通过ldapsearch命令调试LDAP配置

如果系统上没有下面相关命令的话,请执行下面的语句安装:(centos6下)

#yum install openldap-clients


调试方法,输入:

ldapsearch -h 11.111.117.111 -p 389 -x -b "ou=People,dc=example,dc=org" -D "cn=aaa,dc=example,dc=org" "(&(objectClass=inetOrgPerson)(cn=userid))" -W


ldapadd 
-x   进行简单认证
-D   用来绑定服务器的DN
-h   目录服务的地址
-w   绑定DN的密码
-f   使用ldif文件进行条目添加的文件
例子 
ldapadd -x -D "cn=root,dc=starxing,dc=com" -w secret -f /root/test.ldif 
ldapadd -x -D "cn=root,dc=starxing,dc=com" -w secret (这样写就是在命令行添加条目)
ldapsearch 
-x   进行简单认证
-D   用来绑定服务器的DN
-w   绑定DN的密码
-b   指定要查询的根节点
-H   制定要查询的服务器
ldapsearch -x -D "cn=root,dc=starxing,dc=com" -w secret -b "dc=starxing,dc=com" 
使用简单认证,用 "cn=root,dc=starxing,dc=com" 进行绑定,
要查询的根是 "dc=starxing,dc=com"。这样会把绑定的用户能访问"dc=starxing,dc=com"下的
所有数据显示出来。
ldapsearch -x -W -D "cn=administrator,cn=users,dc=osdn,dc=zzti,dc=edu,dc=cn" -b "cn=administrator,cn=users,dc=osdn,dc=zzti,dc=edu,dc=cn" -h troy.osdn.zzti.edu.cn 
ldapsearch -b "dc=canon-is,dc=jp" -H ldaps://192.168.0.92:636 
ldapdelete 
ldapdelete -x -D "cn=Manager,dc=test,dc=com" -w secret "uid=test1,ou=People,dc=test,dc=com" 
ldapdelete -x -D 'cn=root,dc=it,dc=com' -w secert 'uid=zyx,dc=it,dc=com' 
这样就可以删除'uid=zyx,dc=it,dc=com'记录了,应该注意一点,如果o或ou中有成员是不能删除的。
ldappasswd 
-x   进行简单认证
-D   用来绑定服务器的DN
-w   绑定DN的密码
-S   提示的输入密码
-s pass 把密码设置为pass
-a pass 设置old passwd为pass
-A   提示的设置old passwd
-H   是指要绑定的服务器
-I   使用sasl会话方式
#ldappasswd -x -D 'cm=root,dc=it,dc=com' -w secret 'uid=zyx,dc=it,dc=com' -S
New password:
Re-enter new password: 
就可以更改密码了,如果原来记录中没有密码,将会自动生成一个userPassword。
ldapmodify 
-a 添加新的条目.缺省的是修改存在的条目.
-C 自动追踪引用.
-c 出错后继续执行程序并不中止.缺省情况下出错的立即停止.比如如果你的ldif 文
   件内的某个条目在数据库内并不存在,缺省情况下程序立即退出,但如果使用了该参数,程
   序忽略该错误继续执行.
-n 用于调试到服务器的通讯.但并不实际执行搜索.服务器关闭时,返回错误;服务器
   打开时,常和-v 参数一起测试到服务器是否是一条通路.
-v 运行在详细模块.在标准输出中打出一些比较详细的信息.比如:连接到服务器的
   ip 地址和端口号等.
-M[M] 打开manage DSA IT 控制. -MM 把该控制设置为重要的.
-f file 从文件内读取条目的修改信息而不是从标准输入读取.
-x 使用简单认证.
-D binddn 指定搜索的用户名(一般为一dn 值).
-W 指定了该参数,系统将弹出一提示入用户的密码.它和-w 参数相对使用.
-w bindpasswd 直接指定用户的密码. 它和-W 参数相对使用.
-H ldapuri 指定连接到服务器uri(ip 地址和端口号,常见格式为
   ldap://hostname:port).如果使用了-H 就不能使用-h 和-p 参数.
-h ldaphost 指定要连接的主机的名称/ip 地址.它和-p 一起使用.
-p ldapport 指定要连接目录服务器的端口号.它和-h 一起使用.
   如果使用了-h 和-p 参数就不能使用-H 参数.
-Z[Z] 使用StartTLS 扩展操作.如果使用-ZZ,命令强制使用StartTLS 握手成功.
-V 启用证书认证功能,目录服务器使用客户端证书进行身份验证,必须与-ZZ 强制启用
   TLS 方式配合使用,并且匿名绑定到目录服务器.
-e 设置客户端证书文件,例: -e cert/client.crt
-E 设置客户端证书私钥文件,例: -E cert/client.key
#ldapmodify -x -D "cn=root,dc=it,dc=com" -W -f modify.ldif 
将modify.ldif中的记录更新原有的记录。

好的,我会尽力回答你的问题。首先,我需要确认一下,您是想了解如何调试FreeRADIUS 3.0与Microsoft AD通过LDAP认证,还是想了解如何在调试过程中记录笔记? 如果您是想了解如何调试FreeRADIUS 3.0与Microsoft AD通过LDAP认证,以下是一些基本步骤: 1. 确认FreeRADIUS和Microsoft AD之间的网络连接是正常的。可以使用ping命令测试连接。 2. 确认FreeRADIUS已正确地配置LDAP模块。在radiusd.conf文件中,需要指定LDAP服务器的地址、端口、绑定用户名和密码等信息。 3. 确认Microsoft AD已正确地配置LDAP服务。可以使用ldapsearch命令测试LDAP服务是否正常。 4. 在调试过程中,可以启用FreeRADIUS的调试模式,以便查看详细的日志信息。可以在radiusd.conf文件中设置debug级别。 5. 如果以上步骤都正常,但仍然无法通过LDAP认证,可以使用ldapsearch命令进一步调试。可以使用ldapsearch命令模拟FreeRADIUS向LDAP服务器发送查询请求,以便查看返回的信息是否正确。 如果您是想了解如何在调试过程中记录笔记,以下是一些建议: 1. 使用文本编辑器记录每个步骤的详细说明和结果。 2. 记录每个命令的完整语法和参数。 3. 记录每个命令的输出结果,包括成功和失败的情况。 4. 在记录笔记时,尽量使用简洁的语言和清晰的结构,以便后续的查阅和理解。 希望以上信息对您有所帮助。如果您还有其他问题或需要更详细的解答,请随时提出。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值