Guide des débutants OpenLDAP

Guide des débutants OpenLDAP
OpenLDAP est une implémentation libre et open source de LDAP (Lpoids issue Directory UNccess PRotocol). De nombreuses organisations utilisent le protocole LDAP pour les services d'authentification centralisée et d'accès aux répertoires sur un réseau. OpenLDAP est développé par le projet OpenLDAP et organisé par la Fondation OpenLDAP.

Le logiciel OpenLDAP peut être téléchargé à partir de la page de téléchargement du projet sur http: // www.openldap.org / logiciel / téléchargement /. OpenLDAP est très similaire à Active Directory dans Microsoft.

OpenLDAP consolide les données d'une organisation entière dans un référentiel central ou un répertoire. Ces données sont accessibles à partir de n'importe quel emplacement du réseau. OpenLDAP prend en charge la sécurité de la couche de transport (TLS) et la couche d'authentification et de sécurité simple (SASL) pour fournir une protection des données

Caractéristiques du serveur OpenLDAP

  • Prend en charge la sécurité simple d'authentification et de la couche de sécurité et de la couche de transport (nécessite des bibliothèques OpenSSL)
  • Prise en charge des services d'authentification basés sur Kerberos pour les clients et les serveurs OpenLDAP.
  • Prise en charge de l'IPv6 du protocole Internet
  • Support au démon autonome
  • Prise en charge de la base de données multiples à savoir. MDB, BDB, HDB.
  • Prise en charge des fichiers LDIF (Format d'échange de données LDAP)
  • Prend en charge le LDAPV3

Dans ce guide, nous verrons comment installer et configurer le serveur OpenLDAP sur Debian 10 (Buster) OS.

Certaines terminologies LDAP utilisées dans ce guide:

  1. Entrée - C'est une seule unité dans un répertoire LDAP. Il est identifié par son unique Nom distingué (DN).
  2. Ldif ((Format d'échange de données LDAP)) - (LDIF) est une représentation de texte ASCII des entrées dans LDAP. Les fichiers contenant les données à importer dans les serveurs LDAP doivent être au format LDIF.
  3. slapd - démon du serveur LDAP autonome
  4. SlurPD - Un démon qui est utilisé pour synchroniser les modifications entre un serveur LDAP vers d'autres serveurs LDAP sur le réseau. Il est utilisé lorsque plusieurs serveurs LDAP sont impliqués.
  5. SLAPCAT - Cette commande est utilisée pour retirer les entrées d'un répertoire LDAP et les enregistrer dans un fichier LDIF.

Configuration de notre machine:

  • Système opérateur: Debian 10 (Buster)
  • Adresse IP: 10.0.12.dix
  • Nom d'hôte: mydns.linuxhint.local

Étapes pour l'installation du serveur OpenLDAP sur Debian 10 (Buster)

Avant de passer à l'installation, mettez d'abord à mettre à jour le référentiel et à installer des packages avec la commande suivante:

$ sudo apt mise à jour
$ sudo apt mise à niveau -y

Étape 1. Installez le package SLAPD (le serveur OpenLDAP).

$ sudo apt-get install slapd ldap-utils -y

Entrez le mot de passe administrateur lorsque vous avez invité

Étape 2. Vérifiez l'état du service SLAP avec la commande suivante:

$ sudo systemctl status slapd.service

Étape 3. Configurez maintenant slapd avec la commande ci-dessous:

$ sudo dpkg-reconfigure slapd

Après avoir exécuté la commande ci-dessus, vous serez invité à plusieurs questions:

  1. Omettre la configuration du serveur OpenLDAP?

    Ici, vous devez cliquer sur «non».

  2. Nom de domaine DNS:

    Entrez le nom de domaine DNS pour construire le DN de base (nom distingué) de votre répertoire LDAP. Vous pouvez saisir n'importe quel nom qui convient le mieux à votre exigence. Nous prenons mydns.linuxhint.local Comme notre nom de domaine, que nous avons déjà configuré sur notre machine.

    Conseil: Il est suggéré d'utiliser le .local TLD pour le réseau interne d'une organisation. C'est parce qu'il évite les conflits entre les TLD utilisés et utilisés en interne comme .com, .net, etc.

    Note: Nous vous recommandons de noter votre nom de domaine DNS et votre mot de passe administratif sur papier ordinaire. Il sera utile plus tard lorsque nous configurerons le fichier de configuration LDAP.

  3. Nom de l'organisation:

    Ici, entrez le nom de l'organisation que vous souhaitez utiliser dans la base DN et appuyez sur Entrée. Nous prenons linuxhint.

  4. Maintenant, il vous sera demandé le mot de passe administratif que vous définissez plus tôt lors de l'installation dans la toute première étape.

    Lorsque vous appuyez sur Entrée, il vous demandera à nouveau de confirmer le mot de passe. Entrez à nouveau le même mot de passe et entrez pour continuer.

  5. Backend de base de données à utiliser:

    Sélectionnez la base de données pour le back-end selon vos besoins. Nous sélectionnons MDB.

  6. Voulez-vous que la base de données soit supprimée lorsque Slapd est purgé?

    Entrez «non» ici.

  7. Déplacez l'ancienne base de données?

    Entrez «oui» ici.

