एसडब्ल्यूएल नेटवर्क (III): डेबियन व्हीज़ी और क्लियरओएस। LDAP प्रमाणीकरण

हैलो मित्रों!। हम कई डेस्कटॉप कंप्यूटरों के साथ एक नेटवर्क बनाने जा रहे हैं, लेकिन इस बार डेबियन 7 "व्हीजी" ऑपरेटिंग सिस्टम के साथ। सर्वर के रूप में वह ClearOS। डेटा के रूप में, आइए हम उस परियोजना का निरीक्षण करें डेबियन-एडू अपने सर्वर और वर्कस्टेशन पर डेबियन का उपयोग करें। और वह परियोजना हमें सिखाती है और एक पूर्ण विद्यालय स्थापित करना आसान बनाती है।

इससे पहले पढ़ना आवश्यक है:

  • मुफ्त सॉफ्टवेयर (I) के साथ एक नेटवर्क का परिचय: ClearOS की प्रस्तुति

हम देख लेंगे:

  • उदाहरण नेटवर्क
  • हम LDAP क्लाइंट को कॉन्फ़िगर करते हैं
  • कॉन्फ़िगरेशन फ़ाइलें बनाई गई और / या संशोधित
  • /Etc/ldap/ldap.conf फ़ाइल

उदाहरण नेटवर्क

  • डोमेन नियंत्रक, DNS, DHCP, OpenLDAP, NTP: ClearOS एंटरप्राइज 5.2sp1.
  • नियंत्रक का नाम: centos
  • डोमेन नाम: दोस्तों
  • नियंत्रक आईपी: 10.10.10.60
  • ---------------
  • डेबियन संस्करण: व्हीजी
  • टीम का नाम: डेबियन 7
  • आईपी ​​एड्रेस: डीएचसीपी का उपयोग करना

डेबियन7-डीएचसीपी-आईपी

हम LDAP क्लाइंट को कॉन्फ़िगर करते हैं

हमारे पास OpenLDAP सर्वर डेटा होना चाहिए, जिसे हम ClearOS प्रशासन वेब इंटरफ़ेस से प्राप्त करते हैं।निर्देशिका »->« डोमेन और एलडीएपी":

LDAP Base DN: dc = friends, dc = cu LDAP Bind DN: cn = manager, cn = internal, dc = friends, dc = cu LDAP Bind पासवर्ड: kLGD + Mj + ZjWzkD8W

हम आवश्यक पैकेज स्थापित करते हैं। उपयोगकर्ता के रूप में जड़ हम अमल करते हैं:

योग्यता स्थापित libnss-ldap nscd उंगली

ध्यान दें कि पिछले कमांड के आउटपुट में पैकेज भी शामिल है लिबपैम-एलडीएपी। स्थापना प्रक्रिया के दौरान वे हमसे कई प्रश्न पूछेंगे, जिनका हमें सही उत्तर देना चाहिए। जवाब इस उदाहरण के मामले में होगा:

LDAP सर्वर URI: ldap: //10.10.10.60
खोज आधार का विशिष्ट नाम (DN): dc = दोस्तों, dc = cu
उपयोग करने के लिए LDAP संस्करण: 3
जड़ के लिए LDAP खाता: cn = manager, cn = internal, dc = दोस्त, dc = cu
रूट LDAP खाते के लिए पासवर्ड: kLGD + Mj + ZTWzkD8W

अब वह हमें बताता है कि फाइल /etc/nsswitch.conf यह स्वचालित रूप से प्रबंधित नहीं है, और हमें इसे मैन्युअल रूप से संशोधित करना चाहिए। क्या आप LDAP व्यवस्थापक खाते को स्थानीय व्यवस्थापक के रूप में व्यवहार करने की अनुमति देना चाहते हैं? Si
क्या एक उपयोगकर्ता को LDAP डेटाबेस तक पहुँचने की आवश्यकता है ?: नहीं
LDAP व्यवस्थापक खाता: cn = manager, cn = internal, dc = दोस्त, dc = cu
रूट LDAP खाते के लिए पासवर्ड: kLGD + Mj + ZTWzkD8W

यदि हम पिछले उत्तरों में गलत हैं, तो हम उपयोगकर्ता के रूप में निष्पादित करते हैं जड़:

dpkg-पुन: कॉन्फ़िगर करें libnss-ldap
dpkg-libfam-ldap को फिर से कॉन्फ़िगर करें

और हम प्रश्न के एकमात्र जोड़ के साथ पहले पूछे गए समान प्रश्नों का पर्याप्त रूप से उत्तर देते हैं:

