Schritte zur Installation und Konfiguration von OpenLDAP Server und Freeradius

Schritte zur Installation und Konfiguration von OpenLDAP Server und Freeradius

OpenLDAP ist eine OpenSource -Implementierung des Leichtgewichts -Verzeichnis -Zugriffsprotokolls. Lesen Sie mehr über das OpenLDAP -Projekt. Ich verwende CentOS 5 für die Konfiguration des OpenLDAP -Servers. Im Folgenden finden Sie die Schritte, die ich während der Konfiguration durchgeführt habe. Dieser Artikel hilft Ihnen bei der Installation und Konfiguration des OpenLDAP -Server.

Netzwerkdetails: Im Folgenden finden Sie die Netzwerkdetails beim Schreiben dieses Artikels.

Systemname: OpenLDAP.Beispiel.Com System IP: 192.168.10.50 Domainname: Beispiel.com 

Schritt 1: Testkonten erstellen

Erstellen Sie zunächst zwei Testbenutzerkonten in Ihrem Linux -System mit den folgenden Commnands.

# userAdd ldapuser1 # userAdd ldapuser2 # passwd ldapuser1 # passwd ldapuser2 

Schritt 2: Installieren Sie Requird -Pakete

Unten finden Sie die Liste der Software, die für das Setup OpenLDAP erforderlich ist

  • COMPAT-OPENLDAP
  • OpenLDAP-Clients
  • Openldap-Devel
  • OpenLDAP-Server
  • OpenLDAP-SERVERS-SQL

Installieren Sie alle Pakete mit dem folgenden Befehl.

# yum install * openldap * -y 

Schritt 3: Setzen Sie das OpenLDAP -Root -Passwort ein

Erstellen Sie nach der Installation von OpenLDAP -Paketen zuerst OpenLDAP -Root -Benutzerkennwort

# SLAppasswd Neues Passwort: Neues Passwort erneut eingeben: SSHA Bonobgjznzc3a+UFQ3FCJRN2YHSZVKXW 

Schritt 4: Konfigurationsdatei bearbeiten

Bearbeiten Sie die OpenLDAP -Konfigurationsdatei mit neuen Werten, verwenden

# vi/etc/openldap/slapd.Conf 
Datenbank BDB -Suffix "dc = Beispiel, dc = com" rootdn "cn = Manager, dc = Beispiel, dc = com" rootPW SSHA Bonobgjznzc3a+UFQ3FCJRN2YHSZVKXW 

Schritt 5: LDAP -Datenbankdatei einrichten

Copye Beispiel LDAP -Datenbankdatei unter unten. Verwenden Sie die angegebene Beispieldatei von OpenLDAP

# CP/etc/openldap/db_config.Beispiel/var/lib/ldap/db_config 

Schritt 6 Startdienste

Starten Sie den OpenLDAP -Dienst und den Setup -Service für automatischem Start am Systemstart

# Service LDAP Start # Chkconfig LDAP auf 

Schritt 7: Erstellen Sie die LDIF -Domänendatei

Erstellen Sie nun LDIF -Datei (LDAP Data Interchange Format) für Ihr Domain -Beispiel.com, Sie können jeden Dateinamen mit Erweiterung LDIF verwenden

# vim/etc/openldap/base.ldif 
DN: DC = Beispiel, DC = Com DC: Beispiel ObjectClass: Top -Objektklasse: Domain DN: OU = Benutzer, dc = Beispiel, DC = com Ou: Benutzer Objektklasse: Top -Objektklasse: organisationUnit dn: ou = gruppe, dc = Beispiel, DC = Com Ou: Gruppenobjektklasse: Top -Objektklasse: organisationUnit 

Schritt 8: Erstellen Sie die LDIF -Datei der Benutzer

Lassen Sie nach dem Erstellen der LDIF -Datei für Ihre Domain die LDIF -Datei für alle Testbenutzer erstellen.

