设为首页 收藏本站
查看: 2591|回复: 0

[经验分享] debian-ldap-client+SSL/TLS

[复制链接]
累计签到:77 天
连续签到:1 天
发表于 2015-12-31 08:34:38 | 显示全部楼层 |阅读模式
一、基本环境
Jumpserver :
Master1   192.168.20.128   Mysql 主   FQDN:Master1.jumpserver.org    Centos6.5 x86
Master2   192.168.20.129   Mysql 从   FQDN:Master2.jumpserver.org    Centos6.5 x86
注:Master1和Master2 相关配置在 http://bbs.jumpserver.org/read/111.html
Client:
Debian:  192.168.20.131    Client双主  FQDN:debian.jumpserver.org  debian 8.1.0  64位
Debian:
图片:20151125174656.jpg

3_47_b71669063bf6b3b.jpg

二、安装

2.1 安装所需的软件包  
apt-get install libpam-ldap libnss-ldap sudo-ldap nscd

2.2配置LDAP
   2.2.1
图片:1.png

3_47_34694dae40fc78e.jpg

   2.2.1
图片:2.png

3_47_cbb6f14a672b4d2.jpg
   2.2.3
图片:3.png

3_47_cdc87b7f63dbb3b.jpg

   2.2.4
图片:4.png

3_47_ae9c53f91938524.jpg

注:可通过dpkg-reconfigure libnss-ldap重新配置

2.3 重新配置 : (如果2.2.1-2.2.4 配置无错误 以下就忽略)
    2.3.1 执行 dpkg-reconfigure libnss-ldap  (配置过程同样出现2.2.1-2.2.3,这里就不上图了)

图片:5.png

3_47_3af5547395871dc.jpg

图片:6.png

3_47_cf6cb3446c7128e.jpg

图片:7.png

3_47_b01abdd4cfdc421.jpg

图片:8.png

3_47_a9c4ae18d790e59.jpg

三、服务器端证书通过scp至客户端:

mkdir -p /etc/openldap/cacerts/  
cd /etc/openldap/cacerts/   
scp 192.168.20.128:/etc/openldap/cacerts/cacert.pem /etc/openldap/cacerts/cacert.pem
注:如果你的Jumpserver的OpenLDAP 没有使用 SSL/TLS 加密数据通信也就是使用389端口,请忽略这一步。

四、修改配置文件


root@Debian:~# cat /etc/pam.d/common-auth | grep -v ^# | grep -v ^$
auth [success=2 default=ignore] pam_unix.so nullok_secure
auth [success=1 default=ignore] pam_ldap.so use_first_pass
auth requisite pam_deny.so
auth required pam_permit.so
auth    sufficient      pam_ldap.so  
auth    required        pam_unix.so nullok_secure use_first_pass



common-auth 追加后,登录要求输入LDAP Password ,想取消LDAP Password 就不追加。
图片:1.png

3_47_62fd0ce00850077.jpg



root@Debian:~# cat /etc/pam.d/common-account| grep -v ^# | grep -v ^$
account [success=2 new_authtok_reqd=done default=ignore] pam_unix.so  
account [success=1 default=ignore] pam_ldap.so  
account requisite pam_deny.so
account required pam_permit.so
account sufficient      pam_ldap.so  
account required        pam_unix.so

root@Debian:~#  cat /etc/pam.d/common-password | grep -v ^# | grep -v ^$  
password [success=2 default=ignore] pam_unix.so obscure sha512
password [success=1 user_unknown=ignore default=die] pam_ldap.so use_authtok try_first_pass
password requisite pam_deny.so
password required pam_permit.so
password optional pam_ecryptfs.so  
password        sufficient       pam_ldap.so  
password        required         pam_unix.so nullok obscure min=4 max=8 md5



root@Debian:~#  cat /etc/pam.d/common-session | grep -v ^# | grep -v ^$  
session [default=1] pam_permit.so
session requisite pam_deny.so
session required pam_permit.so
session optional  pam_umask.so  
session optional  pam_systemd.so  
session optional  pam_ecryptfs.so unwrap  
session required        pam_unix.so
session required        pam_mkhomedir.so skel=/etc/skel/ umask=0077
session optional        pam_ldap.so

注:红色部分是追加的

root@Debian:~# cat /etc/nsswitch.conf | grep -v ^# | grep -v ^$  
passwd:         files ldap  
group:          files ldap  
shadow:         files ldap
hosts:          files dns
networks:       files
protocols:      db files
services:       db files
ethers:         db files
rpc:            db files
netgroup:       nis
sudoers: files ldap

root@Debian:~#  cat /etc/ldap/ldap.conf | grep -v ^# | grep -v ^$  
BASE dc=jumpserver,dc=org  
URI ldaps://Master1.jumpserver.org/ ldaps://Master2.jumpserver.org/  
TIMELIMIT   2  
TLS_CACERT /etc/openldap/cacerts/cacert.pem  
Sudoers_base ou=Sudoers,dc=jumpserver,dc=org

注:客户端的sudo版本会影响 ldap配置文件的位置,通过sudo -V | grep ldap查看,最后显示
ldap.conf path:/etc/ldap/ldap.conf  这个来决定
sudo内容(Sudoers_base ou=Sudoers,dc=jumpserver,dc=org ) 在哪个文件上配置的。

root@Debian:~# cat /etc/libnss-ldap.conf | grep -v ^# | grep -v ^$  
base dc=jumpserver,dc=org
uri ldaps://Master1.jumpserver.org/ ldaps://Master2.jumpserver.org/  
ldap_version 3

注:如果你的Jumpserver是使用389端口通信,请把uri ldaps://xxx  全部改成uri ldap://xxxx,就是把s去掉。

#重启服务使配置生效

root@Debian:~# /etc/init.d/nscd restart  
[ ok ] Restarting nscd (via systemctl): nscd.service.

五、测试

5.1 测试是否已启用LDAP认证

root@Debian:~# getent passwd xiaowang  
xiaowang:x:5034:5034:xiaowang:/home/xiaowang:/bin/bash
root@Debian:~# id xiaowang
uid=5034(xiaowang) gid=5034(xiaowang) groups=5034(xiaowang)
root@debian:~#  

5.2测试用户登录跳板机再登录后端Client

图片:2.png

3_47_154c96819e4e4e8.jpg


运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-158643-1-1.html 上篇帖子: freebsd-ldap-client+SSL/TLS 下篇帖子: ubuntu-ldap-client+SSL/TLS
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表