Si të instaloni OpenLDAP në Debian 11
OpenLDAP është një paketë softuerësh pa pagesë dhe me burim të hapur implementim të LDAP (Lightweight Directory Access Protocol). Është një protokoll i pavarur nga platforma që mund të përdoret për vërtetimin e centralizuar dhe shërbimet e aksesit në drejtori, si p.sh. email dhe aplikacione të tjera.
OpenLDAP është një daemon i pavarur LDAP që ofron bibliotekat dhe shërbimet e tij. Gjithashtu, ai ofron mbështetje për vërtetimin e certifikatës TLS dhe vërtetimin SASL.
Në këtë artikull, ne do t'ju tregojmë se si të instaloni dhe konfiguroni OpenLDAP në Debian 11 Bullsye.
Parakushtet
- Një server Debian 11.
- Një përdorues jo-root me privilegje sudo/root.
Instalimi i OpenLDAP në Debian 11
Në fillim, do të instaloni paketat OpenLDAP në serverin Debian 11. Depoja e paracaktuar e Debian ofron versionin e qëndrueshëm OpenLDAP v2.4.
Përpara se të filloni të instaloni paketat OpenLDAP, ekzekutoni komandën apt më poshtë për të rifreskuar depon e Debians.
sudo apt update
Tani instaloni paketat OpenLDAP slapd dhe ldap-utils. Paketa slapd është paketa kryesore e OpenLDAP dhe ldap-utils ofron shërbime të linjës së komandës për menaxhimin e serverit OpenLDAP.
sudo apt install slapd ldap-utils
Shkruani Y dhe shtypni ENTER për të konfirmuar instalimin.
Tani do t'ju kërkohet të vendosni fjalëkalimin për përdoruesin e administratorit OpenLDAP.
Futni fjalëkalimin tuaj dhe zgjidhni OK, më pas shtypni ENTER.
Përsëritni fjalëkalimin tuaj dhe zgjidhni OK dhe shtypni përsëri ENTER. Dhe instalimi i OpenLDAP ka përfunduar.
Konfigurimi i serverit OpenLDAP
Pasi të keni instaluar paketat OpenLDAP, tani do të vendosni OpenLDAP në serverin Debian.
Përpara se të shkojmë më tej, le të konfigurojmë FQDN (Emri i Domenit të Kualifikuar plotësisht) të serverit duke përdorur komandën e mëposhtme.
sudo hostnamectl set-hostname ldap.mydomain.local
Tani modifikoni skedarin /etc/hosts duke përdorur redaktuesin nano.
sudo nano /etc/hosts
Kopjoni dhe ngjitni konfigurimin e mëposhtëm dhe sigurohuni që të ndryshoni adresën IP me adresën IP të serverit tuaj dhe FQDN me emrin e hostit dhe emrin e domenit lokal.
192.168.10.50 ldap.mydomain.local ldap
Ruani dhe mbyllni skedarin.
Tani dilni nga sesioni juaj aktual SSH dhe identifikohuni përsëri në serverin tuaj.
Më pas, ekzekutoni komandën më poshtë për të rikonfiguruar paketën OpenLDAP slapd.
sudo dpkg-reconfigure slapd
Zgjidhni Jo kur ju kërkohet të fshini/fshini konfigurimin e vjetër të OpenLDAP. Kjo do të mbajë të disponueshme konfigurimin e vjetër.
Tani futni emrin e domenit lokal DNS për serverin tuaj OpenLDAP dhe zgjidhni OK.
Futni emrin e organizatës dhe zgjidhni OK. Opsionale, mund ta lini atë si parazgjedhje me të njëjtin emër si emri i domenit.
Tani futni fjalëkalimin e administratorit OpenLDAP dhe zgjidhni OK për të vazhduar.
Konfirmo fjalëkalimin e administratorit OpenLDAP dhe zgjidh përsëri OK.
Zgjidhni JO kur ju kërkohet të fshini bazën e të dhënave të vjetër slapd.
Tani zgjidhni Po për të zhvendosur bazën e të dhënave të vjetër slapd.
Dhe konfigurimi i paketave OpenLDAP tani ka përfunduar.
Për të verifikuar konfigurimin OpenLDAP, ekzekutoni komandën slapcat më poshtë.
sudo slapcat
Tani duhet të merrni rezultatin të ngjashëm me pamjen e ekranit më poshtë. Emri i domenit dhe emri i organizatës për OpenLDAP po përdor saktë mydomain.local
Më në fund, rinisni shërbimin slapd për të aplikuar ndryshime të reja. Më pas verifikoni shërbimin slapd.
sudo systemctl restart slapd
sudo systemctl status slapd
Tani ju duhet të merrni statusin e shërbimit slapd si aktiv (në punë).
Vendosja e murit të zjarrit UFW
Nëse po ekzekutoni serverin Debian me firewall UFW të aktivizuar, do t'ju duhet të shtoni shërbimin LDAP dhe LDAPS në murin e zjarrit UFW.
Rekomandohet përdorimi i murit të zjarrit në mjedisin tuaj lokal, ai do të forcojë sigurinë e serverit tuaj.
