Installation de OpenLDAP 1. Sur une machine CentOS utilisez rpm pour installer
Installation de OpenLDAP 1. Sur une machine CentOS utilisez rpm pour installer les paquets nécessaires : openldap openldap-clients openldap-servers 2. Une fois l’installation terminé il faut créer le mot de passe de l’utilisateur qui va administrer notre serveur LDAP avec la localmande slappasswd. slappasswd New password: Re-enter new password: {SSHA}IzTO4Fr/u96D8+WVtWeT+25ddbgMnecx Copiez le mot de passe quelque part, vos en aurez besoins. Maintenant nous allons configurer Openldap. 3. Nous allons commencer par éditer le fichier olcDatabase\=\{2\}bdb.ldif se trouvant dans le dossier /etc/openldap/slapd.d/cn\=config vi /etc/openldap/slapd.d/cn\=config/olcDatabase\=\{2\}bdb.ldif Trouvez les lignes suivantes et éditez pour reflétez le nom de domaine que vous souhaitez. olcSuffix: dc=ntic,dc=local olcRootDN: cn=Manager,dc=ntic,dc=local olcRootDN est le DN de l’utilisateur qui va administrer OpenLDAP et en dessous de « olcRootDN« , rajoutez une ligne afin de configurer le mot de passe de cet utilisateur avec la variable « olcRootPW« . olcRootPW: {SSHA}IzTO4Fr/u96D8+WVtWeT+25ddbgMnecx 4. Maintenant, nous allons éditer le fichier olcDatabase\=\{1\}monitor.ldif se trouvant dans le même dossier et éditez la ligne olcAccess: **** afin de refléter vos changements. vi /etc/openldap/slapd.d/cn\=config/olcDatabase\=\{1\}monitor.ldif Voici à quoi ressemble la ligne: olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=externa l,cn=auth" read by dn.base="cn=Manager,dc=ntic,dc=local" read by * none Une fois ce fichier modifier la configuration initiale de OpenLDAP est terminée. 5. Tapez les deux commandes suivantes afin de lancer automatiquement OpenLDAP au démarrage du serveur et pour le démarrer. chkconfig slapd on service slapd start 6. Maintenant, nous allons initialiser notre annuaire LDAP avec les entrées nécessaires à son bon fonctionnement : Créez un fichier base.ldif avec le contenu suivant: dn: dc=ntic,dc=local objectclass: dcObject objectclass: organization o: ntic dc: ntic dn: cn=Manager,dc=ntic,dc=local objectclass: organizationalRole cn: Manager 7. Puis tapez la commande suivante afin de pousser les changements dans le serveur LDAP. ldapadd -D cn=Manager,dc=ntic,dc=local -W -f base.ldif Enter LDAP Password: adding new entry "dc=ntic,dc=local" adding new entry "cn=Manager,dc=ntic,dc=local" Configuration des OU, Groupes et Utilisateurs. Toutes modifications dans l’annuaire NTIC vont utiliser des fichier .ldif, ces fichiers permettent de créer des entrées, les modifier et les supprimer. Dans cet exemple, je vais créer une OU peoples, avec un groupe users et un utilisateur tri3 membre de ce groupe, le tout va être configuré dans un seul fichier LDIF appelé AddEntry.ldif dn: ou=peoples,dc=ntic,dc=local objectClass: organizationalUnit ou: Peoples dn: uid=tri3,ou=peoples,dc=ntic,dc=local cn: tri3 2emeA sn: tri3 objectClass: inetOrgPerson userPassword: passw0rd123 uid: tri3 dn: cn=users,ou=peoples,dc=ntic,dc=local cn: Users objectClass: groupOfUniqueNames uniqueMember: uid=tri3,ou=peoples,dc=ntic,dc=local 8. Rajoutez les entrées dans notre annuaire LDAP avec la commande suivante: ldapadd -D cn=Manager,dc=ntic,dc=local -W -f AddEntry.ldif Enter LDAP Password: adding new entry "ou=peoples,dc=ntic,dc=local" adding new entry "uid=tri3,ou=peoples,dc=ntic,dc=local" adding new entry "cn=users,ou=peoples,dc=ntic,dc=local" 9. Vous pouvez vérifier que toutes vos entrées sont dans le LDAP avec la commande ldapsearch suivante: ldapsearch -x -LLL -b dc=ntic,dc=local dn: dc=ntic,dc=local objectClass: dcObject objectClass: organization o: ntic dc: ntic dn: cn=Manager,dc=ntic,dc=local objectClass: organizationalRole cn: Manager dn: ou=peoples,dc=ntic,dc=local objectClass: organizationalUnit ou: Peoples dn: uid=tri3,ou=peoples,dc=ntic,dc=local cn: tri3 2eme A sn: tri3 objectClass: inetOrgPerson userPassword:: cGFzc3dvcmQxMjM= uid: tri3 dn: cn=users,ou=peoples,dc=ntic,dc=local cn: Users objectClass: groupOfUniqueNames uniqueMember: uid=tri3,ou=peoples,dc=ntic,dc=local Test client windows Maintenant nous allons localiser si tri3 peut se connecter à ldap avec ses identifiants : Sous Windows, installer JXeplorer qui est un explorateur ldap facile à utiliser. NB : vous pouvez le télécharger ici: http://jxplorer.org/ Une fois le logiciel installé connectez-vous à votre annuaire LDAP avec la commande : Host :192.168.1.1 port :389 Protocol ldapv3 Base DN : dc=ntic,dc=local Security : (authentification par le compte tri3) uploads/Industriel/ resume-de-la-ccna-3-pour-ista-instit.pdf
Documents similaires
-
21
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Attribution requise- Détails
- Publié le Sep 11, 2021
- Catégorie Industry / Industr...
- Langue French
- Taille du fichier 0.4537MB