Pasos para instalar y configurar OpenLDAP Server y Freeradius

Pasos para instalar y configurar OpenLDAP Server y Freeradius

OpenLDAP es una implementación de OpenSource de la protocal de acceso de directorio ligero. Lea más sobre el proyecto OpenLDAP. Estoy usando CentOS 5 para configurar OpenLDAP Server. A continuación se muestran los pasos que he realizado durante la configuración. Este artículo lo ayudará paso a paso para instalar y configurar OpenLDAP Server.

Detalles de la red: a continuación se encuentran los detalles de la red utilizados mientras escribe este artículo.

Nombre del sistema: OpenLDAP.ejemplo.COM Sistema IP: 192.168.10.50 Nombre de dominio: ejemplo.comunicarse 

Paso 1: Crear cuentas de prueba

Primero cree dos cuentas de usuario de prueba en su sistema Linux utilizando los siguientes comunicados.

# UserAdd LDAPUSER1 # UserAdd LDAPUSER2 # PASSWD LDAPUSER1 # PASSWD LDAPUSER2 

Paso 2: instalar paquetes requird

A continuación se muestra la lista de software requerido para la configuración de OpenLDAP

  • compat
  • Clientes abiertos
  • de-devel de OpenLDAP
  • OpenLDAP-Merders
  • OpenLDAP-Servers-SQL

Instale todos los paquetes usando el siguiente comando.

# yum instalación * OpenLDAP * -y 

Paso 3: Configuración de contraseña de root OpenLDAP

Después de instalar paquetes OpenLDAP, primero cree una contraseña de usuario raíz de OpenLDAP

# SLAPPASSWD nueva contraseña: Vuelva a ingresar una nueva contraseña: ssha bonobgjznzc3a+ufq3fcjrn2yhszvkxw 

Paso 4: Editar archivo de configuración

Editar archivo de configuración de OpenLDAP Con nuevos valores, use el valor RootPW Get del comando SLAPPASSWD en el paso anterior

# VI/etc/OpenLDAP/SLAPD.confusión 
Base de datos BDB Suffix "dc = ejemplo, dc = com" rootdn "cn = manager, dc = ejemplo, dc = com" rootpw ssha bonobgjzznzc3a+ufq3fcjrn2yhszvkxw 

Paso 5: Configurar el archivo de base de datos LDAP

Copye Ejemplo del archivo de base de datos LDAP en la ubicación a continuación. Use el archivo de ejemplo dado de OpenLDAP

# CP/ETC/OpenLDAP/DB_CONFIG.Ejemplo/var/lib/ldap/db_config 

Paso 6 Servicios de inicio

Inicie el servicio OpenLDAP y el servicio de configuración para iniciar automáticamente en el arranque del sistema

# Servicio LDAP Inicio # CHKCONFIG LDAP en 

Paso 7: Crear archivo de dominio LDIF

Ahora cree el archivo LDIF (formato de intercambio de datos LDAP) para su ejemplo de dominio.com, puede usar cualquier nombre de archivo con extensión LDIF

# vim/etc/openldap/base.ldif 
dn: dc = ejemplo, dc = com dc: Ejemplo ObjectClass: Top ObjectClass: Domain DN: OU = Users, DC = Ejemplo, DC = Com Ou: Usuarios de ObjectClass: Top ObjectClass: OrganizationalUnit DN: OU = Group, DC = Ejemplo, DC = Com Ou: Group ObjectClass: Top ObjectClass: OrganizationalUnit 

Paso 8: Crear archivo de usuarios LDIF

Después de crear un archivo LDIF para su dominio, deje que Crear archivo LDIF para todos los usuarios de prueba.

