OpenLDAP -Anfängerhandbuch

OpenLDAP -Anfängerhandbuch
OpenLDAP ist eine kostenlose und Open-Source-Implementierung von LDAP (LIGHTEWEIGHT DiRektory ACcess PRotokoll). Viele Unternehmen verwenden das LDAP -Protokoll für zentralisierte Authentifizierungs- und Verzeichniszugriffsdienste über ein Netzwerk. OpenLDAP wird vom OpenLDAP -Projekt entwickelt und von der OpenLDAP Foundation organisiert.

Die OpenLDAP -Software kann auf der Download -Seite des Projekts unter http: // www heruntergeladen werden.OpenLDAP.org/software/download/. OpenLDAP ist Active Directory in Microsoft sehr ähnlich.

OpenLDAP konsolidiert die Daten einer gesamten Organisation in ein zentrales Repository oder ein Verzeichnis. Auf diese Daten kann von jedem Ort im Netzwerk von jedem Ort zugegriffen werden. OpenLDAP bietet Unterstützung für die Transportschichtsicherheit (TLS) sowie die einfache Authentifizierung und Sicherheitsschicht (SASL) für den Datenschutz

Funktionen des OpenLDAP -Servers

  • Unterstützt einfache Authentifizierungs- und Sicherheitsebene und Transportschichtsicherheit (erfordert OpenSSL -Bibliotheken)
  • Unterstützung von Kerberos-basierten Authentifizierungsdiensten für OpenLDAP-Clients und Server.
  • Unterstützung für IPv6 des Internet -Protokolls
  • Unterstützung für eigenständigen Daemon
  • Mehrfach Datenbank unterstützen viz. MDB, BDB, HDB.
  • Unterstützt LDIF -Dateien (LDAP Data Interchange Format)
  • Unterstützt den LDAPV3

In diesem Handbuch wird sehen, wie Sie den OpenLDAP -Server auf Debian 10 (Buster) installieren und konfigurieren.

Einige in diesem Leitfaden verwendete LDAP -Terminologien:

  1. Eintrag - Es ist eine einzelne Einheit in einem LDAP -Verzeichnis. Es wird durch sein einzigartiges identifiziert Distinguished Name (DN).
  2. Ldif ((LDAP-Datenwechselformat)- (LDIF) ist eine ASCII-Textdarstellung von Einträgen in LDAP. Dateien, die die Daten enthalten, die auf LDAP -Server importiert werden sollen, müssen im LDIF -Format sein.
  3. Slapd - eigenständiger LDAP -Server -Daemon
  4. SLURPD - Ein Daemon, mit dem Änderungen zwischen einem LDAP -Server an anderen LDAP -Servern im Netzwerk synchronisiert werden. Es wird verwendet, wenn mehrere LDAP -Server beteiligt sind.
  5. SLAPCAT - Dieser Befehl wird verwendet, um Einträge aus einem LDAP -Verzeichnis zu ziehen, und speichert sie in einer LDIF -Datei.

Konfiguration unserer Maschine:

  • Betriebssystem: Debian 10 (Buster)
  • IP -Adresse: 10.0.12.10
  • Hostname: mydns.LinuxHint.lokal

Schritte für die Installation von OpenLDAP -Server auf Debian 10 (Buster)

Aktualisieren Sie vor der Installation zunächst das Repository und installierte Pakete mit dem folgenden Befehl:

$ sudo APT Update
$ sudo apt upgrade -y -y

Schritt 1. Installieren Sie das Slapd -Paket (den OpenLDAP -Server).

$ sudo apt-get install Slapd ldap-utils -y -y

Geben Sie das Administratorkennwort ein, wenn Sie aufgefordert werden

Schritt 2. Überprüfen Sie den Status des Slap -Dienstes mit dem folgenden Befehl:

$ sudo systemctl Status Slapd.Service

Schritt 3. Konfigurieren Sie nun Slapd mit dem unten angegebenen Befehl:

$ sudo dpkg-reconfigure slapd

Nachdem Sie den obigen Befehl ausgeführt haben, werden Sie für mehrere Fragen aufgefordert:

  1. Lassen Sie die OpenLDAP -Serverkonfiguration aus?

    Hier müssen Sie auf "Nein" klicken.

