هل ترغب في معرفة كيفية تكوين مصادقة الدليل النشط Zabbix باستخدام LDAP عبر SSL؟ في هذا البرنامج التعليمي، نحن ذاهبون لتظهر لك كيفية مصادقة مستخدمي Zabbix على قاعدة بيانات الدليل النشط باستخدام بروتوكول LDAPS للاتصال مشفرة.

• زاببيكس 4.2.6
• ويندوز 2012 R2

قائمة الأجهزة:

يعرض القسم التالي قائمة المعدات المستخدمة لإنشاء هذا البرنامج التعليمي Zabbix.

يمكن العثور على كل قطعة من الأجهزة المذكورة أعلاه في موقع Amazon.

قائمة تشغيل Zabbix:

في هذه الصفحة ، نقدم إمكانية الوصول السريع إلى قائمة مقاطع الفيديو المتعلقة بتثبيت Zabbix.

لا تنسى أن تشترك في قناة يوتيوب لدينا اسمه FKIT.

البرنامج التعليمي – تثبيت الدليل النشط على Windows

• الملكية الفكرية – 192.168.15.10.
• نظام أوبراسيونال – ويندوز 2012 R2
• اسم المضيف – TECH-DC01
• مجال الدليل النشط: TECH. المحليه

إذا كان لديك بالفعل مجال “الدليل النشط”، يمكنك تخطي هذا الجزء من البرنامج التعليمي.

فتح تطبيق إدارة الملقم.

الوصول إلى القائمة إدارة وانقر على إضافة الأدوار والميزات.

Windows 2012 add role

الوصول إلى شاشة دور الخادم، حدد خدمة مجال الدليل النشط وانقر على الزر التالي.

active directory installation

على الشاشة التالية، انقر على زر إضافة ميزات.

active directory windows installation

استمر في النقر على الزر التالي حتى تصل إلى الشاشة الأخيرة.

windows install active directory

على شاشة التأكيد، انقر على زر التثبيت.

active directory installation confirmation

انتظر تثبيت الدليل النشط للانتهاء.

active directory installation windows

فتح تطبيق إدارة الملقم.

انقر على قائمة العلم الأصفر وحدد الخيار للترويج لهذا الخادم إلى وحدة تحكم المجال

active directory configuration

حدد خيار إضافة مجموعة تفرعات جديدة وإدخال اسم نطاق جذر.

في مثالنا، أنشأنا مجالًا جديدًا اسمه: TECH. المحليه.

deployment active directory

أدخل كلمة مرور لتأمين استعادة “الدليل النشط”.

domain controller options

على شاشة خيارات DNS، انقر على الزر التالي.

active directory dns options

تحقق من اسم Netbios المعين لنطاقك وانقر على الزر التالي.

ad netbios name

انقر على الزر التالي.

active directory paths

راجع خيارات التكوين وانقر على الزر التالي.

active directory summary

على شاشة التحقق من المتطلبات الأساسية، انقر على زر التثبيت.

active directory prerequisites check

انتظر تكوين الدليل النشط للانتهاء.

active directory installation wizard

بعد الانتهاء من تثبيت الدليل النشط، سيتم إعادة تشغيل الكمبيوتر تلقائياً

لقد انتهيت من تكوين الدليل النشط على خادم Windows.

Zabbix – اختبار LDAP عبر اتصال SSL

نحن بحاجة إلى اختبار ما إذا كانت وحدة تحكم المجال الخاص بك تقدم LDAP عبر خدمة SSL على المنفذ 636.

على وحدة تحكم المجال، الوصول إلى قائمة البدء والبحث عن تطبيق LDP.

Windows 2012 desktop

أولاً، دعونا اختبار إذا كان وحدة تحكم المجال الخاص بك تقدم خدمة LDAP على المنفذ 389.

الوصول إلى قائمة الاتصال وتحديد خيار الاتصال.

Windows LDP application

حاول الاتصال بالمضيف المحلي باستخدام منفذ TCP 389.

Windows ldp ldap connection

يجب أن تكون قادراً على الاتصال بخدمة LDAP على منفذ المضيف المحلي 389.

Windows ldap connection Ok

الآن ، نحن بحاجة إلى اختبار ما إذا كانت وحدة تحكم المجال الخاص بك تقدم LDAP عبر خدمة SSL على المنفذ 636.

