Vil du lære, hvordan du konfigurerer Cacti LDAP-godkendelse i Active Directory? I dette selvstudium skal vi vise dig, hvordan du godkender Cacti-brugere ved hjælp af Microsoft Windows-databasens Active Directory og LDAP-protokollen.

• Ubuntu 19.04
• Cacti 1.2.3

Hvad er Cacti?

Cacti er en open source-platform til dataovervågning, der er helt PHP drevet.

På web-interface, brugere er i stand til at bruge Cacti som frontend til RRDtool, oprette grafer og udfylde dem med data gemt i MySQL.

Cacti har også SNMP støtte til brugerne at oprette grafer for at udføre netværksovervågning.

Cacti spilleliste:

På denne side tilbyder vi hurtig adgang til en liste over videoer relateret til Cacti installation.

Glem ikke at abonnere på vores youtube kanal ved navn FKIT.

Cacti tutorial:

På denne side tilbyder vi hurtig adgang til en liste over Cacti tutorials

Selvstudium – Firewall til Windows-domænecontroller

Først skal vi oprette en firewallregel på Windows-domænecontrolleren.

Denne firewallregel tillader Cacti-serveren at forespørge på Active Directory-databasen.

Åbn programmet Windows Firewall med avanceret sikkerhed på domænecontrolleren

Opret en ny indgående firewallregel.

Vælg indstillingen PORT.

Vælg TCP-indstillingen.

Vælg indstillingen Specifikke lokale porte.

Angiv TCP-port 389.

Vælg indstillingen Tillad forbindelsen.

Markér indstillingen DOMÆNE.

Markér indstillingen PRIVAT.

Markér indstillingen OFFENTLIG.

Angiv en beskrivelse af firewallreglen.

Tillykke, du har oprettet den nødvendige firewallregel.

Denne regel tillader Cacti at forespørge i Active Directory-databasen.

Selvstudium – Oprettelse af Windows-domænekonto

Dernæst skal vi oprette mindst to konti i Active Directory-databasen.

ADMIN-kontoen vil blive brugt til at logge ind på Cacti web interface.

Vigtigt! Den lokale administratorkonto holder op med at fungere, når LDAP aktiveres.

Cacti-kontoen bruges til at forespørge i Active Directory-databasen.

Åbn programmet med navnet: Active Directory-brugere og -computere på domænecontrolleren

Opret en ny konto i objektbeholderen Brugere.

Oprette en ny konto med navnet: administrator

Adgangskode konfigureret til admin bruger: 123qwe.

Denne konto vil blive brugt til at godkende som administrator på Cacti-webgrænsefladen.

Opret en ny konto med navnet: Kaktus

Adgangskode konfigureret til Cacti bruger: 123qwe.

Denne konto bruges til at vise, at vores Active Directory-konfiguration fungerer.

Tillykke, du har oprettet de nødvendige Active Directory-konti.

Selvstudium – Cacti LDAP-godkendelse på Active Directory

Før vi går i gang, skal vi oprette en sikkerhedskopi af databasen.

Brug følgende kommandoer til at oprette en sikkerhedskopiering af Cacti-databasen.

Du bliver nødt til at indtaste Cacti mysql brugeradgangskode.

# mkdir /backup
# cd /backup
# mysqldump -u root -p cacti > cacti.sql

Sørg for, at du har PHP LDAP-modulet installeret, og genstart Apache-webserveren.

# apt-get install php-ldap
# service apache2 restart

Du har installeret de nødvendige pakker.

Selvstudium – Cacti LDAP-godkendelse på Active Directory

Åbn din browser, og indtast IP-adressen på din webserver plus /cacti.

I vores eksempel blev følgende webadresse indtastet i browseren:

• http://192.168.0.10/cacti

Brug standardbrugernavnet og standardadgangskoden på loginskærmen.

• Default Username: admin
• Default Password: admin

Cacti login

Efter et vellykket login, vil du blive sendt til Cacti Dashboard.

Cacti dashboard

På skærmbilledet Cacti-dashboard skal du åbne menuen Konfiguration og vælge indstillingen Brugere.

Få adgang til egenskaberne for gæstebrugerkontoen, aktivér gæstebrugerkontoen og angiv en adgangskode.

Klik på knappen Gem.

Få adgang til menuen Konfiguration på skærmen Cacti-dashboard, og vælg indstillingen Indstillinger.

Få adgang til fanen Godkendelse, og udfør følgende konfiguration:

Generel:

Godkendelsesmetode – LDAP-godkendelse

Særlige brugere:

• Primær administrator – Administrator
• Gæstebruger – Gæst
• Brugerskabelon – Administrator

Generelle indstillinger for LDAP:

• Server – IP-adressen på Active Directory-domænecontroller
• Port Standard – 389
• Port SSL – 636
• Protokolversion – Version 3
• Kryptering – Ingen
• Henvisninger – Handicappede
• Mode – Ingen søgning
• Entydigt navn (DN) – @tech.local
• Kræver gruppemedlemskab – Nej

Du skal ændre IP-adressen til din domænecontrollers IP.

Du er nødt til at ændre TECH. LOKALE domæneoplysninger, der afspejler netværksmiljøet.

Hver gang en Active Directory-bruger logger på webgrænsefladen, kopieres alle brugertilladelser fra ADMIN-kontoen.

Hvis du ikke ønsker denne konfiguration ændre brugerskabelon konfiguration fra Admin til Gæst.

Du kan ændre tilladelsen for hver bruger på egenskaberne for brugerkontoen.

Hvis du vil have adgang til egenskaberne for brugerkontoen, skal du åbne menuen Konfiguration og vælge indstillingen Brugere.

Når du har gemt konfigurationen, skal du logge af Cacti-webgrænsefladen.

Prøv at logge på ved hjælp af administratorbrugeren og adgangskoden fra Active Directory-databasen.

Brug administratorbrugeren på logonskærmen, vælg LDAP-godkendelsen, og brug adgangskoden fra Active Directory-databasen.

• Brugernavn: Admin
• Adgangskode: Angiv adgangskoden til active directory.

Efter et vellykket login vil Cacti-dashboardet blive præsenteret.

Cacti dashboard

Nu er det tid til at teste en regelmæssig bruger login, bør du logge af Cacti web interface.

Prøv at logge på ved hjælp af Cacti-brugeren og adgangskoden fra Active Directory-databasen.

Brug kaktibrugeren på logonskærmen, vælg LDAP-godkendelsen, og brug adgangskoden fra Active Directory-databasen.

• Brugernavn: kaktus
• Adgangskode: Angiv adgangskoden til active directory.

Efter et vellykket login vil Cacti-dashboardet blive præsenteret.

Tillykke! Du har konfigureret Cacti LDAP-godkendelsen på Active Directory ved hjælp af LDAP.

Hvis du vil godkende en bruger i forhold til Active Directory, skal brugerkontoen også findes i cacti-serverbrugerdatabasen.