Tani ekzekutoni komandën ufw më poshtë për të shtuar shërbimin LDAP dhe LDAPS në murin e zjarrit ufw.
sudo ufw allow LDAP
sudo ufw allow LDAPS
Më pas, ringarkoni rregullin e murit të zjarrit UFW duke përdorur komandën e mëposhtme.
sudo ufw reload
Së fundi, verifikoni listën e shërbimeve të aktivizuara në murin tuaj të zjarrit UFW me komandën e mëposhtme.
sudo ufw status
Ju duhet të merrni rezultatin si pamja e ekranit më poshtë. Shërbimet LDAP dhe LDAPS i shtohen murit të zjarrit UFW.
Tani jeni gati për të konfiguruar grupin dhe përdoruesin e serverit OpenLDAP.
Vendosja e grupit të përdoruesve
Serveri OpenLDAP shpesh përdoret për vërtetim në një grup kompjuterësh ose serverësh. Dhe në këtë hap, do të vendosni grupin në serverin OpenLDAP duke përdorur skedarin LDIF (Formati i shkëmbimit të të dhënave LDAP).
LDIF është një skedar formatimi i hyrjeve LDAP dhe mund të përdoret për të menaxhuar përdoruesit dhe grupet në serverin OpenLDAP.
Krijo një skedar të ri /etc/ldap/users.ldif duke përdorur redaktuesin nano.
sudo nano /etc/ldap/users.ldif
Kopjoni dhe ngjisni konfigurimin e mëposhtëm. Ky konfigurim do të krijojë një grup të ri me emrin Njerëzit në emrin e domenit mydomain.local.
dn: ou=People,dc=mydomain,dc=local
objectClass: organizationalUnit
ou: People
Ruani dhe mbyllni skedarin.
Më pas, ekzekutoni komandën ldapadd më poshtë për të shtuar grupin e përcaktuar në skedarin users.ldif.
sudo ldapadd -D "cn=admin,dc=mydomain,dc=local" -W -H ldapi:/// -f /etc/ldap/users.ldif
Do t'ju kërkohet të futni fjalëkalimin e administratorit të serverit OpenLDAP. Dhe kur procesi është i suksesshëm, duhet të shihni një mesazh të tillë si shtimi i hyrjes së re \ou=People,dc=mydomain,dc=local\.
Për të verifikuar grupin Njerëz, ekzekutoni komandën ldapsearch më poshtë. Kjo komandë do të tregojë grupet e disponueshme në serverin OpenLDAP.
sudo ldapsearch -x -b "dc=mydomain,dc=local" ou
Tani duhet të shihni se grupi Njerëz është i disponueshëm në serverin OpenLDAP.
Vendosja e një përdoruesi të ri
Pas konfigurimit të grupit në OpenLDAP, tani mund të shtoni një përdorues të ri në serverin OpenLDAP. Dhe gjithashtu, kjo mund të bëhet duke përdorur skedarin LDIF dhe mjetin e linjës së komandës ldapadd.
Tani krijoni një skedar të ri alice.ldif duke përdorur redaktuesin nano.
sudo nano alice.ldif
Kopjoni dhe ngjitni konfigurimin e mëposhtëm dhe sigurohuni që të ndryshoni fjalëkalimin AlicePassword me fjalëkalimin e fortë.
Në këtë shembull, ju do të krijoni një përdorues të ri të quajtur alice me drejtorinë kryesore /home/alice dhe predhën e parazgjedhur /bin/bash . Gjithashtu, përdoruesi alice është pjesë e grupit Njerëz.
# Add user alice to LDAP Server
dn: cn=alice,ou=People,dc=mydomain,dc=local
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
cn: alice
uid: alice
uidNumber: 10001
gidNumber: 10001
homeDirectory: /home/alice
userPassword: AlicePassword
loginShell: /bin/bash
Ruani dhe mbyllni skedarin.
Më pas, ekzekutoni komandën ldapadd më poshtë për të shtuar një përdorues të ri bazuar në skedarin alice.ldif.
sudo ldapadd -D "cn=admin,dc=mydomain,dc=local" -W -H ldapi:/// -f alice.ldif
Futni fjalëkalimin e administratorit OpenLDAP dhe duhet të merrni rezultatin si shtimi i hyrjes së re \cn=alice,ou=People,dc=mydomain,dc=local\, që do të thotë përdoruesi i ri alice është shtuar në serverin OpenLDAP.
Ekzekutoni komandën ldapsearch më poshtë për të marrë listën e përdoruesve në serverin OpenLDAP.
sudo ldapsearch -x -b "ou=People,dc=mydomain,dc=local"
Ju duhet të merrni rezultatin si pamja e ekranit më poshtë. Përdoruesi i ri alice është tani i disponueshëm në serverin OpenLDAP.
konkluzioni
urime! Tani e keni instaluar me sukses serverin OpenLDAP në serverin Debian 11. Gjithashtu, ju keni mësuar se si të shtoni grupe dhe përdorues duke përdorur skedarët LDIF (LDAP Data Change Format) dhe mjetin e linjës së komandës ldapadd.
Në hapin tjetër, mund të jeni të interesuar të mësoni më shumë se si të shtoni makina Linux si Ubuntu dhe CentOS në serverin OpenLDAP.