Schritte zur Installation und Konfiguration von OpenLDAP Server und Freeradius
- 4026
- 749
- Henry Liebold
OpenLDAP ist eine OpenSource -Implementierung des Leichtgewichts -Verzeichnis -Zugriffsprotokolls. Lesen Sie mehr über das OpenLDAP -Projekt. Ich verwende CentOS 5 für die Konfiguration des OpenLDAP -Servers. Im Folgenden finden Sie die Schritte, die ich während der Konfiguration durchgeführt habe. Dieser Artikel hilft Ihnen bei der Installation und Konfiguration des OpenLDAP -Server.
Netzwerkdetails: Im Folgenden finden Sie die Netzwerkdetails beim Schreiben dieses Artikels.
Systemname: OpenLDAP.Beispiel.Com System IP: 192.168.10.50 Domainname: Beispiel.com
Schritt 1: Testkonten erstellen
Erstellen Sie zunächst zwei Testbenutzerkonten in Ihrem Linux -System mit den folgenden Commnands.
# userAdd ldapuser1 # userAdd ldapuser2 # passwd ldapuser1 # passwd ldapuser2
Schritt 2: Installieren Sie Requird -Pakete
Unten finden Sie die Liste der Software, die für das Setup OpenLDAP erforderlich ist
- COMPAT-OPENLDAP
- OpenLDAP-Clients
- Openldap-Devel
- OpenLDAP-Server
- OpenLDAP-SERVERS-SQL
Installieren Sie alle Pakete mit dem folgenden Befehl.
# yum install * openldap * -y
Schritt 3: Setzen Sie das OpenLDAP -Root -Passwort ein
Erstellen Sie nach der Installation von OpenLDAP -Paketen zuerst OpenLDAP -Root -Benutzerkennwort
# SLAppasswd Neues Passwort: Neues Passwort erneut eingeben: SSHA Bonobgjznzc3a+UFQ3FCJRN2YHSZVKXW
Schritt 4: Konfigurationsdatei bearbeiten
Bearbeiten Sie die OpenLDAP -Konfigurationsdatei mit neuen Werten, verwenden
# vi/etc/openldap/slapd.Conf
Datenbank BDB -Suffix "dc = Beispiel, dc = com" rootdn "cn = Manager, dc = Beispiel, dc = com" rootPW SSHA Bonobgjznzc3a+UFQ3FCJRN2YHSZVKXW
Schritt 5: LDAP -Datenbankdatei einrichten
Copye Beispiel LDAP -Datenbankdatei unter unten. Verwenden Sie die angegebene Beispieldatei von OpenLDAP
# CP/etc/openldap/db_config.Beispiel/var/lib/ldap/db_config
Schritt 6 Startdienste
Starten Sie den OpenLDAP -Dienst und den Setup -Service für automatischem Start am Systemstart
# Service LDAP Start # Chkconfig LDAP auf
Schritt 7: Erstellen Sie die LDIF -Domänendatei
Erstellen Sie nun LDIF -Datei (LDAP Data Interchange Format) für Ihr Domain -Beispiel.com, Sie können jeden Dateinamen mit Erweiterung LDIF verwenden
# vim/etc/openldap/base.ldif
DN: DC = Beispiel, DC = Com DC: Beispiel ObjectClass: Top -Objektklasse: Domain DN: OU = Benutzer, dc = Beispiel, DC = com Ou: Benutzer Objektklasse: Top -Objektklasse: organisationUnit dn: ou = gruppe, dc = Beispiel, DC = Com Ou: Gruppenobjektklasse: Top -Objektklasse: organisationUnit
Schritt 8: Erstellen Sie die LDIF -Datei der Benutzer
Lassen Sie nach dem Erstellen der LDIF -Datei für Ihre Domain die LDIF -Datei für alle Testbenutzer erstellen.
