Jak przetestować połączenie LDAP z klienta


47

Jak sprawdzić połączenie LDAP od klienta do serwera. Pracuję nad uwierzytelnianiem LDAP i ten pulpit klienta musi zostać uwierzytelniony za pośrednictwem serwera LDAP. Mogę połączyć się z serwerem LDAP przy użyciu użytkownika LDAP, ale po wyświetleniu monitu o zalogowanie się na pulpicie nie mogę się zalogować. Mówi o niepowodzeniu uwierzytelnienia.

Komputer kliencki ma Cent OS 6.3, a serwer LDAP ma Cent OS 5.5

Oprogramowanie LDAP to Openldap.

Dzienniki serwerów LDAP nawet nie pokazują żadnych wiadomości.

Jak więc sprawdzić, czy klient może pomyślnie połączyć się z LDAP, czy nie.


2
Jako niewielka uwaga do tego starego postu, możesz przeprowadzić wyszukiwanie (tj. Ldapsearch) bez konfigurowania PAM, ale aby zachęcić użytkowników do autoryzacji za pośrednictwem LDAP, musisz skonfigurować PAM dla LDAP. Podstawowe ldapsearch pokazuje po prostu, że masz zainstalowane biblioteki narzędzi ldap lib i narzędzia klienta (tj. Yum install openldap openldap-client) i może dotrzeć do serwerów katalogowych LDAP. To dobry krok w procesie konfiguracji lub rozwiązywania problemów.
Ernie,

Odpowiedzi:


44

Użyj ldapsearch. Zwróci błąd, jeśli nie będzie można wykonać zapytania do serwera LDAP.

Składnia użycia ldapsearch:

ldapsearch -x -LLL -h [host] -D [user] -w [password] -b [base DN] -s sub "([filter])" [attribute list]

Prosty przykład

$ ldapsearch -x -LLL -h host.example.com -D user -w password -b"dc=ad,dc=example,dc=com" -s sub "(objectClass=user)" givenName

Proszę zobaczyć ten link: http://randomerror.wordpress.com/2009/10/16/quick-tip-how-to-search-in-windows-active-directory-from-linux-with-ldapsearch/

Edycja : Wygląda na to, że nie skonfigurowałeś pam Core Corelly dla gdm / xdm. Oto przykład, jak to zrobić: http://pastebin.com/TDK4KWRV


Korzystam z tej komendy: ldapsearch -h nazwa hosta -x -b "dc = przykład, dc = com" 'identyfikator użytkownika = użytkownik' i zwraca informacje o użytkowniku z bazy danych LDAP. Ale nie mogę zalogować się na pulpicie za pomocą uwierzytelniania LDAP.
FELDAP,

Jeśli twój serwer nie zawiera żadnych błędów, prawdopodobnie pochodzi od twojego klienta. Zajrzyj na auth.log i zobacz, co tam jest związane z ldap.
Sacx,

Tak, chyba to klient. Nawet nie szuka serwera LDAP. Co należy zrobić, aby klient szukał serwera LDAP w celu uwierzytelnienia? Zredagowałem /etc/pam.d/system-auth. Możesz sprawdzić tutaj: pastebin.com/jQjN7cYU
FELDAP

1
Użyj ldapwhoami z poprawnymi parametrami i spróbuj uwierzytelnić się z użytkownikiem.
Sacx,

czy wykonałeś samouczek, aby przygotować klienta do uwierzytelnienia gdm / xdm?
Sacx,

5

Aby wiedzieć, czy ustawienia mojego serwera i klienta są prawidłowe, korzystam z tego:

ldapsearch -x -b "uid=username,ou=people,dc=example,dc=com"

w przypadku sukcesu odpowiedź będzie taka:

# extended LDIF
#
# LDAPv3
# base <uid=username,ou=people,dc=example,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# username, people, example.com
dn: uid=username,ou=people,dc=example,dc=com
cn: User Name
uid: username
uidNumber: 1050
loginShell: /bin/bash
homeDirectory: /home/webminder
gidNumber: 1030
objectClass: posixAccount
objectClass: shadowAccount
objectClass: person
objectClass: inetOrgPerson
gecos: User Name
sn: User Name

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

możesz użyć różnych filtrów. Mam tylko jeden serwer w mojej sieci


3

Twój problem to nie LDAP, to PAM.

Jak zauważył w komentarzach na odpowiedź Sacx za prawdopodobnie nie mają zastosowania logowania konsoli (zwykle PAM system, xdm, gdmitp usługa (S)) skonfigurowany do konsultacji LDAP do uwierzytelniania użytkowników.

Należy zapoznać się z dokumentacją PAM, aby uzyskać więcej informacji na temat konfiguracji .


Skonfigurowałem już te pliki, ale nie działa. Możesz sprawdzić pliki, które zamieściłem w powyższych komentarzach. LDAP naprawdę brakuje dokumentów.
FELDAP,
Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.