نحوه نصب OpenLDAP در راکی لینوکس
23 ژانویه 2023
خواندن 4 دقیقه
طلا رهنمای

نحوه نصب OpenLDAP در راکی لینوکس

5/5 - (2 امتیاز)

LDAP مخفف (Light Weight Directory Access Protocol) است و پروتکلی کاربردی است که به شما این امکان را می دهد تا سرویس های اطلاعات دایرکتوری توزیع شده را از طریق یک ISP ارزیابی و نگهداری کنید. راه های مختلفی برای ارائه یک دایرکتوری وجود دارد، برای مثال، استفاده از LDAP به شما کمک می کند تا یک مکان مرکزی برای ذخیره نام کاربری و رمز عبور ایجاد کنید،در این مقاله سعی کردیم به صورت کامل ، مختصر ، مفید نصب OpenLDAP برای شما آموزش دهیم ، با

ویژگی های OpenLDAP

OpenLDAP ویژگی های بخصوصی دارد که سبب می شود بسیاری از کاربران از آن استفاده کنند. در زیر به چند ویژگی آن اشاره شده است:

  • این پروتکل رایگان است.
  • همانند لینوکس متن باز است.
  • دارای پروتکل استاندارد است.
  • اتصال احراز هویت به بسیاری از برنامه ها آسان است.
  • قابلیت تنظیم دارد و lightweight است.

مراحل نصب OpenLDAP در راکی لینوکس

پس از اینکه تا حدودی با نقش این پروتکل آشنا شدید، در این بخش می خواهیم نصب OpenLDAP را در چند مرحله به صورت کامل برای شما آموزش دهیم:

مرحله 1: استفاده از سرویس firewalld 

با سرویس firewalld می توانید دستور مورد نظر را در این خط فرمان اضافه کنید. شما محدودیت firewalld را همراه با این دستور در درگاه 389 ترمینال خود برای ارتباط غیر ایمن اضافه می کنید. برای اتصال درگاه ایمن، درگاه 636 منحصر به فرد و مخصوص خود کاربر خواهد بود.

firewall-cmd --permanent --add-port=389/TCP
firewall-cmd --permanent --add-port=636/TCP
firewall-cmd --reload

همچنین، لازم است تا بسته های مورد نیاز را نصب کنید. علاوه بر این توجه داشته باشید که Sssd، openldap-clients و oddjob-mkhomedir برای کلاینت ضروری هستند.

dnf install wget vim cyrus-sasl-devel libtool-ltdl-devel openssl-devel libdb-devel make libtool autoconf tar gcc perl perl-devel -y

مرحله 2: پیکربندی Symas OpenLDAP برای لینوکس 

پس از نصب باینری های مورد نیاز، فایل مخزن از پیش تنظیم شده را از مخزن Symas کپی کنید. مراحل زیر باعث می شود ldap به سرعت راه اندازی و اجرا شود:

پیکربندی openldap در راکی لینوکس

بسته Symas OpenLDAP مورد نظر را نصب کنید:
• Symas-OpenLDAP-Client: فقط شامل کتابخانه ها و دستورات کلاینت است و از آن در سیستم هایی استفاده می شود که دسترسی به Symas OpenLDAP ضروری است اما نیازی به نرم افزار سرور نیست.
• flag :Symas-OpenLDAP-Nonopt های بهینه سازی را از نصب سرور یا کلاینت استاندارد حذف می کند. عملکرد را کاهش می دهد، اما قابلیت های حل اشکالات و عیب یابی را افزایش می دهد.
• Symas-OpenLDAP (به معنای نصب کننده سرور): شامل تمام اجزای سرویس گیرنده و سرور مورد نیاز برای ایجاد یک فهرست LDAP کاربردی می باشد.
• Symas-OpenLDAP-Devel: در صورتی استفاده می شود که هدف توسعه نرم افزار براساس کتابخانه هایی باشد که بخشی از Symas-OpenLDAP هستند.

