OpenLDAP-programvara kan laddas ner från projektets nedladdningssida på http: // www.openldap.org / programvara / nedladdning /. OpenLDAP liknar mycket Active Directory i Microsoft.
OpenLDAP konsoliderar data från en hel organisation i en central databas eller katalog. Dessa data kan nås från vilken plats som helst i nätverket. OpenLDAP tillhandahåller stöd för Transport Layer Security (TLS) och Simple Authentication and Security Layer (SASL) för att tillhandahålla dataskydd
Funktioner i OpenLDAP Server
- Stöder enkel autentisering och säkerhetslager och transportskydd (kräver OpenSSL-bibliotek)
- Stöd Kerberos-baserade autentiseringstjänster för OpenLDAP-klienter och servrar.
- Stöd för Ipv6 i Internet Protocol
- Stöd för fristående daemon
- Flera databasstöd, nämligen. MDB, BDB, HDB.
- Stöder LDIF-filer (LDAP Data Interchange Format)
- Stöder LDAPv3
I den här guiden kommer vi att se hur man installerar och konfigurerar OpenLDAP-servern på Debian 10 (Buster) OS.
Några LDAP-terminologier som används i den här guiden:
- Inträde - Det är en enda enhet i en LDAP-katalog. Det identifieras av dess unika Distinguished Name (DN).
- LDIF ((LDAP Data Interchange Format)) - (LDIF) är en ASCII-textrepresentation av poster i LDAP. Filer som innehåller data som ska importeras till LDAP-servrar måste vara i LDIF-format.
- slapd - fristående LDAP-serverdemon
- slurpd - En demon som används för att synkronisera ändringar mellan en LDAP-server och andra LDAP-servrar i nätverket. Den används när flera LDAP-servrar är inblandade.
- slapcat - Detta kommando används för att dra poster från en LDAP-katalog och spara dem i en LDIF-fil.
Konfiguration av vår maskin:
- Operativ system: Debian 10 (Buster)
- IP-adress: 10.0.12.10
- Värdnamn: mydns.linuxhint.lokal
Steg för installation av OpenLDAP-server på Debian 10 (Buster)
Innan du fortsätter till installationen, uppdatera först förvaret och installerade paket med följande kommando:
$ sudo apt uppdatering$ sudo apt uppgradering -y
Steg 1. Installera slapd-paketet (OpenLDAP-servern).
$ sudo apt-get install slapd ldap-utils -yange administratörslösenordet när du uppmanas till det
Steg 2. kontrollera status för slap-tjänsten med följande kommando:
$ sudo systemctl status slapd.serviceSteg 3. Konfigurera nu slapd med kommandot nedan:
$ sudo dpkg-omkonfigurera slapdEfter att ha kört ovanstående kommando kommer du att uppmanas till flera frågor:
- Utelämna OpenLDAP-serverkonfigurationen?
Här måste du klicka på 'Nej'.
- DNS-domännamn:
Ange DNS-domännamnet för att konstruera bas-DN (Distinguished Name) i din LDAP-katalog. Du kan ange vilket namn som helst som passar ditt behov. Vi tar mydns.linuxhint.lokal som vårt domännamn, som vi redan har konfigurerat på vår maskin.
Dricks: Det rekommenderas att använda .lokal TLD för ett organisations interna nätverk. Detta beror på att det undviker konflikter mellan internt använda och externt använda TLD-liknande .com, .nät, etc.
Notera: Vi rekommenderar att du noterar ditt DNS-domännamn och administrativa lösenord på vanligt papper. Det kommer att vara till hjälp senare när vi konfigurerar LDAP-konfigurationsfilen.
- Organisations namn:
Här anger du namnet på den organisation du vill använda i bas-DN och trycker på enter. Vi tar linuxhint.
- Nu kommer du att bli ombedd om det administrativa lösenordet som du ställde in tidigare när du installerade det i första steget.
När du trycker på Enter kommer den att be dig att bekräfta lösenordet igen. Ange bara samma lösenord igen och ange för att fortsätta.
- Databasbackend att använda:
Välj databasen för backend enligt dina krav. Vi väljer MDB.
- Vill du att databasen ska tas bort när slapd rensas?
Ange 'Nej' här.
- Flytta den gamla databasen?
Ange 'Ja' här.
Efter att ha slutfört stegen ovan ser du följande utdata i terminalfönstret:
Säkerhetskopiera / etc / ldap / slapd.d in / var / backup / slapd-2.4.47 + dfsg-3 + deb10u4 ... klar.Flytta den gamla databaskatalogen till / var / backup:
- katalog okänd ... klar.
