Die OpenLDAP -Software kann auf der Download -Seite des Projekts unter http: // www heruntergeladen werden.OpenLDAP.org/software/download/. OpenLDAP ist Active Directory in Microsoft sehr ähnlich.
OpenLDAP konsolidiert die Daten einer gesamten Organisation in ein zentrales Repository oder ein Verzeichnis. Auf diese Daten kann von jedem Ort im Netzwerk von jedem Ort zugegriffen werden. OpenLDAP bietet Unterstützung für die Transportschichtsicherheit (TLS) sowie die einfache Authentifizierung und Sicherheitsschicht (SASL) für den Datenschutz
Funktionen des OpenLDAP -Servers
In diesem Handbuch wird sehen, wie Sie den OpenLDAP -Server auf Debian 10 (Buster) installieren und konfigurieren.
Einige in diesem Leitfaden verwendete LDAP -Terminologien:
Konfiguration unserer Maschine:
Schritte für die Installation von OpenLDAP -Server auf Debian 10 (Buster)
Aktualisieren Sie vor der Installation zunächst das Repository und installierte Pakete mit dem folgenden Befehl:
$ sudo APT Update
$ sudo apt upgrade -y -y
Schritt 1. Installieren Sie das Slapd -Paket (den OpenLDAP -Server).
$ sudo apt-get install Slapd ldap-utils -y -y
Geben Sie das Administratorkennwort ein, wenn Sie aufgefordert werden
Schritt 2. Überprüfen Sie den Status des Slap -Dienstes mit dem folgenden Befehl:
$ sudo systemctl Status Slapd.Service
Schritt 3. Konfigurieren Sie nun Slapd mit dem unten angegebenen Befehl:
$ sudo dpkg-reconfigure slapd
Nachdem Sie den obigen Befehl ausgeführt haben, werden Sie für mehrere Fragen aufgefordert:
Hier müssen Sie auf "Nein" klicken.
Geben Sie den DNS -Domänennamen ein, um den Basis -DN (Distinguished Name) Ihres LDAP -Verzeichnisses zu errichten. Sie können einen beliebigen Namen eingeben, der Ihren Anforderungen am besten entspricht. Wir nehmen mydns.LinuxHint.lokal Als unser Domain -Name, den wir bereits auf unserer Maschine eingerichtet haben.
Spitze: Es wird empfohlen, die zu verwenden .lokal TLD für das interne Netzwerk einer Organisation. Dies liegt daran .com, .Netz usw.
Notiz: Wir empfehlen, Ihren DNS -Domain -Namen und den Verwaltungskennwort auf Plain Paper zu notieren. Es ist später hilfreich, wenn wir die LDAP -Konfigurationsdatei konfigurieren.
Geben Sie hier den Namen der Organisation ein, die Sie in der Basis -DN verwenden möchten, und drücken Sie die Eingabetaste. Wir nehmen LinuxHint.
Wenn Sie die Eingabetaste drücken, werden Sie erneut aufgefordert, das Passwort zu bestätigen. Geben Sie einfach das gleiche Passwort erneut ein und geben Sie fort, um fortzufahren.
Wählen Sie die Datenbank für das Back-End gemäß Ihrer Anforderung aus. Wir wählen MDB aus.
Geben Sie hier 'nein' ein.
Geben Sie hier 'Ja' ein.
Nachdem Sie die oben genannten Schritte ausgeschlossen haben, sehen Sie die folgende Ausgabe im Terminalfenster:
Sicherung/etc/ldap/slapd.D in/var/backups/slapd-2.4.47+dfsg-3+deb10u4… fertig.
Verschieben des alten Datenbankverzeichnisses in /var /backups:
- Verzeichnis unbekannt… fertig.
Erstellen der ersten Konfiguration… erledigt.
Erstellen eines LDAP -Verzeichnisses… erledigt.