पासवर्ड के लिए उपयोग करने के लिए स्थानीय एन्क्रिप्शन एल्गोरिथ्म: md5

Ojo उत्तर देते समय क्योंकि हमें प्रदान किया गया डिफ़ॉल्ट मान है क्रिप्ट, और हमें यह घोषित करना चाहिए कि यह है md5। यह हमें कमांड के आउटपुट के साथ कंसोल मोड में एक स्क्रीन भी दिखाता है पीएएम-ओर-अपडेट के रूप में निष्पादित जड़, जिसे हमें स्वीकार करना चाहिए।

हम फ़ाइल को संशोधित करते हैं /etc/nsswitch.conf, और हम इसे निम्नलिखित सामग्री के साथ छोड़ देते हैं:

#etc/nsswitch.conf # # GNU नाम सेवा स्विच कार्यक्षमता का उदाहरण विन्यास। # यदि आपके पास `glibc-doc-reference 'और' info 'पैकेज स्थापित हैं, तो प्रयास करें: इस फ़ाइल के बारे में जानकारी के लिए #` जानकारी libc "नाम सर्विस स्विच"। पासवार्ड:         हमवतन ldap
समूह:          हमवतन ldap
साया:         हमवतन ldap

होस्ट: फाइलें mdns4_minimal [NOTFOUND = वापसी] dns mdns4 नेटवर्क: फाइलें प्रोटोकॉल: db फाइलें सेवाएं: db फाइलें ethers: db फाइलें rpc: db फाइलें netgroup: nis

हम फ़ाइल को संशोधित करते हैं /etc/pam.d/common-session यदि वे मौजूद नहीं हैं तो लॉगिंग करते समय स्वचालित रूप से उपयोगकर्ता फ़ोल्डर बनाना:

[-----]
सत्र आवश्यक pam_mkhomedir.so स्कैल = / etc / स्केल / उमस्क = 0022

### उपरोक्त पंक्ति को पहले शामिल किया जाना चाहिए
# यहां प्रति-पैकेज मॉड्यूल ("प्राथमिक" ब्लॉक) हैं [----]

हम उपयोगकर्ता के रूप में एक कंसोल में निष्पादित करते हैं जड़, बस जाँच करने के लिए, पीएएम-ओर-अपडेट:

debian7-pam-Cort-update

हम सेवा को पुनः आरंभ करते हैं एनएससीडी, और हम जाँच करते हैं:

: ~ # सेवा nscd पुनरारंभ
[ठीक] नाम सेवा कैश डार्ट को पुनरारंभ करना: nscd। : ~ # उंगली अकड़ जाती है
लॉग इन करें: स्ट्राइड्स नाम: स्ट्राइड्स एल रे डायरेक्टरी: / होम / स्ट्राइड्स शेल: / बिन / बैश इन लॉग-इन कभी नहीं। कोई मेल नहीं। कोई योजना नहीं। : ~ # गेटवे स्ट्राइड्स
स्ट्राइड्स: x: 1006: 63000: स्ट्राइड्स एल रे: / होम / स्ट्राइड्स: / बिन / बैश: ~ # गेटवे लेगॉल
लेगोलास: x: 1004: 63000: लेगोलस द एल्फ: / होम / लेगोलस: / बिन / बैश

हम OpenLDAP सर्वर के साथ पुन: कनेक्शन नीति को संशोधित करते हैं.

हम उपयोगकर्ता के रूप में संपादित करते हैं जड़ और बहुत ध्यान से, फ़ाइल /etc/libnss-ldap.conf। हम इस शब्द को खोजते हैं «कठिन«। हम टिप्पणी को लाइन से हटा देते हैं # बिंद_पुलिस कठिन और हम इसे इस तरह छोड़ देते हैं: bind_policy नरम.

पहले बताए गए समान परिवर्तन, हम इसे फ़ाइल में बनाते हैं /etc/pam_ldap.conf.

उपरोक्त संशोधन बूट के दौरान कई LDAP- संबंधित संदेशों को समाप्त करते हैं और उसी समय इसे (बूट प्रक्रिया) को सुव्यवस्थित करते हैं।

हम अपने व्हीजी को पुनः आरंभ करते हैं क्योंकि किए गए परिवर्तन आवश्यक हैं:

: ~ # रिबूट

रिबूट करने के बाद, हम ClearOS OpenLDAP में पंजीकृत किसी भी उपयोगकर्ता के साथ लॉग इन कर सकते हैं।

हम अनुशंसा करते हैं उसके बाद निम्न कार्य किया जाता है:

