ubuntu ldap ubuntu查看设备管理器
大家好,今天来为大家解答ubuntu ldap这个问题的一些问题点,包括ubuntu查看设备管理器也一样很多人还不知道,因此呢,今天就来为大家分析分析,现在让我们一起来看看吧!如果解决了您的问题,还望您关注下本站哦,谢谢~
【运维笔记】Ubuntu22配置LDAP服务端
本篇笔记主要介绍Ubuntu 22配置LDAP服务端的方法,不涉及原理。
不同Linux发行版配置LDAP的方法各有不同,因此本篇笔记可能仅适用于Ubuntu,而不适用于CentOS、RedHat、Debian等其他Linux发行版。
本篇笔记不介绍LDAP原理,因为安装过程无需了解。
在维护LDAP服务的阶段,我们会学习LDAP的相关知识。
后端(服务本体)配置安装软件包期间会提示设置slapd的管理员密码。实际上后面还需用`dpkg-reconfigure`再配一遍,因为使用`apt install slapd`进入的配置流程不会让我们修改domain name,而`dpkg-reconfigure`则允许我们修改domain name。
另外,笔者很不明白,为什么slapd的包名不包含'ldap',反而很像是ldap的拼写错误。
设置域名解析,修改`/etc/hosts`,在其中添加(或覆盖):
这样做是为了确保本机能够解析`earth.fuxion.lab`到正确的ip。考虑到一般情况下通常没有预先配好DNS服务,因此用修改hosts的方法实现域名解析。
至于域名是否一定要写成`xxx.fuxion.lab`这种与ldap domain name一致的形式,笔者并不确定,目前只知道这样做可以配置成功。
配置ldap,修改`/etc/ldap/ldap.conf`,向其中添加:
重新配置slapd:
期间会依次让用户选择/输入:
我们可以依次选择/输入:
启动slapd,配置开机启动:
测试可用性,测试ldap数据库的可用性:
在这个命令中:
得到结果:
说明工作正常。
前端(管理界面)配置安装软件包(apt)通常情况下,笔者推荐用apt安装:
理论上这样做便可成功安装php LDAP admin这一LDAP前端管理软件。
但笔者实践时遇到一些问题,因此没有走完apt安装配置的流程。
安装软件包(手动)在apt安装不可用/出现问题时,可以考虑手动安装phpldapadmin。
笔者使用`sudo apt install phpldapadmin`安装时,apt支持的版本是phpldapadmin 1.2.6.3,该版本存在一个影响使用的BUG。
经上网查证,发现更高版本的phpldapadmin 1.2.6.7已在GitHub发布(github.com/leenooks/php...),并已经解决该问题,只是apt库还未及时更新。
手动安装流程如下:
以上过程在`phpLDAPadmin-1.2.6.7/INSTALL.md`中有写。
本质上phpldapadmin是依托apache2的,而apache2的默认web文件夹路径便是`/var/www/html/`,可视情况更改。
修改`/etc/phpldapadmin/config.php`,找到:
在其下方添加:
启动apache2。(如果已启动则无需重启。)
访问phpldapadmin管理界面,在浏览器中访问`192.168.1.13/ldap`即可看到。
(话说笔者明明安装的是1.2.6.7,右下角却显示1.2.6.6)
点击左侧的login:
输入刚才指定的密码,即可登入。
往后的内容,如新建用户等功能超出了本笔记的讨论范围。
配置apache2端口(可选),修改`/etc/apache2/ports.conf`:
重启apache2:
配置nginx转发(可选),修改`/etc/nginx/sites-available/default`,改为例如:
重启nginx:
然后浏览器访问`192.168.1.13`即可。
如果访问异常,可能需要等待几分钟以便nginx自行清除缓存。
基本用法,最开始我们只有`dc=fuxion,dc=lab`这一top entry。
选中`dc=fuxion,dc=lab`,点击Create a child entry,创建新的用户组(Generic: Posix Group)。创建用户前必须创建用户组。
例如我们创建`users`、`wheel`两个用户组。
