LDAP

OpenLDAP-handleiding voor beginners

OpenLDAP-handleiding voor beginners
OpenLDAP is een gratis en open-source implementatie van LDAP(Llichtgewicht Directorie EENtoegang Protocol). Veel organisaties gebruiken het LDAP-protocol voor gecentraliseerde authenticatie en directorytoegangsservices via een netwerk. OpenLDAP is ontwikkeld door het OpenLDAP-project en georganiseerd door de OpenLDAP Foundation.

OpenLDAP-software kan worden gedownload van de downloadpagina van het project op http://www.openldap.org/software/download/. OpenLDAP lijkt erg op Active Directory in Microsoft.

OpenLDAP consolideert de gegevens van een hele organisatie in een centrale repository of directory. Deze gegevens zijn toegankelijk vanaf elke locatie op het netwerk. OpenLDAP biedt ondersteuning voor Transport Layer Security (TLS) en Simple Authentication and Security Layer (SASL) voor gegevensbescherming

Kenmerken van OpenLDAP-server

In deze handleiding zullen we zien hoe we de OpenLDAP-server installeren en configureren op Debian 10(Buster) OS configure.

Enkele LDAP-terminologieën die in deze handleiding worden gebruikt:

  1. binnenkomst - Het is een enkele eenheid in een LDAP-directory. Het wordt geïdentificeerd door zijn unieke Voornaamste naam (DN).
  2. LDIF((LDAP Data Interchange Format))- (LDIF) is een ASCII-tekstrepresentatie van vermeldingen in LDAP. Bestanden die de gegevens bevatten die naar LDAP-servers moeten worden geïmporteerd, moeten de LDIF-indeling hebben.
  3. slapd - zelfstandige LDAP-serverdaemon
  4. slurpd - Een daemon die wordt gebruikt om wijzigingen tussen een LDAP-server en andere LDAP-servers op het netwerk te synchroniseren. Het wordt gebruikt wanneer er meerdere LDAP-servers bij betrokken zijn.
  5. slapcat - Deze opdracht wordt gebruikt om items uit een LDAP-directory te halen en op te slaan in een LDIF-bestand.

Configuratie van onze machine:

Stappen voor het installeren van OpenLDAP Server op Debian 10 (Buster)

Voordat u doorgaat met de installatie, moet u eerst de repository en geïnstalleerde pakketten bijwerken met de volgende opdracht:

$ sudo apt-update
$ sudo apt upgrade -y

Stap 1. Installeer het slapd-pakket (de OpenLDAP-server).

$ sudo apt-get install slapd ldap-utils -y

voer het beheerderswachtwoord in wanneer daarom wordt gevraagd

Stap 2. controleer de status van de slap-service met het volgende commando:

$ sudo systemctl status slapd.onderhoud

Stap 3. Configureer nu slapd met het onderstaande commando:

$ sudo dpkg-slapd opnieuw configureren

Nadat u de bovenstaande opdracht hebt uitgevoerd, wordt u om verschillende vragen gevraagd:

  1. OpenLDAP-serverconfiguratie weglaten?

    Hier moet je op 'Nee' klikken.

  2. DNS-domeinnaam:

    Voer de DNS-domeinnaam in voor het samenstellen van de basis-DN (Distinguished Name) van uw LDAP-directory. U kunt elke naam invoeren die het beste bij uw vereisten past. Wij nemen mijndns.linuxhint.lokaal als onze domeinnaam, die we al op onze machine hebben ingesteld.

    Tip: Het wordt aanbevolen om de .lokaal TLD voor het interne netwerk van een organisatie. Dit komt omdat het conflicten vermijdt tussen intern gebruikte en extern gebruikte TLD's zoals .com, .netto, enz.

    Opmerking: We raden aan om uw DNS-domeinnaam en beheerderswachtwoord op gewoon papier te noteren. Het zal later nuttig zijn wanneer we het LDAP-configuratiebestand configureren.

  3. Organisatie naam:

    Voer hier de naam in van de organisatie die u wilt gebruiken in de basis-DN en druk op enter. Wij nemen linuxhint.

  4. Nu wordt u gevraagd om het beheerderswachtwoord dat u eerder hebt ingesteld tijdens de installatie in de allereerste stap.

    Wanneer u op enter drukt, wordt u opnieuw gevraagd om het wachtwoord te bevestigen. Voer gewoon hetzelfde wachtwoord opnieuw in en voer het in om door te gaan.

  5. Database-backend om te gebruiken:

    Selecteer de database voor de back-end volgens uw vereisten. We selecteren MDB.

  6. Wilt u dat de database wordt verwijderd wanneer slapd wordt verwijderd??

    Vul hier 'Nee' in.

  7. Verplaats de oude database?

    Vul hier 'Ja' in.

Na het voltooien van de bovenstaande stappen, ziet u de volgende uitvoer in het terminalvenster:

Een back-up maken van /etc/ldap/slapd.d in /var/backups/slapd-2.4.47+dfsg-3+deb10u4… klaar.
De oude databasedirectory verplaatsen naar /var/backups:
- map onbekend... klaar.
Eerste configuratie maken... klaar….
LDAP-directory maken... klaar.

