د SWL شبکه (III): دبیان Wheezy او ClearOS. د LDAP اعتبار

سلام ملګرو!. موږ د ډیری ډیسټاپ کمپیوټرونو سره شبکه جوړوو ، مګر دا ځل د دیبیان 7 "Wheezy" عملیاتي سیسټم سره. د سرور په توګه هغه ClearOS. د معلوماتو په توګه ، راځئ چې دا پروژه وګورو دبیان - ادو ستاسو په سرورونو او کارځایونو کې ډیبیان وکاروئ. او دا پروژه موږ ته درس راکوي او د بشپړ ښوونځي تاسیس کول اسانه کوي.

دا لا دمخه لوستل اړین دي:

  • د وړیا سافټویر (I) سره یوې شبکې معرفي کول: د ClearOS وړاندې کول

مونږ به وګورو:

  • د جال مثال
  • موږ د LDAP پیرودونکی تنظیم کوو
  • د تشکیل فایلونه رامینځته شوي او / یا بدل شوي
  • د /etc/ldap/ldap.conf فایل

د جال مثال

  • د ډومین کنټرولر ، DNS ، DHCP ، OpenLDAP ، NTP: د ClearOS تصدۍ 5.2sp1.
  • د کنټرولونکي نوم: مرکزونه
  • د ډومین نوم: دوستانو. cu
  • کنټرولر IP: 10.10.10.60
  • ---------------
  • دبیان نسخه: چرس
  • د ټیم نوم: ډبیان 7
  • IP پته: د DHCP کارول

debian7-dhcp-ip

موږ د LDAP پیرودونکی تنظیم کوو

موږ باید په لاس کې د OpenLDAP سرور ډاټا ولرو ، کوم چې موږ په OS کې د ClearOS ادارې ویب انٹرفیس څخه ترلاسه کوولارښود »->« ډومین او LDAP":

د LDAP اساس DN: dc = ملګري ، dc = cu LDAP Bind DN: cn = مدیر ، cn = داخلي ، dc = ملګري ، dc = cu LDAP Bind پاسورډ: kLGD + Mj + ZTWzkD8W

موږ اړین بسته نصب کوو. د کارونکي په توګه د ريښي موږ اعدام کوو:

د وړتیا نصب کول libnss-ldap nscd ګوته

په یاد ولرئ چې د تیرې قوماندې محصول هم بسته لري libpam-ldap. د نصب کولو پروسې په جریان کې دوی به موږ څخه ډیری پوښتنې وکړي ، کوم چې موږ باید سم ځواب ووایو. ځوابونه به د دې مثال په حالت کې وي:

LDAP سرور URI: ldap: //10.10.10.60
د لټون بیس ځانګړی نوم (DN): dc = ملګري ، dc = cu
د کارولو لپاره LDAP نسخه: 3
د ریښی لپاره LDAP حساب: cn = مدیر ، cn = داخلي ، dc = ملګري ، dc = cu
د ریښی LDAP حساب لپاره رمز: kLGD + Mj + ZTWzkD8W

اوس هغه موږ ته وايي چې فایل /etc/nsswitch.conf دا پخپله اداره ندی ، او دا چې موږ باید دا په لاسي ډول تدوین کړو. ایا تاسو غواړئ د LDAP مدیر حساب ته اجازه ورکړئ چې د ځایی مدیر په توګه چلند وکړي: Si
ایا یو کارن اړ دی چې د LDAP ډیټابیس ته لاسرسی ولري؟: نه
د LDAP د مدیر حساب: cn = مدیر ، cn = داخلي ، dc = ملګري ، dc = cu
د ریښی LDAP حساب لپاره رمز: kLGD + Mj + ZTWzkD8W

که موږ په تیرو ځوابونو کې غلط یاست ، موږ د کارونکي په توګه اعدام کوو د ريښي:

dpkg-reconfigure libnss-ldap
د dpkg-reconfigure libpam-ldap

او موږ ورته پوښتنې په کافي اندازه ځواب کوو ، مخکې د پوښتنې یوازې اضافه کولو سره:

د پټنوم لپاره د کارولو لپاره ځایی کوډیز الګوریتم: md5

اوجو کله چې ځواب ورکوئ ځکه چې موږ ته وړاندیز شوی ډیفالټ ارزښت دی کریټټ، او موږ باید اعلان وکړو چې دا دی md5. دا موږ ته د کمانډیدو محصول سره هم په کنسول حالت کې یوه پرده ښیې pam-auth-update د د ريښي، کوم چې موږ باید یې ومنو.

