Como instalar um servidor LDAP no Windows e integrá-lo ao Omada Router para obter um gerenciamento unificado de contas.

Knowledgebase
Configuration Guide
VPN
Standalone
02-02-2023
21891

Este artigo se aplica a: ER605 v2; Controlador Omada v5. 8 e versões superiores.

 

1. Introdução ao LDAP

 

LDAP (Lightweight Directory Access Protocol) é um protocolo de acesso a diretórios leve, com mecanismos robustos de autenticação de usuários e gerenciamento de permissões. Ele permite o uso de Listas de Controle de Acesso (ACLs) para controlar as permissões de leitura e gravação de dados dentro de um determinado escopo. As ACLs podem controlar quais usuários têm permissão para acessar os dados, quais dados são acessados, onde os dados são acessados, como são acessados, etc.

O modelo básico do LDAP é baseado em uma "entrada" (Entry), que é uma coleção de um ou mais atributos com um "nome distinguível" globalmente único (denotado por dn). Por analogia com um banco de dados relacional, uma entrada é equivalente a um registro no banco de dados, enquanto um dn é equivalente a uma palavra-chave para um registro no banco de dados e um atributo é equivalente a um campo no banco de dados. No LDAP, os dados são organizados em uma estrutura de árvore, como mostrado na figura a seguir:

Cada nó no grafo é salvo com uma entrada. Diferentes tipos de nós podem exigir que diferentes dados sejam salvos e, no LDAP, os dados exigidos por diferentes nós (chamados atributos) são controlados pelo tipo de classe de objeto. Ao mesmo tempo, cada entrada possui um DN (Nome do Domínio), e como o DN é único, os dados do nó necessários podem ser encontrados rapidamente. O DN é composto na forma de uma busca passo a passo pelo nó pai, começando pelo nome da própria entrada e terminando na entrada raiz. Como mostrado acima, o DN do nó inferior no diagrama pode ser expresso como:

DN: cn= Jane Smith, ou= pessoas, dc=exemplo, dc=org

 

Atributos comuns

Nome do atributo

Nome completo

Descrição

dc

Componente de Domínio

A parte do nome de domínio, o formato é o nome de domínio completo dividido em várias partes, como o nome de domínio example.org em dc = example , dc = org (um registro pertence à localização)

ou

Unidade Organizacional

Unidades organizacionais, que podem conter vários outros objetos (incluindo outras unidades organizacionais), como o " ou = pessoas " (a organização à qual um registro pertence).

cn

Nome comum

Geralmente se refere ao nome de um objeto. Se for uma pessoa, o nome completo deve ser usado. Exemplo: cn = Jane Smith

dn

Nome distinto

 

Nome de identificação único, semelhante a um caminho absoluto; cada objeto possui um nome de identificação único . Exemplo: cn= Jane Smith, ou= people, dc=example, dc=org

uid

ID do usuário

Geralmente se refere ao nome de login do usuário. Exemplo: uid = Jane Smith

rdn

dn relativo

Nome de identificador relativo, semelhante a um caminho relativo. Exemplo: cn= Jane Smith ou ou= pessoas

sn

Sobrenome

Geralmente se refere ao sobrenome de uma pessoa. Exemplo: sn = Smith

 

2. Instalação do servidor LDAP na plataforma Windows

 

(1) Consulte o seguinte link para baixar o aplicativo OpenLDAP para Windows:

https://www.maxcrc.de/en/download-en/

 

(2) Assim que o download estiver concluído, clique duas vezes no programa para entrar na instalação do aplicativo OpenLDAP e clique em Sim para prosseguir para a próxima etapa.

 

(3) Clique em Avançar no canto superior direito para a próxima instalação, verifique a declaração do certificado do usuário e clique em Avançar.

 

(4) Selecione o caminho de instalação, recomenda-se modificá-lo para o restante do disco, exceto o disco C, como D:/OpenLDAP, clique em Avançar; Faça as configurações do usuário, o padrão pode ser.

 

(5) Defina o nome do servidor LDAP, aqui preenchemos com tplink e escolhemos o valor padrão MBD para o backend do banco de dados.