# CD/USR/Share/OpenLDAP/Migration/ # Grep Root/Etc/Passwd>/etc/OpenLDAP/PASSWD.Root # GREP LDAPUSER1/ETC/PASSWD>/ETC/OPERLDAP/PASSWD.LDAPUSER1 # GREP LDAPUSER2/ETC/PASSWD>/ETC/OPERLDAP/PASSWD.ldapuser2 # ./migrate_passwd.PL/ETC/OpenLDAP/PASSWD.root/etc/openldap/root.ldif # ./migrate_passwd.PL/ETC/OpenLDAP/PASSWD.LDAPUSER1/ETC/OPERLDAP/LDAPUSER1.ldif # ./migrate_passwd.PL/ETC/OpenLDAP/PASSWD.LDAPUSER1/ETC/OPERLDAP/LDAPUSER2.ldif 

Paso 9: Editar archivos de usuarios LDIF

Modifique todos los archivos LDIF creados para los usuarios según el siguiente ejemplo dado para LDAPUSER1.

# vim/etc/openldap/ldapuser1.ldif 
dn: uid = ldapuser1, dc = ejemplo, dc = com uid: ldapuser1 cn: ldapuser1 objectClass: cuenta ObjectClass: posixaccount ObjectClass: Top ObjectClass: ShadowAccount ObjectClass: RadiusProfile Descripción: 802.1x user radiusFilterId: "Enterasys:version=1:policy=Enterprise User" userPassword: crypt$1$rN6WLraT$9skdu7BpRUM6v7DiEhQXt1 shadowLastChange: 15419 shadowMin: 0 shadowMax: 99999 shadowWarning: 7 loginShell: /bin/bash uidNumber: 612 gidNumber: 612 Homedirectory: /Home /Ldapuser1 

Nota: Asegúrese de haber agregado un archivo a continuación 3 en LDIF para integrar la autenticación RADIUS-LDAP

  • ObjectClass: Radiusprofile
  • Descripción: 802.1x usuario
  • RadiusFilterId: "Enterasys: Version = 1: Policy = Enterprise User"

Paso 10: Importar todos los datos

Importar todos los datos de los archivos de configuración a la base de datos LDAP
Base de importación.LDIF:

# ldapadd -x -d "cn = manager, dc = ejemplo, dc = com" -w -f/etc/openldap/base.ldif 
Ingrese la contraseña LDAP: Agregar nueva entrada "DC = Ejemplo, DC = COM" Agregar nueva entrada "OU = Usuarios, DC = Ejemplo, DC = COM" Agregar nueva entrada "OU = Group, DC = Ejemplo, DC = COM" 

Importación de la raíz.LDIF:

# ldapadd -x -d "cn = administrador, dc = ejemplo, dc = com" -w -f/etc/openldap/root.ldif 
Ingrese la contraseña LDAP: Agregar nueva entrada "uid = root, ou = users, dc = ejemplo, dc = com" agregando nueva entrada "uid = operator, ou = users, dc = ejemplo, dc = com" 

Importación de Ldapuser1.LDIF:

# ldapadd -x -d "cn = manager, dc = ejemplo, dc = com" -w -f/etc/openldap/ldapuser1.ldif 
Ingrese la contraseña de LDAP: Agregar nueva entrada "uid = ldapuser1, ou = users, dc = ejemplo, dc = com" 

Importando LDAPUSER2.LDIF:

# ldapadd -x -d "cn = administrador, dc = ejemplo, dc = com" -w -f/etc/openldap/ldapuser2.ldif 
Ingrese la contraseña de LDAP: Agregar nueva entrada "uid = ldapuser2, ou = users, dc = ejemplo, dc = com" 

Paso 11: Reiniciar el servicio LDAP

Detener e iniciar el servicio LDAP utilizando el siguiente comando.

# /etc /init.d/ldap stop #/etc/init.inicio d/ldap 

Paso 12: Pruebe su configuración

Se ha completado su configuración, probemos su servidor LDAP usando LDAPSEARCH

# ldapsearch -x -b 'dc = ejemplo, dc = com "(objectClass =*)' 

La configuración de su LDAP de felicitación se ha completado. Lea nuestra próxima configuración de artículo Autenticación Freeradius con OpenLDAP