LDAP poslužitelj 389 Directory Server - GASERI


389 Directory Server (prethodno nazvan Fedora Directory Server) je Lightweight Directory Access Protocol (LDAP) poslužitelj razvijen od strane organizacije Red Hat, a kao projekt podržan od strane zajednice okupljene oko projekta Fedora. Im...



Onion Details



Page Clicks: 1

First Seen: 03/15/2024

Last Indexed: 10/25/2024

Domain Index Total: 397



Onion Content



Preskoči na sadržaj LDAP poslužitelj 389 Directory Server Hint Za više informacija proučite Red Hat Directory Server Documentation . 389 Directory Server (prethodno nazvan Fedora Directory Server) je Lightweight Directory Access Protocol (LDAP) poslužitelj razvijen od strane organizacije Red Hat , a kao projekt podržan od strane zajednice okupljene oko projekta Fedora . Ime je dobio po portu 389 preko kojega putuje LDAP promet. Cilj projekta 389 Directory Server je brzo razviti nove značajke software‐a. Izvorni kod je dostupan pod općenitom GPLv2 licencom. 389 Directory Server razvija se na operativnom sustavu Fedora, ali podržava i mnogo drugih operacijskih sustava kao što je Red Hat Enterprise, Debian, Solaris i HP‐UX‐11i Namjena Directory Server je servis koji omogućava vođenje centraliziranog imenika za intranet, ekstranet i mrežne informacije. Integrira se sa postojećim sustavima te kao takav djeluje kao središnje spremište za pohranu podataka o zaposlenicima, kupcima, dobavljačima, partnerima ili bilo kojim drugim informacijama. Također se može proširiti te služiti kao sustav za upravljanje korisničkim profilima ili ekstranet autentifikaciju korisnika. LDAP je zajednički jezik koji klijentske aplikacije i poslužitelji koristite za međusobnu komunikaciju. LDAP je jednostavnija verzija Directory Access Protocol (DAP) koji koristi ISO X.500 standard. LDAP omogućava bilo kojoj aplikaciji pristup u imenik putem robusnog informacijskog okvira, ali je puno jeftiniji u odnosu na DAP. LDAP koristi pojednostavljene metode kodiranja "open directory access" protokola koristeći TCP/IP vezu. Kao takav zadržava model ISO X.500 standardna te istovremeno može podržati milijune unosa uz mala ulaganja u hardware i mrežnu infrastrukturu. Struktura Svaki zapis sastoji se od seta atributa, a svaki atribut ima ime (identifikator) i jednu ili više vrijednosti. Svaki zapis ima jedinstveni ključ po kojemu se razlikuje od svih drugih. Taj ključ se naziva Distinguished name (DN). Atributi se definiraju shemom. Primjer strukture LDAP‐a je sljedeći: dn: cn=Marko Laca,dc=testzone,dc=local cn: Marko Laca givenName: Marko sn: Laca telephoneNumber: +385 51 123 675 telephoneNumber: +385 51 123 mail: marko@testzone.com manager: cn=Petar Jozef,dc=testzone,dc=local objectClass: inetOrgPerson objectClass: organizationalPerson objectClass: person objectClass: top Kod LDAP‐a redosljed nije bitan. Instalacija Za platformu na kojoj će se pokretati 389 Directory Server (nadalje u tekstu 389) nametnula se distribucija Fedora 18 samim time što se 389 razvija na tom istom operativnom sustavu. Sam OS podignut je na virtualnom računalu pomoću VMware Workstation 9 virtualizacijskog paketa. Pošto instalacija OS nije tema ovog seminara prelazimo samo na dijelove bitne za 389 Directory Server. Radnje koje prethode instalaciji Prvo je potrebno promijenit hostname računala koje će biti LDAP server na način da odgovara domenskom zapisu. Prilikom instalacije Fedora hostname postavlja na localhost , a za naše potrebe moramo ga promijeniti u . .local , tj. u ldap.testzone.local . To radimo tako da u datoteku /etc/sysconfig/network dodamo: HOSTNAME=ldap.testzone.local Također je potrebno dodati novu liniju u /etc/hosts , a koja mora sadržavati IP adresu računala i hostname. Nakon tog koraka potrebno je ponovno pokrenuti servise kako bi se ažurirale izmjene. Zadnji korak prije same instalacije 389 Directory Servera je dodavanje novog korisnika koji će biti potreban kasnije: # useradd -s /sbin/nologin ldapuser Sama instalacija Instalaciju se pokreće sa samo jednom naredbom: # yum install 389-ds. Nakon toga kreće preuzimanje podataka po čijem je završetku potrebno pokrenuti instalacijsku skriptu (super user): # setup-ds-admin.pl. Skripta prvo provjerava moguće probleme ili nedostatke na računalu (potrebno ih je riješiti prije nastavka instalacije). U slučaju virtualnog računala RAM, procesor i NIC nisu standardni, nemaju identifikaciju, ali bez obzira na to može se nastaviti. Prilikom instalacije ponuđene su tri opcije; brza instalacija, standardna instalacija te prilagođena instalacija. Standardna instalacija zadovoljava većinu uvjeta te je optimalan odabir. Nakon toga slijedi postavljanje imena računala (ldap.testzone.local). Ukoliko je preimenovanje uspješno obavljeno instalacijska skripta će sama pronaći ime i domenu računala pomoću DNS lookupa. Sljedeće što je potrebno unijeti je ime i grupu korisnika čiji je korisnički račun unaprijed izrađen (u oba slučaja unosi se ldapuser ). Moguće je i pustit početne vrijednosti nobody , međutim nije dobra praksa. Nakon toga instalacijska skripta pitati će da li je potrebno izraditi novi imenik ili registrirati postojeći. U ovome primjeru potrebno je izbrati novi imenik iz razloga što nema postojećih podatka. Slijedi izrada administracijskog korisničkog računa, potvrda domene koja je prethodno definirana, odabir portova (389 za standardni promet LDAP‐a, te 9830 za administrativnu konzolu), jedinstvenog identifikatora imenika, sufiksa koji je prethodno definiran (.local) te stvaranje Directory Managera. Time je proces postavljanja početne databaze imenika završen i 389 Directory Server je konfiguriran. Nakon toga je pokrenuti servis: # service dirsrv start ili # systemctl start dirsrv.target Administracija 389 Directory Server imenik je moguće administrirati pomoću grafičkog sučelja (konzole, naredba 389-console ) ili pomoću sučelja naredbenog retka. Nije potrebno posebno isticati kako je GUI sučelje puno elegantnije od podužih LDAP naredbi koje nisu nimalo jednostavne niti lake za zapamtiti. Samu konzolu pozivamo jednostavnom naredbom: # /usr/bin/389-console Konzola dozvoljava administraciju servera imenika (LDAP) i administracijskog servera. U oba slučaja u postavke se ulazi, kao i u postavke drugih elemenata, dvostrukim klikom. Osnovne radnje zajedničke za oba servera su pokretanje, zaustavljanje, resetiranje te izdavanje certifikata. Server imenika, uz to, ima i elegantno riješenu izradu sigurnosnih kopija, te vraćanje sustava na staro stanje iz istih. U nativnom izdanju LDAP metode izrade sigurnosnih kopija i vraćanje na staro stanje su puno kompliciranije. U slučaju da je potrebno izraditi još jedan imenik (ili spojiti postojeći) u istu domenu to se može postići desnim klikom na Server Group , odabirom Create Instance Of te klikom na 389 Directory Server . Nakon toga upisuju se isti podatci koji su se upisivali prilikom instalacije, ali ovaj put u preglednijem sučelju. Prije popunjavanja imenika preporučeno je zaštiti određene unose, kao što je zaporka, algoritmom za enkripciju. Iz tog razloga potrebno je pristupiti serveru imenika, odabrati domenu na kojoj radi, te odabrati tab Attribute Encryption kao što je vidljivo na slici. Rad s imenikom U slučaju rada i ažuriranja imenika često se javlja potreba za dodavanjem ili brisanjem novih organizacijskih jedinica, grupa i korisnika. U tim slučajevima u konzoli se bira server imenika (LDAP), te zatim tab Directory . U tom pogledu vidljiva je domena u kojoj je imenik aktivan. Jednom kada je domena odabrana, sa desne strane otvara se sadržaj iste. U slučaju kada je potrebno dodati element u imenik dovoljno je desnim klikom na bilo koji prazni desni dio konzole pozvati izbornik. Izbornik nam nudi sve potrebne radnje za ažuriranje imenika. Na primjer, u slučaju da je potrebno dodati novu organizacijsku jedinicu u domenu prvo je potrebno pozvati izbornik desnim klikom u prazan dio konzole, zatim odabrati opciju New , a zatim Organizational Unit . Tome slijedi odabir novo napravljene upravljačke jedinice, ponovo desni klik (ovaj put na jedinicu), New , Group . Na isti način stvaraju se i korisnici u samoj grupi. U status bar‐u konzole vidljivi su osnovni pozadinski atributi koji se mijenjaju ovisno o tipu odabranog elementa. Za Test grupa , osim atributa o domeni, vidljiv je i atribut Organizational Unit ( ou ). Za Grupa 1 uz već navedene atribute vidljiv je i atribut "cn" koji definira naziv same grupe. Korisnik pak uz navedene ima dodatni atribut "uid" koji sadrži korisničko ime. To naravno nisu svi atributi koje ima neki element. Elementi kao email, broj telefona, adresa, spol itd. također su pridodani tipu elementa ovisno o potrebi. Iz navedenog evidentna je hijerarhijska struktura atributa zapisanih u imenik, a na vrhu koje se nalazi domena ( testzone ). Primjera radi, isti ovaj postupak obavljen putem command line sučelja izgleda ovako za samo jednog korisnika. stvaranje korisnika # useradd test1 migriranje korisnika u LDAP # grep root /etc/passwd > /etc/openldap/passwd.test1 pretvaranje postojeć zaporke u ldif format # /usr/share/openldap/migration/migrate_passwd.pl /etc/openldap/passwd.test1 /etc/openldap/test1.ldif izmijena datoteke root.ldif ako želimo novu grupu, 'cn', inače izmijena /etc/openldap/test1.ldif #1 dn: uid=test1,ou=People,dc=testzone,dc=local #2 uid: test1 #3 cn: Manager #4 objectClass: account stvaranje ldif datoteke /etc/openldap/testzone.local.ldif za domenu #dn: dc=testzone,dc=local #dc: testzone #description: LDAP Admin #objectClass: dcObject #objectClass: organizationalUnit #ou: rootobject #dn: ou=Grupa 1, dc=testzone,dc=local #ou: Test grupa #description: Users of testzone #objectClass: organizationalUnit uvođenje korisnika u stvorenu domenu # ldapadd -x -D "cn=Manager,dc=testzone,dc=local" -W -f /etc/openldap/test1.ldif Enter LDAP Password: adding new entry "uid=test1,ou=People,dc=testzone,dc=local" SSL autorizacija je korisna (potrebna) iz razloga što bez nje sva autentikacija mrežom prolazi u plain text formatu. Drugim riječima korisnička imena i šifre su čitljive uz pomoć network sniffera svakome tko ima fizički pristup toj istoj mreži. Izrada certifikata Prije same konfiguracije 389 imenika potrebno je stvoriti certifikate korištenjem alata OpenSSL . Postupak se sastoji od sljedećih koraka: Stvoriti privemene lokacije za certifikate: # mkdir /tmp/ldap # mkdir /tmp/admingui Stvoriti Certificate Authority (CA) za imenik (u direktoriju /tmp/ldap ): # openssl genrsa -des3 -out ca.key 4096 # openssl req -new -x509 -days 365 -key ca.key -out ca.crt Stvoriti Server key (u direktoriju /tmp/ldap ): # openssl genrsa -des3 -out server.key 4096 # openssl req -new -key server.key -out server.csr Ovjeriti serverski certifikat ( server.csr ) koristeći Certificate Authority iz drugog koraka: # openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out server.crt Stvoriti Certificate Authority (CA) za administracijsko sučelje (u direktoriju /tmp/admingui ): # openssl genrsa -des3 -out ca.key 4096 # openssl req -new -x509 -days 365 -key ca.key -out ca.crt Stvoriti Server key (u direktoriju /tmp/admingui ): # openssl genrsa -des3 -out server.key 4096 # openssl req -new -key server.key -out server.csr Ovjeriti serverski certifikat ( server.csr ) k...