संपादित 4 सप्ताह पहले द्वारा ExtremeHow संपादकीय टीम
फेडोराएलडीएपीडायरेक्टरी सेवाएँकॉन्फ़िगरेशनसॉफ्टवेयरसिस्टम प्रशासनकमांड लाइनटर्मिनलनेटवर्कसुरक्षा
अनुवाद अपडेट किया गया 4 सप्ताह पहले
LDAP, जो लाइटवेट डायरेक्टरी एक्सेस प्रोटोकॉल के लिए खड़ा है, एक प्रोटोकॉल है जो डायरेक्टरी जानकारी तक पहुंचने और उसे प्रबंधित करने के लिए उपयोग किया जाता है। LDAP का उपयोग विभिन्न सिस्टम पर उपयोगकर्ता जानकारी को संग्रहीत और प्रबंधित करने, सत्यापन प्रदान करने, और विभिन्न सिस्टम के बीच डायरेक्टरी डेटा साझा करने के लिए किया जाता है। फेडोरा पर LDAP को कॉन्फ़िगर करने में कई चरण शामिल हैं, जिसमें आवश्यक पैकेज इंस्टॉल करना, सर्वर कॉन्फ़िगरेशन सेट करना, और LDAP सेवाएँ शुरू करना शामिल हैं। इस गाइड में, हम इन चरणों को विस्तार से देखेंगे ताकि आप अपने फेडोरा सिस्टम पर प्रभावी ढंग से LDAP को कॉन्फ़िगर कर सकें।
फेडोरा पर LDAP के साथ शुरू करने के लिए, हमें पहले OpenLDAP पैकेज इंस्टॉल करना होगा। OpenLDAP वह उपकरण प्रदान करता है जिसकी आवश्यकता एक LDAP सर्वर सेट अप करने के लिए होती है। OpenLDAP पैकेज इंस्टॉल करने के लिए, टर्मिनल खोलें और निम्नलिखित कमांड निष्पादित करें:
sudo dnf install openldap-servers openldap-clients
यह कमांड OpenLDAP सर्वर और क्लाइंट दोनों पैकेज इंस्टॉल करता है। सर्वर पैकेज में वे फाइलें होती हैं जो LDAP सर्वर के लिए आवश्यक होती हैं, जबकि क्लाइंट पैकेज LDAP डायरेक्टरी के साथ इंटरैक्ट करने के उपकरण प्रदान करता है।
एक बार पैकेज इंस्टॉल हो जाने पर, हमें OpenLDAP सर्वर को कॉन्फ़िगर करना होगा। OpenLDAP के लिए मुख्य कॉन्फ़िगरेशन फाइल /etc/openldap/slapd.d/cn=config/
है। इस डायरेक्टरी में कई कॉन्फ़िगरेशन फाइलें LDIF फॉर्मेट में होती हैं। इन फाइलों को सीधे संपादित करने के बजाय, ldapmodify उपकरण का उपयोग करके परिवर्तन करना अनुशंसित है।
rootDN LDAP एडमिन उपयोगकर्ता का प्रतिष्ठित नाम होता है। आपको अपने LDAP डायरेक्टरी के लिए डोमेन भी परिभाषित करना होगा। यह जानकारी base.ldif
नामक फाइल में संग्रहीत की जाती है। अपनी टेक्स्ट एडिटर का उपयोग करके निम्नलिखित सामग्री के साथ एक नई फाइल बनाएं:
dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootDN
olcRootDN: cn=Manager,dc=example,dc=com
dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: <hashed_password_here>
example.com
को अपने डोमेन से बदलें और <hashed_password_here>
को हैश पासवर्ड के साथ बदलें। हैश पासवर्ड बनाने के लिए slappasswd कमांड का उपयोग करें:
slappasswd
पासवर्ड दर्ज करें जब पूछा जाए और यह एक हैश पासवर्ड आउटपुट करेगा जिसे आप ऊपर <hashed_password_here>
में दर्ज कर सकते हैं।
अपने डोमेन के आधार को परिभाषित करने के लिए domain.ldif
नामक एक और फाइल बनाएं:
dn: dc=example,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: Example Company
dc: example
dn: cn=Manager,dc=example,dc=com
objectClass: organizationalRole
cn: Manager
example.com
और Example Company
को अपने वास्तविक डोमेन और संगठन नाम से बदलें।
ldapadd का उपयोग करते हुए इन परिवर्तनों को लागू करें:
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f base.ldif
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f domain.ldif
LDAP को कॉन्फ़िगर करने के बाद, अगला चरण LDAP सेवा को शुरू करना है और सुनिश्चित करना है कि यह बूट पर शुरू होती है। आप इसे निम्नलिखित कमांड के साथ प्राप्त कर सकते हैं:
sudo systemctl start slapd
sudo systemctl enable slapd
LDAP सेवा की स्थिति जांचने और सुनिश्चित करने के लिए कि यह चालू है, निम्नलिखित कमांड का उपयोग करें:
sudo systemctl status slapd
