हैलो मित्रों!। हम कई डेस्कटॉप कंप्यूटरों के साथ एक नेटवर्क बनाने जा रहे हैं, लेकिन इस बार डेबियन 7 "व्हीजी" ऑपरेटिंग सिस्टम के साथ। सर्वर के रूप में वह ClearOS। डेटा के रूप में, आइए हम उस परियोजना का निरीक्षण करें डेबियन-एडू अपने सर्वर और वर्कस्टेशन पर डेबियन का उपयोग करें। और वह परियोजना हमें सिखाती है और एक पूर्ण विद्यालय स्थापित करना आसान बनाती है।
इससे पहले पढ़ना आवश्यक है:
- मुफ्त सॉफ्टवेयर (I) के साथ एक नेटवर्क का परिचय: ClearOS की प्रस्तुति
हम देख लेंगे:
- उदाहरण नेटवर्क
- हम LDAP क्लाइंट को कॉन्फ़िगर करते हैं
- कॉन्फ़िगरेशन फ़ाइलें बनाई गई और / या संशोधित
- /Etc/ldap/ldap.conf फ़ाइल
उदाहरण नेटवर्क
- डोमेन नियंत्रक, DNS, DHCP, OpenLDAP, NTP: ClearOS एंटरप्राइज 5.2sp1.
- नियंत्रक का नाम: centos
- डोमेन नाम: दोस्तों
- नियंत्रक आईपी: 10.10.10.60
- ---------------
- डेबियन संस्करण: व्हीजी
- टीम का नाम: डेबियन 7
- आईपी एड्रेस: डीएचसीपी का उपयोग करना
हम LDAP क्लाइंट को कॉन्फ़िगर करते हैं
हमारे पास OpenLDAP सर्वर डेटा होना चाहिए, जिसे हम ClearOS प्रशासन वेब इंटरफ़ेस से प्राप्त करते हैं।निर्देशिका »->« डोमेन और एलडीएपी":
LDAP Base DN: dc = friends, dc = cu LDAP Bind DN: cn = manager, cn = internal, dc = friends, dc = cu LDAP Bind पासवर्ड: kLGD + Mj + ZjWzkD8W
हम आवश्यक पैकेज स्थापित करते हैं। उपयोगकर्ता के रूप में जड़ हम अमल करते हैं:
योग्यता स्थापित libnss-ldap nscd उंगली
ध्यान दें कि पिछले कमांड के आउटपुट में पैकेज भी शामिल है लिबपैम-एलडीएपी। स्थापना प्रक्रिया के दौरान वे हमसे कई प्रश्न पूछेंगे, जिनका हमें सही उत्तर देना चाहिए। जवाब इस उदाहरण के मामले में होगा:
LDAP सर्वर URI: ldap: //10.10.10.60 खोज आधार का विशिष्ट नाम (DN): dc = दोस्तों, dc = cu उपयोग करने के लिए LDAP संस्करण: 3 जड़ के लिए LDAP खाता: cn = manager, cn = internal, dc = दोस्त, dc = cu रूट LDAP खाते के लिए पासवर्ड: kLGD + Mj + ZTWzkD8W अब वह हमें बताता है कि फाइल /etc/nsswitch.conf यह स्वचालित रूप से प्रबंधित नहीं है, और हमें इसे मैन्युअल रूप से संशोधित करना चाहिए। क्या आप LDAP व्यवस्थापक खाते को स्थानीय व्यवस्थापक के रूप में व्यवहार करने की अनुमति देना चाहते हैं? Si क्या एक उपयोगकर्ता को LDAP डेटाबेस तक पहुँचने की आवश्यकता है ?: नहीं LDAP व्यवस्थापक खाता: cn = manager, cn = internal, dc = दोस्त, dc = cu रूट LDAP खाते के लिए पासवर्ड: kLGD + Mj + ZTWzkD8W
यदि हम पिछले उत्तरों में गलत हैं, तो हम उपयोगकर्ता के रूप में निष्पादित करते हैं जड़:
