Le logiciel OpenLDAP peut être téléchargé à partir de la page de téléchargement du projet sur http: // www.openldap.org / logiciel / téléchargement /. OpenLDAP est très similaire à Active Directory dans Microsoft.
OpenLDAP consolide les données d'une organisation entière dans un référentiel central ou un répertoire. Ces données sont accessibles à partir de n'importe quel emplacement du réseau. OpenLDAP prend en charge la sécurité de la couche de transport (TLS) et la couche d'authentification et de sécurité simple (SASL) pour fournir une protection des données
Caractéristiques du serveur OpenLDAP
Dans ce guide, nous verrons comment installer et configurer le serveur OpenLDAP sur Debian 10 (Buster) OS.
Certaines terminologies LDAP utilisées dans ce guide:
Configuration de notre machine:
Étapes pour l'installation du serveur OpenLDAP sur Debian 10 (Buster)
Avant de passer à l'installation, mettez d'abord à mettre à jour le référentiel et à installer des packages avec la commande suivante:
$ sudo apt mise à jour
$ sudo apt mise à niveau -y
Étape 1. Installez le package SLAPD (le serveur OpenLDAP).
$ sudo apt-get install slapd ldap-utils -y
Entrez le mot de passe administrateur lorsque vous avez invité
Étape 2. Vérifiez l'état du service SLAP avec la commande suivante:
$ sudo systemctl status slapd.service
Étape 3. Configurez maintenant slapd avec la commande ci-dessous:
$ sudo dpkg-reconfigure slapd
Après avoir exécuté la commande ci-dessus, vous serez invité à plusieurs questions:
Ici, vous devez cliquer sur «non».
Entrez le nom de domaine DNS pour construire le DN de base (nom distingué) de votre répertoire LDAP. Vous pouvez saisir n'importe quel nom qui convient le mieux à votre exigence. Nous prenons mydns.linuxhint.local Comme notre nom de domaine, que nous avons déjà configuré sur notre machine.
Conseil: Il est suggéré d'utiliser le .local TLD pour le réseau interne d'une organisation. C'est parce qu'il évite les conflits entre les TLD utilisés et utilisés en interne comme .com, .net, etc.
Note: Nous vous recommandons de noter votre nom de domaine DNS et votre mot de passe administratif sur papier ordinaire. Il sera utile plus tard lorsque nous configurerons le fichier de configuration LDAP.
Ici, entrez le nom de l'organisation que vous souhaitez utiliser dans la base DN et appuyez sur Entrée. Nous prenons linuxhint.
Lorsque vous appuyez sur Entrée, il vous demandera à nouveau de confirmer le mot de passe. Entrez à nouveau le même mot de passe et entrez pour continuer.
Sélectionnez la base de données pour le back-end selon vos besoins. Nous sélectionnons MDB.
Entrez «non» ici.
Entrez «oui» ici.
Après avoir terminé les étapes ci-dessus, vous verrez la sortie suivante sur la fenêtre du terminal:
Sauvegarde / etc / ldap / slapd.D in / var / Backups / slapd-2.4.47 + DFSG-3 + DEB10U4… fait.
Déplacement de l'ancien répertoire de base de données vers / var / sauvegardes:
- Répertoire inconnu… fait.
Création de configuration initiale… fait.
Création du répertoire LDAP… fait.
