Konfigurere Linux-klienter til å godkjenne Bruke OpenLDAP

This er den andre delen av vår forrige tutorial, med tittelen hvordan du installerer og konfigurerer OpenLDAP server på Debian og Ubuntu-systemer. I denne guiden la oss se hvordan du konfigurerer Linux-klienter til å autentisere bruker OpenLDAP server. Jeg har testet denne håndboken på Debian 8 bordet og Ubuntu 15.04 desktop, det fungerte utmerket uten noen problemer. Og også, denne guiden skal på andre Debian og Ubuntu distribusjoner. Hvis du finner noen problemer, gjerne gi meg beskjed. Jeg vil sjekke og oppdatere denne opplæringen ASAP
For hensikten med denne opplæringen, vi skal bruke Debian 8 MATE bordet som LDAP-klient
Min klient systemets detaljer:..

  • Operativsystem: Debian 8 MATE desktop

    IP-adresse: 192.168.1.150/24
    Min LDAP-serverens detaljer:

    Operativsystem: Ubuntu 15.04 server

    IP-adresse: 192.168. 1.100 /24
    Konfigurer Linux-klienter til å godkjenne Bruke OpenLDAP
    Her jeg kommer til å dele denne opplæringen inn i to deler. Først vil vi se hvordan du installerer LDAP-klient på Debian åtte, og så får vi se hvordan du konfigurerer Debian 8 bordet for å autentisere.
    1. Installer LDAP-klient
    jeg anta at du har hatt en fungerende LDAP-serveren allerede. Hvis ikke, kan du se på linken over for å sette opp OpenLDAP server i Debian og Ubuntu og dets derivater
    Nå la oss installere de nødvendige pakkene i vår LDAP-klient
    Bytt til root brukeren.:.
     sudo Suor 
     suRun følgende kommando fra Terminal å installere LDAP klient pakker. 
     apt-get install libnss-ldap libpam-ldap nscdDuring installasjon, vil du bli bedt om en rekke spørsmål. Les dem nøye og skriv inn de riktige verdiene 
    skriv Første IP-adressen ldap server som vist i skjermbildet under
    Merk at du bør gå inn LDAP server URI som ldap:.. //Ip-adresse-of -ldapserver /. Ved hjelp av IP-adresse er alltid anbefalt å unngå feil når domenenavnet tjenester er utilgjengelige.
    Deretter skriver du inn det unike navnet av søkebasen. Denne verdien skal samsvare med LDAP-serverens /etc/phpldaadmin/config.php fil verdier. I mitt tilfelle er det dc = unixmen, dc = lokalt.
    Velg LDAP-versjon som skal brukes som 3. Det anbefales å benytte høyeste tilgjengelige versjonen.
    Oppgi LDAP administrative kontoopplysninger. Anmeldelser I vårt tilfelle var det: cn = admin, dc = unixmen.com, dc = lokal
    Oppgi LDAP administrative passord.

