Editado 2 Semanas atrás por ExtremeHow Equipe Editorial
DebianLDAPServiço de DiretórioRedesConfiguração do ServidorLinuxCódigo AbertoAdministração de SistemasInterface de Linha de ComandoSegurança
Tradução atualizada 2 Semanas atrás
Este guia detalhado introduzirá você ao processo de instalação e configuração de um servidor LDAP (Lightweight Directory Access Protocol) em um sistema Debian. O LDAP é um protocolo usado para acessar e manter serviços de informações de diretório distribuídos em redes de Protocolo de Internet. Ele é comumente usado para autenticação centralizada, catálogos de endereços e mais. Ao final deste tutorial, você terá um servidor LDAP funcional que poderá usar para várias aplicações. Vamos prosseguir passo a passo.
Antes de passarmos para o processo de instalação e configuração, é importante entender o que é o LDAP e como ele funciona. O LDAP é baseado no modelo cliente-servidor. Os clientes solicitam informações ao servidor, e o servidor responde a essas solicitações. Os dados são armazenados de maneira hierárquica, semelhante a uma árvore de diretórios. Os principais componentes do LDAP incluem entradas, atributos e classes de objetos.
Uma entrada no LDAP é semelhante a uma linha em um banco de dados. Cada entrada tem um identificador único chamado nome distinto (DN). Atributos são os dados associados a cada entrada, semelhante a colunas em uma tabela de banco de dados. Classes de objetos definem os tipos de entradas e atributos.
Primeiro, você precisa instalar os pacotes LDAP necessários. Abra o terminal e atualize o índice de pacotes:
sudo apt update
Em seguida, instale os pacotes slapd
e ldap-utils
. O pacote slapd
é o próprio servidor LDAP, enquanto o pacote ldap-utils
fornece utilitários para interagir com o servidor:
sudo apt install slapd ldap-utils
Durante a instalação, será solicitado que você insira a senha de administrador para o diretório LDAP. Escolha uma senha segura, pois ela será usada para gerenciar seu servidor LDAP.
dpkg-reconfigure
Após a instalação, pode ser necessário reconfigurar o LDAP para definir o nome de domínio desejado e a senha de administrador, entre outras configurações. Use o seguinte comando:
sudo dpkg-reconfigure slapd
Você será solicitado a escolher várias opções de configuração. Vejamos essas opções:
Quando concluído, o servidor LDAP será configurado com as configurações que você especificou.
Você pode verificar se o servidor LDAP está em execução executando o seguinte comando:
sudo systemctl status slapd
Isso mostrará o status do serviço LDAP. Para confirmar que está funcionando corretamente, observe o status Ativo.
Agora, você pode realizar alguns testes básicos para garantir que o servidor LDAP está funcionando conforme esperado. Tente pesquisar um nome de domínio:
ldapsearch -x -LLL -H ldap://localhost -b dc=example,dc=com
Substitua dc=example,dc=com
pelos componentes do domínio (DCs) que você especificou durante a configuração. Se o servidor estiver funcionando corretamente, você verá uma saída exibindo a estrutura e as entradas em seu diretório.
Depois de configurar o servidor LDAP, você provavelmente desejará adicionar algumas entradas. Isso pode ser feito criando um arquivo LDIF (LDAP Data Interchange Format). Aqui está um exemplo de adição de uma unidade organizacional:
dn: ou=users,dc=example,dc=com
objectClass: organizationalUnit
ou: users
Salve-o como add_users.ldif
e adicione-o ao LDAP usando:
sudo ldapadd -x -D cn=admin,dc=example,dc=com -W -f add_users.ldif
Será solicitada a senha do administrador. Se for bem-sucedido, esta unidade organizacional agora faz parte da estrutura do seu diretório LDAP.
Assim como as entradas podem ser adicionadas, elas também podem ser modificadas. Um exemplo de arquivo LDIF para modificar uma entrada é mostrado abaixo:
dn: ou=users,dc=example,dc=com
changetype: modify
add: description
description: Esta unidade organizacional contém entradas de usuários.
Salve-o como modify_users.ldif
e aplique-o usando o comando abaixo:
sudo ldapmodify -x -D cn=admin,dc=example,dc=com -W -f modify_users.ldif
Se for bem-sucedido, isso adicionará os detalhes à unidade organizacional users
.
Para excluir uma entrada, você pode usar um arquivo LDIF que representa o DN da entrada. Por exemplo, para excluir a unidade organizacional users
, crie um arquivo chamado delete_users.ldif
com o seguinte conteúdo:
dn: ou=users,dc=example,dc=com
changetype: delete
Em seguida, execute a remoção usando o seguinte:
sudo ldapdelete -x -D cn=admin,dc=example,dc=com -W -f delete_users.ldif
Este método usa um nome distinto (DN) para identificar qual entrada excluir.
A segurança é uma consideração importante. Por padrão, o LDAP transmite dados, incluindo senhas, em texto simples. Você pode proteger isso implementando TLS (Transport Layer Security). Primeiro, instale os pacotes necessários:
sudo apt install gnutls-bin
Crie uma chave privada e um certificado para seu servidor LDAP. Em seguida, configure seu servidor para usar este certificado editando /etc/ldap/slapd.d/cn=config.ldif
.
olcTLSCertificateFile: /etc/ssl/certs/ldap-server.pem
olcTLSCertificateKeyFile: /etc/ssl/private/ldap-server-key.pem
Finalmente, reinicie o serviço LDAP para aplicar as mudanças:
sudo systemctl restart slapd
Agora você pode se conectar de forma segura ao seu servidor LDAP usando um cliente LDAP que suporte TLS.
Configurar um servidor LDAP no Debian pode ser detalhado, mas recompensador, centralizando o gerenciamento de usuários e recursos em toda a sua rede. Cobrimos tudo, desde a instalação até a proteção do servidor com TLS. Existem muitas ferramentas LDAP disponíveis para explorar e gerenciar seu diretório, incluindo clientes populares como o Apache Directory Studio. Garantir que você faça backup regularmente dos seus dados LDAP e monitore os logs de acesso para atividades incomuns tornará sua implantação ainda mais robusta.
Enquanto este tutorial cobre uma configuração simples de nó único, o LDAP pode ser incorporado em infraestruturas de rede maiores com replicação e balanceamento de carga. Seja usado para autenticação, diretórios de clientes de e-mail ou armazenamento de dados de aplicativos, dominar o LDAP abre muitas possibilidades para serviços de diretório poderosos.
Se você encontrar algo errado com o conteúdo do artigo, você pode