क्लाइंट से LDAP कनेक्शन का परीक्षण कैसे करें


47

क्लाइंट से सर्वर तक एलडीएपी कनेक्शन की जांच कैसे करें। मैं LDAP प्रमाणीकरण पर काम कर रहा हूं और इस क्लाइंट डेस्कटॉप को LDAP सर्वर के माध्यम से प्रमाणित करने की आवश्यकता है। मैं LDAP उपयोगकर्ता का उपयोग करते हुए LDAP सर्वर पर SSH कर सकता हूं लेकिन जब डेस्कटॉप लॉगिन प्रॉम्प्ट में होता है, तो मैं लॉगिन नहीं कर सकता। इसे प्रमाणीकरण विफलता कहते हैं।

क्लाइंट मशीन में Cent OS 6.3 और LDAP सर्वर में Cent OS 5.5 है

LDAP सॉफ्टवेयर Openldap है।

LDAP सर्वर लॉग भी कोई संदेश नहीं दिखाता है।

तो, कैसे परीक्षण किया जाए कि ग्राहक सफलतापूर्वक LDAP से जुड़ सकता है या नहीं।


2
इस पुराने पोस्ट के लिए एक छोटे नोट के रूप में, आप एक खोज (यानी ldapsearch) w / o PAM सेटअप कर सकते हैं, लेकिन LDAP के माध्यम से उपयोगकर्ताओं को प्राप्त करने के लिए आपको LDAP के लिए PAM सेटअप की आवश्यकता होगी। एक बुनियादी ldapsearch बस दिखाता है कि आपके पास ldap lib और क्लाइंट उपकरण संकुल अधिष्ठापित है (यानी। yum openldap openldap-क्लाइंट स्थापित करें) और LDAP निर्देशिका सर्वर (s) तक पहुँच सकता है। सेटअप या समस्या निवारण प्रक्रिया में इसका एक अच्छा कदम है।
एरनी

जवाबों:


44

Ldapsearch का प्रयोग करें। यदि आप LDAP सर्वर को क्वेरी नहीं कर सकते, तो यह एक त्रुटि लौटाएगा।

Ldapsearch का उपयोग करने का सिंटैक्स:

ldapsearch -x -LLL -h [host] -D [user] -w [password] -b [base DN] -s sub "([filter])" [attribute list]

एक साधारण उदाहरण

$ ldapsearch -x -LLL -h host.example.com -D user -w password -b"dc=ad,dc=example,dc=com" -s sub "(objectClass=user)" givenName

कृपया इस लिंक को देखें: http://randomerror.wordpress.com/2009/10/16/quick-tip-how-to-search-in-windows-active-directory-from-linux-with-ldapsearch/

संपादित करें : ऐसा लगता है कि आपके पास जीडीएम / एक्सडीएम के लिए पीएएम कॉन्फ़िगर नहीं है, यहां एक उदाहरण है कि यह कैसे करना है: http://pastebin.com/TDK4KWRV


मैं इस कमांड का उपयोग कर रहा हूं: ldapsearch -h hostname -x -b "dc = example, dc = com" 'uid = user' और यह LDAP डेटाबेस से उस उपयोगकर्ता की जानकारी लौटाता है। लेकिन मैं LDAP प्रमाणीकरण के माध्यम से डेस्कटॉप पर लॉगिन करने में सक्षम नहीं हूं।
FELDAP

यदि आपके सर्वर में कोई त्रुटि नहीं है, तो संभवतः आपके ग्राहक से है। कृपया पर देखें। देखें कि क्या वहाँ है जो ldap से संबंधित है।
Sacx

हां, मुझे इसका क्लाइंट लगता है। इसकी खोज LDAP सर्वर के लिए भी नहीं है। प्रमाणीकरण के लिए LDAP सर्वर देखने के लिए क्लाइंट बनाने के लिए क्या करना चाहिए? मैंने /etc/pam.d/system-auth का संपादन किया है। आप यहां देख सकते हैं: pastebin.com/jQjN7cYU
FELDAP

1
सही मापदंडों के साथ ldapwhoami का उपयोग करें और अपने उपयोगकर्ता के साथ प्रमाणित करने का प्रयास करें।
सैक्स

क्या आपने gdm / xdm प्रमाणीकरण के लिए क्लाइंट तैयार करने के लिए एक ट्यूटोरियल का अनुसरण किया है?
सैक्स

5

यह जानने के लिए कि क्या मेरा सर्वर और क्लाइंट सेटिंग्स सही हैं, मैं इसका उपयोग करता हूं:

ldapsearch -x -b "uid=username,ou=people,dc=example,dc=com"

उत्तर कुछ इस तरह होगा:

# extended LDIF
#
# LDAPv3
# base <uid=username,ou=people,dc=example,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# username, people, example.com
dn: uid=username,ou=people,dc=example,dc=com
cn: User Name
uid: username
uidNumber: 1050
loginShell: /bin/bash
homeDirectory: /home/webminder
gidNumber: 1030
objectClass: posixAccount
objectClass: shadowAccount
objectClass: person
objectClass: inetOrgPerson
gecos: User Name
sn: User Name

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

आप विभिन्न फ़िल्टर का उपयोग कर सकते हैं। मेरे नेटवर्क पर केवल एक सर्वर है


3

आपकी समस्या LDAP नहीं है, यह PAM है।

के रूप में उल्लेख किया Sacx के जवाब पर टिप्पणी में आप शायद सांत्वना लॉगिन आवेदन (आमतौर पर पीएएम की जरूरत नहीं है system, xdm, gdm, आदि सेवा (ओं)) उपयोगकर्ताओं को प्रमाणीकृत करने के लिए एलडीएपी से परामर्श करने के लिए कॉन्फ़िगर।

आपको इसे कैसे सेट करना है, इसके बारे में अधिक जानकारी के लिए PAM प्रलेखन की समीक्षा करनी चाहिए ।


मैंने पहले ही उन फाइलों को कॉन्फ़िगर कर दिया है, फिर भी इसका काम नहीं हो रहा है। आप उपरोक्त टिप्पणियों में मेरे द्वारा पोस्ट की गई फ़ाइलों की जांच कर सकते हैं। LDAP में वास्तव में इसके दस्तावेजों की कमी है।
FELDAP
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.