SWL நெட்வொர்க் (III): டெபியன் வீஸி மற்றும் கிளியர்ஓஎஸ். LDAP அங்கீகாரம்

வணக்கம் நண்பர்களே!. நாங்கள் பல டெஸ்க்டாப் கம்ப்யூட்டர்களைக் கொண்ட ஒரு பிணையத்தை உருவாக்கப் போகிறோம், ஆனால் இந்த முறை டெபியன் 7 "வீஸி" ஆப்பரேட்டிங் சிஸ்டத்துடன். ஒரு சேவையகமாக அவர் ClearOS. ஒரு தரவாக, அந்த திட்டத்தை கவனிப்போம் டெபியன்-எட் உங்கள் சேவையகங்கள் மற்றும் பணிநிலையங்களில் டெபியனைப் பயன்படுத்தவும். அந்த திட்டம் எங்களுக்கு கற்பிக்கிறது மற்றும் ஒரு முழுமையான பள்ளியை அமைப்பதை எளிதாக்குகிறது.

இதற்கு முன் படிக்க வேண்டியது அவசியம்:

  • இலவச மென்பொருள் (I) கொண்ட பிணைய அறிமுகம்: ClearOS இன் விளக்கக்காட்சி

நாம் பார்ப்போம்:

  • எடுத்துக்காட்டு பிணையம்
  • நாங்கள் LDAP கிளையண்டை உள்ளமைக்கிறோம்
  • உள்ளமைவு கோப்புகள் உருவாக்கப்பட்டன மற்றும் / அல்லது மாற்றியமைக்கப்பட்டன
  • /Etc/ldap/ldap.conf கோப்பு

எடுத்துக்காட்டு பிணையம்

  • டொமைன் கன்ட்ரோலர், டி.என்.எஸ், டி.எச்.சி.பி, ஓபன்எல்டிஏபி, என்டிபி: ClearOS Enterprise 5.2sp1.
  • கட்டுப்படுத்தி பெயர்: CentOS
  • டொமைன் பெயர்: friends.cu
  • கட்டுப்படுத்தி ஐபி: 10.10.10.60
  • ---------------
  • டெபியன் பதிப்பு: மூச்சுத்திணறல்.
  • அணியின் பெயர்: டெபியன் 7
  • ஐபி முகவரி: DHCP ஐப் பயன்படுத்துதல்

debian7-dhcp-ip

நாங்கள் LDAP கிளையண்டை உள்ளமைக்கிறோம்

OpenLDAP சேவையகத் தரவு நம்மிடம் இருக்க வேண்டும், இது ClearOS நிர்வாக வலை இடைமுகத்திலிருந்து «அடைவு »->« டொமைன் மற்றும் எல்.டி.ஏ.பி.":

LDAP அடிப்படை DN: dc = நண்பர்கள், dc = cu LDAP பிணை DN: cn = மேலாளர், cn = அக, dc = நண்பர்கள், dc = cu LDAP பிணைப்பு கடவுச்சொல்: kLGD + Mj + ZTWzkD8W

தேவையான தொகுப்புகளை நிறுவுகிறோம். பயனராக ரூட் நாங்கள் இயக்குகிறோம்:

aptitude install libnss-ldap nscd விரல்

முந்தைய கட்டளையின் வெளியீட்டில் தொகுப்பும் இருப்பதை கவனியுங்கள் libpam-ldap. நிறுவலின் போது அவர்கள் எங்களிடம் பல கேள்விகளைக் கேட்பார்கள், அதற்கு நாம் சரியாக பதிலளிக்க வேண்டும். பதில்கள் இந்த எடுத்துக்காட்டின் விஷயத்தில் இருக்கும்:

LDAP சேவையகம் URI: ldap: //10.10.10.60
தேடல் தளத்தின் தனித்துவமான பெயர் (டி.என்): dc = நண்பர்கள், dc = cu
பயன்படுத்த LDAP பதிப்பு: 3
ரூட்டிற்கான LDAP கணக்கு: cn = மேலாளர், cn = உள், dc = நண்பர்கள், dc = cu
ரூட் எல்.டி.ஏ.பி கணக்கிற்கான கடவுச்சொல்: kLGD + Mj + ZTWzkD8W

