klas: top obiektclass: domena dn: ou = Users, dc = przykład, dc = com ou: Użytkownicy ObjectClass: TOP OBIEKCLASS: Organizacja organizacji dn: ou = grupa, dc = przykład, dc = com ou: grupa obiektowa klasa: top obiekt klas: organizacjaSalunit 

Krok 8: Utwórz plik LDIF użytkowników

Po utworzeniu pliku LDIF dla Twojej domeny, pozwól utworzyć plik LDIF dla wszystkich użytkowników testowych.

# cd/usr/share/openlDap/migracja/ # grep root/etc/passwd>/etc/openlDap/passwd.root # grep ldapuser1/etc/passwd>/etc/openlDap/passwd.ldapuser1 # grep ldapuser2/etc/passwd>/etc/openlDap/passwd.ldapuser2 # ./migrate_passwd.PL/etc/openlDap/passwd.root/etc/openlDap/root.ldif # ./migrate_passwd.PL/etc/openlDap/passwd.ldapuser1/etc/openlDap/ldapuser1.ldif # ./migrate_passwd.PL/etc/openlDap/passwd.ldapuser1/etc/openlDap/ldapuser2.ldif 

Krok 9: Edytuj pliki LDIF użytkowników

Zmodyfikuj wszystkie pliki LDIF utworzone dla użytkowników według poniższego przykładu dla LDAPUSER1.

# vim/etc/openlDap/ldapuser1.ldif 
dn: uid = ldapuser1, dc = przykład, dc = com uid: ldapuser1 cn: ldapuser1 obiektowa klasa: konto obiektowa: PosixAccount ObjectClass: TOP OBIEKCLASS: Shadowaccount ObjectClass: RadiusProfile Opis Opis: 802.1x RadiusFilterID: "EnterAsys: wersja = 1: polityka = użytkownik Enterprise" UserPassword: crypt $ 1 $ rn6wlrat $ 9skDu7Bprum6v7diehxt1 ShadowlastChange: 15419 ShadowMin: 0 ShadowMax: 999999 homedirectory: /home /ldapuser1 

Notatka: Upewnij się, że dodałeś poniżej 3 plik w LDIF do integracji uwierzytelniania RADIUS-LDAP

  • ObjectClass: Radiusprofile
  • Opis: 802.1x użytkownik
  • RadiusFilterID: „Enterasys: wersja = 1: polityka = użytkownik korporacyjny”

Krok 10: Zaimportuj wszystkie dane

Zaimportuj wszystkie dane z plików konfiguracyjnych do bazy danych LDAP
Importowanie bazy.ldif:

# ldapadd -x -d "cn = menedżer, dc = przykład, dc = com" -w -f/etc/openlDap/base.ldif 
Wprowadź hasło LDAP: dodanie nowego wpisu „dc = przykład, dc = com" Dodawanie nowego wpisu "OU = Użytkownicy, dc = przykład, dc = com" Dodawanie nowego wpisu "ou = grupa, dc = przykład, dc = com" 

Importowanie root.ldif:

# ldapadd -x -d "cn = menedżer, dc = przykład, dc = com" -w -f/etc/openlDap/root.ldif 
Wprowadź hasło LDAP: dodanie nowego wpisu "uid = root, ou = Users, dc = przykład, dc = com" Dodawanie nowego wpisu "UID = operator, ou = Users, DC = przykład, dc = com" 

Importowanie Ldapuser1.ldif:

# ldapadd -x -d "cn = menedżer, dc = przykład, dc = com" -w -f/etc/openlDap/ldapuser1.ldif 
Wprowadź hasło LDAP: dodanie nowego wpisu "uid = ldapuser1, ou = Users, dc = przykład, dc = com" 

Importowanie Ldapuser2.ldif:

# ldapadd -x -d "cn = menedżer, dc = przykład, dc = com" -w -f/etc/openlDap/ldapuser2.ldif 
Wprowadź hasło LDAP: dodanie nowego wpisu "uid = ldapuser2, ou = Users, dc = przykład, dc = com" 

Krok 11: Uruchom ponownie usługę LDAP

Zatrzymaj i uruchom usługę LDAP za pomocą następującego polecenia.

# /etc /init.D/ldap stop #/etc/init.D/ldap start 

Krok 12: Przetestuj konfigurację

Konfiguracja została zakończona, przetestujmy Twój serwer LDAP za pomocą LDAPSEARCH

# ldapearch -x -b 'dc = przykład, dc = com "(obiektClass =*)' 

Gratulacje, konfiguracja LDAP została zakończona. Przeczytaj naszą kolejną konfigurację uwierzytelniania Freeradius z OpenLDAP