选中wheel用户组,点击Create a child entry,创建新的用户(Generic: User Account)。
其中,cn(common name)可为中文,User Name不可为中文。User Name就是Linux的login name,必须是英文、数字和少量特殊字符组成的名称。
参考资料:
[1]: LDAP基础学习笔记(概念&快速安装)-知乎(zhihu.com)
[2]:可能是最详细的LDAP讲解-CSDN博客
[3]: ubuntu18.04搭建LDAP服务器
Ubuntu系统下Pure-ftpd的安装及配置教程
安装
Ubuntu/Debian提供了三个不同的 Pure-FTPd的 deb安装包,分别是 pure-ftpd、pure-ftpd-ldap和 pure- ftpd-mysql,其中 ldap和 mysql分别表示 Pure-FTPd跟 ldap和 mysql集成,另外这三个包都依赖于 pure-ftpd-common。如果我们不需要 ldap和 mysql的话,选择 pure-ftpd就可以了。
代码如下:
apt-get install pure-ftp-common pure-ftpd
配置方式
不同于其他的多数守护进程(daemon),Pure-FTPd的配置比较特别:它不读取任何的配置文件,配置选项都是通过命令行参数来实现的。例如:参数'-H'被设计为通过避免 DNS查询来加快服务器的速度。要启用该特性,我们只需要将其加到命令行中: pure-ftpd-H。备选的长参数也被支持的,下面是一个等价的命令 pure-ftpd--dontresolve
针对喜欢配置文件的用户,Pure-FTPd官方给出了一种方案:通过一个封装(wrapper)工具,将配置文件解析并将其转换成命令行参数。首先根据自己的需要编辑配置文件 pure-ftpd.conf,而后通过下面的命令启动 pure-config.pl/etc/pure-ftpd.conf。pure-config.pl是一个 perl脚本,它根据配置文件采用合适的命令行选项来调用 pure-ftpd。
在 Ubuntu/Debian中,开发人员采用了另外的一种 wrapper方式:它没有采用单一的配置文件,而是在/etc下建立一个pure-ftpd的目录,其下又有 conf、auth、db这三个目录和一个名为 pureftpd-alias-dir的文件。每一个配置选项都以一个文件的形式存在于/etc/pure-ftpd/conf目录中,而且是以选项为文件名,选项值为文件内容。例如如果想配置AnonymousOnly=yes(只允许匿名用户),则在/etc/pure-ftpd/conf中创建一个名为 AnonymousOnly的文件,里面只有一行内容:yes。
在 Ubuntu中,我们只关注最后一种配置方式。
配置选项
通过 pure-ftpd的手册页我们可以得到详细的命令行参数列表及其解释:
复制代码
代码如下:
man pure-ftpd
通过 pure-ftpd-wrapper的手册页我们可以得到可用的配置文件选项列表:
代码如下:
man pure-ftpd-wrapper
下面是前面我们介绍的第二种方式的配置文件,我们这儿可以将其作为第三种方式来理解。比如要限制所有用户在其主目录中,在/etc/pure-ftpd/conf中创建一个名为 ChrootEveryone的文件,里面加入一行内容:yes即可。
#限制所有用户在其主目录中
ChrootEveryone yes
#如果前一个指令被设置为了"no",下面组的成员(GID)就不受主目录的限制了。而其他的用户还是
#会被限制在自己的主目录里。如果你不想把任何用户限制在自己的主目录里,只要注释掉 ChrootEveryone
#和 TrustedGID就可以了。
# TrustedGID 100
#兼容ie等比较非正规化的ftp客户端
BrokenClientsCompatibility no
#服务器总共允许同时连接的最大用户数
MaxClientsNumber 50
#做为守护(doemon)进程运行(Fork in background)
Daemonize yes
#同一IP允许同时连接的用户数(Maximum number of sim clients with the same IP address)
