Solución de problemas de problemas de LDAP de Linux

Solución de problemas de problemas de LDAP de Linux
LDAP es una herramienta de autenticación bastante intuitiva. Sin embargo, esto no significa que el protocolo esté desprovisto de problemas. Hay problemas que cualquier usuario experimentará de vez en cuando al interactuar con LDAP.

Por supuesto, estos problemas pueden ser una pesadilla, principalmente si eres nuevo en esta herramienta. No se preocupe porque siempre hay soluciones para cada problema LDAP de Linux que puede enfrentar.

Este artículo describe los posibles problemas de LDAP de Linux que puede enfrentar junto con sus posibles soluciones. Entre los principales problemas de LDAP de Linux que consideraremos incluyen los problemas de configuración, los problemas de conexión y la solución de problemas de usuarios y los problemas de los usuarios.

Abordaremos este problema, suponiendo que ya tenga el LDAP Linux descargado e instalado en sus sistemas. También manejaremos este tema, suponiendo que tenga todas las utilidades y paquetes LDAP principales instalados en sus sistemas. Pero abordaremos brevemente este requisito previo si no los tenemos en su lugar.

Vamos!

Requisitos previos

1. Confirme que sus máquinas tienen un LDAP Linux Functional e instalado correctamente en ejecución. Use el siguiente comando para instalar el LDAP si no tiene uno. La utilidad se aplica si está utilizando Ubuntu:

2. Instale el comando LDAPSEARCH que será útil en los problemas de prueba y solución de problemas con su servidor de directorio LDAP. El siguiente comando no solo instalará LDAPSEARCH sino que instalará igualmente los otros Daemons LDAP:

3. Monitorear el estado de su servidor LDAP para asegurarse de que todo esté funcionando bien. Mientras que en esto, hay varios componentes que debe verificar y confirmar. El estado de su servidor cliente LDAP se basa en múltiples elementos. Explicaremos algunos comandos que pueden ayudarlo a determinar la condición del estado de su cliente:

Verifique que el LDAP_CACHEMGR funcione bien - El LDAP_CACHEMGR debe funcionar correctamente para obtener la salida deseada. Las dos formas de verificar su estado es utilizar el comando PS junto con la opción EF como en la siguiente ilustración:

Alternativamente, puede pasar la opción -g a través del LDAP_CACHEMGR para verificar la información de estado del cliente y diagnosticar cualquier posible problema.

Confirme la información del perfil existente - Puede asumir un estado de superusador y verificar la información del perfil como se muestra en la siguiente ilustración:

Verifique los datos del cliente de cualquier máquina que no sea de cliente - Puede usar el comando ldapseach para verificar los datos del servidor. Este comando solo es utilizable si aún tiene que crear un cliente y desea verificar los datos en el servidor.

Solución de problemas de problemas de configuración LDAP Linux

Discutamos los problemas comunes de configuración de LDAP Linux junto con sus soluciones!

Nombre de host no resuelto
El cliente LDAP está diseñado para devolver los nombres totalmente calificados en las búsquedas de host. El requisito es que los nombres calificados deben tener al menos un solo punto para cumplir con los estándares de calificación. El cliente debe devolver los nombres calificados como están.

Por ejemplo, si el nombre almacenado es Kenhint.Técnico, el cliente devuelve el Kenhint.Técnico como nombre de host porque tiene un punto, por lo tanto, se considera un nombre totalmente calificado. Sin embargo, el cliente agrega la parte del dominio del nombre si el nombre almacenado no está completamente calificado. Por ejemplo, si el nombre almacenado es Kenhint, el nombre devuelto se vuelve Kenhint.nombre de dominio.

Inicios de sesión fallidos
Los clientes LDAP a menudo usan los módulos de autenticación conectables para las autenticaciones de los usuarios durante los procedimientos de inicio de sesión. Cuando usa la versión PAM regular, el servidor lee la contraseña antes de que el contador del lado del cliente la verifique. Este procedimiento de inicio de sesión a veces puede fallar en las siguientes condiciones:

  • El servicio de contraseña no utiliza LDAP en el /etc/nsswitch.confusión archivo.
  • Contraseña incorrecta por el agente proxy.
  • El fracaso por parte del agente proxy para leer la palabra de paso de usuarios del usuario también puede ser una razón. En tal caso, permita que el agente proxy lea la contraseña ya que el agente proxy debe devolver la palabra de usuario de usuario para comparar.
  • Faltan una contraseña predefinida para el usuario.
  • Incapacidad para llegar a la contraseña del usuario.
  • No hay almacenado encriptado.
  • Hay una falta de un usuario predefinido en el espacio de nombres LDAP.
  • Servidores LDAP inalcanzables.

Puede verificar el estado del servidor usando el siguiente comando:

Probar la conexión en Linux LDAP

Puede probar la conexión con el siguiente comando:

Validación de filtros LDAP

Puede usar el comando LDAPSEARCH para crear una utilidad de búsqueda basada en los filtros LDAP y recuperar los datos de los servidores LDAP. En caso de que la salida de búsqueda traiga una o más entradas, la búsqueda se considera correcta. Sin embargo, la falta de una entrada en el resultado de la búsqueda significa que el filtro LDAP es incorrecto.

Conclusión

Los ejemplos son los problemas comunes que puede encontrar durante su interacción con el protocolo LDAP. De las soluciones proporcionadas, espero que pueda resolverlas rápidamente si se enfrenta a alguno de esos problemas.

Fuentes:

  • https: // www.IBM.com/docs/es/nube-private/3.2.0?Topic = LDAP-Troubbleshooting-Configuración
  • https: // www.asustar.com/soporte/kb/doc/?ID = 000017935
  • https: // www2.microstrategia.com/producthelp/current/systemadmin/webhelp
    /Lang_1033/content/trougbleshooting_ldap_authentication.htm
  • https: // documentos.oráculo.com/cd/E19683-01/817-2655/6mia7mul5/índice.html
  • https: // comunidad.spicworks.com/topic/1232649-Troubbleshooting-LDAP-emitir
  • https: // documentos.Rapid7.com/InsightIdr/LDAP-Toubbleshooting/