    neste vinduet vil si at du må manuelt redigere nsswitch .conf fil. Klikk OK for å fortsette.
    Nå libnss-ldap pakka er installert. Nå bør vi gå inn de samme svarene for libpam-ldap, dvs. spørsmålene ovenfor vil bli gjentatt for libpam-ldap.
    Vi trenger ikke å handle klienten LDAP admin konto som lokal rot, derfor vil vi velge Nei. største nettstedene Velg Nei
    Nå, la oss rekon libnss-ldap å forbedre debconf konfigurasjon ved å skrive inn følgende kommando:
     dpkg-reconfigure libnss-ldapMake sikker på at LDAP-serveren URI er riktig 
    Kontroller at LDAP-serveren søkebasen.
    LDAP versjon du vil bruke:
    LDAP database krever ikke innlogging, derav vi velger du Nei < .no> Velg Nei
    Velg Nei
    slutt, velg OK.
    Det var det. Nå har vi installert ldap klient pakker.
    2. Konfigurere LDAP Client
    Vi må oppdatere vår klient system for å lete etter LDAP-serveren ved å justere sine konfigurasjonsfiler.
    Å gjøre dette, First redigere filen /etc/ldap/ldap.conf, etter
     nano /etc /ldap /ldap.confUncomment følgende linjer og Enter LDAP-serveren søk BASE og URI som vist nedenfor 
     [...] BASE dc = unixmen, dc = localURI ldap. //192.168.1.100 [ ,,,0],. ...] Endre fil /etc/nsswitch.conf, etter 
     nano /etc/nsswitch.confFind de tre følgende linjer og justere dem som vist nedenfor 
     [...] passwd: compat ldapgroup: compat ldapshadow: compat ldap [...] netgroup: ldap [...] Nå starter nscd tjeneste: 
     systemctl starte nscdOn Ubuntu 14.10 /Debian 7 og tidligere versjoner: 
     Tjenesten nscd restartPAM Configuration 
    Nå bør vi kontrollere PAM konfigurasjonen. PAM konfigurasjonen er endret i løpet libnss-ldap installasjon. Men det er lurt å kontrollere PAM konfigurasjonsfiler som ser ut som nedenfor.
    Endre fil /etc/pam.d/common-auth, etter
     nano /etc/pam.d/common-authMake sikker på at dette Filen inneholder følgende linjer. 
     [...] auth [success = 2 standard = ignorere] pam_unix.so nullok_secure try_first_passauth [success = en standard = ignorere] pam_ldap.so use_first_pass [...] auth nødvendige pam_deny.so [...] auth nødvendig pam_permit.so [...] Endre fil /etc/pam.d/common-account, etter 
     nano /etc/pam.d/common-account
     [...] konto [success = 2 new_authtok_reqd = gjort default = ignorere] pam_unix.soaccount [success = en standard = ignorere] pam_ldap.so [...] konto nødvendige pam_deny.so [...] konto kreves pam_permit .så [...] Endre fil nano /etc/pam.d/common-password, etter 
     nano /etc/pam.d/common-password
    [...]password [success = 2 standard = ignorere] pam_unix.so obskure sha512password [success = 1 user_unknown = ignorere default = dø] pam_ldap.so use_authtok try_first_pass [...] password nødvendige pam_deny.so [...] passord kreves pam_permit.so [... ] Endre fil /etc/pam.d/common-session, etter 
     nano /etc/pam.d/common-sessionAdd følgende linje nederst. 
     [...] session nødvendig pam_mkhomedir.soThe over linjen vil skape et hjem katalog for LDAP-brukere som ikke har hjemmeområde når innlogging til LDAP-serveren. 
    Endre fil /etc/pam.d/common-session-noninteractive, etter
     nano /etc/pam.d/common-session-noninteractive
    [...]session [standard = 1] pam_permit.so [...] session nødvendige pam_deny.so [...] session nødvendig pam_permit.so [...] session nødvendig pam_unix.sosession valgfri pam_ldap.soRestart nscd tjeneste for å lagre endringene 
     systemctl starte nscdOn Debian 7 /Ubuntu 14.10 og lavere versjoner. 
     tjenesten nscd restartReboot klientsystemet og prøve å logge inn med din LDAP bruker fra klientsystemet. Innlogging For å LDAP Server 
    Nå har vi satt vår kunde for å kunne logge inn på vår OpenLDAP server. La oss prøve å logge inn med noen LDAP-brukere som er opprettet i OpenLDAP server. Vær oppmerksom på at denne LDAP brukeren ikke eksisterer i den lokale klientsystemet. Ikke bli forvirret.
    Jeg har allerede opprettet en bruker som heter "Kumar" i min OpenLDAP server. Se i kapittelet Sample Konfigurasjon i min forrige tutorial.
    Så, la oss nå logge inn med bruker "Kumar".
    Skriv inn LDAP-brukernavnet og passordet.
    Vær oppmerksom på at brukeren heter "Kumar "er ikke en lokal bruker. Vi har laget denne brukeren i vår forrige guiden bruker phpLDAPAdmin verktøy ..
    Gratulerer! Nå vil du kunne logge deg på klientsystemet med LDAP bruker
    La oss sjekke hvem er egentlig denne brukeren
    Åpne Terminal, og kjør:..
     whoamiSample utgang: 
     Kumar 
    Kjør pwd kommandoen fra Terminal å vite brukerens nåværende arbeidskatalog:
     pwdSample utgang: 
     /home /brukere /Kumar 
    Du bør se at hjemmeområdet du valgte for din bruker på LDAP-serveren blir brukt på denne maskinen. Det har blitt opprettet on-demand å tjene LDAP-bruker.
    Du skal nå være i stand til å godkjenne flere datamaskiner ved hjelp av en sentralisert LDAP-serveren. LDAP-brukere vil få lov til å bruke noen av de maskinene du konfigurere på denne måten, så lenge de har de gyldige påloggingsinformasjon.
    Utgangspunktet denne how-to vil se litt vanskelig, men hvis du følger trinnene nøye du vil kunne sette opp komplett LDAP server /klient
    Good Luck
    Annonse:.! Setup OpenLDAP På Debian Anmeldelser