1. 程式人生 > >Ubuntu系統下OpenLDAP的安裝及配置

Ubuntu系統下OpenLDAP的安裝及配置

操作系統 ldap

前言
LDAP(Lightweight Directory Access Protocol)是基於X.500標準的輕量級目錄訪問協議,在Unix操作系統裏面,和NIS,DNS一樣,屬於名稱服務(Naming Service)。本文描述了如何在Ubuntu操作系統上面,搭建LDAP服務。

第一步:修改hostname

127.0.0.1       localhost
127.0.1.1       ldap.ldapdomain.com alternative
192.168.5.180   ldap.ldapdomain.com

註:在 Debain 裏安裝 OpenLDAP 時,Debian 會提示給 LDAP 的 admin 用戶設置一個密碼,然後就自動地創建了一個默認的數據庫,這個默認的數據庫使用了一個默認的 base DN,默認情況下,Debian 會使用本機的域名來作為 base DN,比如如果我的域名是 ldapdomain.com,那麽 Debian 就會使用

dc=ldapdomain,dc=com 作為我的默認 base DN



第二步:安裝,配置軟件

sudo apt-get install -y slapd ldap-utils

註:

slapd: openldap服務端程序組件

slapd: 守護進程

slapdn

slapadd

slapcat: 導出ldap數據庫文件為.ldif格式

......

......

ldap-utils: openldap命令行工具集(ldapsearch, ldapmodify, ldapadd,......)


配置/etc/ldap/ldap.conf, 添加BASE 和 URI. 這裏的BASE為dc=ldapdomain,dc=com URI為ldap://192.168.5.180:389

BASE     dc=ldapdomain,dc=com
URI     ldap://192.168.5.180:389

通過如下命令,對slapd進行再配置(如果默認配置可以滿足需求,則跳過這一步)

dpkg-reconfigure slapd

註:reconfigure的內容,包括baseDN,admin管理員密碼,後端數據庫選擇(HDB,BDB),是否刪除舊的數據庫,是否允許LDAPv2協議



安裝php的ldap管理端軟件:

apt-get install -y phpldapadmin

修改相應的配置文件/etc/phpldapadmin/config.php,做如下修改:

(1) $servers->setValue(‘server‘. ‘host‘, ‘127.0.0.1‘)#修改為某個內網可訪問的IP地址

(2) $servers->setValue(‘server‘. ‘base‘, array(‘dc=example,dc=com‘)) #修改為baseDN,這裏修改為dc=ldapdomain,dc=com

(3) $servers->setValue(‘login‘, ‘bind_id‘, ‘cn=admin,dc=example,dc=com‘)#修改為baseDN下的admin, cn=admin,dc=ldapdomain,dc=com

(4) $config->custom->appearance[‘hide_template_warning‘] = false #false修改為true


防火墻放行Apache2:

ufw allow "Apache"
ufw allow "Apache Full"
ufw allow "Apache Secure"


之後,重啟服務:

/etc/init.d/apache2 restart


通過curl http://<IP-Address>/phpldapadmin 測試頁面是否能夠訪問,如果成功之後,通過瀏覽器訪問的效果如下:

技術分享

技術分享

技術分享


第三步:LDAP防火墻ufw配置

添加tcp端口389(ldap通信端口), 以及tcp端口636(ldaps通信端口),這裏的server端的IP地址為192.168.5.180:

ufw allow proto tcp from any to 192.168.5.180 port 389
ufw allow proto tcp from any to 192.168.5.180 port 636


第四步:配置檢查,添加數據

LDAP的配置是由cn=config的樹形解構組成,可以通過ldapseach查到該樹形結構存在哪些dn:

通過sasl的external認證方式進行查詢:
ldapsearch -Q -LLL -Y EXTERNAL -H ldapi:/// -b cn=config dn:

註:

-Q : sasl認證model(相對於-x簡單認證)

-LLL: 以ldif格式展示結果; 忽略註釋; 忽略版本

-Y EXTERNAL: 用sasl的external認證方法

-H ldapi:/// : 連接localhost

-b cn=config dn: 查詢所有cn=config分支的dn

通過簡單認證,查詢ldap的baseDN中的內容:
ldapsearch -x -LLL -H ldap:/// -b dc=ldapdomain, dc=com
ldapsearch -x -LLL -H ldap:/// -b dc=ldapdomain, dc=com dn:     #only return dn object
ldapsearch -x -LLL -h 192.168.5.180 -p 389 -b dc=ldapdomain ,dc=com
ldapsearch -x -LLL -h 192.168.5.180 -p 389 -b dc=ldapdomain ,dc=com dn:     #only return dn object
ldapsearch -x -LLL -h 192.168.5.180 -p 389 -b dc=ldapdomain,dc=com objectClass=*     #匹配objectClass

創建新的結構,保存為ldif文件,並將其添加到數據庫中:

vi structure.ldif

內容如下:

dn: ou=people,dc=ldapdomain,dc=com
objectClass: organizationalUnit
ou: people

dn: ou=group,dc=ldapdomain,dc=com
objectClass: organizationalUnit
ou: group

註:在structure.ldif中,添加了兩個條目,都屬於organizationalUnit對象,一個的屬性為people,另一個屬性為group

利用ldapadd命令將ldif導入到數據庫中:

ldapadd -x -D cn=admin,dc=ldapsearch,dc=com -W -f structure.ldif

註:

-D cn=admin,dc=ldapsearch,dc=com: 由於要往數據庫中寫內容,所以需要用admin用戶的權限進行操作

-W: 在命令行中提示輸入admin用戶的密碼

-f: 需要導入的ldif文件的路徑

導入完畢之後,通過命令可以看到ldap數據庫中已經存在了相應的內容:

[email protected]:~# ldapsearch -x -LLL -h 192.168.5.180 -p 389 -b dc=ldapdomain,dc=com objectClass=*
dn: dc=ldapdomain,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: ldapdomain.com
dc: ldapdomain
dn: cn=admin,dc=ldapdomain,dc=com
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator
dn: ou=people,dc=ldapdomain,dc=com
objectClass: organizationalUnit
ou: people
dn: ou=group,dc=ldapdomain,dc=com
objectClass: organizationalUnit
ou: group


下一篇將介紹更詳細的openldap的配置管理和用戶管理

本文出自 “技術成就夢想” 博客,請務必保留此出處http://jiangche00.blog.51cto.com/4377920/1925454

Ubuntu系統下OpenLDAP的安裝及配置