So testen Sie eine LDAP-Verbindung von einem Client aus


47

So überprüfen Sie die LDAP-Verbindung von einem Client zum Server. Ich arbeite an der LDAP-Authentifizierung und dieser Client-Desktop muss sich über einen LDAP-Server authentifizieren. Ich kann mit einem LDAP-Benutzer eine SSH-Verbindung zum LDAP-Server herstellen. Bei der Eingabeaufforderung zur Desktop-Anmeldung kann ich mich jedoch nicht anmelden. Es heißt Authentifizierungsfehler.

Der Client-Computer hat Cent OS 6.3 und der LDAP-Server hat Cent OS 5.5

LDAP-Software ist Openldap.

In den LDAP-Serverprotokollen werden nicht einmal Nachrichten angezeigt.

So testen Sie, ob der Client erfolgreich eine Verbindung zu LDAP herstellen kann oder nicht.


2
Als kleine Anmerkung zu diesem alten Beitrag können Sie eine Suche (dh ldapsearch) ohne PAM-Einrichtung durchführen, aber um Benutzer zur Authentifizierung über LDAP zu bewegen, müssen Sie PAM-Einstellungen für LDAP vornehmen. Eine grundlegende ldapsearch zeigt nur, dass Sie die Pakete ldap lib und client tools installiert haben (dh, Sie können openldap openldap-clients installieren) und die LDAP-Verzeichnisserver erreichen. Dies ist ein guter Schritt bei der Einrichtung oder Fehlerbehebung.
Ernie

Antworten:


44

Verwenden Sie ldapsearch. Es wird ein Fehler zurückgegeben, wenn Sie den LDAP-Server nicht abfragen können.

Die Syntax für die Verwendung von ldapsearch:

ldapsearch -x -LLL -h [host] -D [user] -w [password] -b [base DN] -s sub "([filter])" [attribute list]

Ein einfaches Beispiel

$ ldapsearch -x -LLL -h host.example.com -D user -w password -b"dc=ad,dc=example,dc=com" -s sub "(objectClass=user)" givenName

Bitte sehen Sie diesen Link: http://randomerror.wordpress.com/2009/10/16/quick-tip-how-to-search-in-windows-active-directory-from-linux-with-ldapsearch/

Bearbeiten : Es scheint, dass Sie pam nicht korrekt für gdm / xdm konfiguriert haben. Hier ist ein Beispiel, wie es gemacht wird: http://pastebin.com/TDK4KWRV


Ich benutze diesen Befehl: ldapsearch -h Hostname -x -b "dc = Beispiel, dc = com" 'uid = Benutzer' und er gibt diese Benutzerinformationen aus der LDAP-Datenbank zurück. Ich kann mich jedoch nicht über LDAP-Authentifizierung beim Desktop anmelden.
FELDAP

Wenn Ihr Server keinen Fehler aufweist, stammt er wahrscheinlich von Ihrem Client. Bitte schauen Sie im auth.log nach, was mit ldap zu tun hat.
Sacx

Ja, ich denke, es ist der Client. Es wird nicht einmal nach dem LDAP-Server gesucht. Was ist zu tun, damit der Client den LDAP-Server zur Authentifizierung sucht? Ich habe die Datei /etc/pam.d/system-auth bearbeitet. Sie können hier
nachschauen

1
Verwenden Sie ldapwhoami mit den richtigen Parametern und versuchen Sie, sich bei Ihrem Benutzer zu authentifizieren.
Sacx

Haben Sie ein Tutorial befolgt, um den Client auf die GDM / XDM-Authentifizierung vorzubereiten?
Sacx

5

Um festzustellen, ob meine Server- und Clienteinstellungen korrekt sind, verwende ich Folgendes:

ldapsearch -x -b "uid=username,ou=people,dc=example,dc=com"

Die Antwort lautet bei Erfolg ungefähr so:

# extended LDIF
#
# LDAPv3
# base <uid=username,ou=people,dc=example,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# username, people, example.com
dn: uid=username,ou=people,dc=example,dc=com
cn: User Name
uid: username
uidNumber: 1050
loginShell: /bin/bash
homeDirectory: /home/webminder
gidNumber: 1030
objectClass: posixAccount
objectClass: shadowAccount
objectClass: person
objectClass: inetOrgPerson
gecos: User Name
sn: User Name

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

Sie können verschiedene Filter verwenden. Ich habe nur einen Server in meinem Netzwerk


3

Ihr Problem ist nicht LDAP, sondern PAM.

Wie bereits erwähnt in den Kommentaren auf Antwort SACX die Sie wahrscheinlich nicht über die Konsole Login - Anwendung ( in der Regel die PAM system, xdm, gdmetc. Service (s)) konfiguriert LDAP konsultieren Benutzer zur Authentifizierung.

Weitere Informationen zur Einrichtung finden Sie in der PAM-Dokumentation .


Ich habe diese Dateien bereits konfiguriert, aber es funktioniert nicht. Sie können die Dateien überprüfen, die ich in den obigen Kommentaren gepostet habe. LDAP fehlen wirklich seine Dokumente.
FELDAP
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.