Cómo probar una conexión LDAP desde un cliente


47

Cómo verificar la conexión LDAP de un cliente a un servidor. Estoy trabajando en la autenticación LDAP y este escritorio de cliente necesita autenticarse a través de un servidor LDAP. Puedo usar SSH en el servidor LDAP usando el usuario LDAP pero cuando estoy en el indicador de inicio de sesión de escritorio, no puedo iniciar sesión. Dice falla de autenticación.

La máquina cliente tiene Cent OS 6.3 y el servidor LDAP tiene Cent OS 5.5

El software LDAP es Openldap.

Los registros de los servidores LDAP ni siquiera muestran ningún mensaje.

Entonces, cómo probar si el cliente puede conectarse con éxito a LDAP o no.


2
Como una nota menor a esta publicación anterior, puede hacer una búsqueda (es decir, ldapsearch) sin configurar PAM, pero para que los usuarios se autentiquen a través de LDAP necesitará la configuración de PAM para LDAP. Una búsqueda básica de ldap solo muestra que tiene instalados los paquetes de herramientas de cliente y lib de ldap (es decir, yum install openldap openldap-clients) y puede llegar a los servidores de directorio LDAP. Es un buen paso en el proceso de configuración o solución de problemas.
Ernie

Respuestas:


45

Usa ldapsearch. Le devolverá un error si no puede consultar el servidor LDAP.

La sintaxis para usar ldapsearch:

ldapsearch -x -LLL -h [host] -D [user] -w [password] -b [base DN] -s sub "([filter])" [attribute list]

Un simple ejemplo

$ ldapsearch -x -LLL -h host.example.com -D user -w password -b"dc=ad,dc=example,dc=com" -s sub "(objectClass=user)" givenName

Consulte este enlace: http://randomerror.wordpress.com/2009/10/16/quick-tip-how-to-search-in-windows-active-directory-from-linux-with-ldapsearch/

Editar : Parece que no tiene configurada pam corectlly para gdm / xdm. Aquí hay un ejemplo de cómo hacerlo: http://pastebin.com/TDK4KWRV


Estoy usando este comando: ldapsearch -h hostname -x -b "dc = example, dc = com" 'uid = user' y devuelve esa información de usuario de la base de datos LDAP. Pero no puedo iniciar sesión en el escritorio a través de la autenticación LDAP.
FELDAP

Si su servidor no tiene ningún error, entonces probablemente sea de su cliente. Eche un vistazo al auth.log y vea qué hay relacionado con ldap.
Sacx

Sí, supongo que es el cliente. Ni siquiera está buscando el servidor LDAP. ¿Qué se debe hacer para que el cliente busque el servidor LDAP para la autenticación? He editado /etc/pam.d/system-auth. Puede consultar aquí: pastebin.com/jQjN7cYU
FELDAP

1
Use ldapwhoami con los parámetros correctos e intente autenticarse con su usuario.
Sacx

¿siguió un tutorial para preparar al cliente para la autenticación gdm / xdm?
Sacx

5

Para saber si la configuración de mi servidor y mis clientes es correcta, uso esto:

ldapsearch -x -b "uid=username,ou=people,dc=example,dc=com"

La respuesta será algo como esto en el éxito:

# extended LDIF
#
# LDAPv3
# base <uid=username,ou=people,dc=example,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# username, people, example.com
dn: uid=username,ou=people,dc=example,dc=com
cn: User Name
uid: username
uidNumber: 1050
loginShell: /bin/bash
homeDirectory: /home/webminder
gidNumber: 1030
objectClass: posixAccount
objectClass: shadowAccount
objectClass: person
objectClass: inetOrgPerson
gecos: User Name
sn: User Name

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

Puedes usar diferentes filtros. Solo tengo un servidor en mi red


3

Su problema no es LDAP, es PAM.

Como se ha señalado en los comentarios sobre la respuesta de SACX es probable que no tenga la aplicación de la consola de usuario (normalmente el PAM system, xdm, gdm, etc. Servicio (s)) configurado para consultar LDAP para la autenticación de usuarios.

Debe revisar la documentación de PAM para obtener más información sobre cómo configurar esto .


Ya he configurado esos archivos, pero no funciona. Puede consultar los archivos que publiqué en los comentarios anteriores. LDAP realmente carece de sus documentos.
FELDAP
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.