wget -q https://repo.symas.com/configs/SOFL/rhel8/sofl.repo -O /etc/yum.repos.d/sofl.repo

حال، بسته های symas-openldap-client و symas-openldap-servers را نصب کنید:

dnf install symas-openldap-clients symas-openldap-servers -y

سرویس را استارت کنید:

systemctl start slapd

یک رمز عبور LDAP از یک کلید مخفی ایجاد کنید:

slappasswd -s rocky -n > /etc/openldap/passwd

توجه داشته باشید که مجوز جدید نیاز به تولید X509 برای مدت 365 روز دارد:

openssl req -new -x509 -nodes -out /etc/openldap/certs/cert.pem -keyout /etc/openldap/certs/priv.pem -days 365

محتوای تولید شده را به دایرکتوری /etc/openldap/certs در master ldap منتقل کنید و cert.pem را در قسمت کلاینت کپی کنید تا با اتصال ldap احراز هویت شود.

cd /etc/openldap/certs.
chown ldap:ldap *
chmod 600 priv.pem

مرحله 3: آماده سازی الگوی پایگاه داده موجود در OpenLDAP 

برای شروع این مرحله ابتدا دستور زیر را اجرا کنید:

cp -r /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG

فایل پایگاه داده را ایجاد کنید:

[[email protected] ~]#slaptest
config file testing succeeded
[[email protected]~]#

حال، مالکیت فایل های پایگاه داده را تغییر دهید:

chown ldap:ldap /var/lib/ldap/*

سرویس slapd را در هنگام بوت فعال کنید که در این صورت، بلافاصله استارت خواهد شد:

systemctl enable slapd --now

اکنون بررسی کنید تا ببینید که آیا سرویس اجرا می شود یا خیر:

netstat -lt | grep ldap
tcp 0 0 0.0.0.0:ldaps 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:ldap 0.0.0.0:* LISTEN

رمز عبور root را تنظیم کنید:

slappasswd
New password:
Re-enter new password:
{SSHA}xxxxxxxxxxxxxxxxxxxxxxxx
vi chroot.ldif
# specify the password generated above for "olcRootPW" section
dn: olcDatabase={0}config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}xxxxxxxxxxxxxxxxxxxxxxxx
ldapadd -Y EXTERNAL -H ldapi:/// -f chroot.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={0}config,cn=config"

مرحله 4: اضافه کردن طرحواره های cosine، nis و inetorgperson LDAP 

برای اضافه کردن طرحواره های نام برده شده، دستور زیر را اجرا کنید:

ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=cosine,cn=schema,cn=config"
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=inetorgperson,cn=schema,cn=config"
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=inetorgperson,cn=schema,cn=config"

فایل change.ldif را در پوشه /etc/openldap/ ایجاد کنید. خطوط خروجی را که با {SSHA } و با {SSHA}xxx ایجاد شده توسط Paste ،slappasswd کنید:

slappasswd
New password:
Re-enter new password:
{SSHA}xxxxxxxxxxxxxxxxxxxxxxxx

حال نام DB به mdb تغییر کرده است. اطلاعات ذخیره شده در پشتیبان mdb را می توان در  etc/openldap/slapd.d/cn=config/olcDatabase={2}mdb.ldif file/ پیدا کرد:

vi /etc/openldap/changes.ldif
dn: olcDatabase={2}mdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=example,dc=com
dn: olcDatabase={2}mdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=Manager,dc=example,dc=com
dn: olcDatabase={2}mdb,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: {SSHA}xxxxxxxxxxxxxxxxxxxxxxxx
dn: cn=config
changetype: modify
replace: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/cert.pem
dn: cn=config
changetype: modify
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/priv.pem
dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by dn.base=”gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth” read by dn.base=”cn=Manager,dc=example,d
c=com" read by * none

پیکربندی را که ورودی اصلی در دایرکتوری LDAP خواهد بود به ماشین اضافه کنید:

ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/changes.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={2}mdb,cn=config"
modifying entry "olcDatabase={2}mdb,cn=config"
modifying entry "olcDatabase={2}mdb,cn=config"
modifying entry "cn=config"
modifying entry "cn=config"
modifying entry "olcDatabase={1}monitor,cn=config"

اکنون می توانید پیکربندی را تایید کنید:

slaptest -u
 config file testing succeeded

/etc/openldap/base.ldif را با دستور پیکربندی زیر ایجاد کنید:

vi /etc/openldap/base.ldif
dn: dc=example,dc=com
dc: example
objectClass: top
objectClass: domain
dn: ou=People,dc=example,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit
dn: ou=Group,dc=example,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit
ldapadd -x -w redhat -D cn=Manager,dc=example,dc=com -f /etc/openldap/base.ldif

مرحله 5: ایجاد کاربران با ایجاد فایل users.ldif 

برای ایجاد کاربر باید دستور زیر را اجرا کنید:

vi users.ldif
dn: uid=user01,ou=People,dc=example,dc=com
uid: user01
cn: user01
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
userPassword: {crypt}$6$zz2TKRQVGLyPJoTU$//n.UkHKrrfkeUQUOund2QbSGRMXjU0GV73o.UlprOB3CxBxmQArsESrNUUHC7v3ZhwojszXGh7LowRSnjWhG.
shadowLastChange: 18818
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
uidNumber: 1001
gidNumber: 1001
homeDirectory: /home/guests/user01

پیکربندی را تست کنید تا از حضور کاربر مطمئن شوید:

ldapsearch -x cn=user01 -b dc=example,dc=com

خروجی باید این گونه باشد:

[[email protected] ~]# ldapsearch -x cn=user01 -b dc=example,dc=com
#extended LDIF
#
#LDAPv3
#base with scope subtree
#filter: cn=user01
#requesting: ALL
# user01, People, example.com
dn: uid=user01,ou=People,dc=example,dc=com
uid: user01
cn: user01
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
userPassword:: e2NyeXB0fSQ2JHp6MlRLUlFWR0x5UEpvVFUkLy9uLlVrSEtycmZrZVVRVU91bmQ
yUWJTR1JNWGpVMEdWNzNvLlVscHJPQjNDeEJ4bVFBcnNFU3JOVVVIQzd2M1pod29qc3pYR2g3TG93
UlNualdoRy4=
shadowLastChange: 18818
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
uidNumber: 1001
gidNumber: 1001
homeDirectory: /home/guests/user01
user01, Group, example.com
dn: cn=user01,ou=Group,dc=example,dc=com
objectClass: posixGroup
objectClass: top
cn: user01
userPassword:: e2NyeXB0fXg=
gidNumber: 1001
search result
search: 2
result: 0 success
numResponses: 3
numEntries: 2

اکنون می توانید به راحتی نصب openLdap را بر روی سرور راکی لینوکس خود انجام دهید. همانطور که می دانید استفاده از سرورهای مجازی و سرورهای اختصاصی روز به روز در حال افزایش است و فعالیت کاربران و صاحبان کسب و کار را بهبود بخشیده. شما هم می توانید با مراجعه به سایت آذرسیس ما این سرورها را خریداری کنید و از استفاده آن لذت ببرید. کافیست تیکتی در بخش پشتیبانی برای کارشناسان ما ارسال کنید.

نتیجه گیری

اگر مراحل را به درستی دنبال کنید، نصب OpenLDAP برایتان بسیار ساده خواهد بود. با این حال، اگر مرحله ای از قلم بیفتد و اجرا نشود، سرویس نیز به درستی اجرا نخواهد شد. Symas OpenLDAP یک جایگزین فوق العاده برای کامپایل بسته openldap شما از openldap.org است. با استفاده از آن نصب شما به بهترین نحوانجام خواهد گرفت.

لینک کوتاه مقاله
https://azarsys.com/?p=11232


نویسنده مقاله
نویسنده / @طلا رهنمای
مقالات مرتبط
دیدگاه بگذارید