Étapes pour installer et configurer OpenLDAP Server et Freeradius

Étapes pour installer et configurer OpenLDAP Server et Freeradius

OpenLDAP est une implémentation OpenSource de Protocale d'accès au répertoire léger. En savoir plus sur le projet OpenLDAP. J'utilise Centos 5 pour configurer le serveur OpenLDAP. Voici les étapes que j'ai effectuées lors de la configuration. Cet article vous aidera à étape par étape pour installer et configurer le serveur OpenLDAP.

Détails du réseau: Voici les détails du réseau utilisés lors de la rédaction de cet article.

Nom du système: OpenLDAP.exemple.COM Système IP: 192.168.dix.50 Nom de domaine: exemple.com 

Étape 1: Créer des comptes de test

Firsty Créez deux comptes d'utilisateurs de test dans votre système Linux à l'aide de Commnands suivant.

# userAdd ldapuser1 # userAdd ldapuser2 # passwd ldapuser1 # passwd ldapuser2 

Étape 2: Installez les packages de requier

Vous trouverez ci-dessous la liste des logiciels requis pour la configuration OpenLDAP

  • compat-openldap
  • calices openldap
  • devegrs openldap
  • Servers OpenLDAP
  • OpenLDAP-Servers-SQL

Installez tous les packages à l'aide de la commande suivante.

# yum install * openldap * -y 

Étape 3: Configuration du mot de passe root OpenDlap

Après avoir installé des packages OpenDlap, créez d'abord le mot de passe de l'utilisateur de la racine OpenDap

# slappasswd Nouveau mot de passe: rentrez nouveau mot de passe: ssha bonobgjznzc3a + ufq3fcjrn2yhszvkxw 

Étape 4: Modifier le fichier de configuration

Modifier le fichier de configuration OpenLDAP avec de nouvelles valeurs, utilisez la valeur rootpw Get de la commande Slappasswd dans l'étape ci-dessus

# vi / etc / openldap / slapd.confli 
Base de données BDB suffixe "dc = exemple, dc = com" rootdn "cn = gestion 

Étape 5: Configuration du fichier de base de données LDAP

Exemple de la base de données LDAP Exemple à l'emplacement ci-dessous. Utiliser un exemple de fichier d'exemple d'OpenDlap

# cp / etc / openldap / db_config.Exemple / var / lib / ldap / db_config 

Étape 6 Démarrer les services

Démarrer le service OpenLDAP et le service de configuration pour démarrer automatiquement sur le démarrage du système

# Service LDAP Démarrer # chkconfig ldap sur 

Étape 7: Créer un fichier LDIF de domaine

Créez maintenant le fichier LDIF (LDAP Data Interchange Format) pour votre exemple de domaine.com, vous pouvez utiliser n'importe quel nom de fichier avec l'extension ldif

# vim / etc / openldap / base.ldif 
dn: dc = exemple, dc = com dc: exemple objectClass: top objectClass: domain dn: ou = utilisateurs, dc = exemple, dc = com ou: utilisateurs objetclass: top objectClass: organisationalUnit dn: ou = groupe, dc = exemple, DC = com ou: GROUP ObjectClass: Top ObjectClass: Organization Unit 

Étape 8: Créer un fichier LDIF des utilisateurs

Après avoir créé un fichier LDIF pour votre domaine, laissez créer un fichier LDIF pour tous les utilisateurs de test.

# cd / usr / share / openldap / migration / # grep root / etc / passwd> / etc / openldap / passwd.root # grep ldapuser1 / etc / passwd> / etc / openldap / passwd.ldapuser1 # grep ldapuser2 / etc / passwd> / etc / openldap / passwd.ldapuser2 # ./ migrate_passwd.pl / etc / openldap / passwd.racine / etc / openldap / root.LDIF # ./ migrate_passwd.pl / etc / openldap / passwd.ldapuser1 / etc / openldap / ldapuser1.LDIF # ./ migrate_passwd.pl / etc / openldap / passwd.ldapuser1 / etc / openldap / ldapuser2.ldif 

Étape 9: Modifier les fichiers LDIF des utilisateurs

Modifiez tous les fichiers LDIF créés pour les utilisateurs selon lesquels ci-dessous l'exemple donné pour Ldapuser1.

# vim / etc / openldap / ldapuser1.ldif 
dn: uid = ldapuser1, dc = exemple, dc = com uid: ldapuser1 cn: ldapuser1 objectClass: le compte ObjectClass: posixAccount objectClass: top objectClass: shadowaccount objectClass: radiusProfile Description: 802.1x User RadiusFilterid: "Enterasys: version = 1: stratégie = Enterprise User" UserPassword: crypt $ $ 1 $ rn6wlrat homeDirectory: / home / ldapuser1 

Note: Assurez-vous que vous avez ajouté en dessous de 3 fichiers dans LDIF pour intégrer l'authentification RADIUS-LDAP

  • Classe d'objet: rayonprofile
  • Description: 802.1x utilisateur
  • RadiusFilterid: «Enterasys: version = 1: stratégie = utilisateur d'entreprise»

Étape 10: Importez toutes les données

Importez toutes les données des fichiers de configuration vers la base de données LDAP
Base d'importation.LDIF:

# ldapadd -x -d "cn = manager, dc = exemple, dc = com" -w -f / etc / openldap / base.ldif 
Entrez le mot de passe LDAP: ajout de nouvelles entrées "dc = exemple, dc = com" Ajouter une nouvelle entrée "ou = utilisateurs, dc = exemple, dc = com" ajoutant une nouvelle entrée "ou = groupe, dc = exemple, dc = com" 

Importation de la racine.LDIF:

# ldapadd -x -d "cn = manager, dc = exemple, dc = com" -w -f / etc / openldap / root.ldif 
Entrez le mot de passe LDAP: Ajout d'une nouvelle entrée "uid = root, ou = utilisateurs, dc = exemple, dc = com" ajoutant une nouvelle entrée "uid = opérateur, ou = utilisateurs, dc = exemple, dc = com" 

Importer ldapuser1.LDIF:

# ldapadd -x -d "cn = manager, dc = exemple, dc = com" -w -f / etc / openldap / ldapuser1.ldif 
Entrez le mot de passe LDAP: ajout de nouvelles entrées "uid = ldapuser1, ou = utilisateurs, dc = exemple, dc = com" 

Importation de ldapuser2.LDIF:

# ldapadd -x -d "cn = manager, dc = exemple, dc = com" -w -f / etc / openldap / ldapuser2.ldif 
Entrez le mot de passe LDAP: ajout de nouvelles entrées "uid = ldapuser2, ou = utilisateurs, dc = exemple, dc = com" 

Étape 11: Redémarrer le service LDAP

Arrêtez et démarrez le service LDAP en utilisant la commande suivante.

# / etc / init.D / ldap stop # / etc / init.D / LDAP Démarrer 

Étape 12: Testez votre configuration

Votre configuration a été terminée, permet de tester votre serveur LDAP à l'aide de LDAPSearch

# ldapsearch -x -b 'dc = exemple, dc = com "(objectClass = *)' 

Félicitations, votre configuration LDAP est terminée. Lisez notre prochain article Configuration de l'authentification Freeradius avec OpenLDAP