# cd/usr/shary/openldap/migration/ # grep root/etc/passwd>/etc/openldap/passwd.root # grep ldapuser1/etc/passwd>/etc/openldap/passwd.ldapuser1 # grep ldapuser2/etc/passwd>/etc/openldap/passwd.ldapuser2 # ./migrate_passwd.pl/etc/openldap/passwd.root/etc/openldap/root.ldif # ./migrate_passwd.pl/etc/openldap/passwd.ldapuser1/etc/openldap/ldapuser1.ldif # ./migrate_passwd.pl/etc/openldap/passwd.ldapuser1/etc/openldap/ldapuser2.ldif 

Schritt 9: Benutzer LDIF -Dateien bearbeiten

Ändern Sie alle für Benutzer erstellten LDIF -Dateien gemäß dem unten angegebenen Beispiel für LDAPUSER1.

# vim/etc/openldap/ldapuser1.ldif 
DN: UID = LDAPUSER1, DC = Beispiel, DC = com UID: LDAPUSER1 CN: LDAPUSER1 -Objektklasse: Account ObjectClass: posixaccount Objektklasse: Top -Objektklasse: ShadowAccount -Objektklasse: Radiusprofile Beschreibung: 802.1x User RadiusFilterID: "Enterasys: Version = 1: Richtlinie = Enterprise User" Benutzerpasswort: Crypt $ 1 $ RN6WLRAT $ 9SKDU7BPRUM6V7DIEHQXT1 SHADWLASTCHANCH: homedirectory: /home /ldapuser1 

Notiz: Stellen Sie sicher, dass Sie unten 3 Datei in LDIF hinzugefügt haben, um die Radius-LDAP-Authentifizierung zu integrieren

  • Objektklasse: Radiusprofil
  • Beschreibung: 802.1x Benutzer
  • radiusFilterID: „Enterasys: Version = 1: Policy = Enterprise User“

Schritt 10: Importieren Sie alle Daten

Importieren Sie alle Daten aus Konfigurationsdateien in die LDAP -Datenbank
Basis importieren.LDIF:

# ldapadd -x -d "cn = Manager, dc = Beispiel, dc = com" -w -f/etc/openldap/base.ldif 
Geben Sie LDAP -Passwort ein: Hinzufügen neuer Einträge "DC = Beispiel, DC = Com" Hinzufügen neuer Einträge "OU = Benutzer, DC = Beispiel, DC = Com" Hinzufügen neuer Einträge "OU = Group, DC = Beispiel, DC = Com" 

Wurzel importieren.LDIF:

# ldapadd -x -d "cn = Manager, dc = Beispiel, dc = com" -w -f/etc/openldap/root.ldif 
LDAP -Kennwort eingeben: Hinzufügen neuer Eintrag "uid = root, ou = Benutzer, dc = Beispiel, dc = com" Hinzufügen neuer Eintrag "uid = operator, ou = user, dc = Beispiel, dc = com" 

Importieren von LDAPUSER1.LDIF:

# ldapadd -x -d "cn = Manager, DC = Beispiel, DC = com" -W -f/etc/openldap/ldapuser1.ldif 
LDAP -Kennwort eingeben: Hinzufügen neuer Eintrag "uid = ldapuser1, ou = Benutzer, dc = Beispiel, DC = com" 

Importieren von LDAPUSER2.LDIF:

# ldapadd -x -d "cn = Manager, dc = Beispiel, DC = com" -W -f/etc/openldap/ldapuser2.ldif 
LDAP -Kennwort eingeben: Hinzufügen neuer Eintrag "uid = ldapuser2, ou = Benutzer, dc = Beispiel, DC = com" 

Schritt 11: LDAP -Service neu starten

LDAP -Dienst anhalten und starten Sie den folgenden Befehl mit dem folgenden Befehl.

# /etc /init.D/LDAP -Stopp #/etc/init.D/LDAP -Start 

Schritt 12: Testen Sie Ihr Setup

Ihr Setup wurde abgeschlossen. Testen Sie Ihren LDAP -Server mithilfe von LDAPSEarch

# ldapsearch -x -b 'dc = Beispiel, dc = com "(ObjectClass =*)' ' 

Herzlichen Glückwunsch sind Ihr LDAP -Setup abgeschlossen. Lesen Sie unseren nächsten Artikel Setup Freeradius Authentifizierung mit OpenLDAP