MaxClientsPerIP 8
#如果你要记录所有的客户命令,设置这个指令为"yes"。
# This directive can be duplicated to also log server responses.
VerboseLog no
#即使客户端没有发送'-a'选项也列出隐藏文件( dot-files)。
DisplayDotFiles yes
#不允许认证用户-仅作为一个公共的匿名FTP。
AnonymousOnly no
#不允许匿名连接,仅允许认证用户使用。
NoAnonymous no
# Syslog facility(auth, authpriv, daemon, ftp, security, user, local*)
#缺省的功能( facility)是"ftp"。"none"将禁止日志。
SyslogFacility ftp
#定制用户登陆后的显示信息(Display fortune cookies)
# FortunesFile/usr/share/fortune/zippy
#在日志文件中不解析主机名。日志没那么详细的话,就使用更少的带宽。在一个访问量很大
#的站点中,设置这个指令为"yes",如果你没有一个能工作的DNS的话。
DontResolve yes
#客户端允许的最大的空闲时间(分钟,缺省15分钟)
MaxIdleTime 15
# LDAP配置文件(参考 README.LDAP)
# LDAPConfigFile/etc/pureftpd-ldap.conf
# MySQL配置文件(参考 README.MySQL)
# MySQLConfigFile/etc/pureftpd-mysql.conf
# Postgres配置文件(参考 README.PGSQL)
# PGSQLConfigFile/etc/pureftpd-pgsql.conf
# PureDB用户数据库(参考 README.Virtual-Users)
# PureDB/etc/pureftpd.pdb
# pure-authd的socket路径(参考 README.Authentication-Modules)
# ExtAuth/var/run/ftpd.sock
#如果你要启用 PAM认证方式,去掉下面行的注释。
# PAMAuthentication yes
#如果你要启用简单的 Unix系统认证方式(/etc/passwd),去掉下面行的注释。
# UnixAuthentication yes
#请注意,LDAPConfigFile, MySQLConfigFile, PAMAuthentication和
# UnixAuthentication这些指令只能被使用一次,不过,他们能被混合在一起用。例如:如果你使用了
# MySQLConfigFile和 UnixAuthentication,那么 SQL服务器将被访问。如果因为用户名未找
#到而使 SQL认证失败的话,就会在/etc/passwd和/etc/shadow中尝试另外一种认证,如果因
#为密码错误而使 SQL认证失败的话,认证就会在此结束了。认证方式由它们被给出来的顺序而被链
#接了起来。
#'ls'命令的递归限制。第一个参数给出文件显示的最大数目。第二个参数给出最大的子目录深度。
LimitRecursion 2000 8
#允许匿名用户创建新目录?
AnonymousCanCreateDirs no
#如果系统被 loaded超过下面的值,匿名用户会被禁止下载。
MaxLoad 4
#被动连接响应的端口范围。- for firewalling.
# PassivePortRange 30000 50000
#强制一个IP地址使用被动响应( PASV/EPSV/SPSV replies)。- for NAT.
# Symbolic host names are also accepted for gateways with dynamic IP
# addresses.
# ForcePassiveIP 192.168.0.1
#匿名用户的上传/下载的比率。
# AnonymousRatio 1 10
#所有用户的上传/下载的比率。
# This directive superscedes the previous one.
# UserRatio 1 10
#不接受所有者为"ftp"的文件的下载。例如:那些匿名用户上传后未被本地管理员验证的文件。
AntiWarez yes
第二个文件
#客户端登录的时候的默认编码,开启这个选项的话,windows登录时就不会显示不了中文的了
ClientCharset gbk
#服务监听的IP地址和端口。(缺省是所有IP地址和21端口)
# Bind 127.0.0.1,21
#匿名用户的最大带宽(KB/s)。
# AnonymousBandwidth 8
#所有用户的最大带宽(KB/s),包括匿名用户。
# Use AnonymousBandwidth*or* UserBandwidth, both makes no sense.
# UserBandwidth 8
#新建目录及文件的属性掩码值。文件掩码;:目录掩码;.
# 177:077 if you feel paranoid.
Umask 133:022
#认证用户允许登陆的最小组ID(UID)。
MinUID 100
#仅允许认证用户进行 FXP传输。
AllowUserFXP yes
#对匿名用户和非匿名用户允许进行匿名 FXP传输。
AllowAnonymousFXP no
#用户不能删除和写点文件(文件名以'.'开头的文件),即使用户是文件的所有者也不行。
#如果 TrustedGID指令是 enabled,文件所属组用户能够访问点文件(dot-files)。
ProhibitDotFilesWrite no
#禁止读点文件(文件名以'.'开头的文件)(.history,.ssh...)
ProhibitDotFilesRead no
#永不覆盖文件。当上传的文件,其文件名已经存在时,自动重命名,如: file.1, file.2, file.3,...
