O software OpenLDAP pode ser baixado na página de download do projeto em http: // www.Openldap.org/software/download/. Openldap é muito semelhante ao Active Directory na Microsoft.
OpenLDAP consolida os dados de uma organização inteira em um repositório ou diretório central. Esses dados podem ser acessados em qualquer local da rede. OpenlDAP fornece suporte para a segurança da camada de transporte (TLS) e a simples autenticação e a camada de segurança (SASL) para fornecer proteção de dados
Recursos do servidor OpenLDAP
Neste guia, veremos como instalar e configurar o servidor OpenLDAP no Debian 10 (Buster) OS.
Algumas terminologias LDAP usadas neste guia:
Configuração da nossa máquina:
Etapas para a instalação do OpenLDAP Server no Debian 10 (Buster)
Antes de prosseguir para a instalação, primeiro, atualize o repositório e instalou pacotes com o seguinte comando:
$ sudo apt update
$ sudo apt upgrade -y
Passo 1. Instale o pacote SLAPD (o servidor OpenLDAP).
$ sudo apt-get install slapd ldap-utils -y
Digite a senha do administrador quando solicitado
Passo 2. Verifique o status do serviço SMAP com o seguinte comando:
$ sudo systemctl status slapd.serviço
etapa 3. Agora configure Slapd com o comando dado abaixo:
$ sudo dpkg-reconfigure slapd
Depois de executar o comando acima, você será solicitado a várias perguntas:
Aqui você tem que clicar em 'não'.
Digite o nome de domínio DNS para construir o DN base (nome distinto) do seu diretório LDAP. Você pode inserir qualquer nome que melhor se adapte à sua exigência. Nós estamos pegando mydns.Linuxhint.local Como nosso nome de domínio, que já configuramos em nossa máquina.
Dica: Sugere -se usar o .local TLD para a rede interna de uma organização. Isso ocorre porque evita conflitos entre TLDs usados internamente e usados externamente como .com, .rede, etc.
Observação: Recomendamos anotar seu nome de domínio DNS e senha administrativa em papel simples. Será útil mais tarde, quando configurarmos o arquivo de configuração LDAP.
Aqui, insira o nome da organização que você deseja usar no DN base e pressione Enter. Nós estamos pegando Linuxhint.
Ao pressionar Enter, ele solicitará novamente que você confirme a senha. Basta inserir a mesma senha novamente e entrar para continuar.
Selecione o banco de dados para o back-end, conforme sua exigência. Estamos selecionando MDB.
Entre 'não' aqui.
Digite 'Sim' aqui.
Depois de concluir as etapas acima, você verá a seguinte saída na janela do terminal:
Backup de/etc/ldap/slapd.d in/var/backups/slapd-2.4.47+dfsg-3+deb10u4… feito.
Movendo o antigo diretório de banco de dados para /var /backups:
- diretório desconhecido… feito.
Criando configuração inicial… feito.
Criando diretório LDAP ... feito.
Para verificar a configuração, execute o seguinte comando:
$ sudo slapcat
Deve produzir uma saída algo como abaixo:
dn: dc = mydns, dc = linuxhint, dc = local
ObjectClass: top
ObjectClass: DCObject
ObjectClass: Organização
O: Linuxhint
DC: Mydns
StructuralObjectClass: Organização
Entrada: A1633568-D9EE-103A-8810-53174B74F2EE
CreatorName: CN = admin, dc = mydns, dc = linuxhint, dc = local
CreateTimestamp: 20201224044545Z
Entrada: 20201224044545.729495Z#000000#000#000000
ModifiersName: cn = admin, dc = mydns, dc = linuxhint, dc = local
ModifyTimestamp: 20201224044545Z
dn: cn = admin, dc = mydns, dc = linuxhint, dc = local
ObjectClass: SimpleSecurityObject
ObjectClass: OrganizationalRole
CN: Admin
Descrição: Administrador LDAP
userpassword :: e1ntsef9Atdsd1h0bjgvnhz1zwxtvmf0a2rgbjzmcmf5rddtl1c =
StructuralObjectClass: OrganizationalRole
Entrada: A1635DD6-D9EE-103A-8811-53174B74F2EE
CreatorName: CN = admin, dc = mydns, dc = linuxhint, dc = local
CreateTimestamp: 20201224044545Z
Entrada: 20201224044545.730571Z#000000#000#000000
ModifiersName: cn = admin, dc = mydns, dc = linuxhint, dc = local
ModifyTimestamp: 20201224044545Z
Agora, novamente, verifique o status do nosso servidor OpenLDAP usando o comando abaixo:
$ sudo systemctl status slapd
Deve mostrar um status de corrida ativo. Se for esse o caso, então você está corretamente
Construindo as coisas.
Passo 4. Abra e edite o/etc/ldap/ldap.conf para configurar o OpenLDAP. Digite o seguinte comando:
$ sudo nano/etc/ldap/ldap.conf
Você também pode usar algum outro editor de texto além de Nano, o que estiver disponível no seu caso.
Agora descomamento a linha que começa com base e URI removendo "#" no início da linha. Agora adicione o nome de domínio que você inseriu ao configurar a configuração do servidor OpenLDAP. Na seção URI, adicione o endereço IP do servidor com a porta número 389. Aqui está o trecho do nosso arquivo de configuração Após modificações:
#
# Padrões LDAP
#
# Veja LDAP.conf (5) para obter detalhes
# Este arquivo deve ser legível pelo mundo, mas não criado mundialmente.
Base dc = mydns, dc = linuxhint, dc = local
Uri ldap: // mydns.Linuxhint.LDAP local: // mydns.Linuxhint.Local: 666
#Sizelimit 12
#Timelimit 15
#Deref nunca
# Certificados TLS (necessários para GNUTLS)
Tls_cacert/etc/ssl/certs/ca-certificados.Crt
Etapa 5: agora verifique se o servidor LDAP está funcionando com o seguinte comando:
$ ldapsearch -x
Deve produzir uma saída semelhante à abaixo:
# LDIF estendido
#
# Ldapv3
# base (padrão) com subárvore de escopo
# filtro: (objectClass =*)
# Solicitando: todos
#
# mydns.Linuxhint.local
dn: dc = mydns, dc = linuxhint, dc = local
ObjectClass: top
ObjectClass: DCObject
ObjectClass: Organização
O: Linuxhint
DC: Mydns
# admin, mydns.Linuxhint.local
dn: cn = admin, dc = mydns, dc = linuxhint, dc = local
ObjectClass: SimpleSecurityObject
ObjectClass: OrganizationalRole
CN: Admin
Descrição: Administrador LDAP
# resultado da pesquisa
Pesquisa: 2
Resultado: 0 sucesso
# numresponses: 3
# numentries: 2
Se você receber uma mensagem de sucesso, conforme destacado na saída acima, isso significa que seu servidor LDAP está configurado corretamente e está funcionando corretamente.
Tudo isso acabou de instalar e configurar o OpenLDAP no Debian 10 (Buster).
O que você pode fazer a seguir é:
Além disso, não se esqueça de compartilhar este guia com outras pessoas.