Hvordan konfigurere Linux-klienter til å godkjenne Bruke OpenLDAP

This er fortsettelsen av vår forrige tutorial. I vår forrige tutorial lærte vi hvordan du installerer og konfigurerer OpenLDAP server på Debian og Ubuntu-systemer. I denne guiden la oss se hvordan en godkjenne en Linux-klient som bruker OpenLDAP server. Denne guiden ble testet på Debian 7 Desktop, selv om det vil fungere på alle Debian og Ubuntu derivater. Hvis det oppstår problemer, la meg vite. Jeg vil sjekke og oppdatere denne how-to.
Installer LDAP-klient pakken på Debian 7
jeg anta at du har har en fungerende LDAP-serveren allerede. Nå la oss installere de nødvendige pakkene i vår LDAP-klient. Alle trinn bør gjøres av "root" bruker eller bruke "sudo" i front av hver kommando.

 # apt-get install libnss-ldap libpam-ldap nscdDuring installasjon, vil du bli bedt om en rekke spørsmål . Les dem nøye og skriv inn de riktige verdiene 
Først skriver du inn IP-adressen ldap server som vist i skjermbildet under
Merk at du bør gå inn LDAP server URI som ldap:.. //Ip-adresse-of-ldapserver /.
Deretter skriver du inn det unike navnet av søkebasen. Denne verdien skal sams som per dine LDAP server /etc/phpldaadmin/config.php fil verdier. I mitt tilfelle er det dc = unixmen, dc = com.
Velg LDAP-versjon som skal brukes som 3.
Oppgi LDAP administrative kontoopplysninger. I vårt tilfelle var det.: Cn = admin, dc = unixmen.com, dc = com Anmeldelser Skriv inn LDAP administrative passord
neste vinduet vil si at du må manuelt redigere nsswitch.conf fil. Klikk OK for å fortsette.
Nå libnss-ldap pakka er installert. Nå spørsmålene ovenfor vil bli gjentatt for libpam-ldap.
Vi må handle klienten LDAP admin konto som lokal rot, derfor vil vi velge Nei
Velg Nei
Nå la oss rekon libnss-ldap å forbedre debconf konfigurasjon ved å skrive inn følgende kommando:.
 # dpkg-reconfigure libnss-ldapMake sikker på at LDAP-serveren URI er riktig 
Kontroller at LDAP-serveren søkebasen:
LDAP versjon du vil bruke:
LDAP database krever ikke innlogging, derav vi velger du Nei
Velg Nei
Velg Nei
Velg Ok
Det var det.. Nå har vi installert ldap klient pakker.
Konfigurer Client
Vi skal fortelle vår klient system for å lete etter LDAP-serveren ved å justere sine konfigurasjonsfiler.
å gjøre dette, First redigere filen /etc/ldap/ldap.conf, etter
 # nano /etc/ldap/ldap.confUncomment følgende linjer og Enter LDAP-serveren søk BASE og URI som vist nedenfor 
 [...] BASE dc = unixmen, dc = comURI ldap. //192.168 .1.200 [...] Endre fil /etc/nsswitch.conf, etter 
 /etc/nsswitch.confFind # nano følgende tre linjer og justere dem som vist nedenfor. 
 [.. .] passwd: compat ldapgroup: compat ldapshadow: compat ldap [...] netgroup: ldap [...] Nå starter nscd tjeneste: 
 # /etc/init.d/nscd restartPAM Configuration Anmeldelser Nå bør vi kontrollere PAM konfigurasjonen. PAM konfigurasjonen er endret i løpet libnss-ldap installasjon. Men det er lurt å kontrollere PAM konfigurasjonsfiler som ser ut som nedenfor. 
Endre fil /etc/pam.d/common-auth, etter
 # nano /etc/pam.d/common-authMake sikker denne filen inneholder følgende linjer. 
 [...] auth [success = 2 standard = ignorere] pam_unix.so nullok_secure try_first_passauth [success = en standard = ignorere] pam_ldap.so use_first_pass [...] auth nødvendige pam_deny.so [...] auth nødvendig pam_permit.so [...] Endre fil /etc/pam.d/common-account, etter 
 # nano /etc/pam.d/common-account 
 [...] konto [success = 2 new_authtok_reqd = gjort default = ignorere] pam_unix.soaccount [success = en standard = ignorere] pam_ldap.so [...] konto nødvendige pam_deny.so [...] konto nødvendig pam_permit.so [...] Endre fil nano /etc/pam.d/common-password, etter 
 # nano /etc/pam.d/common-password
[...]password [success = 2 standard = ignorere] pam_unix.so obskure sha512password [success = 1 user_unknown = ignorere default = dø] pam_ldap.so use_authtok try_first_pass [...] password nødvendige pam_deny.so [...] passord kreves pam_permit.so [ ,,,0],...] Endre fil /etc/pam.d/common-session, etter 
 # nano /etc/pam.d/common-sessionAdd følgende linje nederst. 
 [. ..] økt kreves pam_mkhomedir.soThe over linjen vil skape et hjem katalog for LDAP-brukere som ikke har hjemmeområde når innlogging til LDAP-serveren. 
Endre fil /etc/pam.d/common-session-noninteractive,
 # nano /etc/pam.d/common-session-noninteractive
[...]session [standard = 1] pam_permit.so [...] session nødvendige pam_deny.so [...] sesjon kreves pam_permit.so [...] session nødvendig pam_unix.sosession valgfri pam_ldap.soRestart nscd tjeneste for å lagre endringene. 
 # /etc/init.d/nscd restartLog In To LDAP Server 
Nå er vi har konfigurert vår klient å kunne logge inn på vårt OpenLDAP server. La oss prøve å logge inn med noen LDAP-brukere som er opprettet i OpenLDAP server. Vær oppmerksom på at denne brukeren ikke finnes i den lokale klientsystemet. Ikke bli forvirret.
Jeg har allerede opprettet en bruker som heter "Kumar" i min OpenLDAP server. Se i kapittelet Sample Konfigurasjon i min forrige tutorial. Så la oss logge inn med bruker "Kumar".
Reboot klientsystemet og prøver å logge inn med din LDAP bruker fra klientsystemet. Anmeldelser Skriv inn LDAP-brukernavnet. Anmeldelser Skriv inn LDAP-brukerpassord.
Du vil kunne logge deg på klientsystemet med LDAP bruker: Gi utskriftsarbeidsmappen (pwd) kommandoen fra Terminal:.
Du skal se at hjemmeområdet du valgte for din bruker på LDAP server blir brukt på denne maskinen. Det har blitt opprettet on-demand å tjene LDAP-bruker.
Du skal nå være i stand til å godkjenne flere datamaskiner ved hjelp av en sentralisert LDAP-serveren. LDAP-brukere vil få lov til å bruke noen av de maskinene du konfigurere på denne måten, så lenge de har de gyldige påloggingsinformasjon.
Utgangspunktet denne how-to vil se litt vanskelig, men hvis du følger trinnene nøye du vil kunne sette opp komplett LDAP server /klient
Good Luck
Annonse:.! Setup OpenLDAP På Debian Anmeldelser