Voer de volgende opdracht uit om de configuratie te verifiëren:

$ sudo slapcat

Het zou een output moeten produceren zoals hieronder:

dn: dc=mijndns,dc=linuxhint,dc=lokaal
objectClass: top
objectClass: dcObject
objectClass: organisatie
o: linuxhint
dc: mijndns
structureelObjectClass: organisatie
entry UUID: a1633568-d9ee-103a-8810-53174b74f2ee
makersnaam: cn=admin,dc=mydns,dc=linuxhint,dc=local
createTimestamp: 20201224044545Z
vermelding CSN: 20201224044545.729495Z#000000#000#000000
modifiersName: cn=admin,dc=mydns,dc=linuxhint,dc=local
modificerenTijdstempel: 20201224044545Z
dn: cn=admin,dc=mijndns,dc=linuxhint,dc=lokaal
objectClass: simpleSecurityObject
objectClass: organisatorischeRol
cn: beheerder
beschrijving: LDAP-beheerder
gebruikerswachtwoord:: e1NTSEF9aTdsd1h0bjgvNHZ1ZWxtVmF0a2RGbjZmcmF5RDdtL1c=
structureelObjectClass: organisatorischeRol
entry UUID: a1635dd6-d9ee-103a-8811-53174b74f2ee
makersnaam: cn=admin,dc=mydns,dc=linuxhint,dc=local
createTimestamp: 20201224044545Z
vermelding CSN: 20201224044545.730571Z#000000#000#000000
modifiersName: cn=admin,dc=mydns,dc=linuxhint,dc=local
modificerenTijdstempel: 20201224044545Z

Controleer nu nogmaals de status van onze OpenLDAP-server met behulp van de onderstaande opdracht:

$ sudo systemctl status slapd

Het zou een actieve lopende status moeten tonen. Als dit het geval is, dan heb je gelijk
de dingen opbouwen.

Stap 4. Open en bewerk de /etc/ldap/ldap.conf om OpenLDAP . te configureren. Voer de volgende opdracht in:

$ sudo nano /etc/ldap/ldap.conf

Je kunt naast nano ook een andere teksteditor gebruiken, afhankelijk van wat in jouw geval beschikbaar is.

Uncommenteer nu de regel die begint met BASE en URI door "#" aan het begin van de regel te verwijderen. Voeg nu de domeinnaam toe die u hebt ingevoerd tijdens het instellen van de OpenLDAP-serverconfiguratie. Voeg in het gedeelte URI het IP-adres van de server toe met poortnummer 389. Hier is het fragment van ons configuratiebestand na aanpassingen:

#
# LDAP-standaardinstellingen
#
# Zie ldap.conf(5) voor details
# Dit bestand moet voor de hele wereld leesbaar zijn, maar niet voor de hele wereld te schrijven.
BASE dc=mijndns,dc=linuxhint,dc=lokaal
URI ldap://mydns.linuxhint.lokale ldap://mydns.linuxhint.lokaal: 666
#SIZELIMIT 12
#TIJDSLIMIET 15
#DEREF nooit
# TLS-certificaten (nodig voor GnuTLS)
TLS_CACERT /etc/ssl/certs/ca-certificaten.crt

Stap 5: Controleer nu of de ldap-server werkt met het volgende commando:

$ ldapsearch -x

Het zou een uitvoer moeten produceren die vergelijkbaar is met die hieronder:

# uitgebreide LDIF
#
# LDAPv3
# basis (standaard) met substructuur van het bereik
# filter: (objectclass=*)
# aanvragen: ALL
# # mijndns.linuxhint.lokaal
dn: dc=mijndns,dc=linuxhint,dc=lokaal
objectClass: top
objectClass: dcObject
objectClass: organisatie
o: linuxhint
dc: mijndns
# beheerder, mijndns.linuxhint.lokaal
dn: cn=admin,dc=mijndns,dc=linuxhint,dc=lokaal
objectClass: simpleSecurityObject
objectClass: organisatorischeRol
cn: beheerder
beschrijving: LDAP-beheerder
# zoekresultaat
zoeken: 2
resultaat: 0 Succes
# numResponses: 3
# numEntries: 2

Als u een succesbericht krijgt, zoals aangegeven in de bovenstaande uitvoer, betekent dit dat uw LDAP-server correct is geconfigureerd en goed werkt.

Dat is allemaal klaar met het installeren en configureren van OpenLDAP op Debian 10 (Buster).

Wat u vervolgens kunt doen, is:

  1. OpenLDAP-gebruikersaccounts maken.
  2. Installeer phpLDAPadmin om uw OpenLDAP-server te beheren vanuit een front-end webgebaseerde applicatie.
  3. Probeer de OpenLDAP-server te installeren op andere op Debian gebaseerde distributies zoals Ubuntu, Linux Mint, Parrot OS, enz.

Vergeet ook niet om deze gids met anderen te delen.

Installeer de nieuwste OpenRA Strategy Game op Ubuntu Linux
OpenRA is een Libre/Free Real Time Strategy-game-engine die de vroege Westwood-games nabootst, zoals de klassieke Command & Conquer: Red Alert. Gedist...
Installeer de nieuwste Dolphin Emulator voor Gamecube & Wii op Linux
Met de Dolphin Emulator kun je de door jou gekozen Gamecube- en Wii-spellen spelen op Linux Personal Computers (pc). Omdat het een vrij beschikbare e...
Hoe de GameConqueror Cheat Engine in Linux te gebruiken
Het artikel bevat een handleiding over het gebruik van de GameConqueror cheat-engine in Linux. Veel gebruikers die games op Windows spelen, gebruiken ...