موږ فایل بدل کوو /etc/nsswitch.conf، او موږ دا د لاندې مینځپانګې سره پریږدو:

# /etc/nsswitch.conf # د GNU نوم خدمت سویچ فعالیت فعالیت ترتیب مثال. # که تاسو د `ګلیبیک - ډاک - ریفرنس` او `معلوماتو packages کڅوړه نصب شوي یاست ، هڅه وکړئ: #` معلومات libc د دې فایل په اړه معلوماتو لپاره "نوم خدمت سوئچ" ". پاسډ         کمپات Ldap
ډله:          کمپات Ldap
سیوری:         کمپات Ldap

کوربه: فایلونه mdns4_minimal [NOTFOUND = return] dns mdns4 شبکې: د فایلونو پروتوکول: db فایلونه خدمات: db فایلونه etb: db فایلونه rpc: db فایلونه شبکه: nis

موږ فایل بدل کوو /etc/pam.d/common-session په اتوماتيک ډول د کارن فولډرې رامینځته کول کله چې لاګ ان کول که دوی شتون نلري:

[----]
ناستې ته اړتیا ده pam_mkhomedir.so سکیل = / etc / skel / umask = 0022

### پورتنۍ کرښه باید مخکې له مخکې پکې شامله شي
# دلته د هر ګېډۍ ماډلونه دي (د "لومړني" بلاک) [----]

موږ د کاروونکي په توګه په کنسول کې اعدام کوو د ريښي, یوازې چیک کول, pam-auth-update:

debian7-pam-auth-update

موږ خدمت بیا پیل کوو nscd، او موږ چیکونه کوو:

: # خدمت nscd بیاچالانول
[ښه] د نوم خدمت بیاچلول کیچ ډیمون: nscd. : ~ # د ګوتو سوري
ننوتل: سټریډز نوم: د الی ری لارښود لارښود: / کور / سټریډز شیل: / بن / بېش هیڅکله ننوتل. هیڅ میل نشته. هیڅ پلان نلري. : ~ # جینټ پاسډ ډبره
سټریډز: ایکس: 1006: 63000: سټرایډز ال ری: / کور / سټریډز: / بن / باز: ~ # جینټ تېر شوی لیګولاسونه
لیګلاس: ایکس: 1004: 63000: لیګلاس د یلف: / کور / لیګولاس: / بن / باز

موږ د OpenLDAP سرور سره د بیا پیوستون پالیسي تعدیل کوو.

موږ د کارونکي په توګه ترمیم کوو د ريښي او په ډیر احتیاط سره ، فایل /etc/libnss-ldap.conf. موږ د دې کلمې په لټه کې یوسخت«. موږ نظر له کرښې لرې کوو # بانډ_پولیسي سخت او موږ دا ورته پریږدو: نرم - پولی نرم.

ورته بدلون مخکې یادونه وشوه ، موږ دا په فایل کې کوو /etc/pam_ldap.conf.

پورته تعدیلات د بوټ پرمهال د LDAP پورې اړوند یو شمیر پیغامونه له مینځه وړي او په ورته وخت کې دا ګړندي کوي (د بوټ پروسه).

موږ خپل Wheezy بیا پیل کوو ځکه چې بدلونونه اړین دي:

: # بیا پیل کړئ

د ریبوټ کولو وروسته ، موږ کولی شو په ClearOS OpenLDAP کې راجسټر شوي هر کاروونکي سره ننوتل.

