[ LDAP ] LDAP服务搭建及应用

ldap 搭建及应用

node1: 192.168.118.14
node2: 192.168.118.25

ldap server : 192.168.118.14

1. 安装LDAP服务器

[[email protected] ~]# yum install openldap-servers -y     # 安装ldap服务器端软件
[[email protected] openldap]# cp -a /usr/share/openldap-servers/slapd.conf.obsolete /etc/openldap/slapd.conf  # 主配置文件
[[email protected] openldap]# cp -a /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
[[email protected] openldap]# slappasswd       # 生成加密密码
New password:
Re-enter new password:
{SSHA}ToeOEviUjgqhRK7YYn3frPrdf6yAGETM

[[email protected] openldap]# vim slapd.conf      # 修改主配置文件的dc
114 database    bdb
115 suffix      "dc=super,dc=com"
116 checkpoint  1024 15
117 rootdn      "cn=Manager,dc=super,dc=com"
118 # Cleartext passwords, especially for the rootdn, should
119 # be avoided.  See slappasswd(8) and slapd.conf(5) for details.
120 # Use of strong authentication encouraged.
121 # rootpw        secret
122 # rootpw        {crypt}ijFYNcSNctBYg
123 rootpw          {SSHA}ToeOEviUjgqhRK7YYn3frPrdf6yAGETM     # 将上面slappasswd 生成的密码写在这里

[[email protected] openldap]# rm -rf slapd.d/*     # 删除原始的文件
[[email protected] openldap]# slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d/     # 重新生成一下,这里很重要
config file testing succeeded
[[email protected] openldap]# chown -R ldap:ldap /etc/openldap/slapd.d/     # 记得权限问题,不然启动服务会报错。
[[email protected] openldap]# chown -R ldap:ldap /var/lib/ldap/

[[email protected] slapd.d]# service slapd start
Starting slapd:                                            [  OK  ]
[[email protected] slapd.d]# netstat -ntplu | grep slapd     # ldap监听端口为tcp: 389
tcp        0      0 0.0.0.0:389                 0.0.0.0:*                   LISTEN      2633/slapd
tcp        0      0 :::389                      :::*                        LISTEN      2633/slapd 

[[email protected] slapd.d]# yum install migrationtools -y

[[email protected] slapd.d]# cd /usr/share/migrationtools/

[[email protected] migrationtools]# mkdir /ldaphome

[[email protected] migrationtools]# useradd -d /ldaphome/ldapuser1 ldapuser1     # 创建ldap测试用户,ldap用户是基于服务端本地的用户

[[email protected] migrationtools]# echo redhat | passwd ldapuser1 --stdin     # 设置登录密码
Changing password for user ldapuser1.
passwd: all authentication tokens updated successfully.

[[email protected] migrationtools]# ./migrate_base.pl > /tmp/base.ldif         # 生成三个文件: base.ldif、passwd.ldif、group.ldif

[[email protected] migrationtools]# grep ldapuser1 /etc/passwd > /tmp/passwd.in
[[email protected] migrationtools]# ./migrate_passwd.pl /tmp/passwd.in > /tmp/passwd.ldif

[[email protected] migrationtools]# grep ldapuser1 /etc/group > /tmp/group.in
[[email protected] migrationtools]# ./migrate_group.pl /tmp/group.in > /tmp/group.ldif

[[email protected] migrationtools]# vim /tmp/base.ldif     # 编辑base.ldif修改如下

dn: dc=super,dc=com
dc: super
objectClass: top
objectClass: domain

dn: ou=People,dc=super,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit

dn: ou=Group,dc=super,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit

[[email protected] migrationtools]# cat /tmp/passwd.ldif
dn: uid=ldapuser1,ou=People,dc=super,dc=com
uid: ldapuser1
cn: ldapuser1
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
userPassword: {crypt}$6$3ZJY7iN1$N/RPvsQwIOH/chUV6B4K4V6ddSKWO0GcIBdB9nfWHPbkugS34L9zWBeOuQhiWtbuQ9svukuwY1qWvp8Nfr2V0/
shadowLastChange: 16990
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
uidNumber: 500
gidNumber: 500
homeDirectory: /ldaphome/ldapuser1

[[email protected] migrationtools]# cat /tmp/group.ldif
dn: cn=ldapuser1,ou=Group,dc=super,dc=com
objectClass: posixGroup
objectClass: top
cn: ldapuser1
userPassword: {crypt}x
gidNumber: 500