  2. DNS -Domainname:

    Geben Sie den DNS -Domänennamen ein, um den Basis -DN (Distinguished Name) Ihres LDAP -Verzeichnisses zu errichten. Sie können einen beliebigen Namen eingeben, der Ihren Anforderungen am besten entspricht. Wir nehmen mydns.LinuxHint.lokal Als unser Domain -Name, den wir bereits auf unserer Maschine eingerichtet haben.

    Spitze: Es wird empfohlen, die zu verwenden .lokal TLD für das interne Netzwerk einer Organisation. Dies liegt daran .com, .Netz usw.

    Notiz: Wir empfehlen, Ihren DNS -Domain -Namen und den Verwaltungskennwort auf Plain Paper zu notieren. Es ist später hilfreich, wenn wir die LDAP -Konfigurationsdatei konfigurieren.

  3. Organisationsname:

    Geben Sie hier den Namen der Organisation ein, die Sie in der Basis -DN verwenden möchten, und drücken Sie die Eingabetaste. Wir nehmen LinuxHint.

  4. Jetzt werden Sie nach dem administrativen Passwort gefragt, das Sie früher beim Installieren im ersten Schritt gesetzt haben.

    Wenn Sie die Eingabetaste drücken, werden Sie erneut aufgefordert, das Passwort zu bestätigen. Geben Sie einfach das gleiche Passwort erneut ein und geben Sie fort, um fortzufahren.

  5. Datenbank -Backend zu verwenden:

    Wählen Sie die Datenbank für das Back-End gemäß Ihrer Anforderung aus. Wir wählen MDB aus.

  6. Möchten Sie, dass die Datenbank entfernt wird, wenn Slapd gespült wird?

    Geben Sie hier 'nein' ein.

  7. Bewegen Sie die alte Datenbank?

    Geben Sie hier 'Ja' ein.

Nachdem Sie die oben genannten Schritte ausgeschlossen haben, sehen Sie die folgende Ausgabe im Terminalfenster:

Sicherung/etc/ldap/slapd.D in/var/backups/slapd-2.4.47+dfsg-3+deb10u4… fertig.
Verschieben des alten Datenbankverzeichnisses in /var /backups:
- Verzeichnis unbekannt… fertig.
Erstellen der ersten Konfiguration… erledigt.
Erstellen eines LDAP -Verzeichnisses… erledigt.

Führen Sie den folgenden Befehl aus, um die Konfiguration zu überprüfen:

$ sudo slapcat

Es sollte eine Ausgabe von ungefähr unten erzeugen:

dn: dc = mydns, dc = LinuxHint, dc = lokal
Objektklasse: TOP
Objektklasse: DCObject
Objektklasse: Organisation
O: LinuxHint
DC: mydns
StructuralObjectClass: Organisation
EntryuUid: A1633568-D9EE-103A-8810-53174B74F2EE
CreatorsName: CN = admin, dc = mydns, dc = linuxHint, dc = local
CreateTimestamp: 20201224044545Z
EintriebCSN: 20201224044545.729495Z#000000#000#000000
ModifikerName: CN = admin, dc = mydns, dc = linuxHint, dc = local
ModifyTimestamp: 20201224044545Z
dn: cn = admin, dc = mydns, dc = linuxHint, dc = lokal
ObjectClass: SimpleSecurityObject
Objektklasse: Organisationrole
CN: Admin
Beschreibung: LDAP -Administrator
Benutzerpassword :: e1ntsef9atdsd1h0bjgvnhz1zwxtvmf0a2rgbjzmcmf5rddtl1c =
StructuralObjectClass: Organisationrole
EntryuUid: A1635DD6-D9EE-103A-8811-53174B74F2EE
CreatorsName: CN = admin, dc = mydns, dc = linuxHint, dc = local
CreateTimestamp: 20201224044545Z
EintriebCSN: 20201224044545.730571z#000000#000#000000
ModifikerName: CN = admin, dc = mydns, dc = linuxHint, dc = local
ModifyTimestamp: 20201224044545Z

