Étapes pour installer et configurer OpenLDAP Server et Freeradius
- 4576
- 447
- Noa Faure
OpenLDAP est une implémentation OpenSource de Protocale d'accès au répertoire léger. En savoir plus sur le projet OpenLDAP. J'utilise Centos 5 pour configurer le serveur OpenLDAP. Voici les étapes que j'ai effectuées lors de la configuration. Cet article vous aidera à étape par étape pour installer et configurer le serveur OpenLDAP.
Détails du réseau: Voici les détails du réseau utilisés lors de la rédaction de cet article.
Nom du système: OpenLDAP.exemple.COM Système IP: 192.168.dix.50 Nom de domaine: exemple.com
Étape 1: Créer des comptes de test
Firsty Créez deux comptes d'utilisateurs de test dans votre système Linux à l'aide de Commnands suivant.
# userAdd ldapuser1 # userAdd ldapuser2 # passwd ldapuser1 # passwd ldapuser2
Étape 2: Installez les packages de requier
Vous trouverez ci-dessous la liste des logiciels requis pour la configuration OpenLDAP
- compat-openldap
- calices openldap
- devegrs openldap
- Servers OpenLDAP
- OpenLDAP-Servers-SQL
Installez tous les packages à l'aide de la commande suivante.
# yum install * openldap * -y
Étape 3: Configuration du mot de passe root OpenDlap
Après avoir installé des packages OpenDlap, créez d'abord le mot de passe de l'utilisateur de la racine OpenDap
# slappasswd Nouveau mot de passe: rentrez nouveau mot de passe: ssha bonobgjznzc3a + ufq3fcjrn2yhszvkxw
Étape 4: Modifier le fichier de configuration
Modifier le fichier de configuration OpenLDAP avec de nouvelles valeurs, utilisez la valeur rootpw Get de la commande Slappasswd dans l'étape ci-dessus
# vi / etc / openldap / slapd.confli
Base de données BDB suffixe "dc = exemple, dc = com" rootdn "cn = gestion
Étape 5: Configuration du fichier de base de données LDAP
Exemple de la base de données LDAP Exemple à l'emplacement ci-dessous. Utiliser un exemple de fichier d'exemple d'OpenDlap
# cp / etc / openldap / db_config.Exemple / var / lib / ldap / db_config
Étape 6 Démarrer les services
Démarrer le service OpenLDAP et le service de configuration pour démarrer automatiquement sur le démarrage du système
# Service LDAP Démarrer # chkconfig ldap sur
Étape 7: Créer un fichier LDIF de domaine
Créez maintenant le fichier LDIF (LDAP Data Interchange Format) pour votre exemple de domaine.com, vous pouvez utiliser n'importe quel nom de fichier avec l'extension ldif
# vim / etc / openldap / base.ldif
dn: dc = exemple, dc = com dc: exemple objectClass: top objectClass: domain dn: ou = utilisateurs, dc = exemple, dc = com ou: utilisateurs objetclass: top objectClass: organisationalUnit dn: ou = groupe, dc = exemple, DC = com ou: GROUP ObjectClass: Top ObjectClass: Organization Unit
Étape 8: Créer un fichier LDIF des utilisateurs
Après avoir créé un fichier LDIF pour votre domaine, laissez créer un fichier LDIF pour tous les utilisateurs de test.
# cd / usr / share / openldap / migration / # grep root / etc / passwd> / etc / openldap / passwd.root # grep ldapuser1 / etc / passwd> / etc / openldap / passwd.ldapuser1 # grep ldapuser2 / etc / passwd> / etc / openldap / passwd.ldapuser2 # ./ migrate_passwd.pl / etc / openldap / passwd.racine / etc / openldap / root.LDIF # ./ migrate_passwd.pl / etc / openldap / passwd.ldapuser1 / etc / openldap / ldapuser1.LDIF # ./ migrate_passwd.pl / etc / openldap / passwd.ldapuser1 / etc / openldap / ldapuser2.ldif
Étape 9: Modifier les fichiers LDIF des utilisateurs
Modifiez tous les fichiers LDIF créés pour les utilisateurs selon lesquels ci-dessous l'exemple donné pour Ldapuser1.
# vim / etc / openldap / ldapuser1.ldif
dn: uid = ldapuser1, dc = exemple, dc = com uid: ldapuser1 cn: ldapuser1 objectClass: le compte ObjectClass: posixAccount objectClass: top objectClass: shadowaccount objectClass: radiusProfile Description: 802.1x User RadiusFilterid: "Enterasys: version = 1: stratégie = Enterprise User" UserPassword: crypt $ $ 1 $ rn6wlrat homeDirectory: / home / ldapuser1
Note: Assurez-vous que vous avez ajouté en dessous de 3 fichiers dans LDIF pour intégrer l'authentification RADIUS-LDAP
- Classe d'objet: rayonprofile
- Description: 802.1x utilisateur
- RadiusFilterid: «Enterasys: version = 1: stratégie = utilisateur d'entreprise»
Étape 10: Importez toutes les données
Importez toutes les données des fichiers de configuration vers la base de données LDAP
Base d'importation.LDIF:
# ldapadd -x -d "cn = manager, dc = exemple, dc = com" -w -f / etc / openldap / base.ldif
Entrez le mot de passe LDAP: ajout de nouvelles entrées "dc = exemple, dc = com" Ajouter une nouvelle entrée "ou = utilisateurs, dc = exemple, dc = com" ajoutant une nouvelle entrée "ou = groupe, dc = exemple, dc = com"
Importation de la racine.LDIF:
# ldapadd -x -d "cn = manager, dc = exemple, dc = com" -w -f / etc / openldap / root.ldif
Entrez le mot de passe LDAP: Ajout d'une nouvelle entrée "uid = root, ou = utilisateurs, dc = exemple, dc = com" ajoutant une nouvelle entrée "uid = opérateur, ou = utilisateurs, dc = exemple, dc = com"
Importer ldapuser1.LDIF:
# ldapadd -x -d "cn = manager, dc = exemple, dc = com" -w -f / etc / openldap / ldapuser1.ldif
Entrez le mot de passe LDAP: ajout de nouvelles entrées "uid = ldapuser1, ou = utilisateurs, dc = exemple, dc = com"
Importation de ldapuser2.LDIF:
# ldapadd -x -d "cn = manager, dc = exemple, dc = com" -w -f / etc / openldap / ldapuser2.ldif
Entrez le mot de passe LDAP: ajout de nouvelles entrées "uid = ldapuser2, ou = utilisateurs, dc = exemple, dc = com"
Étape 11: Redémarrer le service LDAP
Arrêtez et démarrez le service LDAP en utilisant la commande suivante.
# / etc / init.D / ldap stop # / etc / init.D / LDAP Démarrer
Étape 12: Testez votre configuration
Votre configuration a été terminée, permet de tester votre serveur LDAP à l'aide de LDAPSearch
# ldapsearch -x -b 'dc = exemple, dc = com "(objectClass = *)'
Félicitations, votre configuration LDAP est terminée. Lisez notre prochain article Configuration de l'authentification Freeradius avec OpenLDAP