Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen Revision Vorhergehende Überarbeitung | |||
| home-harmening:sicherheit:ldap:ldapclient_nslcd [2024/10/09 11:01] – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | home-harmening:sicherheit:ldap:ldapclient_nslcd [2024/10/09 11:01] (aktuell) – ↷ Seite von sicherheit:ldap:ldapclient_nslcd nach home-harmening:sicherheit:ldap:ldapclient_nslcd verschoben charmening | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | ====== Ldap Client nslcd ====== | ||
| + | Hier beschrieben die Installation und Einrichtung von nslcd als Client für Ldap. | ||
| + | \\ \\ | ||
| + | ==== Vorbereitung ==== | ||
| + | Um eine tls gesicherte Verbindung aufzubauen, muss zuvor da CA Zertifikat auf dem Client installiert werden. Ich benutze hier eine selbstsignierte CA. | ||
| + | < | ||
| + | \\ | ||
| + | Der Name des ldap Server sollte auflösbar sein. Entweder durch einen DNS Server oder durch den passenden Eintrag in der /etc/hosts. | ||
| + | < | ||
| + | cat /etc/hosts | ||
| + | ... | ||
| + | 192.168.0.200 | ||
| + | ... | ||
| + | </ | ||
| + | \\ | ||
| + | ==== Installation ==== | ||
| + | < | ||
| + | \\ | ||
| + | Sämtliche abfragen können wir erstmal einfach bestätigen | ||
| + | \\ \\ | ||
| + | ==== Konfiguration ==== | ||
| + | === Ldap Client einrichten === | ||
| + | Zunächst richten wir den einfachen ldapclient ein um tools wie ldapsearch oder ldapwhoami nutzen zu können. | ||
| + | \\ | ||
| + | < | ||
| + | < | ||
| + | ... | ||
| + | BASE dc=my-domain, | ||
| + | URI | ||
| + | |||
| + | TLS_REQCERT demand | ||
| + | TLS_CACERT | ||
| + | </ | ||
| + | \\ | ||
| + | |BASE||Beschreibt die BASE DN auf dem ldap Server| | ||
| + | |URI|\\ ldap:// \\ ldaps:// | ||
| + | |TLS_REQCERT|allow \\ demand \\ never \\ try|**Allow** das Serverzertifikat wird angeforder und egal was zurückkommt, | ||
| + | |TLS_CACERT||Ist der Pfad zum CA Zertifikat| | ||
| + | \\ | ||
| + | Test der Konfiguration | ||
| + | < | ||
| + | Enter LDAP Password: | ||
| + | dn: | ||
| + | </ | ||
| + | Die Verbindung funktioniert! | ||
| + | \\ \\ | ||
| + | === nslcd einrichten === | ||
| + | Der nslcd Client dient zu automatischen Abfrage der Benutzer und Gruppen vom ldap Server. Mit Hilfe der libpam-nss und libpam-ldap, | ||
| + | \\ | ||
| + | < | ||
| + | < | ||
| + | ... | ||
| + | uri ldap:// | ||
| + | base | ||
| + | |||
| + | binddn | ||
| + | bindpw | ||
| + | |||
| + | tls_reqcert | ||
| + | tls_cacertfile / | ||
| + | </ | ||
| + | \\ | ||
| + | |base||Beschreibt die BASE DN auf dem ldap Server| | ||
| + | |uri|\\ ldap:// \\ ldaps:// | ||
| + | |tls_reqcert|allow \\ demand \\ never \\ try|**Allow** das Serverzertifikat wird angeforder und egal was zurückkommt, | ||
| + | |tls_cacertfile||Ist der Pfad zum CA Zertifikat| | ||
| + | |binddn||Benutzer dem das Lesen im ldap Baum erlaubt ist| | ||
| + | |bindpw||Paswort zum bindn Benutzer **!KLARTEXT!**| | ||
| + | \\ | ||
| + | Jetzt muss dem System bekannt gemacht werden, dass es ldap zur authentifizierung nutzen soll. | ||
| + | < | ||
| + | Hier die drei Werte **passwd, group und shadow** auswählen! | ||
| + | \\ | ||
| + | Dadurch wird die Datei nsswitch.conf bearbeitet. Es sollten nun ldap Einträge für die drei ausgewählten Optionen vorhanden sein. | ||
| + | < | ||
| + | < | ||
| + | passwd: | ||
| + | group: | ||
| + | shadow: | ||
| + | </ | ||
| + | \\ | ||
| + | Mit dem Befehl getent passwd|group werden nun alle Benutzer|Gruppen aufgelistet. | ||
| + | < | ||
| + | < | ||
| + | ... | ||
| + | ldapuser1: | ||
| + | ldapuser2: | ||
| + | ... | ||
| + | </ | ||
| + | \\ | ||
| + | < | ||
| + | < | ||
| + | ... | ||
| + | ldapgroup: | ||
| + | ... | ||
| + | </ | ||
| + | \\ | ||
| + | Durch den Befehel pam-auth-update werden die PAM Module aktualisiert. Hier muss die Option **Ldap** ausgewählt werden. | ||
| + | < | ||