இப்போது அவர் அந்த கோப்பை சொல்கிறார் /etc/nsswitch.conf இது தானாக நிர்வகிக்கப்படுவதில்லை, மேலும் அதை கைமுறையாக மாற்ற வேண்டும். உள்ளூர் நிர்வாகியாக நடந்து கொள்ள LDAP நிர்வாகி கணக்கை அனுமதிக்க விரும்புகிறீர்களா?:. Si
LDAP தரவுத்தளத்தை அணுக ஒரு பயனர் தேவையா?: இல்லை
LDAP நிர்வாகி கணக்கு: cn = மேலாளர், cn = உள், dc = நண்பர்கள், dc = cu
ரூட் எல்.டி.ஏ.பி கணக்கிற்கான கடவுச்சொல்: kLGD + Mj + ZTWzkD8W

முந்தைய பதில்களில் நாங்கள் தவறாக இருந்தால், பயனராக நாங்கள் இயக்குகிறோம் ரூட்:

dpkg-recinfigure libnss-ldap
dpkg- மறுசீரமைத்தல் libpam-ldap

முன்பு கேட்கப்பட்ட அதே கேள்விகளுக்கு நாங்கள் போதுமான அளவு பதிலளிக்கிறோம், கேள்வியின் ஒரே கூடுதலாக:

கடவுச்சொற்களுக்கு பயன்படுத்த உள்ளூர் குறியாக்க வழிமுறை: md5

கண் பதிலளிக்கும் போது எங்களுக்கு வழங்கப்படும் இயல்புநிலை மதிப்பு க்ரிப்ட், அதுதான் என்று நாம் அறிவிக்க வேண்டும் md5. இது கட்டளையின் வெளியீட்டைக் கொண்டு கன்சோல் பயன்முறையில் ஒரு திரையைக் காட்டுகிறது pam-auth-update என செயல்படுத்தப்பட்டது ரூட், நாம் ஏற்றுக்கொள்ள வேண்டும்.

கோப்பை மாற்றியமைக்கிறோம் /etc/nsswitch.conf, அதை பின்வரும் உள்ளடக்கத்துடன் விட்டு விடுகிறோம்:

# /etc/nsswitch.conf # # குனு பெயர் சேவை சுவிட்ச் செயல்பாட்டின் எடுத்துக்காட்டு உள்ளமைவு. # உங்களிடம் `glibc-doc-reference 'மற்றும்` info' தொகுப்புகள் நிறுவப்பட்டிருந்தால், முயற்சிக்கவும்: #` info libc "Name Service Switch" 'இந்த கோப்பைப் பற்றிய தகவலுக்கு. passwd:         ஒப்பிடு ldap
குழு:          ஒப்பிடு ldap
நிழல்:         ஒப்பிடு ldap

புரவலன்கள்: கோப்புகள் mdns4_minimal [NOTFOUND = return] dns mdns4 நெட்வொர்க்குகள்: கோப்புகள் நெறிமுறைகள்: db கோப்புகள் சேவைகள்: db கோப்புகள் ஈத்தர்கள்: db கோப்புகள் rpc: db கோப்புகள் netgroup: nis

கோப்பை மாற்றியமைக்கிறோம் /etc/pam.d/common-session பயனர் கோப்புறைகள் இல்லாவிட்டால் உள்நுழையும்போது தானாக உருவாக்க:

[----]
அமர்வு தேவை pam_mkhomedir.so skel = / etc / skel / umask = 0022

### மேலே உள்ள வரியை முன் சேர்க்க வேண்டும்
# இங்கே ஒவ்வொரு தொகுப்பு தொகுதிகள் ("முதன்மை" தொகுதி) [----]

நாங்கள் ஒரு கன்சோலில் பயனராக இயக்குகிறோம் ரூட், சரிபார்க்க, pam-auth-update:

debian7-pam-auth-update

நாங்கள் சேவையை மறுதொடக்கம் செய்கிறோம் என்எஸ்சிடி, நாங்கள் காசோலைகளை செய்கிறோம்:

: ~ # சேவை nscd மறுதொடக்கம்
[சரி] பெயர் சேவை கேச் டீமான் மறுதொடக்கம்: nscd. : ~ # விரல் முன்னேற்றம்
உள்நுழைவு: முன்னேற்றங்கள் பெயர்: ஸ்ட்ரைட்ஸ் எல் ரே அடைவு: / home / strides Shell: / bin / bash ஒருபோதும் உள்நுழையவில்லை. அஞ்சல் இல்லை. திட்டம் இல்லை. : ~ # getent passwd முன்னேற்றங்கள்
முன்னேற்றங்கள்: x: 1006: 63000: ஸ்ட்ரைட்ஸ் எல் ரே: / ஹோம் / ஸ்ட்ரைட்ஸ்: / பின் / பாஷ்: ~ # getent கடவுச்சொல் லெகோலாக்கள்
லெகோலாஸ்: x: 1004: 63000: லெகோலாஸ் தி எல்ஃப்: / ஹோம் / லெகோலாஸ்: / பின் / பாஷ்

OpenLDAP சேவையகத்துடன் மறு இணைப்புக் கொள்கையை நாங்கள் மாற்றியமைக்கிறோம்.

நாங்கள் பயனராக திருத்துகிறோம் ரூட் மற்றும் மிகவும் கவனமாக, கோப்பு /etc/libnss-ldap.conf. நாம் word என்ற வார்த்தையைத் தேடுகிறோம்கடின«. கருத்தை வரியிலிருந்து அகற்றுவோம் #bind_policy கடினமானது நாங்கள் இதை இப்படியே விட்டுவிடுகிறோம்: bind_policy மென்மையானது.

முன்பு குறிப்பிட்ட அதே மாற்றம், அதை கோப்பில் செய்கிறோம் /etc/pam_ldap.conf.

மேலே உள்ள மாற்றங்கள் துவக்கத்தின்போது பல எல்.டி.ஏ.பி தொடர்பான செய்திகளை நீக்குகின்றன, அதே நேரத்தில் அதை நெறிப்படுத்துகின்றன (துவக்க செயல்முறை).

நாங்கள் எங்கள் வீசியை மறுதொடக்கம் செய்கிறோம், ஏனெனில் செய்யப்பட்ட மாற்றங்கள் அவசியம்:

: ~ # மறுதொடக்கத்தைத்

மறுதொடக்கம் செய்த பிறகு, ClearOS OpenLDAP இல் பதிவுசெய்யப்பட்ட எந்தவொரு பயனருடனும் உள்நுழையலாம்.

நாங்கள் பரிந்துரைக்கிறோம் பின்வருபவை செய்யப்படுகின்றன:

  • எங்கள் டெபியன் நிறுவலின் போது உருவாக்கப்பட்ட உள்ளூர் பயனரின் அதே குழுக்களில் வெளிப்புற பயனர்களை உறுப்பினராக்கவும்.
  • கட்டளையைப் பயன்படுத்துதல் visudo, என செயல்படுத்தப்பட்டது ரூட், வெளிப்புற பயனர்களுக்கு தேவையான மரணதண்டனை அனுமதிகளை கொடுங்கள்.
  • முகவரியுடன் ஒரு புக்மார்க்கை உருவாக்கவும் https://centos.amigos.cu:81/?user en ஐஸ்வீசல், ClearOS இல் தனிப்பட்ட பக்கத்தை அணுக, எங்கள் தனிப்பட்ட கடவுச்சொல்லை மாற்றலாம்.
  • OpenSSH- சேவையகத்தை நிறுவுக-கணினியை நிறுவும் போது நாங்கள் அதைத் தேர்ந்தெடுக்கவில்லை என்றால்- மற்றொரு கணினியிலிருந்து எங்கள் டெபியனை அணுக முடியும்.

