வணக்கம் நண்பர்களே!. நாங்கள் பல டெஸ்க்டாப் கம்ப்யூட்டர்களைக் கொண்ட ஒரு பிணையத்தை உருவாக்கப் போகிறோம், ஆனால் இந்த முறை டெபியன் 7 "வீஸி" ஆப்பரேட்டிங் சிஸ்டத்துடன். ஒரு சேவையகமாக அவர் ClearOS. ஒரு தரவாக, அந்த திட்டத்தை கவனிப்போம் டெபியன்-எட் உங்கள் சேவையகங்கள் மற்றும் பணிநிலையங்களில் டெபியனைப் பயன்படுத்தவும். அந்த திட்டம் எங்களுக்கு கற்பிக்கிறது மற்றும் ஒரு முழுமையான பள்ளியை அமைப்பதை எளிதாக்குகிறது.
இதற்கு முன் படிக்க வேண்டியது அவசியம்:
- இலவச மென்பொருள் (I) கொண்ட பிணைய அறிமுகம்: ClearOS இன் விளக்கக்காட்சி
நாம் பார்ப்போம்:
- எடுத்துக்காட்டு பிணையம்
- நாங்கள் LDAP கிளையண்டை உள்ளமைக்கிறோம்
- உள்ளமைவு கோப்புகள் உருவாக்கப்பட்டன மற்றும் / அல்லது மாற்றியமைக்கப்பட்டன
- /Etc/ldap/ldap.conf கோப்பு
எடுத்துக்காட்டு பிணையம்
- டொமைன் கன்ட்ரோலர், டி.என்.எஸ், டி.எச்.சி.பி, ஓபன்எல்டிஏபி, என்டிபி: ClearOS Enterprise 5.2sp1.
- கட்டுப்படுத்தி பெயர்: CentOS
- டொமைன் பெயர்: friends.cu
- கட்டுப்படுத்தி ஐபி: 10.10.10.60
- ---------------
- டெபியன் பதிப்பு: மூச்சுத்திணறல்.
- அணியின் பெயர்: டெபியன் 7
- ஐபி முகவரி: DHCP ஐப் பயன்படுத்துதல்
நாங்கள் LDAP கிளையண்டை உள்ளமைக்கிறோம்
OpenLDAP சேவையகத் தரவு நம்மிடம் இருக்க வேண்டும், இது ClearOS நிர்வாக வலை இடைமுகத்திலிருந்து «அடைவு »->« டொமைன் மற்றும் எல்.டி.ஏ.பி.":
LDAP அடிப்படை DN: dc = நண்பர்கள், dc = cu LDAP பிணை DN: cn = மேலாளர், cn = அக, dc = நண்பர்கள், dc = cu LDAP பிணைப்பு கடவுச்சொல்: kLGD + Mj + ZTWzkD8W
தேவையான தொகுப்புகளை நிறுவுகிறோம். பயனராக ரூட் நாங்கள் இயக்குகிறோம்:
aptitude install libnss-ldap nscd விரல்
முந்தைய கட்டளையின் வெளியீட்டில் தொகுப்பும் இருப்பதை கவனியுங்கள் libpam-ldap. நிறுவலின் போது அவர்கள் எங்களிடம் பல கேள்விகளைக் கேட்பார்கள், அதற்கு நாம் சரியாக பதிலளிக்க வேண்டும். பதில்கள் இந்த எடுத்துக்காட்டின் விஷயத்தில் இருக்கும்:
LDAP சேவையகம் URI: ldap: //10.10.10.60 தேடல் தளத்தின் தனித்துவமான பெயர் (டி.என்): dc = நண்பர்கள், dc = cu பயன்படுத்த LDAP பதிப்பு: 3 ரூட்டிற்கான LDAP கணக்கு: cn = மேலாளர், cn = உள், dc = நண்பர்கள், dc = cu ரூட் எல்.டி.ஏ.பி கணக்கிற்கான கடவுச்சொல்: kLGD + Mj + ZTWzkD8W இப்போது அவர் அந்த கோப்பை சொல்கிறார் /etc/nsswitch.conf இது தானாக நிர்வகிக்கப்படுவதில்லை, மேலும் அதை கைமுறையாக மாற்ற வேண்டும். உள்ளூர் நிர்வாகியாக நடந்து கொள்ள LDAP நிர்வாகி கணக்கை அனுமதிக்க விரும்புகிறீர்களா?:. Si LDAP தரவுத்தளத்தை அணுக ஒரு பயனர் தேவையா?: இல்லை LDAP நிர்வாகி கணக்கு: cn = மேலாளர், cn = உள், dc = நண்பர்கள், dc = cu ரூட் எல்.டி.ஏ.பி கணக்கிற்கான கடவுச்சொல்: kLGD + Mj + ZTWzkD8W
முந்தைய பதில்களில் நாங்கள் தவறாக இருந்தால், பயனராக நாங்கள் இயக்குகிறோம் ரூட்:
dpkg-recinfigure libnss-ldap dpkg- மறுசீரமைத்தல் libpam-ldap
முன்பு கேட்கப்பட்ட அதே கேள்விகளுக்கு நாங்கள் போதுமான அளவு பதிலளிக்கிறோம், கேள்வியின் ஒரே கூடுதலாக:
கடவுச்சொற்களுக்கு பயன்படுத்த உள்ளூர் குறியாக்க வழிமுறை: md5
கண் பதிலளிக்கும் போது எங்களுக்கு வழங்கப்படும் இயல்புநிலை மதிப்பு க்ரிப்ட், அதுதான் என்று நாம் அறிவிக்க வேண்டும் md5. இது கட்டளையின் வெளியீட்டைக் கொண்டு கன்சோல் பயன்முறையில் ஒரு திரையைக் காட்டுகிறது pam-auth-update என செயல்படுத்தப்பட்டது ரூட், நாம் ஏற்றுக்கொள்ள வேண்டும்.
கோப்பை மாற்றியமைக்கிறோம் /etc/nsswitch.conf, அதை பின்வரும் உள்ளடக்கத்துடன் விட்டு விடுகிறோம்:
# /etc/nsswitch.conf # # குனு பெயர் சேவை சுவிட்ச் செயல்பாட்டின் எடுத்துக்காட்டு உள்ளமைவு. # உங்களிடம் `glibc-doc-reference 'மற்றும்` info' தொகுப்புகள் நிறுவப்பட்டிருந்தால், முயற்சிக்கவும்: #` info libc "Name Service Switch" 'இந்த கோப்பைப் பற்றிய தகவலுக்கு. passwd: ஒப்பிடு ldap குழு: ஒப்பிடு ldap நிழல்: ஒப்பிடு ldap புரவலன்கள்: கோப்புகள் mdns4_minimal [NOTFOUND = return] dns mdns4 நெட்வொர்க்குகள்: கோப்புகள் நெறிமுறைகள்: db கோப்புகள் சேவைகள்: db கோப்புகள் ஈத்தர்கள்: db கோப்புகள் rpc: db கோப்புகள் netgroup: nis
கோப்பை மாற்றியமைக்கிறோம் /etc/pam.d/common-session பயனர் கோப்புறைகள் இல்லாவிட்டால் உள்நுழையும்போது தானாக உருவாக்க:
[----] அமர்வு தேவை pam_mkhomedir.so skel = / etc / skel / umask = 0022 ### மேலே உள்ள வரியை முன் சேர்க்க வேண்டும் # இங்கே ஒவ்வொரு தொகுப்பு தொகுதிகள் ("முதன்மை" தொகுதி) [----]
நாங்கள் ஒரு கன்சோலில் பயனராக இயக்குகிறோம் ரூட், சரிபார்க்க, pam-auth-update:
நாங்கள் சேவையை மறுதொடக்கம் செய்கிறோம் என்எஸ்சிடி, நாங்கள் காசோலைகளை செய்கிறோம்:
: ~ # சேவை nscd மறுதொடக்கம் [சரி] பெயர் சேவை கேச் டீமான் மறுதொடக்கம்: nscd. : ~ # விரல் முன்னேற்றம் உள்நுழைவு: முன்னேற்றங்கள் பெயர்: ஸ்ட்ரைட்ஸ் எல் ரே அடைவு: / home / strides Shell: / bin / bash ஒருபோதும் உள்நுழையவில்லை. அஞ்சல் இல்லை. திட்டம் இல்லை. : ~ # getent passwd முன்னேற்றங்கள் முன்னேற்றங்கள்: x: 1006: 63000: ஸ்ட்ரைட்ஸ் எல் ரே: / ஹோம் / ஸ்ட்ரைட்ஸ்: / பின் / பாஷ்: ~ # getent கடவுச்சொல் லெகோலாக்கள் லெகோலாஸ்: x: 1004: 63000: லெகோலாஸ் தி எல்ஃப்: / ஹோம் / லெகோலாஸ்: / பின் / பாஷ்
OpenLDAP சேவையகத்துடன் மறு இணைப்புக் கொள்கையை நாங்கள் மாற்றியமைக்கிறோம்.
நாங்கள் பயனராக திருத்துகிறோம் ரூட் மற்றும் மிகவும் கவனமாக, கோப்பு /etc/libnss-ldap.conf. நாம் word என்ற வார்த்தையைத் தேடுகிறோம்கடின«. கருத்தை வரியிலிருந்து அகற்றுவோம் #bind_policy கடினமானது நாங்கள் இதை இப்படியே விட்டுவிடுகிறோம்: bind_policy மென்மையானது.
முன்பு குறிப்பிட்ட அதே மாற்றம், அதை கோப்பில் செய்கிறோம் /etc/pam_ldap.conf.
மேலே உள்ள மாற்றங்கள் துவக்கத்தின்போது பல எல்.டி.ஏ.பி தொடர்பான செய்திகளை நீக்குகின்றன, அதே நேரத்தில் அதை நெறிப்படுத்துகின்றன (துவக்க செயல்முறை).
நாங்கள் எங்கள் வீசியை மறுதொடக்கம் செய்கிறோம், ஏனெனில் செய்யப்பட்ட மாற்றங்கள் அவசியம்:
: ~ # மறுதொடக்கத்தைத்
மறுதொடக்கம் செய்த பிறகு, ClearOS OpenLDAP இல் பதிவுசெய்யப்பட்ட எந்தவொரு பயனருடனும் உள்நுழையலாம்.
நாங்கள் பரிந்துரைக்கிறோம் பின்வருபவை செய்யப்படுகின்றன:
- எங்கள் டெபியன் நிறுவலின் போது உருவாக்கப்பட்ட உள்ளூர் பயனரின் அதே குழுக்களில் வெளிப்புற பயனர்களை உறுப்பினராக்கவும்.
- கட்டளையைப் பயன்படுத்துதல் visudo, என செயல்படுத்தப்பட்டது ரூட், வெளிப்புற பயனர்களுக்கு தேவையான மரணதண்டனை அனுமதிகளை கொடுங்கள்.
- முகவரியுடன் ஒரு புக்மார்க்கை உருவாக்கவும் https://centos.amigos.cu:81/?user en ஐஸ்வீசல், ClearOS இல் தனிப்பட்ட பக்கத்தை அணுக, எங்கள் தனிப்பட்ட கடவுச்சொல்லை மாற்றலாம்.
- OpenSSH- சேவையகத்தை நிறுவுக-கணினியை நிறுவும் போது நாங்கள் அதைத் தேர்ந்தெடுக்கவில்லை என்றால்- மற்றொரு கணினியிலிருந்து எங்கள் டெபியனை அணுக முடியும்.