Führen Sie den folgenden Befehl aus, um die Konfiguration zu überprüfen:
$ sudo slapcat
Es sollte eine Ausgabe von ungefähr unten erzeugen:
dn: dc = mydns, dc = LinuxHint, dc = lokal
Objektklasse: TOP
Objektklasse: DCObject
Objektklasse: Organisation
O: LinuxHint
DC: mydns
StructuralObjectClass: Organisation
EntryuUid: A1633568-D9EE-103A-8810-53174B74F2EE
CreatorsName: CN = admin, dc = mydns, dc = linuxHint, dc = local
CreateTimestamp: 20201224044545Z
EintriebCSN: 20201224044545.729495Z#000000#000#000000
ModifikerName: CN = admin, dc = mydns, dc = linuxHint, dc = local
ModifyTimestamp: 20201224044545Z
dn: cn = admin, dc = mydns, dc = linuxHint, dc = lokal
ObjectClass: SimpleSecurityObject
Objektklasse: Organisationrole
CN: Admin
Beschreibung: LDAP -Administrator
Benutzerpassword :: e1ntsef9atdsd1h0bjgvnhz1zwxtvmf0a2rgbjzmcmf5rddtl1c =
StructuralObjectClass: Organisationrole
EntryuUid: A1635DD6-D9EE-103A-8811-53174B74F2EE
CreatorsName: CN = admin, dc = mydns, dc = linuxHint, dc = local
CreateTimestamp: 20201224044545Z
EintriebCSN: 20201224044545.730571z#000000#000#000000
ModifikerName: CN = admin, dc = mydns, dc = linuxHint, dc = local
ModifyTimestamp: 20201224044545Z
Überprüfen Sie nun den Status unseres OpenLDAP -Servers mit dem folgenden Befehl:
$ sudo systemctl Status Slapd
Es sollte einen aktiven Laufstatus zeigen. Wenn dies der Fall ist, sind Sie richtig
Aufbau der Dinge.
Schritt 4. Öffnen und bearbeiten Sie die/etc/ldap/ldap.Conf, um OpenLDAP zu konfigurieren. Geben Sie den folgenden Befehl ein:
$ sudo nano/etc/ldap/ldap.Conf
Sie können neben Nano auch einen anderen Texteditor verwenden, je nachdem, was in Ihrem Fall verfügbar ist.
Nehmen Sie nun die Linie, die mit Basis und URI beginnt, durch Entfernen von „#“ zu Beginn der Linie. Fügen Sie nun den Domänennamen hinzu, den Sie beim Einrichten der OpenLDAP -Serverkonfiguration eingegeben haben. Fügen Sie im URI -Abschnitt die IP -Adresse des Servers mit der Portnummer 389 hinzu. Hier ist Der Ausschnitt unserer Konfigurationsdatei Nach Änderungen:
#
# LDAP -Standardeinstellungen
#
# Siehe LDAP.Conf (5) für Details
# Diese Datei sollte weltweit lesbar, aber nicht weltweit geschrieben sein.
Basis dc = mydns, dc = LinuxHint, dc = lokal
URI LDAP: // mydns.LinuxHint.Lokale LDAP: // mydns.LinuxHint.Lokal: 666
#Sizelimit 12
#Timelimit 15
#Deref nie
# TLS -Zertifikate (für Gnutls benötigt)
TLS_CACERT/ETC/SSL/CERTS/CA-Zertifikate.crt
Schritt 5: Überprüfen Sie nun, ob der LDAP -Server mit dem folgenden Befehl funktioniert:
$ ldapsearch -x
Es sollte eine Ausgabe erzeugen, die dem folgenden ähnlich ist:
# erweiterte LDIF
#
# LDAPV3
# Basis (Standard) mit SCOPE SUBREE
# Filter: (ObjectClass =*)
# Anfrage: Alle
#
# mydns.LinuxHint.lokal
dn: dc = mydns, dc = LinuxHint, dc = lokal
Objektklasse: TOP
Objektklasse: DCObject
Objektklasse: Organisation
O: LinuxHint
DC: mydns
# Admin, mydns.LinuxHint.lokal
dn: cn = admin, dc = mydns, dc = linuxHint, dc = lokal
ObjectClass: SimpleSecurityObject
Objektklasse: Organisationrole
CN: Admin
Beschreibung: LDAP -Administrator
# Suchergebnis
Suche: 2
Ergebnis: 0 Erfolg
# Numresponses: 3
# numentries: 2
Wenn Sie eine Erfolgsnachricht erhalten, wie in der obigen Ausgabe hervorgehoben, bedeutet dies, dass Ihr LDAP -Server korrekt konfiguriert ist und ordnungsgemäß funktioniert.
Das alles ist damit fertig, OpenLDAP auf Debian 10 (Buster) zu installieren und zu konfigurieren.
Was Sie als nächstes tun können, ist:
Vergessen Sie auch nicht, diesen Leitfaden mit anderen zu teilen.