فتح إطار تطبيق LDP جديد ومحاولة الاتصال بالمضيف المحلي باستخدام منفذ TCP 636.

حدد خانة اختيار SSL وانقر على زر موافق.

Windows ldp ssl connection

إذا كان النظام يعرض رسالة خطأ، وحدة تحكم المجال الخاص بك لا تقدم خدمة LDAPS حتى الآن.

لحل هذه المشكلة، نحن ذاهبون لتثبيت سلطة شهادة ويندوز على الجزء التالي من هذا البرنامج التعليمي.

ldp error 636 warning

إذا كنت قادراً على الاتصال بنجاح إلى المضيف المحلي على المنفذ 636 باستخدام تشفير SSL، يمكنك تخطي الجزء التالي من هذا البرنامج التعليمي.

البرنامج التعليمي – تثبيت سلطة الاعتماد على ويندوز

نحن بحاجة إلى تثبيت خدمة سلطة شهادة Windows.

ستقوم سلطة الاعتماد المحلية بتوفير وحدة تحكم المجال بشهادة تسمح لخدمة LDAPS بالعمل على منفذ TCP 636.

فتح تطبيق إدارة الملقم.

الوصول إلى القائمة إدارة وانقر على إضافة الأدوار والميزات.

Windows 2012 add role

الوصول إلى شاشة دور الخادم، حدد خدمات شهادة الدليل النشط وانقر على الزر التالي.

windows certification authority installation

على الشاشة التالية، انقر على زر إضافة ميزات.

active directory certificate service

استمر في النقر على الزر التالي حتى تصل إلى شاشة خدمة الأدوار.

تمكين الخيار المسمى سلطة الاعتماد وانقر على الزر التالي.

Windows server 2012 Certification authority install

على شاشة التأكيد، انقر على زر التثبيت.

Windows ca confirmation screen

انتظر تثبيت سلطة الاعتماد للانتهاء.

Windows 2012 R2 certification authority installation

فتح تطبيق إدارة الملقم.

انقر على قائمة العلم الأصفر وحدد الخيار: تكوين خدمات شهادة الدليل النشط

certification authority post deployment

على شاشة بيانات الاعتماد، انقر على الزر التالي.

حدد خيار سلطة الاعتماد وانقر على الزر التالي.

Windows certification authority role service

حدد خيار CA المؤسسة وانقر على الزر التالي.

windows enterprise ca

حدد خيار إنشاء مفتاح خاص جديد وانقر على الزر التالي.

windows ca new private key

احتفظ بتكوين التشفير الافتراضي وانقر على الزر التالي.

windows cryptography for ca

تعيين اسم شائع إلى سلطة الاعتماد وانقر على الزر التالي.

في مثالنا ، وضعنا الاسم الشائع: TECH-CA

Windows CA name configuration

تعيين فترة صلاحية سلطة مصادقة Windows.

Windows CA validity period

الاحتفاظ بموقع قاعدة بيانات مرجع مصادقة Windows الافتراضي.

windows certificate database

تحقق من الملخص وانقر على زر تكوين.

Windows Ca installation summary

انتظر حتى ينتهي تثبيت سلطة مصادقة خادم Windows.

Windows cs authority results

بعد الانتهاء من تثبيت سلطة التصديق، أعد تشغيل الكمبيوتر.

لقد انتهيت من تثبيت سلطة مصادقة Windows.

Zabbix — اختبار LDAP عبر SSL الاتصالات مرة أخرى

نحن بحاجة إلى اختبار ما إذا كانت وحدة تحكم المجال الخاص بك تقدم LDAP عبر خدمة SSL على المنفذ 636.

بعد الانتهاء من تثبيت سلطة المصادقة، انتظر 5 دقائق وإعادة تشغيل وحدة تحكم المجال.

أثناء وقت التمهيد، ستطلب وحدة تحكم المجال تلقائيًا شهادة خادم من سلطة الاعتماد المحلية.

بعد الحصول على شهادة الخادم، ستبدأ وحدة تحكم المجال في تقديم خدمة LDAP عبر SSL على منفذ 636.

على وحدة تحكم المجال، الوصول إلى قائمة البدء والبحث عن تطبيق LDP.