உள்ளமைவு கோப்புகள் உருவாக்கப்பட்டன மற்றும் / அல்லது மாற்றியமைக்கப்பட்டன
எல்.டி.ஏ.பி தலைப்புக்கு நிறைய ஆய்வு, பொறுமை மற்றும் அனுபவம் தேவை. கடைசியாக என்னிடம் இல்லை. தொகுப்புகளை நாங்கள் மிகவும் பரிந்துரைக்கிறோம் libnss-ldap y libpam-ldap, ஒரு கையேடு மாற்றத்தின் போது, அங்கீகாரம் செயல்படுவதை நிறுத்துகிறது, கட்டளையைப் பயன்படுத்தி சரியாக மறுகட்டமைக்கப்படும் dpkg- மறுகட்டமைப்பு, இது உருவாக்கப்படுகிறது DEBCONF.
தொடர்புடைய உள்ளமைவு கோப்புகள்:
- /etc/libnss-ldap.conf
- /etc/libnss-ldap.secret
- /etc/pam_ldap.conf
- /etc/pam_ldap.secret
- /etc/nsswitch.conf
- /etc/pam.d/common-session
/Etc/ldap/ldap.conf கோப்பு
இந்த கோப்பை நாங்கள் இன்னும் தொடவில்லை. இருப்பினும், மேலே பட்டியலிடப்பட்ட கோப்புகளின் உள்ளமைவு மற்றும் உருவாக்கிய PAM உள்ளமைவு காரணமாக அங்கீகாரம் சரியாக வேலை செய்கிறது pam-auth-update. இருப்பினும், அதை முறையாக உள்ளமைக்க வேண்டும். போன்ற கட்டளைகளைப் பயன்படுத்துவதை இது எளிதாக்குகிறது ldapsearch, தொகுப்பு வழங்கியது ldap-utils. குறைந்தபட்ச உள்ளமைவு:
BASE dc = நண்பர்களே, dc = cu URI ldap: //10.10.10.60 SIZELIMIT 12 TIMELIMIT 15 DEREF ஒருபோதும்
நாம் ஒரு கன்சோலில் இயக்கினால், ClearOS இன் OpenLDAP சேவையகம் சரியாக செயல்படுகிறதா என்பதை நாங்கள் சரிபார்க்கலாம்:
ldapsearch -d 5 -L "(ஆப்ஜெக்ட் கிளாஸ் = *)"
கட்டளை வெளியீடு ஏராளமானது. 🙂
நான் டெபியனை நேசிக்கிறேன்! இன்று செயல்பாடு முடிந்துவிட்டது, நண்பர்களே !!!
சிறந்த கட்டுரை, எனது உதவிக்குறிப்புகள் டிராயருக்கு நேரடியாக
Elav ஐ கருத்து தெரிவித்ததற்கு நன்றி… அதிக எரிபொருள் 🙂 மற்றும் OpenLDAP க்கு எதிராக sssd ஐப் பயன்படுத்தி அங்கீகரிக்க முயற்சிக்கும் அடுத்தவருக்காக காத்திருங்கள்.
பகிர்வுக்கு மிக்க நன்றி, மற்ற விநியோகத்தை எதிர்பார்க்கிறேன்
கருத்துக்கு நன்றி !!!. மைக்ரோசாஃப்ட் டொமைனுக்கு எதிராக அங்கீகரிப்பதற்கான மன செயலற்ற தன்மை வலுவானது என்று தெரிகிறது. எனவே சில கருத்துகள். அதனால்தான் உண்மையான இலவச மாற்றுகளைப் பற்றி எழுதுகிறேன். நீங்கள் அதை கவனமாகப் பார்த்தால், அவை செயல்படுத்த எளிதாக இருக்கும். முதலில் ஒரு பிட் கருத்தியல். ஆனால் ஒன்றும் இல்லை.