# cd/usr/shary/openldap/migration/ # grep root/etc/passwd>/etc/openldap/passwd.root # grep ldapuser1/etc/passwd>/etc/openldap/passwd.ldapuser1 # grep ldapuser2/etc/passwd>/etc/openldap/passwd.ldapuser2 # ./migrate_passwd.pl/etc/openldap/passwd.root/etc/openldap/root.ldif # ./migrate_passwd.pl/etc/openldap/passwd.ldapuser1/etc/openldap/ldapuser1.ldif # ./migrate_passwd.pl/etc/openldap/passwd.ldapuser1/etc/openldap/ldapuser2.ldif
Schritt 9: Benutzer LDIF -Dateien bearbeiten
Ändern Sie alle für Benutzer erstellten LDIF -Dateien gemäß dem unten angegebenen Beispiel für LDAPUSER1.
# vim/etc/openldap/ldapuser1.ldif
DN: UID = LDAPUSER1, DC = Beispiel, DC = com UID: LDAPUSER1 CN: LDAPUSER1 -Objektklasse: Account ObjectClass: posixaccount Objektklasse: Top -Objektklasse: ShadowAccount -Objektklasse: Radiusprofile Beschreibung: 802.1x User RadiusFilterID: "Enterasys: Version = 1: Richtlinie = Enterprise User" Benutzerpasswort: Crypt $ 1 $ RN6WLRAT $ 9SKDU7BPRUM6V7DIEHQXT1 SHADWLASTCHANCH: homedirectory: /home /ldapuser1
Notiz: Stellen Sie sicher, dass Sie unten 3 Datei in LDIF hinzugefügt haben, um die Radius-LDAP-Authentifizierung zu integrieren
- Objektklasse: Radiusprofil
- Beschreibung: 802.1x Benutzer
- radiusFilterID: „Enterasys: Version = 1: Policy = Enterprise User“
Schritt 10: Importieren Sie alle Daten
Importieren Sie alle Daten aus Konfigurationsdateien in die LDAP -Datenbank
Basis importieren.LDIF:
# ldapadd -x -d "cn = Manager, dc = Beispiel, dc = com" -w -f/etc/openldap/base.ldif
Geben Sie LDAP -Passwort ein: Hinzufügen neuer Einträge "DC = Beispiel, DC = Com" Hinzufügen neuer Einträge "OU = Benutzer, DC = Beispiel, DC = Com" Hinzufügen neuer Einträge "OU = Group, DC = Beispiel, DC = Com"
Wurzel importieren.LDIF:
# ldapadd -x -d "cn = Manager, dc = Beispiel, dc = com" -w -f/etc/openldap/root.ldif
LDAP -Kennwort eingeben: Hinzufügen neuer Eintrag "uid = root, ou = Benutzer, dc = Beispiel, dc = com" Hinzufügen neuer Eintrag "uid = operator, ou = user, dc = Beispiel, dc = com"
Importieren von LDAPUSER1.LDIF:
# ldapadd -x -d "cn = Manager, DC = Beispiel, DC = com" -W -f/etc/openldap/ldapuser1.ldif
LDAP -Kennwort eingeben: Hinzufügen neuer Eintrag "uid = ldapuser1, ou = Benutzer, dc = Beispiel, DC = com"
Importieren von LDAPUSER2.LDIF:
# ldapadd -x -d "cn = Manager, dc = Beispiel, DC = com" -W -f/etc/openldap/ldapuser2.ldif
LDAP -Kennwort eingeben: Hinzufügen neuer Eintrag "uid = ldapuser2, ou = Benutzer, dc = Beispiel, DC = com"
Schritt 11: LDAP -Service neu starten
LDAP -Dienst anhalten und starten Sie den folgenden Befehl mit dem folgenden Befehl.
# /etc /init.D/LDAP -Stopp #/etc/init.D/LDAP -Start
Schritt 12: Testen Sie Ihr Setup
Ihr Setup wurde abgeschlossen. Testen Sie Ihren LDAP -Server mithilfe von LDAPSEarch
# ldapsearch -x -b 'dc = Beispiel, dc = com "(ObjectClass =*)' '
Herzlichen Glückwunsch sind Ihr LDAP -Setup abgeschlossen. Lesen Sie unseren nächsten Artikel Setup Freeradius Authentifizierung mit OpenLDAP