AutoRename no
#不接受匿名用户上传新文件( no=允许上传)
AnonymousCantUpload no
#仅允许来自以下IP地址的非匿名用户连接。你可以使用这个指令来打开几个公网IP来提供匿名FTP,
#而保留一个私有的防火墙保护的IP来进行远程管理。你还可以只允许一内网地址进行认证,而在另外
#一个IP上提供纯匿名的FTP服务。
#TrustedIP 10.1.1.1
#如果你要为日志每一行添加 PID去掉下面行的注释。
# LogPID yes
#使用类似于Apache的格式创建一个额外的日志文件,如:
# fw.c9x.org- jedi [13/Dec/1975]"GET/ftp/linux.tar.bz2" 200 21809338
#这个日志文件能被 www流量分析器处理。
# AltLog clf:/var/log/pureftpd.log
#使用优化过的格式为统计报告创建一个额外的日志文件。
# AltLog stats:/var/log/pureftpd.log
#使用标准的W3C格式创建一个额外的日志文件。(与大部分的商业日志分析器兼容)
# AltLog w3c:/var/log/pureftpd.log
#不接受 CHMOD命令。用户不能更改他们文件的属性。
# NoChmod yes
#允许用户恢复和上传文件,却不允许删除他们。
# KeepAllFiles yes
#用户主目录不存在的话,自动创建。
# CreateHomeDir yes
#启用虚拟的磁盘限额。第一个数字是最大的文件数。
#第二个数字是最大的总的文件大小(单位:Mb)。
#所以,1000:10就限制每一个用户只能使用 1000个文件,共10Mb。
# Quota 1000:10
#如果你的 pure-ftpd编译时加入了独立服务器( standalone)支持,你能够改变 pid文件
#的位置。缺省位置是/var/run/pure-ftpd.pid。
# PIDFile/var/run/pure-ftpd.pid
#如果你的 pure-ftpd编译时加入了 pure-uploadscript支持,这个指令将会使 pure-ftpd
#发送关于新上传的情况信息到/var/run/pure-ftpd.upload.pipe,这样 pure-uploadscript
#就能读然后调用一个脚本去处理新的上传。
# CallUploadScript yes
#这个选项对允许匿名上传的服务器是有用的。当/var/ftp在/var里时,需要保留一定磁盘空间
#来保护日志文件。当所在磁盘分区使用超过百分之 X时,将不在接受新的上传。
MaxDiskUsage 99
#如果你不想要你的用户重命名文件的话,就设置为'yes'。
# NoRename yes
#是'customer proof':工作区(workaround)反对普通的客户错误,类似于:'chmod 0 public_html'的错误。
#那是一个有效的命令,不过,将导致无知的客户所定他们自己的文件,将使你的技术支持忙于愚蠢的的问题中。
#如果你确信你所有的用户都有基本的Unix知识的话,这个特性将没什么用了。不过,如果你是一个主机提供商
#的话,启用它。
CustomerProof yes
#每一个用户的并发限制。只有在添加了--with-peruserlimits编译选项进行编译后,这个指令才起
#作用。(大部分的二进制的发布版本就是例子)
#格式是:每一个用户最大允许的进程;:最大的匿名用户进程;
#例如: 3:20意思是同一个认证用户最大可以有3个同时活动的进程。而且同时最多只能有20个匿名用户进程。
# PerUserLimits 3:20
Ubuntu中的帐户锁定
配置Ubuntu系统中的帐户锁定,您需要在/etc/pam.d/common-auth目录中添加pam_tally模块。确保您已配置了有效的LDAP中央身份验证系统,这样来自Ubuntu客户端的用户可以进行身份验证。
将以下配置添加到/etc/pam.d/common-auth文件中,以在3次无效登录尝试后禁用登录一定时间间隔:
auth required/lib/security/$ISA/pam_tally.so onerr=fail no_magic_rootaccount required/lib/security/$ISA/pam_tally.so per_user deny=5 no_magic_root reset
请注意,上述配置中涉及的“no_magic_root”选项确保在执行登录操作时不会出现错误。确保您的订购顺序正确,确保LDAP出现的失败登录与本地计算机的失败登录处理一致。
通过实施此配置,系统将为所有用户(包括通过LDAP身份验证的用户)实现账户锁定机制。在连续5次无效登录尝试后,账户将被禁用直至指定的重置时间。
完成配置后,重启系统以使更改生效。您现在可以确保账户安全,防止恶意登录尝试,同时为合法用户提供稳定的访问体验。