अब जब LDAP सर्वर चल रहा है, तो अगला चरण आपके डायरेक्टरी में प्रविष्टियाँ जोड़ना है। LDAP में एक प्रविष्टि उन गुणों का संग्रह होता है जो किसी विशेष ऑब्जेक्ट के साथ जुड़े होते हैं। आप एक LDIF फाइल में प्रविष्टियाँ परिभाषित करते हैं और ldapadd कमांड का उपयोग करते हुए उन्हें डायरेक्टरी में शामिल करते हैं।
अपने LDAP संरचना में संगठनात्मक इकाई (OU) को परिभाषित करने के लिए ou.ldif
नामक एक LDIF फाइल बनाएं:
dn: ou=People,dc=example,dc=com
objectClass: organizationalUnit
ou: People
LDAP डायरेक्टरी में संगठनात्मक इकाई जोड़ने के लिए निम्नलिखित कमांड का उपयोग करें:
sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f ou.ldif
जब पूछा जाए, तो उस LDAP प्रबंधक के लिए पासवर्ड दर्ज करें जिसे आपने पहले कॉन्फ़िगर किया था।
उपयोगकर्ता प्रविष्टियाँ जोड़ने के लिए, उपयोगकर्ता विवरण के साथ एक और LDIF फाइल user.ldif
बनाएं:
dn: uid=john.doe,ou=People,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: John Doe
sn: Doe
uid: john.doe
uidNumber: 1000
gidNumber: 1000
homeDirectory: /home/john.doe
loginShell: /bin/bash
mail: john.doe@example.com
userPassword: <hashed_password>
प्रासंगिक क्षेत्रों को उपयोगकर्ता जानकारी के साथ बदलें, और सुनिश्चित करें कि <hashed_password>
में उपयोगकर्ता के पासवर्ड का हैश रूप हो।
ldapadd कमांड का उपयोग करते हुए LDAP डायरेक्टरी में उपयोगकर्ता को जोड़ें:
sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f user.ldif
LDAP सर्वर सेट अप करने के बाद, अगला चरण LDAP क्लाइंट को सर्वर के साथ इंटरैक्ट करने के लिए कॉन्फ़िगर करना है। अगर आप इसे उसी फेडोरा मशीन पर कॉन्फ़िगर कर रहे हैं, तो आवश्यक LDAP क्लाइंट पैकेज इंस्टॉल करें:
sudo dnf install nss-pam-ldapd
इंस्टॉल होने पर, /etc/nsswitch.conf
फाइल को कॉन्फ़िगर करें। निम्नलिखित पंक्तियों को खोजें और उन्हें ldap
शामिल करने के लिए अपडेट करें:
passwd: files ldap
shadow: files ldap
group: files ldap
इसके अलावा, अपने LDAP सर्वर विवरण के साथ LDAP क्लाइंट कॉन्फ़िगरेशन फाइल, /etc/nslcd.conf
, को अपडेट करें। यहाँ एक उदाहरण है:
uri ldap://localhost/
base dc=example,dc=com
binddn cn=Manager,dc=example,dc=com
bindpw <password>
इस कॉन्फ़िगरेशन में, bindpw
मान को प्रबंधक खाते के पासवर्ड के साथ बदलें। अंत में, nslcd सेवा को पुनरारंभ करें:
sudo systemctl restart nslcd
यह जांचने के लिए कि क्या LDAP सही तरीके से सेट किया गया है, आप ldapsearch कमांड का उपयोग करके डायरेक्टरी संरचना को खोज सकते हैं। उदाहरण के लिए, डायरेक्टरी में सभी प्रविष्टियों को सूचीबद्ध करने के लिए, उपयोग करें:
ldapsearch -x -b "dc=example,dc=com" "(objectClass=*)"
यह कमांड LDAP सर्वर से सवाल करता है और dc=example,dc=com
के बेस DN के तहत सभी प्रविष्टियाँ प्राप्त करता है।
फेडोरा पर LDAP को कॉन्फ़िगर करना आपके नेटवर्क पर डायरेक्टरी जानकारी के प्रबंधन के लिए एक मजबूत और लचीला साधन प्रदान करता है। इस गाइड में दिए गए चरणों का पालन करके, आप अपनी आवश्यकता के अनुसार एक LDAP सर्वर सेट अप कर सकते हैं। याद रखें कि example.com
और Manager
जैसे प्लेसहोल्डर मूल्यों को अपने स्वयं के डोमेन और प्रशासक खातों से बदलें। यह सुनिश्चित करता है कि आपका LDAP कॉन्फ़िगरेशन आपके विशेष बुनियादी ढांचे के लिए अनुकूलित है।
LDAP को अधिक जटिल डायरेक्टरी सेवाओं को लागू करने के लिए विस्तारित किया जा सकता है या उन्हें प्रमाणीकरण और उपयोगकर्ता प्रबंधन के लिए मौजूदा सिस्टम में एकीकृत किया जा सकता है। इसकी कॉन्फ़िगरेशन की सरलता और शक्तिशाली फीचर सेट के साथ, LDAP फेडोरा पर नेटवर्क प्रशासन का एक अपरिहार्य हिस्सा बना रहता है।
यदि आपको लेख की सामग्री में कुछ गलत लगता है, आप कर सकते हैं