, dette er den anden del af vores tidligere lektion, titel, hvordan til at installere og konfigurere openldap - server på debian og ubuntu systemer.i denne vejledning, lad os se, hvordan at konfigurere linux kunder til at autentificere ved hjælp af openldap server.jeg har undersøgt denne vejledning om debian 8 desktopcomputere og ubuntu 15.04 desktopcomputere, det virkede helt uden problemer.og også denne vejledning bør andre debian og ubuntu udlodninger.hvis du finder nogen problemer, så bare lad mig det vide.jeg vil kontrollere og opdatere denne lektion hurtigt. i forbindelse med denne forelæsning, vi vil bruge debian 8 makker desktop - som ldap klient. min klient system og’ s oplysninger:,,, operativsystem:, debian 8 makker desktopcomputere, ip - adresse:, 192.168.1.150/24, min ldap server ’ s oplysninger:,,, operativsystem:, ubuntu 15.04 server, ip - adresse:, 192.168.1.100/24, konfigurere linux kunder til at autentificere ved hjælp af openldap, her er jeg deler denne forelæsning i to dele.først og’ vil se, hvordan til at installere ldap klient på debian 8, og så vi ’ vil se, hvordan at konfigurere debian 8 desktop - til at autentificere.,, 1.installere ldap klient, går jeg ud fra, at du har haft en ldap server.hvis ikke, henviser ovennævnte link til fælde openldap server i debian og ubuntu og derivater deraf, lad os nu installere den nødvendige pakker i vores ldap klient. skift til grundlæggende bruger:, sudo su eller su, løb efter ordre fra din terminal til at installere ldap klient pakker.,, kunne få installere libnss ldap libpam ldap nscd, under anlæg, vil du blive bedt om en række spørgsmål.læs dem grundigt ind i de relevante værdier, først ind i ldap server ip - adresse, som vist i nedenstående skærmbillede.,,, konstaterer, at de bør træde ldap server uri som ldap: //ip - adressen på ldapserver /,.ved hjælp af ip - adressen er altid anbefales at undgå fejl, når domænenavn tjenester er tilgængelige, så ind i fornemt navn for søgningen base.denne værdi skal hamle op med din ldap server ’ s /etc /phpldaadmin /config.php, fil værdier.i mit tilfælde er det, dc = unixmen, dc = lokale,.,,, udvælge ldap version til anvendelse som, 3.det anbefales at bruge bedste tilgængelige version.,,, træde ldap administrative konto detaljer i vores tilfælde var det: kn - = = unixmen.com admin, washington, dc = lokal.,,, træde ldap administrative kodeord:,,, det næste, vil sige at du har manuelt at redigere nsswitch.conf fil.klik nu fortsætte.,,,, libnss ldap, pakke er blevet installeret.nu skal vi ind i det samme svar, libpam ldap,, dvs. ovennævnte spørgsmål vil blive gentaget i libpam ldap. vi behøver ikke at handle kunden ldap administrative hensyn til lokale rødder, og derfor vil vi vælge.,,, udvælge, nej, lad os nu sender libnss ldap for at forbedre debconf konfiguration af ind i følgende kommando:, dpkg omkonfigurere libnss ldap, sørg for, at de ldap server uri er korrekt.,,, sørg for, at de ldap server søgning base:,,, ldap version:,,, ldap database, kræver ikke logge ind, hvilket vi udvælger.,,, udvælge nej,,, nej, udvælge, endelig vælge okay.,,,,,, det er det.vi har installeret ldap klient pakker. , 2.få ldap klient, skal vi modernisere vores klient system til at se for ldap server ved at tilpasse deres konfiguration filer., til at gøre det første edit fil /etc /ldap /ldap. conf, nano - /etc /ldap /ldap. conf, uncomment følgende linjer og komme ind i dit ldap server - basen, og uri, som vist nedenfor., [...] base dc = unixmen, dc = lokale uri ldap://192.168.1.100 [...], redigere fil /etc /nsswitch. conf, nano - /etc /nsswitch. conf, finder følgende tre linjer og tilpasse dem som vist nedenfor., [...] passwd: pleje ldap gruppe: pleje ldap skygge: pleje ldap [...] netgroup: ldap [...], nu igen nscd tjeneste:, systemctl genstarte nscd, ubuntu 14.10/debian 7 og tidligere udgaver: -, service - nscdgenstart, pam konfiguration, nu skal vi kontrollere pam konfiguration.den pam sammensætning er blevet ændret i libnss ldap anlæg.men det er tilrådeligt at kontrollere pam konfiguration filer som ligner nedenfor., redigere fil /etc /pam. d /fælles), nano - /etc /pam. d /fælles), sikre, at denne sag indeholder følgende linjer., [...]) [succes = forvalgt værdi = ignorere.] pam_unix.so nullok_secure try_first_pass) [succes = 1 forvalgt værdi = ignorere] pam_ldap.so use_first_pass [...]) nødvendige pam_deny.so [...]) , der kræves pam_permit.so [...], redigere fil /etc /pam. d /fælles konto, nano - /etc /d /fælles konto, pam. [...] til [succes = 2 new_authtok_reqd = forvalgt værdi = ignorere] gjort pam_unix.so højde [succes = 1 forvalgt værdi = ignorere] pam_ldap.so [...] hensyn til nødvendige pam_deny.so [...] i betragtning, der kræves pam_permit.so [...], redigere fil, nano - /etc /pam. d /fælles kodeord, nano - /etc /pam. d /fælles kodeord, kodeord [...] [succes = 2 forvalgt værdi = ignorere] pam_unix.so obskure sha512 password [succes = 1 user_unknown = forvalgt værdi = dø. ignorere pam_ldap.so use_authtok try_first_pass [...] kodeord nødvendige pam_deny.so [...] kodeord , der kræves pam_permit.so [...], redigere fil /etc /pam. d /fælles samling,,,, nano - /etc /pam.d/common-session,, tilføjes følgende linje i bunden.,, [...] samling, der kræves pam_mkhomedir.so, ovennævnte linje vil skabe et hjem adresseregister for ldap brugere, der ikke har hjemme, fortegnelse, når login til ldap server, redigere fil , /etc /pam. d /fælles samling noninteractive, nano - /osv. /pam. d /fælles samling noninteractive, [...] samling (forvalgt værdi = 1] pam_permit.so [...] samling nødvendige pam_deny.so [...] samling, der kræves pam_permit.so [...] samling, der kræves pam_unix.so samling frivilligt pam_ldap. så genoptage nscd tjeneste for at reddeændringer, systemctl genstarte nscd, debian 7 /ubuntu 14.10 og lavere udgaver:,, service nscd derefter, genstarte din klient system og prøver at logge ind med dine ldap bruger fra klientens system.,,, log i ldap server, nu har vi sat vores klient for at være i stand til at logge ind vores openldap server.lad os prøve at logge ind ved hjælp af ldap brugere, der blev skabt i openldap server.bemærk, at denne ldap bruger ikke eksisterer i de lokale klient system.ikke være forvirret. jeg har allerede skabt en bruger, der hedder "-" i min openldap server.henviser de afsnit, stikprøve konfiguration i min forrige lektion. så lad os nu ind med bruger "kumar." ind i din ldap brugernavn og password.,,, bedes de bemærke, at brugeren ved navn &" kumar ”, er ikke en lokal.vi har skabt denne bruger i vores tidligere vejledning ved hjælp af phpldapadmin værktøj... tillykke!du vil være i stand til at logge ind til din klient system med ldap bruger.,,, lad os se, hvem der er denne bruger, åbne terminal, og løb:, whoami, stikprøve output:,, kumar,,, løb pwd kommando fra terminalen til brugeren, og’ s øjeblikket fortegnelse:, pwd, stikprøve, produktion, /home /brugere /kumar,,, du skal se, at du er udvalgt til din bruger hjem register på ldap server er brugt på denne maskine.det har skabt on - demand tjene ldap bruger. du skulle nu være i stand til at godkende flere computere ved hjælp af en centraliseret ldap server.din ldap brugere vil få tilladelse til at benytte alle de maskiner, de skabes på denne måde, så længe de er gyldige login akkreditiver. først denne brugsvejledning vil se lidt svært, men hvis du følger den skridt omhyggeligt, vil de være i stand til at fælde den fuldstændige ldap server /klient. held og lykke!,, reference:, fælde openldap på debian,