Windows 2012 desktop

الوصول إلى قائمة الاتصال وتحديد خيار الاتصال.

Windows LDP application

حاول الاتصال بالمضيف المحلي باستخدام منفذ TCP 636.

حدد خانة اختيار SSL وانقر على زر موافق.

Windows ldp ssl connection

حاول الاتصال بالمضيف المحلي باستخدام منفذ TCP 636.

حدد خانة اختيار SSL وانقر على زر موافق.

هذه المرة، يجب أن تكون قادراً على الاتصال بخدمة LDAP على المنفذ المضيف المحلي 636.

Windows ldaps connection Ok

إذا لم تتمكن من الاتصال بالمنفذ 636، فأعد تشغيل الكمبيوتر مرة أخرى وانتظر 5 دقائق أخرى.

قد يستغرق بعض الوقت قبل أن يتلقى وحدة تحكم المجال الشهادة المطلوبة من سلطة الاعتماد.

البرنامج التعليمي – جدار حماية وحدة تحكم مجال Windows

أولاً، نحن بحاجة إلى إنشاء قاعدة جدار حماية على وحدة تحكم مجال Windows.

ستسمح قاعدة جدار الحماية هذه لخادم Zabbix بالاستعلام عن قاعدة بيانات الدليل النشط.

على وحدة تحكم المجال، افتح التطبيق المسمى جدار حماية Windows مع الأمان المتقدم

إنشاء قاعدة جدار حماية واردة جديدة.

zabbix active directory

حدد خيار PORT.

zabbix windows firewall port

حدد خيار TCP.

حدد خيار المنافذ المحلية المحددة.

أدخل منفذ TCP 636.

Windows firewall open port 636

حدد خيار السماح بالاتصال.

zabbix windows firewall allow connection

تحقق من خيار DOMAIN.

تحقق من الخيار الخاص.

تحقق من الخيار العام.

Zabbix windows firewall profile

أدخل وصفًا لقاعدة جدار الحماية.

zabbix windows firewall description

تهانينا، لقد قمت بإنشاء قاعدة جدار الحماية المطلوبة.

ستسمح هذه القاعدة Zabbix للاستعلام عن قاعدة بيانات الدليل النشط.

البرنامج التعليمي – إنشاء حساب مجال Windows

بعد ذلك، نحن بحاجة إلى إنشاء حسابات 2 على الأقل على قاعدة بيانات الدليل النشط.

سيتم استخدام حساب ADMIN لتسجيل الدخول على واجهة الويب Zabbix.

سيتم استخدام حساب ZABBIX للاستعلام عن قاعدة بيانات الدليل النشط.

على وحدة تحكم المجال، افتح التطبيق المسمى: مستخدمو الدليل النشط وأجهزة الكمبيوتر

إنشاء حساب جديد داخل حاوية المستخدمين.

Zabbix active directory account

إنشاء حساب جديد اسمه: المسؤول

كلمة المرور التي تم تكوينها للمستخدم المسؤول: 123qwe.

سيتم استخدام هذا الحساب للمصادقة كمسؤول على واجهة الويب Zabbix.

zabbix active directory admin
zabbix active directory admin properties

إنشاء حساب جديد اسمه: zabbix

كلمة المرور التي تم تكوينها للمستخدم Zabbix: 123qwe.

سيتم استخدام هذا الحساب للاستعلام عن كلمات المرور المخزنة على قاعدة بيانات “الدليل النشط”.

zabbix active directory ldap bind
zabbix active directory ldap bind properties

تهانينا، لقد قمت بإنشاء حسابات “الدليل النشط” المطلوبة.

البرنامج التعليمي – إعداد الاتصالات ZABBix LDAPS

على سطر الأوامر ملقم Zabbix تحرير ملف تكوين ldap.conf.

Copy to Clipboard

إضافة السطر التالي في نهاية ملف ldap.conf.

Copy to Clipboard

هنا هو محتوى ملف ldap.conf لدينا.

Copy to Clipboard

يجب أن يكون ملقم Zabbix قادراً على الاتصال بوحدة تحكم المجال باستخدام اسم DNS الخاص به. (FQDN)

لحل هذه المشكلة، قد يستخدم ملقم Zabbix وحدة تحكم المجال كملقم DNS لتمكين ترجمة TECH-DC01. التكنولوجيا. المحلية إلى عنوان IP 192.168.15.10.