dpkg-पुन: कॉन्फ़िगर करें libnss-ldap dpkg-libfam-ldap को फिर से कॉन्फ़िगर करें
और हम प्रश्न के एकमात्र जोड़ के साथ पहले पूछे गए समान प्रश्नों का पर्याप्त रूप से उत्तर देते हैं:
पासवर्ड के लिए उपयोग करने के लिए स्थानीय एन्क्रिप्शन एल्गोरिथ्म: md5
Ojo उत्तर देते समय क्योंकि हमें प्रदान किया गया डिफ़ॉल्ट मान है क्रिप्ट, और हमें यह घोषित करना चाहिए कि यह है md5। यह हमें कमांड के आउटपुट के साथ कंसोल मोड में एक स्क्रीन भी दिखाता है पीएएम-ओर-अपडेट के रूप में निष्पादित जड़, जिसे हमें स्वीकार करना चाहिए।
हम फ़ाइल को संशोधित करते हैं /etc/nsswitch.conf, और हम इसे निम्नलिखित सामग्री के साथ छोड़ देते हैं:
#etc/nsswitch.conf # # GNU नाम सेवा स्विच कार्यक्षमता का उदाहरण विन्यास। # यदि आपके पास `glibc-doc-reference 'और' info 'पैकेज स्थापित हैं, तो प्रयास करें: इस फ़ाइल के बारे में जानकारी के लिए #` जानकारी libc "नाम सर्विस स्विच"। पासवार्ड: हमवतन ldap समूह: हमवतन ldap साया: हमवतन ldap होस्ट: फाइलें mdns4_minimal [NOTFOUND = वापसी] dns mdns4 नेटवर्क: फाइलें प्रोटोकॉल: db फाइलें सेवाएं: db फाइलें ethers: db फाइलें rpc: db फाइलें netgroup: nis
हम फ़ाइल को संशोधित करते हैं /etc/pam.d/common-session यदि वे मौजूद नहीं हैं तो लॉगिंग करते समय स्वचालित रूप से उपयोगकर्ता फ़ोल्डर बनाना:
[-----] सत्र आवश्यक pam_mkhomedir.so स्कैल = / etc / स्केल / उमस्क = 0022 ### उपरोक्त पंक्ति को पहले शामिल किया जाना चाहिए # यहां प्रति-पैकेज मॉड्यूल ("प्राथमिक" ब्लॉक) हैं [----]
हम उपयोगकर्ता के रूप में एक कंसोल में निष्पादित करते हैं जड़, बस जाँच करने के लिए, पीएएम-ओर-अपडेट:
हम सेवा को पुनः आरंभ करते हैं एनएससीडी, और हम जाँच करते हैं:
: ~ # सेवा nscd पुनरारंभ [ठीक] नाम सेवा कैश डार्ट को पुनरारंभ करना: nscd। : ~ # उंगली अकड़ जाती है लॉग इन करें: स्ट्राइड्स नाम: स्ट्राइड्स एल रे डायरेक्टरी: / होम / स्ट्राइड्स शेल: / बिन / बैश इन लॉग-इन कभी नहीं। कोई मेल नहीं। कोई योजना नहीं। : ~ # गेटवे स्ट्राइड्स स्ट्राइड्स: x: 1006: 63000: स्ट्राइड्स एल रे: / होम / स्ट्राइड्स: / बिन / बैश: ~ # गेटवे लेगॉल लेगोलास: x: 1004: 63000: लेगोलस द एल्फ: / होम / लेगोलस: / बिन / बैश
हम OpenLDAP सर्वर के साथ पुन: कनेक्शन नीति को संशोधित करते हैं.
हम उपयोगकर्ता के रूप में संपादित करते हैं जड़ और बहुत ध्यान से, फ़ाइल /etc/libnss-ldap.conf। हम इस शब्द को खोजते हैं «कठिन«। हम टिप्पणी को लाइन से हटा देते हैं # बिंद_पुलिस कठिन और हम इसे इस तरह छोड़ देते हैं: bind_policy नरम.
पहले बताए गए समान परिवर्तन, हम इसे फ़ाइल में बनाते हैं /etc/pam_ldap.conf.