உள்ளமைவு கோப்புகள் உருவாக்கப்பட்டன மற்றும் / அல்லது மாற்றியமைக்கப்பட்டன

எல்.டி.ஏ.பி தலைப்புக்கு நிறைய ஆய்வு, பொறுமை மற்றும் அனுபவம் தேவை. கடைசியாக என்னிடம் இல்லை. தொகுப்புகளை நாங்கள் மிகவும் பரிந்துரைக்கிறோம் libnss-ldap y libpam-ldap, ஒரு கையேடு மாற்றத்தின் போது, ​​அங்கீகாரம் செயல்படுவதை நிறுத்துகிறது, கட்டளையைப் பயன்படுத்தி சரியாக மறுகட்டமைக்கப்படும் dpkg- மறுகட்டமைப்பு, இது உருவாக்கப்படுகிறது DEBCONF.

தொடர்புடைய உள்ளமைவு கோப்புகள்:

  • /etc/libnss-ldap.conf
  • /etc/libnss-ldap.secret
  • /etc/pam_ldap.conf
  • /etc/pam_ldap.secret
  • /etc/nsswitch.conf
  • /etc/pam.d/common-session

/Etc/ldap/ldap.conf கோப்பு

இந்த கோப்பை நாங்கள் இன்னும் தொடவில்லை. இருப்பினும், மேலே பட்டியலிடப்பட்ட கோப்புகளின் உள்ளமைவு மற்றும் உருவாக்கிய PAM உள்ளமைவு காரணமாக அங்கீகாரம் சரியாக வேலை செய்கிறது pam-auth-update. இருப்பினும், அதை முறையாக உள்ளமைக்க வேண்டும். போன்ற கட்டளைகளைப் பயன்படுத்துவதை இது எளிதாக்குகிறது ldapsearch, தொகுப்பு வழங்கியது ldap-utils. குறைந்தபட்ச உள்ளமைவு:

BASE dc = நண்பர்களே, dc = cu URI ldap: //10.10.10.60 SIZELIMIT 12 TIMELIMIT 15 DEREF ஒருபோதும்

நாம் ஒரு கன்சோலில் இயக்கினால், ClearOS இன் OpenLDAP சேவையகம் சரியாக செயல்படுகிறதா என்பதை நாங்கள் சரிபார்க்கலாம்:

ldapsearch -d 5 -L "(ஆப்ஜெக்ட் கிளாஸ் = *)"

கட்டளை வெளியீடு ஏராளமானது. 🙂

நான் டெபியனை நேசிக்கிறேன்! இன்று செயல்பாடு முடிந்துவிட்டது, நண்பர்களே !!!

debian7.amigos.cu


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.

  1.   ஏலாவ் அவர் கூறினார்

    சிறந்த கட்டுரை, எனது உதவிக்குறிப்புகள் டிராயருக்கு நேரடியாக

    1.    ஃபெடரிகோ அன்டோனியோ வால்டஸ் டூஜாக் அவர் கூறினார்

      Elav ஐ கருத்து தெரிவித்ததற்கு நன்றி… அதிக எரிபொருள் 🙂 மற்றும் OpenLDAP க்கு எதிராக sssd ஐப் பயன்படுத்தி அங்கீகரிக்க முயற்சிக்கும் அடுத்தவருக்காக காத்திருங்கள்.

  2.   இயுபோரியா அவர் கூறினார்

    பகிர்வுக்கு மிக்க நன்றி, மற்ற விநியோகத்தை எதிர்பார்க்கிறேன்

    1.    ஃபெடரிகோ அன்டோனியோ வால்டஸ் டூஜாக் அவர் கூறினார்

      கருத்துக்கு நன்றி !!!. மைக்ரோசாஃப்ட் டொமைனுக்கு எதிராக அங்கீகரிப்பதற்கான மன செயலற்ற தன்மை வலுவானது என்று தெரிகிறது. எனவே சில கருத்துகள். அதனால்தான் உண்மையான இலவச மாற்றுகளைப் பற்றி எழுதுகிறேன். நீங்கள் அதை கவனமாகப் பார்த்தால், அவை செயல்படுத்த எளிதாக இருக்கும். முதலில் ஒரு பிட் கருத்தியல். ஆனால் ஒன்றும் இல்லை.