Як перевірити LDAP-з'єднання від клієнта


47

Як перевірити LDAP-з'єднання від клієнта до сервера. Я працюю над автентифікацією LDAP, і цей робочий стіл клієнта повинен автентифікуватись через сервер LDAP. Я можу SSH на сервер LDAP за допомогою користувача LDAP, але коли в запиті для входу на робочий стіл я не можу увійти. Це говорить про помилку аутентифікації.

Клієнтська машина має Cent OS 6.3, а сервер LDAP має Cent OS 5.5

Програмним забезпеченням LDAP є Openldap.

Журнали серверів LDAP навіть не показують жодних повідомлень.

Отже, як перевірити, чи може клієнт успішно підключитися до LDAP чи ні.


2
Як незначна примітка до цієї старої публікації, ви можете здійснити пошук (тобто ldapsearch) без налаштування PAM, але для того, щоб користувачі могли авторизуватися через LDAP, вам знадобиться налаштування PAM для LDAP. Основний ldapsearch просто показує, що у вас встановлені пакети інструментів lidap та клієнтські інструменти (наприклад, yum install openldap openldap-clients) і ви можете дістатися до серверів серверів директорій LDAP. Це хороший крок у процесі налаштування чи усунення несправностей.
Ерні

Відповіді:


44

Використовуйте ldapsearch. Він поверне помилку, якщо ви не можете запитувати сервер LDAP.

Синтаксис використання ldapsearch:

ldapsearch -x -LLL -h [host] -D [user] -w [password] -b [base DN] -s sub "([filter])" [attribute list]

Простий приклад

$ ldapsearch -x -LLL -h host.example.com -D user -w password -b"dc=ad,dc=example,dc=com" -s sub "(objectClass=user)" givenName

Перейдіть за цим посиланням: http://randomerror.wordpress.com/2009/10/16/quick-tip-how-to-search-in-windows-active-directory-from-linux-with-ldapsearch/

Редагувати : Здається, у вас немає налаштованої пам’яті пам’яті corectlly для gdm / xdm, ось приклад, як це зробити: http://pastebin.com/TDK4KWRV


Я використовую цю команду: ldapsearch -h ім'я хоста -x -b "dc = приклад, dc = com" 'uid = користувач ", і вона повертає інформацію про користувача з бази даних LDAP. Але я не в змозі увійти на робочий стіл через автентифікацію LDAP.
FELDAP

Якщо ваш сервер не має жодної помилки, можливо, це від вашого клієнта. Погляньте на auth.log і подивіться, що там пов'язано з ldap.
Sacx

Так, я думаю, його клієнт. Його навіть не шукають на сервері LDAP. Що потрібно зробити, щоб клієнт шукав LDAP-сервер для аутентифікації? Я відредагував /etc/pam.d/system-auth. Ви можете перевірити тут: pastebin.com/jQjN7cYU
FELDAP

1
Використовуйте ldapwhoami з правильними параметрами та намагайтеся пройти автентифікацію зі своїм користувачем.
Sacx

Ви дотримувались підручника, щоб підготувати клієнта до аутентифікації gdm / xdm?
Sacx

5

Щоб знати, чи правильні налаштування мого сервера та клієнтів, я використовую це:

ldapsearch -x -b "uid=username,ou=people,dc=example,dc=com"

відповідь буде щось подібне на успіх:

# extended LDIF
#
# LDAPv3
# base <uid=username,ou=people,dc=example,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# username, people, example.com
dn: uid=username,ou=people,dc=example,dc=com
cn: User Name
uid: username
uidNumber: 1050
loginShell: /bin/bash
homeDirectory: /home/webminder
gidNumber: 1030
objectClass: posixAccount
objectClass: shadowAccount
objectClass: person
objectClass: inetOrgPerson
gecos: User Name
sn: User Name

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

можна використовувати різні фільтри. У мене в мережі лише один сервер


3

Ваша проблема не LDAP, це PAM.

Як було відзначено в коментарях до відповіді Sacx в вас , ймовірно , не мають додатки входу в консоль (зазвичай РАМ system, xdm, gdmі т.д. служба (и)) , виконаний з можливістю консультації LDAP для аутентифікації користувачів.

Слід переглянути документацію PAM для отримання додаткової інформації про те, як це налаштувати .


Я вже налаштував ці файли, але вони не працюють. Ви можете перевірити файли, які я розмістив у вищезазначених коментарях. У ЛДАП справді не вистачає документів.
FELDAP
Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.