موږ سپارښتنه کوو دا بیا لاندې ترسره کیږي:

  • بهرني کارونکي د ورته ډلو غړیتوب ورکړئ چېرې چې زموږ دبیان د نصبولو په جریان کې ځایی کارن رامینځته شوی.
  • د امر په کارولو سره ویډودود د ريښي، بهرنیو کارونکو ته د اعدام اړین اجازه ورکړئ.
  • د پتې سره بوک مارک جوړ کړئ https://centos.amigos.cu:81/?user en یخ ویشل، په ClearOS کې شخصي پا toې ته لاسرسی ولري ، چیرې چې موږ کولی شو خپل شخصي رمز بدل کړو.
  • د OpenSSH - سرور نصب کړئ - که دا د سیسټم نصبولو پر مهال نه وټاکل شوی - ترڅو د بل کمپیوټر څخه زموږ ډیبیان ته لاسرسی ومومي.

د تشکیل فایلونه رامینځته شوي او / یا بدل شوي

د LDAP موضوع خورا مطالعې ، زغم او تجربې ته اړتیا لري. وروستی یو چې زه یې نه لرم. موږ په کلکه غوښتنه کوو چې کڅوړې libnss-ldap y libpam-ldap، د لاسي ترمیم په حالت کې چې د کار مخه نیولو سره د تصدیق لامل کیږي ، د قوماندې په کارولو سره په سمه توګه تنظیم کیدی شئ dpkg - بیا تنظیم کول، دا د لخوا تولید شوی DEBCONF.

اړونده ترتیب فایلونه دي:

  • /etc/libnss-ldap.conf
  • /etc/libnss-ldap.secret
  • /etc/pam_ldap.conf
  • /etc/pam_ldap.secret
  • /etc/nsswitch.conf
  • /etc/pam.d/common-sessions

د /etc/ldap/ldap.conf فایل

موږ تر دې دمه دغه فایل نه دی پټ کړی. په هرصورت ، اعتبار د پورته لیست شوي فایلونو ترتیباتو او د PAM ترتیب لخوا رامینځته شوی له امله سم کار کوي pam-auth-update. په هرصورت ، موږ باید دا په سمه توګه تنظیم کړئ. دا د کمانډونو کارول لکه اسانه کوي ldapsearchد کڅوړې لخوا چمتو شوی ldap-utils. لږترلږه تشکیلات به دا وي:

BASE dc = ملګري ، dc = cu URI ldap: //10.10.10.60 سیشل 12 ټیمیلیمډ 15 هیڅکله نه

موږ کولی شو وګورو چې د ClearOS سرور د OpenLDAP سرور سم کار کوي ، که چیرې موږ په کنسول کې اعدام کړو:

ldapsearch -d 5 -L "(اعتراض کلاس = *)"

د بولۍ کمانډ کاپي دی. 🙂

زه دبیان سره مینه لرم! او د نن ورځې فعالیت پای ته رسیدلی ، ملګرو !!!

debian7.amigos.cu


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

4 نظرونه ، خپل پریږدئ

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي. اړین برخو سره په نښه شوي دي *

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.

  1.   elav dijo

    عالي مقاله ، زما د لارښوونو ډراور ته مستقیم

    1.    فیدریکو انتونیو ویلډز توجګ dijo

      د Elav ... ډیر تیلو - نظر ورکولو لپاره مننه او راتلونکي لپاره انتظار وکړئ چې د OpenLDAP پروړاندې د sssd کارولو سره تصدیق کولو هڅه کوي.

  2.   اتوریا dijo

    د شریکولو لپاره ډیره مننه ، نورو تحویلي ته سترګې په لار 😀

    1.    فیدریکو انتونیو ویلډز توجګ dijo

      د نظر لپاره مننه !!! داسې بریښي چې د مایکروسافټ ډومین پروړاندې د اعتبار کولو ذهني جهالت قوي دی. له همدې امله یو څو څرګندونې. له همدې امله زه د ریښتیني وړیا بدیلونو په اړه لیکم. که تاسو دې ته په غور سره وګورئ ، نو پلي کول یې اسانه دي. په لومړي سر کې یو څه مفهوم. مګر هیڅ نه.