Après avoir terminé les étapes ci-dessus, vous verrez la sortie suivante sur la fenêtre du terminal:

Sauvegarde / etc / ldap / slapd.D in / var / Backups / slapd-2.4.47 + DFSG-3 + DEB10U4… fait.
Déplacement de l'ancien répertoire de base de données vers / var / sauvegardes:
- Répertoire inconnu… fait.
Création de configuration initiale… fait.
Création du répertoire LDAP… fait.

Pour vérifier la configuration, exécutez la commande suivante:

$ sudo slapcat

Il devrait produire une sortie quelque chose comme ci-dessous:

dn: dc = mydns, dc = linuxhint, dc = local
ObjectClass: Top
ObjectClass: DCObject
OBJECTIF: Organisation
O: Linuxhint
DC: MyDNS
StructuralObjectClass: Organisation
EntryUUID: A1633568-D9EE-103A-8810-53174B74F2EE
CreatorsName: cn = admin, dc = mydns, dc = linuxhint, dc = local
CreateTimestamp: 20201224044545Z
Entrée: 20201224044545.729495Z # 000000 # 000 # 000000
ModificairesName: cn = admin, dc = mydns, dc = linuxhint, dc = local
Modifytimestamp: 20201224044545Z
dn: cn = admin, dc = mydns, dc = linuxhint, dc = local
ObjectClass: SimpleSecurityObject
ObjectClass: OrganizationalRole
CN: Admin
Description: Administrateur LDAP
userpassword :: e1ntsef9atdsd1h0bjgvnhz1zwxtvmf0a2rgbjzmcmf5rdtl1c =
StructuralObjectClass: OrganizationalRole
EntryUUID: A1635DD6-D9EE-103A-8811-53174B74F2EE
CreatorsName: cn = admin, dc = mydns, dc = linuxhint, dc = local
CreateTimestamp: 20201224044545Z
Entrée: 20201224044545.730571Z # 000000 # 000 # 000000
ModificairesName: cn = admin, dc = mydns, dc = linuxhint, dc = local
Modifytimestamp: 20201224044545Z

Maintenant, vérifiez l'état de notre serveur OpenLDAP à l'aide de la commande ci-dessous:

$ sudo systemctl status slapd

Il devrait afficher un statut de course actif. Si c'est le cas, alors vous êtes correctement
Construire les choses.

Étape 4. Ouvrez et modifiez le / etc / ldap / ldap.Conf pour configurer OpenLDAP. Entrez la commande suivante:

$ sudo nano / etc / ldap / ldap.confli

Vous pouvez également utiliser un autre éditeur de texte en plus de Nano, selon la première éventualité dans votre cas.

Maintenant, décalmentez la ligne qui commence par la base et l'uri en supprimant «#» au début de la ligne. Ajoutez maintenant le nom de domaine que vous avez entré lors de la configuration de la configuration du serveur OpenLDAP. Dans la section URI, ajoutez l'adresse IP du serveur avec le numéro de port 389. Voici l'extrait de notre fichier de configuration Après les modifications:

#
# LDAP par défaut
#
# Voir LDAP.conf (5) pour plus de détails
# Ce fichier doit être lisible dans le monde mais pas le monde.
Base dc = mydns, dc = linuxhint, dc = local
Uri ldap: // mydns.linuxhint.LDAP local: // mydns.linuxhint.Local: 666
#Sizelimit 12
#Timemit 15
#Deref jamais
# Certificats TLS (nécessaires pour gnutls)
TLS_CACERT / ETC / SSL / CERTS / CA-CERTIFATS.CRT

Étape 5: Vérifiez maintenant si le serveur LDAP fonctionne par la commande suivante:

$ ldapsearch -x

Il devrait produire une sortie similaire à celle ci-dessous:

# LDIF étendu
#
# Ldapv3
# base (par défaut) avec sous-arbre de portée
# filtre: (objectClass = *)
# demandeur: tout
#
# mydns.linuxhint.local
dn: dc = mydns, dc = linuxhint, dc = local
ObjectClass: Top
ObjectClass: DCObject
OBJECTIF: Organisation
O: Linuxhint
DC: MyDNS
# admin, mydns.linuxhint.local
dn: cn = admin, dc = mydns, dc = linuxhint, dc = local
ObjectClass: SimpleSecurityObject
ObjectClass: OrganizationalRole
CN: Admin
Description: Administrateur LDAP
# résultat de la recherche
Recherche: 2
Résultat: 0 Succès
# numResponses: 3
# numrentries: 2

Si vous obtenez un message de réussite, comme en évidence dans la sortie ci-dessus, cela signifie que votre serveur LDAP est correctement configuré et fonctionne correctement.

Tout cela a fait de l'installation et de la configuration d'OpenDlap sur Debian 10 (Buster).

Ce que vous pouvez faire ensuite, c'est:

  1. Créer des comptes d'utilisateurs OpenLDAP.
  2. Installez PHPLDAPADMIN pour administrer votre serveur OpenLDAP à partir d'une application Web frontale.
  3. Essayez d'installer le serveur OpenLDAP sur d'autres distros basés sur Debian comme Ubuntu, Linux Mint, Parrot OS, etc.

N'oubliez pas non plus de partager ce guide avec les autres.