web-dev-qa-db-fra.com

Comment tester une connexion LDAP à partir d'un client

Comment vérifier la connexion LDAP d'un client au serveur. Je travaille sur l'authentification LDAP et ce bureau client doit s'authentifier via un serveur LDAP. Je peux SSH sur le serveur LDAP en utilisant l'utilisateur LDAP mais lorsque je suis dans l'invite de connexion au bureau, je ne peux pas me connecter. Il indique Échec de l'authentification.

La machine cliente a Cent OS 6.3 et le serveur LDAP a Cent OS 5.5

Le logiciel LDAP est Openldap.

Les journaux des serveurs LDAP ne montrent même aucun message.

Alors, comment tester si le client peut se connecter avec succès à LDAP ou non.

50
FELDAP

Utilisez ldapsearch. Il renverra une erreur si vous ne pouvez pas interroger le serveur LDAP.

La syntaxe pour utiliser ldapsearch:

ldapsearch -x -LLL -h [Host] -D [user] -w [password] -b [base DN] -s sub "([filter])" [attribute list]

Un exemple simple

$ ldapsearch -x -LLL -h Host.example.com -D user -w password -b"dc=ad,dc=example,dc=com" -s sub "(objectClass=user)" givenName

Veuillez consulter ce lien: http://randomerror.wordpress.com/2009/10/16/quick-tip-how-to-search-in-windows-active-directory-from-linux-with-ldapsearch /

Edit : Il semble que vous n'ayez pas configuré pam corectlly pour gdm/xdm voici un exemple comment le faire: http://Pastebin.com/TDK4KWRV

46
Sacx

Pour savoir si mes paramètres de serveur et de clients sont corrects, j'utilise ceci:

ldapsearch -x -b "uid=username,ou=people,dc=example,dc=com"

la réponse sera quelque chose comme ça en cas de succès:

# extended LDIF
#
# LDAPv3
# base <uid=username,ou=people,dc=example,dc=com> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# username, people, example.com
dn: uid=username,ou=people,dc=example,dc=com
cn: User Name
uid: username
uidNumber: 1050
loginShell: /bin/bash
homeDirectory: /home/webminder
gidNumber: 1030
objectClass: posixAccount
objectClass: shadowAccount
objectClass: person
objectClass: inetOrgPerson
gecos: User Name
sn: User Name

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1

vous pouvez utiliser différents filtres. Je n'ai qu'un serveur sur mon réseau

7
MeduZa

Votre problème n'est pas LDAP, c'est PAM.

Comme indiqué dans les commentaires sur la réponse de Sacx vous n'avez probablement pas l'application de connexion à la console (généralement le PAM system, xdm, gdm, etc. . service (s)) configuré pour consulter LDAP pour authentifier les utilisateurs.

Vous devriez consulter la documentation PAM pour plus d'informations sur la façon de configurer cela .

3
voretaq7