Pasos para instalar y configurar OpenLDAP Server y Freeradius
- 4357
- 350
- Adriana Tórrez
OpenLDAP es una implementación de OpenSource de la protocal de acceso de directorio ligero. Lea más sobre el proyecto OpenLDAP. Estoy usando CentOS 5 para configurar OpenLDAP Server. A continuación se muestran los pasos que he realizado durante la configuración. Este artículo lo ayudará paso a paso para instalar y configurar OpenLDAP Server.
Detalles de la red: a continuación se encuentran los detalles de la red utilizados mientras escribe este artículo.
Nombre del sistema: OpenLDAP.ejemplo.COM Sistema IP: 192.168.10.50 Nombre de dominio: ejemplo.comunicarse
Paso 1: Crear cuentas de prueba
Primero cree dos cuentas de usuario de prueba en su sistema Linux utilizando los siguientes comunicados.
# UserAdd LDAPUSER1 # UserAdd LDAPUSER2 # PASSWD LDAPUSER1 # PASSWD LDAPUSER2
Paso 2: instalar paquetes requird
A continuación se muestra la lista de software requerido para la configuración de OpenLDAP
- compat
- Clientes abiertos
- de-devel de OpenLDAP
- OpenLDAP-Merders
- OpenLDAP-Servers-SQL
Instale todos los paquetes usando el siguiente comando.
# yum instalación * OpenLDAP * -y
Paso 3: Configuración de contraseña de root OpenLDAP
Después de instalar paquetes OpenLDAP, primero cree una contraseña de usuario raíz de OpenLDAP
# SLAPPASSWD nueva contraseña: Vuelva a ingresar una nueva contraseña: ssha bonobgjznzc3a+ufq3fcjrn2yhszvkxw
Paso 4: Editar archivo de configuración
Editar archivo de configuración de OpenLDAP Con nuevos valores, use el valor RootPW Get del comando SLAPPASSWD en el paso anterior
# VI/etc/OpenLDAP/SLAPD.confusión
Base de datos BDB Suffix "dc = ejemplo, dc = com" rootdn "cn = manager, dc = ejemplo, dc = com" rootpw ssha bonobgjzznzc3a+ufq3fcjrn2yhszvkxw
Paso 5: Configurar el archivo de base de datos LDAP
Copye Ejemplo del archivo de base de datos LDAP en la ubicación a continuación. Use el archivo de ejemplo dado de OpenLDAP
# CP/ETC/OpenLDAP/DB_CONFIG.Ejemplo/var/lib/ldap/db_config
Paso 6 Servicios de inicio
Inicie el servicio OpenLDAP y el servicio de configuración para iniciar automáticamente en el arranque del sistema
# Servicio LDAP Inicio # CHKCONFIG LDAP en
Paso 7: Crear archivo de dominio LDIF
Ahora cree el archivo LDIF (formato de intercambio de datos LDAP) para su ejemplo de dominio.com, puede usar cualquier nombre de archivo con extensión LDIF
# vim/etc/openldap/base.ldif
dn: dc = ejemplo, dc = com dc: Ejemplo ObjectClass: Top ObjectClass: Domain DN: OU = Users, DC = Ejemplo, DC = Com Ou: Usuarios de ObjectClass: Top ObjectClass: OrganizationalUnit DN: OU = Group, DC = Ejemplo, DC = Com Ou: Group ObjectClass: Top ObjectClass: OrganizationalUnit
Paso 8: Crear archivo de usuarios LDIF
Después de crear un archivo LDIF para su dominio, deje que Crear archivo LDIF para todos los usuarios de prueba.