Skapar initial konfiguration ... klar.
Skapar LDAP-katalog ... klar.
För att verifiera konfigurationen, kör följande kommando:
$ sudo slapcatDet borde producera en utdata ungefär som nedan:
dn: dc = mydns, dc = linuxhint, dc = lokalobjectClass: topp
objectClass: dcObject
objectClass: organisation
o: linuxhint
dc: mydns
structureObjectClass: organisation
entryUUID: a1633568-d9ee-103a-8810-53174b74f2ee
creatorsName: cn = admin, dc = mydns, dc = linuxhint, dc = local
createTimestamp: 20201224044545Z
post CSN: 20201224044545.729495Z # 000000 # 000 # 000000
modifieringsnamn: cn = admin, dc = mydns, dc = linuxhint, dc = lokal
modifyTimestamp: 20201224044545Z
dn: cn = admin, dc = mydns, dc = linuxhint, dc = lokal
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
beskrivning: LDAP-administratör
userPassword :: e1NTSEF9aTdsd1h0bjgvNHZ1ZWxtVmF0a2RGbjZmcmF5RDdtL1c =
structureObjectClass: organizationalRole
entryUUID: a1635dd6-d9ee-103a-8811-53174b74f2ee
creatorsName: cn = admin, dc = mydns, dc = linuxhint, dc = local
createTimestamp: 20201224044545Z
post CSN: 20201224044545.730571Z # 000000 # 000 # 000000
modifieringsnamn: cn = admin, dc = mydns, dc = linuxhint, dc = lokal
modifyTimestamp: 20201224044545Z
Kontrollera nu statusen för vår OpenLDAP-server med kommandot nedan:
$ sudo systemctl status slapdDen ska visa en aktiv körstatus. Om så är fallet är du rätt
bygga upp sakerna.
Steg 4. Öppna och redigera / etc / ldap / ldap.conf för att konfigurera OpenLDAP. Ange följande kommando:
$ sudo nano / etc / ldap / ldap.konfDu kan också använda någon annan textredigerare förutom nano, beroende på vilket som är tillgängligt i ditt fall.
Avmarkera nu raden som börjar med BASE och URI genom att ta bort "#" i början av raden. Lägg nu till domännamnet som du angav när du konfigurerade OpenLDAP-serverkonfigurationen. I URI-avsnittet lägger du till serverns IP-adress med portnummer 389. Här är utdraget från vår konfigurationsfil efter ändringar:
## LDAP-standardvärden
#
# Se ldap.conf (5) för detaljer
# Den här filen bör vara världsläsbar men inte världsskrivbar.
BAS dc = mydns, dc = linuxhint, dc = lokal
URI ldap: // mydns.linuxhint.lokal ldap: // mydns.linuxhint.lokal: 666
#SIZELIMIT 12
#TIMELIMIT 15
#DEREF aldrig
# TLS-certifikat (behövs för GnuTLS)
TLS_CACERT / etc / ssl / certs / ca-certifikat.crt
Steg 5: Kontrollera nu om ldap-servern fungerar med följande kommando:
$ ldapsearch -xDet ska producera en utdata som liknar den nedan:
# utökad LDIF#
# LDAPv3
# bas (standard) med omfång subtree
# filter: (objectclass = *)
# begärande: ALL
# # mydns.linuxhint.lokal
dn: dc = mydns, dc = linuxhint, dc = lokal
objectClass: topp
objectClass: dcObject
objectClass: organisation
o: linuxhint
dc: mydns
# admin, mydns.linuxhint.lokal
dn: cn = admin, dc = mydns, dc = linuxhint, dc = lokal
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
beskrivning: LDAP-administratör
# sökresultat
sökning: 2
resultat: 0 Framgång
# numResponses: 3
# numEntries: 2
Om du får ett framgångsmeddelande, som markerat i ovanstående utgång, betyder det att din LDAP-server är korrekt konfigurerad och fungerar korrekt.
Det är allt klart att installera och konfigurera OpenLDAP på Debian 10 (Buster).
Vad du kan göra nästa är att:
- Skapa OpenLDAP-användarkonton.
- Installera phpLDAPadmin för att administrera din OpenLDAP-server från en webbaserad applikation.
- Försök att installera OpenLDAP-servern på andra debianbaserade distros som Ubuntu, Linux Mint, Parrot OS, etc.
Glöm inte att dela den här guiden med andra.