[[email protected] migrationtools]# ldapadd -x -D ‘cn=Manager,dc=super,dc=com‘ -W -f /tmp/base.ldif
Enter LDAP Password:             # 注意这里如果很久都没有跳出来,请检查selinxu是否为Permissive状态,输入的密码为上面设置的redhat
adding new entry "dc=super,dc=com"

adding new entry "ou=People,dc=super,dc=com"

adding new entry "ou=Group,dc=super,dc=com"

# 把三个文件导入ldap,这样ldap数据库里就有我们想要是用户
[[email protected] migrationtools]# ldapadd -x -D ‘cn=Manager,dc=super,dc=com‘ -W -f /tmp/passwd.ldif
Enter LDAP Password:
adding new entry "uid=ldapuser1,ou=People,dc=super,dc=com"

[[email protected] migrationtools]# ldapadd -x -D ‘cn=Manager,dc=super,dc=com‘ -W -f /tmp/group.ldif
Enter LDAP Password:
adding new entry "cn=ldapuser1,ou=Group,dc=super,dc=com"

这样就已经配置一个ldapuser1用户为ldap用户。

[[email protected] ~]# yum install nfs-utils -y     # 配置nfs服务器,将ldapuser1家目录共享出去。

[[email protected] ~]# vim /etc/exports 

/ldaphome 192.168.118.0/24(rw,async,root_squash)

[[email protected] ~]# service rpcbind start
Starting rpcbind:                                          [  OK  ]
[[email protected] ~]# service nfs start
Starting NFS services:                                     [  OK  ]
Starting NFS mountd:                                       [  OK  ]
Starting NFS daemon:                                       [  OK  ]
Starting RPC idmapd:                                       [  OK  ]

2. 配置ldap client端

配置setup内容,建议使用setup命令直接配置。

配置setup内容,建议使用setup命令直接配置。
[[email protected] ~]# yum install setuptool -y     # 安装setup包
[[email protected] ~]# setup     # 直接运行setup进行配置

Authentication configuration

  安装这样的选项

  这里缺少什么组件就安装什么     yum install /lib64/security/pam_fprintd.so -y

  这里不使用 TLS Server为服务器地址,DN为主配置文件中的配置

setup配置完成就可以尝试登录ldapuser1

[[email protected] ~]# su - ldapuser1
su: warning: cannot change directory to /ldaphome/ldapuser1: No such file or directory
-bash-4.1$
这里已经登录成功,表示ldap服务工作正常了,只是在客户端登录没有找到家目录。这里通过autofs方式,登录时自动挂载家目录

[[email protected] ~]# yum install nfs-utils -y     # 安装nfs-utils 使用showmount 查看服务器共享目录

[[email protected] ~]# showmount -e 192.168.118.14     # 查看到node1共享了/ldaphome
Export list for 192.168.118.14:
/ldaphome 192.168.118.0/24

[[email protected] ~]# yum install autofs -y     # 安装autofs包

[[email protected] ~]# vim /etc/auto.master
/ldaphome  /etc/auto.nfs     # 添加一条新的规则

[[email protected] ~]# vim /etc/auto.nfs      # 添加自动挂载的规则

* -fstype=nfs,rw,async  192.168.118.14:/ldaphome/&         # 挂载192.168.118.14:/ldaphome/到本地的/ldaphome 

[[email protected] ~]# service autofs start     # 启动autofs服务
Loading autofs4:                                           [  OK  ]
Starting automount:                                        [  OK  ]

[[email protected] ~]# su - ldapuser1     # 直接测试
[[email protected] ~]$ pwd
/ldaphome/ldapuser1

[[email protected] ~]$ df
Filesystem           1K-blocks    Used Available Use% Mounted on
/dev/mapper/VolGroup-lv_root
                      18003272  838212  16243872   5% /
tmpfs                   502384       0    502384   0% /dev/shm
/dev/sda1               487652   33246    428806   8% /boot
/dev/sr0               3803432 3803432         0 100% /mnt/iso
192.168.118.14:/ldaphome/ldapuser1
                      18003328  802432  16279680   5% /ldaphome/ldapuser1

