authenticação centralizada com OpenLDAP para Red Hat Linux com configuração slapd.conf

1

Atualmente estou trabalhando para configurar uma autenticação centralizada com o OpenLDAP para o Red Hat Linux.

Objetivo - Configurar uma autenticação OpenLDAP Centralizada para Red Hat Linux Servers, onde o cliente pode se conectar com o ssh, a administração do usuário pode ser feita a partir de um servidor.

Por favor, eu não estou procurando por instalação rpm ou yum não cn = config. Eu quero configurar com slapd.conf e ldap.conf

tar -xvf db-4.7.25.NC.tar.gz

   ls -ltr

   cp patch.4.7.25.1 patch.4.7.25.2 patch.4.7.25.3 patch.4.7.25.4 db-4.7.25.NC

   cd db-4.7.25.NC

   patch -p0 patch.4.7.25.1

   patch -p0 < patch.4.7.25.1

   patch -p0 < patch.4.7.25.2

   patch -p0 < patch.4.7.25.3

   patch -p0 < patch.4.7.25.4

   cd build_unix/

   ./dist/configure

    make

    make install

   export CPPFLAGS="-I/usr/local/BerkeleyDB.4.7/include"

   export LDFLAGS="-L/usr/local/BerkeleyDB.4.7/lib"

   export LD_LIBRARY_PATH=/opt/db-4.7.25.NC/build_unix/.libs

   vi /etc/profile

   source /etc/profile
   cd /opt/

   tar -xvzf openldap-2.4.23.tgz

   openldap-2.4.23

./configure  --with-tls --enable-accesslog --enable-auditlog --enable-dyngroup --enable-dynlist --enable-ppolicy --enable-bdb --enable-syslog --with-cyrus-sasl --with-threads --enable-crypt=yes --enable-ldap=yes --enable-proxycache=yes   

 make depend

make

make test

make install
   vi /usr/local/etc/openldap/slapd.conf

 slappasswd

my slapd.conf ---------------

database     bdb

suffix       "dc=exa,dc=com"

rootdn       "cn=Manager,dc=exa,dc=com"

rootpw {SSHA}PxEhMMYJvFRqT3L4fYYCmevrt22zYeDS

directory     /usr/local/var/openldap-data

======================================================

root objects for the LDAP database

cat exa.ldif

dn: dc=exa,dc=sea

dc: exa

description: Root LDAP entry for exa.sea

objectClass: dcObject

objectClass: organizationalUnit


dn: ou=People,dc=exa,dc=com

ou: People

description: All people in organisation

objectClass: organizationalUnit

Eu adicionei as entradas com sucesso e posso pesquisar o banco de dados, mas quando estou tentando alterar a senha está dando mensagem de erro (Resultado: Nenhum objeto (32))

**cn: uid=naveen,ou=People,dc=exa,dc=com

uid: naveen

cn: naveen

objectClass: account

objectClass: posixAccount

objectClass: top

objectClass: shadowAccount

userPassword: {crypt}$1$SBo8cFfd$Nqc9yqobHxwiom/0BLPnf.

shadowLastChange: 12502

shadowMax: 99999

shadowWarning: 7

loginShell: /bin/bash

uidNumber: 2000

gidNumber: 2000

homeDirectory: /home/naveen**


===============================================
[root@localhost bob]# ldappasswd -vx -D "cn=Manager,dc=exa,dc=com" -W -
S "uid=naveen,ou=People,dc=exa,dc=com"

New password:

Re-enter new password:

ldap_initialize( <DEFAULT> )

Enter LDAP Password:

Result: No such object (32)

Alguém poderia me sugerir uma maneira melhor de fazer a Autenticação do OpenLDAP para Red Hat Linux com o slapd.conf e a configuração do cliente.

configuração do cliente -

authconfig-tui

ldap.conf slapd.conf

=============================================== ========================================

Eu resolvi o problema do ldappasswd.

[root@localhost opt]# ldappasswd -vx -D "cn=Manager,dc=exa,dc=com" -W -S "cn=John Smith,ou=People,dc=exa,dc=com" 
New password: 
Re-enter new password: ldap_initialize( ) 
Enter LDAP Password: 
Result: Success (0) 
[root@localhost opt]#

Por favor me avise melhor maneira de autenticar clientes usando o OpenLDAP obrigado.

Obrigado antecipadamente Naveen

    
por Naveen 10.08.2012 / 13:33

3 respostas

2

Sua pergunta é muito mal formada, Naveen. Parece que você sabe o que quer fazer, mas ainda não pensou (ou pesquisou) como realizá-lo.

O esquema geral para configurar a autenticação baseada em LDAP é:

  1. Decida sobre uma estrutura de diretórios
    Você precisa descobrir como será seu diretório LDAP.
    Pense como uma implantação de AD (tanto quanto me dói dizer essas coisas).
  2. Instalar um servidor LDAP
    Você deve usar o Yum / Apt / qualquer que seja a maneira padrão de instalar o seu sistema operacional para essa parte.
    Não faz sentido trabalhar sozinho construindo a partir da fonte, a menos que seja necessário.
  3. Adicione o esquema RFC 2307 e qualquer outra coisa que você precise
    RFC 2307 é o mínimo. Você provavelmente também deseja adicionar o esquema sudo se você usar o sudo, e o esquema OpenSSH LDAP Public Keys se você usar o SSH.
  4. Configure seu sistema operacional
    Ative o patch OpenSSH-LPK (Chaves Públicas LDAP) se você pretende usá-lo.
    Instale o pam_ldap / nss_ldap (ou pam_ldapd) e adicione o LDAP ao seu arquivo nsswitch.conf .
  5. Preencha seu diretório LDAP
    Adicione um par de usuários e grupos.
  6. Teste e Lucro .

Existem vários tutoriais que o ajudarão se você pesquisar no Google.
Há também algumas palavras do RedHat sobre o assunto , embora eu não possa garantir sua precisão, já que não uso o RedHat no meu ambiente.

    
por 10.08.2012 / 18:18
2

Você deve configurar pam e nss-pam-ldapd no cliente, para permitir que os servidores de diretório LDAP sejam usados como fonte primária de informações de serviço de nomes para usuários, hosts, grupos e outros.

Agora, tudo depende do cliente que você possui, por fedora e rhel o" Guia de Implantação "é um bom recurso.

De qualquer forma, você pode configurá-los com system-config-authentication ou authconfig authconfig-tui .

este comando funciona para configurar minha máquina fedora 19 em meu diretório openLdap:

authconfig --updateall --passalgo=md5 --enableldap --enableldapauth --ldapserver=myserver.mydomain --ldapbasedn=dc=mycompany --enableldaptls --enableldapstarttls --ldaploadcacert=http://myserver.mydomain/server.pem

Para outras distros, você precisa procurar no Google um pouco.

    
por 10.08.2012 / 17:02
0

Isso deve ajudar você - link

    
por 10.08.2012 / 15:37

Tags