  • बाहरी उपयोगकर्ताओं को हमारे डेबियन की स्थापना के दौरान बनाए गए स्थानीय उपयोगकर्ता के समान समूहों का सदस्य बनाएं।
  • कमांड का उपयोग करना visudo, के रूप में निष्पादित जड़, बाहरी उपयोगकर्ताओं को आवश्यक निष्पादन अनुमति दें।
  • पते के साथ एक बुकमार्क बनाएं https://centos.amigos.cu:81/?user en बर्फ नेवला, ClearOS में व्यक्तिगत पृष्ठ तक पहुंचने के लिए, जहां हम अपना व्यक्तिगत पासवर्ड बदल सकते हैं।
  • OpenSSH-Server -if को स्थापित करें हमने सिस्टम को स्थापित करते समय इसे नहीं चुना था- दूसरे कंप्यूटर से हमारे डेबियन तक पहुंचने में सक्षम होने के लिए।

कॉन्फ़िगरेशन फ़ाइलें बनाई गई और / या संशोधित

LDAP विषय के लिए बहुत अधिक अध्ययन, धैर्य और अनुभव की आवश्यकता होती है। पिछले एक मेरे पास नहीं है। हम उस पैकेज की अत्यधिक अनुशंसा करते हैं libnss-ldap y लिबपैम-एलडीएपीमैन्युअल संशोधन की स्थिति में जो प्रमाणीकरण को काम करना बंद करने का कारण बनता है, उन्हें कमांड का उपयोग करके सही ढंग से पुन: कॉन्फ़िगर किया जाता है डीपीकेजी-पुन: कॉन्फ़िगर करें, जिससे उत्पन्न होता है डेबकॉन्फ.

संबंधित कॉन्फ़िगरेशन फ़ाइलें हैं:

  • /etc/libnss-ldap.conf
  • /etc/libnss-ldap.secret
  • /etc/pam_ldap.conf
  • /etc/pam_ldap.secret
  • /etc/nsswitch.conf
  • /etc/pam.d/common-session

/Etc/ldap/ldap.conf फ़ाइल

हमने अभी तक इस फ़ाइल को नहीं छुआ है। हालाँकि, ऊपर सूचीबद्ध फ़ाइलों के कॉन्फ़िगरेशन और जनरेट किए गए PAM कॉन्फ़िगरेशन के कारण प्रमाणीकरण सही तरीके से कार्य करता है पीएएम-ओर-अपडेट। हालाँकि, हमें इसे ठीक से कॉन्फ़िगर भी करना होगा। यह जैसे कमांड का उपयोग करना आसान बनाता है dapsearch, पैकेज द्वारा प्रदान की जाती है ldap- बर्तन। न्यूनतम कॉन्फ़िगरेशन होगा:

BASE dc = दोस्तों, dc = cu URI ldap: //10.10.10.60 SIZELIMIT 12 TIMELIMIT 15 DEREF कभी नहीं

अगर हम कंसोल में निष्पादित करते हैं, तो हम यह जांच सकते हैं कि ClearOS का OpenLDAP सर्वर सही ढंग से काम करता है या नहीं:

ldapsearch -d 5 -L "(objectclass = *)"

कमांड आउटपुट प्रचुर मात्रा में है। 🙂

मैं डेबियन से प्यार करता हूँ! और आज के लिए गतिविधि खत्म हो गई है, दोस्तों !!!

debian7.amigos.cu


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   इलाव कहा

    उत्कृष्ट लेख, मेरी युक्तियों के लिए प्रत्यक्ष

    1.    फेडेरिको एंटोनियो वाल्देस टोजाग कहा

      Elav ... अधिक ईंधन Thanks टिप्पणी करने के लिए धन्यवाद और एक OpenLDAP के खिलाफ sssd का उपयोग करके प्रमाणित करने की कोशिश करने वाले अगले की प्रतीक्षा करें।

  2.   उत्साह कहा

    साझा करने के लिए बहुत बहुत धन्यवाद, दूसरी डिलीवरी के लिए तत्पर sharing

    1.    फेडेरिको एंटोनियो वाल्देस टोजाग कहा

      टिप्पणी के लिए धन्यवाद !!!। ऐसा लगता है कि Microsoft डोमेन के खिलाफ प्रमाणित करने की मानसिक जड़ता मजबूत है। इसलिए कुछ टिप्पणियाँ। यही कारण है कि मैं सच्चे मुक्त विकल्पों के बारे में लिखता हूं। यदि आप इसे ध्यान से देखते हैं, तो उन्हें लागू करना आसान होता है। पहले थोड़ा सा वैचारिक। लेकिन कुछ नहीं।