Überprüfen Sie nun den Status unseres OpenLDAP -Servers mit dem folgenden Befehl:

$ sudo systemctl Status Slapd

Es sollte einen aktiven Laufstatus zeigen. Wenn dies der Fall ist, sind Sie richtig
Aufbau der Dinge.

Schritt 4. Öffnen und bearbeiten Sie die/etc/ldap/ldap.Conf, um OpenLDAP zu konfigurieren. Geben Sie den folgenden Befehl ein:

$ sudo nano/etc/ldap/ldap.Conf

Sie können neben Nano auch einen anderen Texteditor verwenden, je nachdem, was in Ihrem Fall verfügbar ist.

Nehmen Sie nun die Linie, die mit Basis und URI beginnt, durch Entfernen von „#“ zu Beginn der Linie. Fügen Sie nun den Domänennamen hinzu, den Sie beim Einrichten der OpenLDAP -Serverkonfiguration eingegeben haben. Fügen Sie im URI -Abschnitt die IP -Adresse des Servers mit der Portnummer 389 hinzu. Hier ist Der Ausschnitt unserer Konfigurationsdatei Nach Änderungen:

#
# LDAP -Standardeinstellungen
#
# Siehe LDAP.Conf (5) für Details
# Diese Datei sollte weltweit lesbar, aber nicht weltweit geschrieben sein.
Basis dc = mydns, dc = LinuxHint, dc = lokal
URI LDAP: // mydns.LinuxHint.Lokale LDAP: // mydns.LinuxHint.Lokal: 666
#Sizelimit 12
#Timelimit 15
#Deref nie
# TLS -Zertifikate (für Gnutls benötigt)
TLS_CACERT/ETC/SSL/CERTS/CA-Zertifikate.crt

Schritt 5: Überprüfen Sie nun, ob der LDAP -Server mit dem folgenden Befehl funktioniert:

$ ldapsearch -x

Es sollte eine Ausgabe erzeugen, die dem folgenden ähnlich ist:

# erweiterte LDIF
#
# LDAPV3
# Basis (Standard) mit SCOPE SUBREE
# Filter: (ObjectClass =*)
# Anfrage: Alle
#
# mydns.LinuxHint.lokal
dn: dc = mydns, dc = LinuxHint, dc = lokal
Objektklasse: TOP
Objektklasse: DCObject
Objektklasse: Organisation
O: LinuxHint
DC: mydns
# Admin, mydns.LinuxHint.lokal
dn: cn = admin, dc = mydns, dc = linuxHint, dc = lokal
ObjectClass: SimpleSecurityObject
Objektklasse: Organisationrole
CN: Admin
Beschreibung: LDAP -Administrator
# Suchergebnis
Suche: 2
Ergebnis: 0 Erfolg
# Numresponses: 3
# numentries: 2

Wenn Sie eine Erfolgsnachricht erhalten, wie in der obigen Ausgabe hervorgehoben, bedeutet dies, dass Ihr LDAP -Server korrekt konfiguriert ist und ordnungsgemäß funktioniert.

Das alles ist damit fertig, OpenLDAP auf Debian 10 (Buster) zu installieren und zu konfigurieren.

Was Sie als nächstes tun können, ist:

  1. Erstellen Sie OpenLDAP -Benutzerkonten.
  2. Installieren.
  3. Versuchen Sie, den OpenLDAP -Server auf anderen Debian -basierten Distributionen wie Ubuntu, Linux Mint, Papageien -Betriebssystem usw. zu installieren.

Vergessen Sie auch nicht, diesen Leitfaden mit anderen zu teilen.