 

(6) Defina a senha como padrão (secreta), clique em Avançar e clique em Instalar. Podemos alterar a senha após a conclusão da instalação.

 

(7) A instalação estará concluída quando a tela mostrada abaixo for exibida; clique em Fechar para fechar a tela de instalação.

 

(8) Abra o comando CMD no PC, acesse o caminho de instalação do OpenLDAP e altere a senha do administrador:

D:

cd OpenLDAP

slappasswd –h {SSHA}

 

Após inserir a senha alterada (neste caso, alteramos a senha para 123456), uma sequência de chave criptografada será gerada. Copie essas informações da chave.

Abra o arquivo slapd.conf no diretório de instalação do OpenLDAP (D:\OpenLDAP) como um editor de texto simples e altere o conteúdo após rootpw para as informações da chave que você acabou de copiar. A alteração da senha está concluída.

 

(9) Vá para o diretório de instalação na linha de comando CMD: D:/OpenLDAP/run , depois digite run para iniciar o servidor LDAP.

 

Ao final, será exibida a mensagem "slapd starting" , o que significa que a inicialização foi bem-sucedida.

 

Por fim, no Gerenciador de Tarefas > Serviços, verifique se o processo em segundo plano do servidor LDAP, OpenLDAP-slapd, está sendo executado corretamente.

 

 

3. Configurando o servidor LDAP usando o cliente LDAP

 

(1) O LdapAdminv1830 pode configurar o servidor LDAP instalado no host local, realizando operações como adicionar, modificar e excluir usuários LDAP. Consulte o seguinte link para fazer o download: Baixar LdapAdminv1830

 

(2) Clique na opção Iniciar em Conexões para conectar e clique em Nova conexão .

 

(3) Configure de acordo com o seguinte exemplo:

Nome da conexão : ldap

Host : Endereço IP do host onde o servidor LDAP está localizado.

Porta : 389 (Se você escolher criptografia TLS/SSL, a porta passa a ser 636)

Versão : 3

Base : dc=maxcrc,dc=com (Clicar em Buscar DNs irá buscar automaticamente)

Nome de usuário : cn=manager,dc=maxcrc,dc=com

Senha : 123456 (A senha foi alterada na etapa anterior)

Nota: O nome de usuário e o diretório base podem ser encontrados no arquivo slapd.conf , com o sufixo correspondendo ao nome de usuário e o rootdn correspondendo ao nome de usuário. Aqui, não os modificamos, apenas usamos os valores padrão.

 

Clique em OK e clique duas vezes na conexão recém-criada chamada ldap para se conectar ao servidor LDAP que precisa ser configurado.

 

(4) Selecione o servidor LDAP conectado e clique em editar > novo > unidade organizacional, adicione duas entradas de OU=Pessoas e OU=Grupo.

 

(5) Verifique a entrada OU=pessoas, clique em editar > novo > Usuário, adicione o usuário uid=username1, configure as informações do usuário de acordo com a figura abaixo, as informações preenchidas na figura são obrigatórias, o restante é opcional.

 

(6) Verifique a entrada de usuário uid=username1 adicionada e clique em editar > Definir senha para definir a senha para este usuário.

 

(7) Repita os passos acima para criar duas entradas de usuário com uid=username2 e uid=username3, respectivamente.

 

(8) Adicione a subentrada cn=team1 para OU=Group. Selecione a entrada OU=Group e clique em editar > novo > Grupo; Crie um novo Grupo. Insira o nome team1, clique em adicionar na página e selecione os membros do grupo username1 e username2 a serem adicionados. Em seguida, clique em OK.

 

4. Configurando perfis LDAP no roteador Omada

 

Acesse Autenticação > LDAP e clique em Adicionar para preencher o parâmetro conforme mostrado na figura abaixo.