查看上面已经挂载成功。
时间: 2024-11-03 21:23:38

[ LDAP ] LDAP服务搭建及应用的相关文章

linux杂谈(十一):LDAP服务器的搭建

1.LDAP简介 今天我们来介绍LDAP服务器的搭建和客户端的访问,但是主要的问题在前者.首先我们要知道什么是LDAP. 在日常交谈中,你可能会听到有些人这么说:"我们要把那些东西存在LDAP中吗?",或者"从LDAP数据库中取出那些数据!",又或者"我们怎么把LDAP和关系型数据库集成在一起?".严格地说,LDAP根本不是数据库而是用来访问存储在信息目录(也就是LDAP目录)中的信息的协议.更为确切和正式的说法应该是象这样的:"通过使

linux笔记2-8 ldap网络服务

****************ldap网络服务*******************1.ldap是什么ladap目录服务认证,和windows活动目录相似,就是记录数据的一种方式 2.ladap客户端所须软件sssd         //该服务可以用来访问多种验证服务器,如LDAP,Kerberos等,               并提供授权.是介于本地用户和数据存储之间的进程,客户端               首先连接sssd,再由sssd联系外部资源提供者.krb5-workstatio

管理员技术(五): 配置文档的访问权限、 配置附加权限、绑定到LDAP验证服务、配置LDAP家目录漫游

一.配置文档的访问权限 问题: 本例要求将文件 /etc/fstab 拷贝为 /var/tmp/fstab,并调整文件 /var/tmp/fstab的权限,满足以下要求: 1>  此文件的拥有者是 root       2> 此文件属于 root 组       3> 此文件对任何人都不可执行       4> 用户 natasha 能够对此文件执行读和写操作       5> 用户 harry 对此文件既不能读,也不能写       6> 所有其他用户(当前的和将来的

常用服务搭建(nfs/ftp/samba)

一. NFS1. NFS简介NFS全称是network file systemNFS允许一个系统在网络上与他人共享目录和文件.通过使用NFS,用户和程序可以像访问本地文件一样访问远端系统上的文件. 假如有三台机器A, B, C,它们需要访问同一个目录,目录中都是图片,传统的做法是把这些图片分别放到A, B, C. 但是使用NFS只需要放到A上,然后A共享给B和C即可.访问的时候,B和C是通过网络的方式去访问A上的那个目录的. 2. 安装.配置NFS服务需要安装两个包(nfs-utils和rpcb

linux下vsftp服务搭建

实验拓扑: Linux Client -----RHEL5.9(vmnet1)----------(vmnet1) Win7 Client 实验一:测试默认安装vsftpd的结果 匿名用户与本地用户都可以登录 匿名用户登录到/var/ftp,只能下载不能上传 本地用户登录到本地用户的家目录,可以上传和下载 [[email protected] ~]# rpm -q vsftpd  //检查软件包是否安装 package vsftpd is not installed [[email protec

centos DNS服务搭建 第三十节课

centos  DNS服务搭建     第三十节课 上半节课 下半节课 一. DNS原理相关DNS 为Domain Name System(域名系统)的缩写,它是一种将ip地址转换成对应的主机名或将主机名转换成与之相对应ip地址的一种服务机制.其中通过域名解析出ip地址的叫做正向解析,通过ip地址解析出域名的叫做反向解析. DNS使用TCP和UDP, 端口号都是53, 但它主要使用UDP,服务器之间备份使用TCP.全世界只有13台“根”服务器,1个主根服务器放在美国,其他12台为辅根服务器,DN

linux下apache服务搭建

实验拓扑:                          Linux Client -----RHEL5.9(vmnet1)----------(vmnet1)                          Win7 Client 实验一:查看默认HTTP配置     找到默认红帽欢迎页面 (/etc/httpd/conf/httpd.conf ---->Include ----> /etc/httpd/conf.d  ----> welcome.conf  ----> /

DHCP服务搭建

环境拓扑: --------------RHEL5.9(vmnet4)-------------------linux系统(vmnet4) 安装DHCP前准备 1.配置主机IP地址 2.两台主机在一环境内 DHCP服务端操作: [[email protected]~]# cat -n /etc/sysconfig/network-scripts/ifcfg-eth0 1 #Intel Corporation 82545EM Gigabit Ethernet Controller (Copper)

NFS共享服务搭建

环境拓扑 -------RHEL5.9_A----(vmnet1)----RHEL5.9_B----------- RHEL5.9_A:  192.168.10.253/24 RHEL5.9_B:  192.168.10.20/24 NFS服务端操作: [[email protected] ~]# rpm -qnfs-utils portmap   //查看是否安装nfs服务 nfs-utils-1.0.9-66.el5 portmap-4.0-65.2.2.1 [[email protecte