Come testare una connessione LDAP da un client


47

Come controllare la connessione LDAP da un client al server. Sto lavorando sull'autenticazione LDAP e questo desktop client deve autenticarsi tramite un server LDAP. Posso SSH sul server LDAP utilizzando l'utente LDAP ma quando nel prompt di accesso desktop non riesco ad accedere. Dice Errore di autenticazione.

La macchina client ha Cent OS 6.3 e il server LDAP ha Cent OS 5.5

Il software LDAP è Openldap.

I registri dei server LDAP non mostrano nemmeno alcun messaggio.

Quindi, come verificare se il client può connettersi correttamente a LDAP o meno.


2
Come nota minore di questo vecchio post, puoi fare una ricerca (es. Ldapsearch) senza PAM in fase di configurazione, ma per ottenere l'autenticazione degli utenti tramite LDAP avrai bisogno della configurazione PAM per LDAP. Un ldapsearch di base mostra solo che sono installati i pacchetti ldap lib e strumenti client (ad es. Yum install openldap openldap-client) e può raggiungere i server di directory LDAP. È un buon passo nel processo di installazione o risoluzione dei problemi.
Ernie,

Risposte:


45

Usa ldapsearch. Restituirà un errore se non è possibile eseguire una query sul server LDAP.

La sintassi per l'uso di ldapsearch:

ldapsearch -x -LLL -h [host] -D [user] -w [password] -b [base DN] -s sub "([filter])" [attribute list]

Un semplice esempio

$ ldapsearch -x -LLL -h host.example.com -D user -w password -b"dc=ad,dc=example,dc=com" -s sub "(objectClass=user)" givenName

Si prega di consultare questo link: http://randomerror.wordpress.com/2009/10/16/quick-tip-how-to-search-in-windows-active-directory-from-linux-with-ldapsearch/

Modifica : sembra che non hai configurato pam correttamente per gdm / xdm ecco un esempio su come farlo: http://pastebin.com/TDK4KWRV


Sto usando questo comando: ldapsearch -h nomehost -x -b "dc = esempio, dc = com" 'uid = user' e restituisce le informazioni dell'utente dal database LDAP. Ma non riesco ad accedere al desktop tramite l'autenticazione LDAP.
FELDAP,

Se il tuo server non ha alcun errore, probabilmente viene dal tuo client. Dai un'occhiata a auth.log e vedi cosa c'è in relazione a ldap.
Sacx,

Sì, immagino sia il cliente. Non sta nemmeno cercando il server LDAP. Cosa si dovrebbe fare per fare in modo che il client cerchi il server LDAP per l'autenticazione? Ho modificato il file /etc/pam.d/system-auth. Puoi controllare qui: pastebin.com/jQjN7cYU
FELDAP,

1
Usa ldapwhoami con i parametri corretti e prova ad autenticarti con il tuo utente.
Sacx,

hai seguito un tutorial per preparare il client per l'autenticazione gdm / xdm?
Sacx,

5

Per sapere se le impostazioni del mio server e client sono corrette, utilizzo questo:

ldapsearch -x -b "uid=username,ou=people,dc=example,dc=com"

la risposta sarà qualcosa del genere in caso di successo:

# extended LDIF
#
# LDAPv3
# base <uid=username,ou=people,dc=example,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# username, people, example.com
dn: uid=username,ou=people,dc=example,dc=com
cn: User Name
uid: username
uidNumber: 1050
loginShell: /bin/bash
homeDirectory: /home/webminder
gidNumber: 1030
objectClass: posixAccount
objectClass: shadowAccount
objectClass: person
objectClass: inetOrgPerson
gecos: User Name
sn: User Name

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

puoi usare diversi filtri. Ho solo un server sulla mia rete


3

Il tuo problema non è LDAP, è PAM.

Come notato nei commenti sulla risposta di Sacx probabilmente non si dispone dell'applicazione console di login (di solito il PAM system, xdm, gdm, ecc servizio di (s)) configurato per consultare LDAP per l'autenticazione degli utenti.

Si consiglia di consultare la documentazione di PAM per ulteriori informazioni su come configurarlo .


Ho già configurato quei file, ma non funziona. Puoi controllare i file che ho pubblicato nei commenti sopra. LDAP manca davvero dei suoi documenti.
FELDAP il
Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.