إذا كنت لا تريد تعيين وحدة تحكم مجال Windows كملقم DNS لخادم Zabbix، يمكنك إضافة إدخال ثابت على ملف المضيفين.

Copy to Clipboard

استخدم الأمر PING للتحقق مما إذا كان خادم Zabbix قادراً على ترجمة اسم المضيف إلى عنوان IP.

Copy to Clipboard

في مثالنا ، كان خادم Zabbix قادرًا على ترجمة TECH-DC01. التكنولوجيا. اسم المضيف المحلي إلى 192.168.15.10 باستخدام إدخال ثابت على ملف المضيفين.

استخدم الأمر التالي لاختبار اتصال LDAPS.

سيحاول الحصول على نسخة من شهادة وحدة تحكم المجال.

Copy to Clipboard

ضع في اعتبارك أنك تحتاج إلى تغيير عنوان IP أعلاه إلى وحدة تحكم المجال.

يجب أن يعرض النظام نسخة من شهادة “وحدة تحكم المجال”.

Copy to Clipboard

تكوينات! لقد انتهيت من تكوينات سطر الأوامر Zabbix المطلوبة.

البرنامج التعليمي – مصادقة ZABBix LDAP على الدليل النشط

افتح متصفحك وأدخل عنوان IP لخادم الويب الخاص بك بالإضافة إلى / zabbix.

في مثالنا، تم إدخال عنوان URL التالي في المستعرض:

• http://192.168.15.11/zabbix

على شاشة تسجيل الدخول، استخدم اسم المستخدم الافتراضي وكلمة المرور الافتراضية.

• اسم المستخدم الافتراضي: المشرف
• كلمة المرور الافتراضية: zabbix

zabbix login

بعد تسجيل الدخول الناجح، سيتم إرسالك إلى لوحة معلومات Zabbix.

zabbix dashboard

على شاشة لوحة المعلومات، يمكنك الوصول إلى قائمة الإدارة وتحديد خيار المصادقة.

Zabbix authentication menu

على شاشة المصادقة، يمكنك الوصول إلى علامة التبويب إعدادات LDAP.

تحتاج إلى تكوين العناصر التالية:

• LDAP المضيف: ldaps://TECH-DC01. التكنولوجيا. LOCALO:636
• الميناء: 636
• قاعدة DN: dc = التكنولوجيا، dc = المحلية
• سمة البحث: اسم SaMAccountName
• ربط DN: CN = zabbix، CN = المستخدمين، DC = التكنولوجيا، DC = المحلية

أدخل اسم المستخدم المسؤول وكلمة المرور الخاصة به وانقر على زر الاختبار.

تحتاج إلى تغيير TECH-DC01. التكنولوجيا. LOCAL إلى اسم مضيف وحدة تحكم المجال الخاص بك.

تحتاج إلى تغيير معلومات المجال لتعكس بيئة الشبكة الخاصة بك.

تحتاج إلى تغيير بيانات اعتماد الربط لتعكس بيئة الشبكة.

zabbix ldaps configuration active directory

إذا نجح الاختبار الخاص بك، يجب أن تشاهد الرسالة التالية.

Zabbix Ldap authentication test

على شاشة المصادقة، حدد خيار Ldap لتمكين مصادقة LDAPS على الدليل النشط.

بعد الانتهاء من التكوين الخاص بك، يجب تسجيل الخروج من واجهة ويب Zabbix.

حاول تسجيل الدخول باستخدام المستخدم المسؤول وكلمة المرور من قاعدة بيانات “الدليل النشط”.

على شاشة تسجيل الدخول، استخدم المستخدم المسؤول وكلمة المرور من قاعدة بيانات الدليل النشط.

• اسم المستخدم: المشرف
• كلمة المرور: أدخل كلمة مرور الدليل النشط.

zabbix login

تهانينا! لقد قمت بتكوين مصادقة ZABbix LDAP على الدليل النشط باستخدام LDAP.

من أجل مصادقة مستخدم ضد الدليل النشط، حساب المستخدم يجب أن توجد أيضاً في قاعدة بيانات مستخدم ملقم Zabbix.