设为首页 收藏本站
查看: 654|回复: 0

[经验分享] Red Hat 6.4安装 OpenLDAP 2.4.23

[复制链接]
累计签到:1 天
连续签到:1 天
发表于 2015-8-21 10:16:29 | 显示全部楼层 |阅读模式
1 实验环境  系统版本:Red Hat Enterprise Linux 6.4 x86_x64—桌面
  语言:中文
  主机名:ldap
  IP192.168.80.80
  
  2 部署OpenLDAP  2.1 关闭防火墙  关闭防火墙,否则无法从外部管理、调用LDAP服务器
  [iyunv@ldap ~]# service iptables stop
  [iyunv@ldap ~]# chkconfig iptables off
     2.2 禁用SELinux  [iyunv@ldap ~]# setenforce 0
  [iyunv@ldap ~]# vim /etc/selinux/config
   wKioL1XVilCA2UjgAAEoNaHZB8U655.jpg
  
  2.3 配置yum源  将RHEL6.4的光盘连接至服务器,挂载光盘
  [iyunv@ldap ~]# mount /dev/cdrom /media
  配置yum源
  [iyunv@ldap ~]# vim /etc/yum.repos.d/rhel6.repo
  [RHEL6]
  name=RHEL6.4
  baseurl=file:///media
  gpgcheck=0
  enabled=1
    [iyunv@ldap ~]# yum clean all
  
  2.4 安装OpenLDAP  RHEL6.4光盘自带的OpenLDAP版本为2.4.2,部署OpenLDAP需要安装如下软件包
  openldap-clients.x86_64 2.4.23-31.el6 RHEL6
  openldap-devel.x86_64 2.4.23-31.el6 RHEL6
  openldap-servers.x86_64 2.4.23-31.el6 RHEL6
  
  [iyunv@ldap ~]# yum install openldap-* –y
  
  2.5 配置OpenLDAP  拷贝slapd.conf配置文件
  [iyunv@ldap ~]# cd /etc/openldap/
  [iyunv@ldap openldap]# cp /usr/share/openldap-servers/slapd.conf.obsolete slapd.conf
  
  设置OpenLDAP管理密码,复制产生的密文
  [iyunv@ldap openldap]# slappasswd
  New password:
  Re-enter new password:
  {SSHA}FL1/4tYmirlnj9rT6qy2Fr133MJ5HCKc
  
  编辑slapd.conf配置文件
  参照下图设置管理账号和域,例如这里设置的管理账号为:admin;域:test.com
  新添加一行rootpw,粘贴上一步复制的密文
  [iyunv@ldap openldap]# vim /etc/openldap/slapd.conf
   wKiom1XViEKgSFo2AAFm031UhPw041.jpg
  
  由于slapd.d目录下的文件是根据之前默认的域my-domain.com生成的,所以把该目录下所有文件都删除
  [iyunv@ldap openldap]# rm -rf /etc/openldap/slapd.d/*
  
  拷贝DB_CONFIG文件到指定目录
  [iyunv@ldap openldap]# cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
  
  启动slapd服务,由于删除了slapd.d目录下的文件,所以会报错,忽略即可
  [iyunv@ldap openldap]# service slapd start
  ls: 无法访问/etc/openldap/slapd.d//cn=config/olcDatabase*.ldif: 没有那个文件或目录
  正在启动 slapd: [确定]
  [iyunv@ldap openldap]# chkconfig slapd on
  
  修改文件所有者和所属组
  [iyunv@ldap openldap]# chown -R ldap:ldap /var/lib/ldap
  [iyunv@ldap openldap]# chown -R ldap:ldap /etc/openldap
  
  根据配置的slapd.conf,重新生成slapd.d目录下文件,成功会提示“config file testing succeeded”
  [iyunv@ldap openldap]# slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d/
  config file testing succeeded
  
  修改slapd.d目录下新生成文件的所有者和所属组,重启slapd服务
  [iyunv@ldap openldap]# chown -R ldap:ldap /etc/openldap/slapd.d/*
  [iyunv@ldap openldap]# service slapd restart
  
  2.6 创建用户  创建域内组织架构ldif文件
  域:test.com OU:users
  [iyunv@ldap ~]# cd /tmp
  [iyunv@ldap tmp]# vim base.ldif
  dn: dc=test,dc=com
  dc: test
  objectClass: top
  objectClass: domain
    dn: ou=users,dc=test,dc=com
  ou: users
  objectClass: top
  objectClass: organizationalUnit
  
  创建用户ldif文件,隶属于users
  cn、uid都是可以登录的用户名,一般保持相同
  cn相当于名字,sn为姓。sn属于必填项,随便写即可
  userPassword:用户的密码,这里写的是明文,也可以为密文
  [iyunv@ldap tmp]# vim user.ldif
  dn: cn=ldapuser1,ou=users,dc=test,dc=com
  uid: ldapuser1
  cn: ldapuser1
  sn: ldap1
  objectClass: inetOrgPerson
  userPassword: 123456
    dn: cn=ldapuser2,ou=users,dc=test,dc=com
  uid: ldapuser2
  cn: ldapuser2
  sn: ldap2
  objectClass: inetOrgPerson
  userPassword: 123456
  
