Cara menguji koneksi LDAP dari klien


47

Cara memeriksa koneksi LDAP dari klien ke server. Saya sedang mengerjakan otentikasi LDAP dan desktop klien ini perlu mengautentikasi melalui server LDAP. Saya bisa SSH ke server LDAP menggunakan pengguna LDAP tetapi ketika di desktop login prompt, saya tidak bisa masuk. Dikatakan kegagalan Otentikasi.

Mesin klien memiliki Cent OS 6.3 dan server LDAP memiliki Cent OS 5.5

Perangkat lunak LDAP adalah Openldap.

Log server LDAP bahkan tidak menampilkan pesan apa pun.

Jadi, bagaimana cara menguji apakah klien berhasil dapat terhubung ke LDAP atau tidak.


2
Sebagai catatan kecil untuk posting lama ini, Anda dapat melakukan pencarian (mis. Ldapsearch) tanpa setup PAM, tetapi untuk membuat pengguna melakukan auth melalui LDAP Anda akan memerlukan pengaturan PAM untuk LDAP. Ldapsearch dasar hanya menunjukkan Anda memiliki ldap lib dan paket alat klien diinstal (mis. Yum instal openldap openldap-clients) dan dapat mencapai server direktori LDAP. Ini langkah yang baik dalam proses pengaturan atau pemecahan masalah.
Ernie

Jawaban:


45

Gunakan ldapsearch. Ini akan mengembalikan kesalahan jika Anda tidak dapat meminta Server LDAP.

Sintaks untuk menggunakan ldapsearch:

ldapsearch -x -LLL -h [host] -D [user] -w [password] -b [base DN] -s sub "([filter])" [attribute list]

Contoh sederhana

$ ldapsearch -x -LLL -h host.example.com -D user -w password -b"dc=ad,dc=example,dc=com" -s sub "(objectClass=user)" givenName

Silakan lihat tautan ini: http://randomerror.wordpress.com/2009/10/16/quick-tip-how-to-search-in-windows-active-directory-from-linux-with-ldapsearch/

Sunting : Sepertinya Anda tidak memiliki pam yang dikonfigurasi dengan benar untuk gdm / xdm di sini adalah contoh bagaimana melakukannya: http://pastebin.com/TDK4KWRV


Saya menggunakan perintah ini: ldapsearch -h hostname -x -b "dc = example, dc = com" 'uid = user' dan mengembalikan info pengguna itu dari basis data LDAP. Tapi saya tidak bisa masuk ke desktop melalui otentikasi LDAP.
FELDAP

Jika server Anda tidak memiliki kesalahan, maka kemungkinan berasal dari klien Anda. Silakan lihat auth.log dan lihat apa yang terkait dengan ldap.
Sacx

Ya, saya kira itu kliennya. Bahkan tidak mencari server LDAP. Apa yang harus dilakukan untuk membuat klien mencari server LDAP untuk otentikasi? Saya telah mengedit /etc/pam.d/system-auth. Anda dapat memeriksa di sini: pastebin.com/jQjN7cYU
FELDAP

1
Gunakan ldapwhoami dengan parameter yang benar dan cobalah untuk mengautentikasi dengan pengguna Anda.
Sacx

apakah Anda mengikuti tutorial untuk mempersiapkan klien untuk otentikasi gdm / xdm?
Sacx

5

Untuk mengetahui apakah pengaturan server dan klien saya benar, saya menggunakan ini:

ldapsearch -x -b "uid=username,ou=people,dc=example,dc=com"

jawabannya akan seperti ini pada kesuksesan:

# extended LDIF
#
# LDAPv3
# base <uid=username,ou=people,dc=example,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# username, people, example.com
dn: uid=username,ou=people,dc=example,dc=com
cn: User Name
uid: username
uidNumber: 1050
loginShell: /bin/bash
homeDirectory: /home/webminder
gidNumber: 1030
objectClass: posixAccount
objectClass: shadowAccount
objectClass: person
objectClass: inetOrgPerson
gecos: User Name
sn: User Name

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

Anda dapat menggunakan berbagai filter. Saya hanya memiliki satu server di jaringan saya


3

Masalah Anda bukan LDAP, Ini PAM.

Sebagaimana dicatat dalam komentar pada jawaban Sacx ini Anda mungkin tidak memiliki aplikasi konsol login (biasanya PAM system, xdm, gdm, dll layanan (s)) dikonfigurasi untuk berkonsultasi LDAP untuk otentikasi pengguna.

Anda harus meninjau dokumentasi PAM untuk informasi lebih lanjut tentang cara mengaturnya .


Saya sudah mengkonfigurasi file-file itu, namun tidak berfungsi. Anda dapat memeriksa file yang saya posting di komentar di atas. LDAP benar-benar tidak memiliki dokumen.
FELDAP
Dengan menggunakan situs kami, Anda mengakui telah membaca dan memahami Kebijakan Cookie dan Kebijakan Privasi kami.
Licensed under cc by-sa 3.0 with attribution required.