उपरोक्त संशोधन बूट के दौरान कई LDAP- संबंधित संदेशों को समाप्त करते हैं और उसी समय इसे (बूट प्रक्रिया) को सुव्यवस्थित करते हैं।
हम अपने व्हीजी को पुनः आरंभ करते हैं क्योंकि किए गए परिवर्तन आवश्यक हैं:
: ~ # रिबूट
रिबूट करने के बाद, हम ClearOS OpenLDAP में पंजीकृत किसी भी उपयोगकर्ता के साथ लॉग इन कर सकते हैं।
हम अनुशंसा करते हैं उसके बाद निम्न कार्य किया जाता है:
- बाहरी उपयोगकर्ताओं को हमारे डेबियन की स्थापना के दौरान बनाए गए स्थानीय उपयोगकर्ता के समान समूहों का सदस्य बनाएं।
- कमांड का उपयोग करना visudo, के रूप में निष्पादित जड़, बाहरी उपयोगकर्ताओं को आवश्यक निष्पादन अनुमति दें।
- पते के साथ एक बुकमार्क बनाएं https://centos.amigos.cu:81/?user en बर्फ नेवला, ClearOS में व्यक्तिगत पृष्ठ तक पहुंचने के लिए, जहां हम अपना व्यक्तिगत पासवर्ड बदल सकते हैं।
- OpenSSH-Server -if को स्थापित करें हमने सिस्टम को स्थापित करते समय इसे नहीं चुना था- दूसरे कंप्यूटर से हमारे डेबियन तक पहुंचने में सक्षम होने के लिए।
कॉन्फ़िगरेशन फ़ाइलें बनाई गई और / या संशोधित
LDAP विषय के लिए बहुत अधिक अध्ययन, धैर्य और अनुभव की आवश्यकता होती है। पिछले एक मेरे पास नहीं है। हम उस पैकेज की अत्यधिक अनुशंसा करते हैं libnss-ldap y लिबपैम-एलडीएपीमैन्युअल संशोधन की स्थिति में जो प्रमाणीकरण को काम करना बंद करने का कारण बनता है, उन्हें कमांड का उपयोग करके सही ढंग से पुन: कॉन्फ़िगर किया जाता है डीपीकेजी-पुन: कॉन्फ़िगर करें, जिससे उत्पन्न होता है डेबकॉन्फ.
संबंधित कॉन्फ़िगरेशन फ़ाइलें हैं:
- /etc/libnss-ldap.conf
- /etc/libnss-ldap.secret
- /etc/pam_ldap.conf
- /etc/pam_ldap.secret
- /etc/nsswitch.conf
- /etc/pam.d/common-session
/Etc/ldap/ldap.conf फ़ाइल
हमने अभी तक इस फ़ाइल को नहीं छुआ है। हालाँकि, ऊपर सूचीबद्ध फ़ाइलों के कॉन्फ़िगरेशन और जनरेट किए गए PAM कॉन्फ़िगरेशन के कारण प्रमाणीकरण सही तरीके से कार्य करता है पीएएम-ओर-अपडेट। हालाँकि, हमें इसे ठीक से कॉन्फ़िगर भी करना होगा। यह जैसे कमांड का उपयोग करना आसान बनाता है dapsearch, पैकेज द्वारा प्रदान की जाती है ldap- बर्तन। न्यूनतम कॉन्फ़िगरेशन होगा:
BASE dc = दोस्तों, dc = cu URI ldap: //10.10.10.60 SIZELIMIT 12 TIMELIMIT 15 DEREF कभी नहीं
अगर हम कंसोल में निष्पादित करते हैं, तो हम यह जांच सकते हैं कि ClearOS का OpenLDAP सर्वर सही ढंग से काम करता है या नहीं:
ldapsearch -d 5 -L "(objectclass = *)"
कमांड आउटपुट प्रचुर मात्रा में है। 🙂
मैं डेबियन से प्यार करता हूँ! और आज के लिए गतिविधि खत्म हो गई है, दोस्तों !!!
उत्कृष्ट लेख, मेरी युक्तियों के लिए प्रत्यक्ष
Elav ... अधिक ईंधन Thanks टिप्पणी करने के लिए धन्यवाद और एक OpenLDAP के खिलाफ sssd का उपयोग करके प्रमाणित करने की कोशिश करने वाले अगले की प्रतीक्षा करें।
साझा करने के लिए बहुत बहुत धन्यवाद, दूसरी डिलीवरी के लिए तत्पर sharing
टिप्पणी के लिए धन्यवाद !!!। ऐसा लगता है कि Microsoft डोमेन के खिलाफ प्रमाणित करने की मानसिक जड़ता मजबूत है। इसलिए कुछ टिप्पणियाँ। यही कारण है कि मैं सच्चे मुक्त विकल्पों के बारे में लिखता हूं। यदि आप इसे ध्यान से देखते हैं, तो उन्हें लागू करना आसान होता है। पहले थोड़ा सा वैचारिक। लेकिन कुछ नहीं।