hvordan at konfigurere linux kunder til at autentificere ved hjælp af openldap

, det er en fortsættelse af vores tidligere lektion.i vores tidligere lektion lærte vi, at installere og konfigurere openldap - server på debian og ubuntu systemer.i denne vejledning, lad os se, hvordan til at bekræfte en linux klient ved hjælp af openldap server.denne vejledning er testet på debian 7 desktopcomputere, selv om det vil arbejde på alle debian og ubuntu derivater.hvis du støder på vanskeligheder, så lad mig det vide.jeg vil kontrollere og opdatere denne brugsvejledning.,, installere ldap klient pakke om debian 7, antager jeg, at du og’ har en arbejder ldap server.lad os nu installere den nødvendige pakker i vores ldap klient.alle foranstaltninger bør ske ved ‘, rod - og’ bruger eller bruge ‘ sudo ’ foran hver kommando.,,&#kunne få installere libnss ldap libpam ldap nscd, under anlæg, vil du blive bedt om en række spørgsmål.læs dem grundigt ind i de relevante værdier, først ind i ldap server ip - adresse, som vist i nedenstående skærmbillede.,, konstaterer, at de bør træde ldap server uri som ldap: //ip - adressen på ldapserver /,., så ind i fornemt navn for søgningen base.denne værdi skal matche som din ldap server /etc /phpldaadmin /config.php fil værdier.i mit tilfælde ’ s d = unixmen, dc = kom,.,, udvælge ldap version til anvendelse som, 3,.,, træde ldap administrative hensyn til detaljer.i vores tilfælde var det: kn - = = unixmen.com admin, washington, dc = kom. ind i ldap administrative kodeord:,, det næste, vil sige at du har manuelt at redigere nsswitch.conf fil.klik nu fortsætte.,, og nu, libnss ldap, pakke er blevet installeret.det ovennævnte spørgsmål vil blive gentaget i libpam ldap. vi kan og’ t skal handle kunden ldap admin konto som lokale rødder, og derfor vil vi vælge nej, udvælge,.,. lad os nu sender libnss ldap for at forbedre debconf konfiguration ved at indtaste følgende kommando:,&#dpkg omkonfigurere libnss ldap at sikre, at de ldap server uri er korrekt, og sørge for, at de ldap server søgning base:,, ldap version:,, ldap database er ’ ikke kræver ind, derfor vi udvælger nej, udvælge, nej, nej, udvælge, udvælge, okay.,,, at ’ det.vi har installeret ldap klient pakker.  , konfigurere klient, bør vi sige til vores klient system til at se for ldap server ved at tilpasse deres konfiguration filer., til at gøre det første edit fil /etc /ldap /ldap. conf,,,&#nano - /etc /ldap /ldap. conf. uncomment følgende linjer og komme ind i dit ldap server - basen og uri, som vist nedenfor., [...] base     dc = unixmen, dc = kom uri      ldap://192.168.1.200 [...], redigere fil /etc /nsswitch. conf,,,&#nano - /etc /nsswitch. conf, finder følgende tre linjer, og tilpasse dem som vist nedenfor., [...] passwd:          pleje ldap gruppe:           pleje ldap skygge:          pleje ldap [...] netgroup: ldap [...], nu igen nscd tjeneste:,&#/etc /init.d/nscd derefter, pam configuration, nu skal vi kontrollere pam konfiguration.den pam sammensætning er blevet ændret i libnss ldap anlæg.men det er tilrådeligt at kontrollere pam konfiguration filer som ligner nedenfor., redigere fil /etc /pam. d /fælles),,,&#nano - /etc /pam. d /fælles), sikre, at denne sag indeholder følgende linjer., [...])     [succes = forvalgt værdi = 2 ignorer]       pam_unix.so nullok_secure try_first_pass)     [succes = 1 forvalgt værdi = ignorere]       pam_ldap.so use_first_pass [...])     nødvendige                        pam_deny.so [...])    , der kræves                         pam_permit.so [...], redigere fil /etc /pam. d /fælles konto,,,&#nano - /etc /pam. d /fælles konto, [...] til [succes = 2 new_authtok_reqd = forvalgt værdi = ignorere]         gjort pam_unix.so højde [succes = 1 forvalgt værdi = ignorere]       pam_ldap.so [...] hensyn til nødvendige                        pam_deny.so [...] i betragtning, der kræves                         pam_permit.so [...], redigere fil, nano - /etc /pam. d /fælles kodeord,,,&#nano - /etc /pam. d /fælles kodeord, kodeord         [...] [succes = 2 forvalgt værdi = ignorere]       pam_unix.so obskure sha512 kodeord         [succes = 1 user_unknown = forvalgt værdi = dø.      ignorere pam_ldap.so use_authtok try_first_pass [...] kodeord         nødvendige                        pam_deny.so [...] kodeord        , der kræves                         pam_permit.so [...], redigere fil /etc /pam. d /fælles samling,,,,&#nano - /etc /pam.d/common-session,, tilføjes følgende linje i bunden.,, [...] samling, der kræves pam_mkhomedir.so, ovennævnte linje vil skabe et hjem adresseregister for ldap brugere, der ikke har hjemme, fortegnelse, når login til ldap server, redigere fil  , /etc /pam. d /fælles samling noninteractive,,,&#nano - /etc /pam. d /fælles samling noninteractive, [...] samling (forvalgt værdi = 1]                      pam_permit.so [...] samling nødvendige                        pam_deny.so [...] samling, der kræves                         pam_permit.so [...] samling, der kræves         pam_unix.so samling frivilligt                         pam_ldap. så genoptage nscd servi- for at redde ændringer.,,&#/etc /init.d/nscd genstarte, log i ldap server, nu har vi sat vores klient for at være i stand til at logge ind på vores openldap server.lad os prøve at logge ind ved hjælp af ldap brugere, der blev skabt i openldap server.bemærk, at denne bruger ikke ’ ikke findes i den lokale klient system.- og’ ikke være forvirret. jeg har allerede skabt en bruger, og&" kumar &" efter min openldap server.henviser de afsnit, stikprøve konfiguration i min forrige lektion.så lad os ind med bruger &" kumar &"., genstarte din klient system og prøver at logge ind med dine ldap bruger fra klientens system. enter ldap brugernavn.,, træde ldap bruger kodeord.,, du vil være i stand til at logge ind til din klient system med ldap bruger. udsteder trykke arbejder directory (pwd) kommando fra terminalen:,,,,, du skal se, at du er udvalgt til din bruger hjem register på ldap server er brugt på denne maskine.det har skabt on - demand tjene ldap bruger. du skulle nu være i stand til at godkende flere computere ved hjælp af en centraliseret ldap server.din ldap brugere vil få tilladelse til at benytte alle de maskiner, de skabes på denne måde, så længe de er gyldige login akkreditiver. først denne brugsvejledning vil se lidt svært, men hvis du følger den skridt omhyggeligt, vil de være i stand til at fælde den fuldstændige ldap server /klient. held og lykke!,, reference:, fælde openldap på debian,

sk@sk: ~_001
sk@sk: ~_002
sk@sk: ~_003
sk@sk: ~_004
sk@sk: ~_005
sk@sk: ~_006
sk@sk: ~_001
sk@sk: ~_008
sk@sk: ~_003
sk@sk: ~_004
sk@sk: ~_005
sk@sk: ~_006
sk@sk: ~_007
sk@sk: ~_008
sk@sk: ~_009
Debian 7 Desktop, 1 nic, internet, bridge [Running] - Oracle VM VirtualBox_010
Debian 7 Desktop, 1 nic, internet, bridge [Running] - Oracle VM VirtualBox_012
Debian 7 Desktop, 1 nic, internet, bridge [Running] - Oracle VM VirtualBox_013
Debian 7 Desktop, 1 nic, internet, bridge [Running] - Oracle VM VirtualBox_014



Previous:
Next Page: