Практическая работа 2. Сетевое администрирование ОС Linux
Упражнение 2.1. Сетевая аутентификация пользователей LDAP
2.1. Сетевая аутентификация пользователей LDAP
Сценарий: Компания, в которой вы работаете, имеет большое количество пользователей. В настоящее время все пользователи аутентифицируются па своих рабочих станциях, используя локальные файлы /etc/passwd и /etc/shadow. В целях консолидации учетных данных пользователей и сокращения административных затрат, вам поставлена задача организовать систему централизованной аутснтфикации пользователей с использованием каталога LDAP. Организация системы аутентификации пользователей производится в тестовой зоне, с использованием тестовой учетной записи пользователя petrov. Результатом выполнения данной работы является удачная аутентификация пользователя petrov в системе.
Задания |
Описание действий |
1. Установить и настроить сервис каталогов LDAP на вирутальной машине srv. linux.lab. |
database bdb suffix "dc=example,dc=com" rootdn "cn=administrator,dc=example,dc=com" rootpw {MD5}abqlJ7dhLu4BQFHl9y7Alg== directory /var/lib/ldap Пароль учетной записи administrator записан в виде хеша MD5, который необходимо получить при помощи команды slappasswd. В данном случае для хранения данных каталога используется база данных Berkeley (bdb), корневым каталогом в данной структуре катлогов является каталог example.com, в котором содержатся все остальные каталоги, включая каталог с учетными записями пользователей. Административной учетной записью данного каталога явялется пользователь administrator. С помощью данной записи возможно будет выполнять операции поиска и изменения данных в каталоге LDAP. Файлы базы данных LDAP каталога располагаются в каталоге /var/lib/ldap. 4. Создать в катлоге /var/lib/ldap файл DB_CONFIG, содержащий системные параметры базы данных каталога LDAP. |
Задания |
Описание действий |
2. Добавить тестовую учетную запись пользователя и группы в каталог LDAP и выполнить проверку их доступности. |
1. Создать файл в формате LDIF (data.Idif), содержащий описание корневого каталога, организационных единиц (users и groups), в которых будут храниться учетные записи пользователей и групп. Пароли пользователя и группы необходимо предварительно создать, используя команду slappasswd. Для создания файла использовать образец data.Idif, доступный по FTP с виртуальной машины преподавателя. dn: dc=example,dc=com de: example objectclass: top objectclass: domain objectclass: domainRelatedObject associatedDomain: example.com dn: ou=users,dc=example,dc=com ou: users objectclass: top objectclass: organizationalUnit objectclass: domainRelatedObject associatedDomain: example.com dn: ou=group, dc=example, dc=com ou: group objectclass: top objectclass: organizationalUnit objectclass: domainRelatedObject associatedDomain: example.com dn: uid=petrov,ou=users,dc=example,dc=com uid: petrov cn: petrov sn: petrov mail: Этот адрес e-mail защищен от спам-ботов. Чтобы увидеть его, у Вас должен быть включен Java-Script objectclass: person objectclass: organizationalPerson objectclass: inetOrgPerson objectclass: posixAccount objectclass: top objectclass: shadowAccount userPassword: {MD5}I2VYp+wz4yI9tEcQJIMwEw== shadowLastChange: 14291 shadowMax: 99999 shadowWarning: 7 loginShell: /bin/bash uidNumber: 700 gidNumber: 701 homeDirectory: /home/petrov dn: cn=petrov,ou=group,dc=example,dc=com objectclass: posixGroup objectclass: top cn: petrov userPassword: {MD5}I2VYp+wz4yI9tEcQJIMwEw== gidNumber: 701 |
Задания |
Описание действий |
В данном случае пользователь petrov будет иметь идентификатор равный 700, а соответствующая ему группа (petrov) будет иметь идентификатор равный 701. Следует также отметить, что пароли пользователя и группы заданы в формате MD5. Для задания пароля используется команда slappasswd -h {md5}. 2. Экспортировать созданный LDIF файл (data.ldif) в каталог LDAP, используя команду slapadd. В выводе данной команды записи, начинающиеся со слова added:, свидетельствуют об удачном добавлении данных в каталог LDAP.
В случае корректности всех сделанных ранее действий на терминале будет выведено сообщение, содержащее слово succeeded. 5. Запустить демон slapd и настроить его автозапуск на 3 и 5 уровнях выполнения, используя команду chkconfig. |
|
3. Настроить клиент ау-тентфикации на виртуальной машине client.linux. lab и выполнить проверку аутентификации. |
Idap.conf, добавив в него следующие строки: host srv.linux.lab base dc=example,dc=com scope sub suffix "dc=example,dc=com" ssl no timelimit 120 bind_timelimit 120 idle_timelimit 3600 pam_fіIter objectclass=posixAccount pam_login_attribute uid pam_password md5 nss_base_passwd ou=users,dc=example,dc=com nss_base_shadow ou=users,dc=example,dc=com nss_base_group ou=group,dc=example,dc=com 3. Отредактировать конфигурационный файл /etc/ openldap/ldap.conf, добавив в него следующие строки: URI ldap://172.16.0.2 BASE dc=example,dc=com |
Задания Описание действий |
|
В результате выполнения команды Idapsearch должна отобразиться запись созданного пользователя.
|