  • Nome : ldap
  • Tipo de vinculação : Modo regular (o servidor LDAP do Windows suporta apenas este modo)
  • Endereço do servidor : 192.168.0.101 (O endereço IP do servidor LDAP)
  • Porta de destino : 389 (SSL/TLS não está habilitado no servidor)
  • DN normal : cn=manager,dc=maxcrc,dc=com (Informações da conta do administrador; somente o Modo Normal exige que essas informações sejam inseridas)
  • Senha padrão : 123456 (Senha para conta de administrador)
  • Identificador de Nome Comum : uid (O nome genérico do usuário inserido durante a autenticação, geralmente "uid")
  • Nome Distinto Base : ou=People,dc=maxcrc,dc=com (O nome base usado para autenticação de usuário pode ser pesquisado clicando no ícone à direita da árvore de diretórios LDAP. Aqui, escolhemos ou=People, indicando que todas as três informações de usuário em ou=People podem ser autenticadas. Obviamente, você também pode selecionar usuários específicos na entrada ou=People.)

  • Nome Distinto do Grupo : ou=Group,dc=maxcrc,dc=com (Este é um campo opcional que permite filtrar por grupos de usuários. Aqui selecionamos ou=Group, o que significa que somente os usuários em ou=Group podem ser autenticados, ou seja, username1 e username2.)

Neste ponto, a configuração relacionada ao LDAP está concluída.

A autenticação PPTP/L2TP/OpenVPN e a autenticação web no roteador Omada podem ser usadas com LDAP para realizar o gerenciamento centralizado de informações de contas. A seguir, apresentamos como a VPN L2TP, o OpenVPN e a autenticação web podem ser usados ​​com LDAP.

 

5. VPN L2TP com uso e verificação LDAP

 

(1) Acesse VPN > L2TP > Servidor L2TP e clique em Adicionar para preencher os parâmetros conforme mostrado na figura abaixo. Não se esqueça de criar o Pool de IPs da VPN com antecedência. Quando o Tipo de autenticação for LDAP, selecione o Perfil LDAP que você acabou de criar. Clique em OK para concluir a configuração. Não é necessário criar usuários adicionais para a VPN em Usuários.

 

(2) Utilizando o cliente para conexão VPN. Para mais detalhes, consulte este link: Como configurar o cliente PPTP/L2TP em um computador remoto.

Um ponto importante a observar é que a senha não criptografada (PAP) precisa ser verificada na placa de rede VPN criada para garantir uma conexão adequada. Isso ocorre porque o LDAP também usa o protocolo PPP, que pode fazer com que as informações do usuário não sejam autenticadas se estiverem criptografadas.

 

(3) Podemos usar as contas usename1 e username2 configuradas no servidor LDAP para autenticação de login VPN e, após a conexão bem-sucedida, podemos ver as informações do cliente correspondente em VPN > L2TP > Lista de túneis .

 

6. OpenVPN com uso e verificação LDAP

 

(1) Acesse VPN > OpenVPN > Servidor OpenVPN e clique em Adicionar para preencher os parâmetros conforme mostrado na figura abaixo. É necessário habilitar o AccountPWD primeiro e escolher o Tipo de Autenticação. Quando o Tipo de autenticação for LDAP, selecione o Perfil LDAP que você acabou de criar. Clique em OK para concluir a configuração. Não é necessário criar usuários adicionais para a VPN em Usuários.

 

(2) Clique em Exportar à direita para exportar e enviar o perfil OVPN para o cliente que precisa se conectar.

 

(3) Use o OpenVPN Connect para conectar. Importe o arquivo OVPN exportado do roteador, insira o nome de usuário e a senha configurados no servidor LDAP e conecte-se normalmente.

 

7. Autenticação Web com uso e verificação LDAP

 

(1) Vá para Autenticação > Configurações de Autenticação > Autenticação Web , habilite o Status e escolha LDAP para o Tipo de Autenticação.

 

(2) Quando o cliente quiser acessar a Internet, ele irá para a interface mostrada abaixo, e as informações da conta de nome de usuário1 e nome de usuário2 podem passar pela autenticação.

Exibir a página de autenticação do cliente.

 

(3) Quando o cliente é autenticado, as informações do cliente correspondente podem ser vistas em Autenticação > Status da Autenticação .

Exibir a lista de usuários autenticados.

 

Para obter mais detalhes sobre cada função e configuração, acesse a Central de Downloads e baixe o manual do seu produto.

Por favor, avalie este documento

Documentos relacionados