# CD/USR/Share/OpenLDAP/Migration/ # Grep Root/Etc/Passwd>/etc/OpenLDAP/PASSWD.Root # GREP LDAPUSER1/ETC/PASSWD>/ETC/OPERLDAP/PASSWD.LDAPUSER1 # GREP LDAPUSER2/ETC/PASSWD>/ETC/OPERLDAP/PASSWD.ldapuser2 # ./migrate_passwd.PL/ETC/OpenLDAP/PASSWD.root/etc/openldap/root.ldif # ./migrate_passwd.PL/ETC/OpenLDAP/PASSWD.LDAPUSER1/ETC/OPERLDAP/LDAPUSER1.ldif # ./migrate_passwd.PL/ETC/OpenLDAP/PASSWD.LDAPUSER1/ETC/OPERLDAP/LDAPUSER2.ldif
Paso 9: Editar archivos de usuarios LDIF
Modifique todos los archivos LDIF creados para los usuarios según el siguiente ejemplo dado para LDAPUSER1.
# vim/etc/openldap/ldapuser1.ldif
dn: uid = ldapuser1, dc = ejemplo, dc = com uid: ldapuser1 cn: ldapuser1 objectClass: cuenta ObjectClass: posixaccount ObjectClass: Top ObjectClass: ShadowAccount ObjectClass: RadiusProfile Descripción: 802.1x user radiusFilterId: "Enterasys:version=1:policy=Enterprise User" userPassword: crypt$1$rN6WLraT$9skdu7BpRUM6v7DiEhQXt1 shadowLastChange: 15419 shadowMin: 0 shadowMax: 99999 shadowWarning: 7 loginShell: /bin/bash uidNumber: 612 gidNumber: 612 Homedirectory: /Home /Ldapuser1
Nota: Asegúrese de haber agregado un archivo a continuación 3 en LDIF para integrar la autenticación RADIUS-LDAP
- ObjectClass: Radiusprofile
- Descripción: 802.1x usuario
- RadiusFilterId: "Enterasys: Version = 1: Policy = Enterprise User"
Paso 10: Importar todos los datos
Importar todos los datos de los archivos de configuración a la base de datos LDAP
Base de importación.LDIF:
# ldapadd -x -d "cn = manager, dc = ejemplo, dc = com" -w -f/etc/openldap/base.ldif
Ingrese la contraseña LDAP: Agregar nueva entrada "DC = Ejemplo, DC = COM" Agregar nueva entrada "OU = Usuarios, DC = Ejemplo, DC = COM" Agregar nueva entrada "OU = Group, DC = Ejemplo, DC = COM"
Importación de la raíz.LDIF:
# ldapadd -x -d "cn = administrador, dc = ejemplo, dc = com" -w -f/etc/openldap/root.ldif
Ingrese la contraseña LDAP: Agregar nueva entrada "uid = root, ou = users, dc = ejemplo, dc = com" agregando nueva entrada "uid = operator, ou = users, dc = ejemplo, dc = com"
Importación de Ldapuser1.LDIF:
# ldapadd -x -d "cn = manager, dc = ejemplo, dc = com" -w -f/etc/openldap/ldapuser1.ldif
Ingrese la contraseña de LDAP: Agregar nueva entrada "uid = ldapuser1, ou = users, dc = ejemplo, dc = com"
Importando LDAPUSER2.LDIF:
# ldapadd -x -d "cn = administrador, dc = ejemplo, dc = com" -w -f/etc/openldap/ldapuser2.ldif
Ingrese la contraseña de LDAP: Agregar nueva entrada "uid = ldapuser2, ou = users, dc = ejemplo, dc = com"
Paso 11: Reiniciar el servicio LDAP
Detener e iniciar el servicio LDAP utilizando el siguiente comando.
# /etc /init.d/ldap stop #/etc/init.inicio d/ldap
Paso 12: Pruebe su configuración
Se ha completado su configuración, probemos su servidor LDAP usando LDAPSEARCH
# ldapsearch -x -b 'dc = ejemplo, dc = com "(objectClass =*)'
La configuración de su LDAP de felicitación se ha completado. Lea nuestra próxima configuración de artículo Autenticación Freeradius con OpenLDAP
- « Cómo hacer una copia de seguridad y restaurar las bases de datos MySQL de manera eficiente
- ¿Qué es mysql? ? »