  通过检索可以看到,现在LDAP服务器的test.com域还没有任何信息
  [iyunv@ldap tmp]# ldapsearch -x -b "dc=test,dc=com"
  # extended LDIF
  #
  # LDAPv3
  # base <dc=test,dc=com> with scope subtree
  # filter: (objectclass=*)
  # requesting: ALL
  #
  # search result
  search: 2
  result: 32 No such object
  # numResponses: 1
  
  根据编写的组织架构文件添加组织架构,提示输入的密码是slappasswd生成的密码
  [iyunv@ldap tmp]# ldapadd -x -D "cn=admin,dc=test,dc=com" -W -f /tmp/base.ldif
  Enter LDAP Password:
  adding new entry "dc=test,dc=com"
  adding new entry "ou=users,dc=test,dc=com"
  
  根据编写的用户文件添加用户
  [iyunv@ldap tmp]# ldapadd -x -D "cn=admin,dc=test,dc=com" -W -f /tmp/user.ldif
  Enter LDAP Password:
  adding new entry "cn=ldapuser1,ou=users,dc=test,dc=com"
  adding new entry "cn=ldapuser2,ou=users,dc=test,dc=com"
  检索test.com域内所有有cn的用户
  
  [iyunv@ldap tmp]# ldapsearch -x -b 'dc=test,dc=com' 'cn=*'
  # extended LDIF
  #
  # LDAPv3
  # base <dc=test,dc=com> with scope subtree
  # filter: cn=*
  # requesting: ALL
  #
  # ldapuser1, users, test.com
  dn: cn=ldapuser1,ou=users,dc=test,dc=com
  uid: ldapuser1
  cn: ldapuser1
  sn: ldap1
  objectClass: inetOrgPerson
  userPassword:: MTIzNDU2
  # ldapuser2, users, test.com
  dn: cn=ldapuser2,ou=users,dc=test,dc=com
  uid: ldapuser2
  cn: ldapuser2
  sn: ldap2
  objectClass: inetOrgPerson
  userPassword:: MTIzNDU2
  # search result
  search: 2
  result: 0 Success
  # numResponses: 3
  # numEntries: 2
  检索test.com域内指定cn的用户
  
  [iyunv@ldap tmp]# ldapsearch -x -b 'dc=test,dc=com' 'cn=ldapuser1'
  # extended LDIF
  #
  # LDAPv3
  # base <dc=test,dc=com> with scope subtree
  # filter: cn=ldapuser1
  # requesting: ALL
  #
  # ldapuser1, users, test.com
  dn: cn=ldapuser1,ou=users,dc=test,dc=com
  uid: ldapuser1
  cn: ldapuser1
  sn: ldap1
  objectClass: inetOrgPerson
  userPassword:: MTIzNDU2
  # search result
  search: 2
  result: 0 Success
  # numResponses: 2
  # numEntries: 1
  
  2.7 管理OpenLDAP  可以通过在Windows上安装LDAP Administrator软件来管理LDAP服务器
  下载地址:http://www.ldapadministrator.com/download.htm
   wKiom1XViELQNGPQAADNbnSsA-Q597.jpg
  新建服务器配置文件
   wKiom1XViELji1B3AACMGA2pR94090.jpg
  随便起个名字
   wKiom1XViELCk_xeAAEbfKEVAEM816.jpg
  连接的LDAP服务器信息
   wKiom1XViEOhtdrmAAF9QH9Jf-w936.jpg
  连接凭证信息
   wKiom1XViEPALJJtAAGGxIiafSc263.jpg
  完成
   wKiom1XViEOzDWecAAFvwjVDmcc764.jpg
  现在就可以看到在LDAP服务器创建的组织和用户了。
  可以在userPassword部分右击来修改用户的密码。
   wKiom1XViEPivgLRAABv-yYg4qM555.jpg
  从图形界面可以完成LDAP服务器内全部信息的管理,具体使用请各自花时间探索。
  
  3 LDAP服务器调用  这里以一台堡垒机为例,LDAP服务器的凭证信息配置如下:
   wKiom1XViETQzL30AADCalhcw0o742.jpg
  配置通过哪些字段来进行LDAP认证。
  用户对象类型:inetOrgPerson
  用户字段名称:cn (由于我们的LDAP用户创建时添加了uid,所以这里也可以使用uid)
  用户口令字段:userPassword
   wKioL1XVilLT4OTDAADJcOxQt4E021.jpg
   wKiom1XViEShEmM6AADCgsJhX2s057.jpg


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-102053-1-1.html 上篇帖子: zimbra8.5.1如何安装ssl证书:zimbra8.5.1安装SSL方法 下篇帖子: Linux Shell脚本之通过json判断应用程序内部运行状态
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表