Pour vérifier la configuration, exécutez la commande suivante:
$ sudo slapcat
Il devrait produire une sortie quelque chose comme ci-dessous:
dn: dc = mydns, dc = linuxhint, dc = local
ObjectClass: Top
ObjectClass: DCObject
OBJECTIF: Organisation
O: Linuxhint
DC: MyDNS
StructuralObjectClass: Organisation
EntryUUID: A1633568-D9EE-103A-8810-53174B74F2EE
CreatorsName: cn = admin, dc = mydns, dc = linuxhint, dc = local
CreateTimestamp: 20201224044545Z
Entrée: 20201224044545.729495Z # 000000 # 000 # 000000
ModificairesName: cn = admin, dc = mydns, dc = linuxhint, dc = local
Modifytimestamp: 20201224044545Z
dn: cn = admin, dc = mydns, dc = linuxhint, dc = local
ObjectClass: SimpleSecurityObject
ObjectClass: OrganizationalRole
CN: Admin
Description: Administrateur LDAP
userpassword :: e1ntsef9atdsd1h0bjgvnhz1zwxtvmf0a2rgbjzmcmf5rdtl1c =
StructuralObjectClass: OrganizationalRole
EntryUUID: A1635DD6-D9EE-103A-8811-53174B74F2EE
CreatorsName: cn = admin, dc = mydns, dc = linuxhint, dc = local
CreateTimestamp: 20201224044545Z
Entrée: 20201224044545.730571Z # 000000 # 000 # 000000
ModificairesName: cn = admin, dc = mydns, dc = linuxhint, dc = local
Modifytimestamp: 20201224044545Z
Maintenant, vérifiez l'état de notre serveur OpenLDAP à l'aide de la commande ci-dessous:
$ sudo systemctl status slapd
Il devrait afficher un statut de course actif. Si c'est le cas, alors vous êtes correctement
Construire les choses.
Étape 4. Ouvrez et modifiez le / etc / ldap / ldap.Conf pour configurer OpenLDAP. Entrez la commande suivante:
$ sudo nano / etc / ldap / ldap.confli
Vous pouvez également utiliser un autre éditeur de texte en plus de Nano, selon la première éventualité dans votre cas.
Maintenant, décalmentez la ligne qui commence par la base et l'uri en supprimant «#» au début de la ligne. Ajoutez maintenant le nom de domaine que vous avez entré lors de la configuration de la configuration du serveur OpenLDAP. Dans la section URI, ajoutez l'adresse IP du serveur avec le numéro de port 389. Voici l'extrait de notre fichier de configuration Après les modifications:
#
# LDAP par défaut
#
# Voir LDAP.conf (5) pour plus de détails
# Ce fichier doit être lisible dans le monde mais pas le monde.
Base dc = mydns, dc = linuxhint, dc = local
Uri ldap: // mydns.linuxhint.LDAP local: // mydns.linuxhint.Local: 666
#Sizelimit 12
#Timemit 15
#Deref jamais
# Certificats TLS (nécessaires pour gnutls)
TLS_CACERT / ETC / SSL / CERTS / CA-CERTIFATS.CRT
Étape 5: Vérifiez maintenant si le serveur LDAP fonctionne par la commande suivante:
$ ldapsearch -x
Il devrait produire une sortie similaire à celle ci-dessous:
# LDIF étendu
#
# Ldapv3
# base (par défaut) avec sous-arbre de portée
# filtre: (objectClass = *)
# demandeur: tout
#
# mydns.linuxhint.local
dn: dc = mydns, dc = linuxhint, dc = local
ObjectClass: Top
ObjectClass: DCObject
OBJECTIF: Organisation
O: Linuxhint
DC: MyDNS
# admin, mydns.linuxhint.local
dn: cn = admin, dc = mydns, dc = linuxhint, dc = local
ObjectClass: SimpleSecurityObject
ObjectClass: OrganizationalRole
CN: Admin
Description: Administrateur LDAP
# résultat de la recherche
Recherche: 2
Résultat: 0 Succès
# numResponses: 3
# numrentries: 2
Si vous obtenez un message de réussite, comme en évidence dans la sortie ci-dessus, cela signifie que votre serveur LDAP est correctement configuré et fonctionne correctement.
Tout cela a fait de l'installation et de la configuration d'OpenDlap sur Debian 10 (Buster).
Ce que vous pouvez faire ensuite, c'est:
N'oubliez pas non plus de partager ce guide avec les autres.