OpenLDAP 安装配置与使用-CentOS 7

轻量级的中心验证存储服务——OpenLDAP服务-部署目录服务的简单配置与使用

5/6/2018 1:48:32 PM


概览:

简介: OpenLdap是基于LDAP协议的开源程序,它的程序名称叫做slapd.

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

  • OpenLDAP服务简介

      一、服务端配置OpenLDAP服务
      	- 1. 部署openLDAP、openldap-clients、openldap-servers、migrationtools等相关软件包
      	- 2. 将服务端主机域名与IP写入hosts记录
      	- 3. 将明文密码加密生成秘钥文件
      	- 4. 使用OpenSSL工具生成X509格式的证书文件(公钥和私钥文件),并修改证书的所属与权限
      	- 5. 复制数据库模板文件,slaptest生成slap数据库文件,以及修改文件的权限
      	- 6. 重启slap服务程序并设置开机启动项 systemctl restart/enable slapd
      	- 7. 切换到schema数据模型目录,添加cosine和nis.ldif模块 ldapadd -Y EXTERNAL
      	- 8. 添加/etc/openldap/changes.ldif,并且将新的配置文件更新到slapd服务程序(数据库中)ldapmodify
      	- 9. 创建/etc/openldap/base.ldif 文件,并添加新的目录结构到目录结构服务 ldapadd -x -w
      	- 10. 创建测试用户liming,并指定家目录
      	- 11. 设置账户的迁移 /usr/share/migrationtools/migrate_common.ph 文件(修改71和74行)
      	- 12. 将当前系统中的用户迁移至目录服务
      	- 13. 将当前系统中的用户组迁移至目录服务,并且测试liming用户的配置文件
      	- 14. 安装httpd服务程序用于传输私钥验证文件
      	- 15. 将密钥文件上传到网站目录下,修改网站目录权限,并且重启httpd服务,加入开机启动项
      	- 16. 设置防火墙(清空防火请,实际需要设置防火墙规则链)
      二、配置LDAP客户端
      	- 1. 将LDAP服务端域名写入主机文件hosts文件
      	- 2. 安装相关软件包 yum install -y openldap-clients nss-pam-ldap authconfig-gtk pam-krb5
      	- 3.运行系统认证工具,修改LDAP服务端验证信息  system-config-authentication 
      	- 4. 测试客户端验证liming用户
    
      - 5. 客户端自动挂载用户家目录
      	- 服务端:
      	- 6. 编辑NFS服务主配置文件 /etc/exports
      	- 7. 重启并加入开机启动rpcbind服务、nfs-server服务,rpcbind服务是为nfs提供端口服务
      	- 客户端:
      	- 8. 查看LDAP服务端NFS共享信息 showmount -e IP
      	- 9. 创建本地挂载点,编辑/etc/fstab 文件自动挂载共享目录
      	- 10. 切换liming用户,测试是否可以正常切换至其家目录
    

一、服务端配置OpenLDAP服务

  • 基本过程

     	- 1. 部署openLDAP、openldap-clients、openldap-servers、migrationtools等相关软件包
     	- 2. 将服务端主机域名与IP写入hosts记录
     	- 3. 将明文密码加密生成秘钥文件
     	- 4. 使用OpenSSL工具生成X509格式的证书文件(公钥和私钥文件),并修改证书的所属与权限
     	- 5. 复制数据库模板文件,slaptest生成slap数据库文件,以及修改文件的权限
     	- 6. 重启slap服务程序并设置开机启动项 systemctl restart/enable slapd
     	- 7. 切换到schema数据模型目录,添加cosine和nis.ldif模块 ldapadd -Y EXTERNAL
     	- 8. 添加/etc/openldap/changes.ldif,并且将新的配置文件更新到slapd服务程序(数据库中)ldapmodify
     	- 9. 创建/etc/openldap/base.ldif 文件,并添加新的目录结构到目录结构服务 ldapadd -x -w
     	- 10. 创建测试用户liming,并指定家目录
     	- 11. 设置账户的迁移 /usr/share/migrationtools/migrate_common.ph 文件(修改71和74行)
     	- 12. 将当前系统中的用户迁移至目录服务
     	- 13. 将当前系统中的用户组迁移至目录服务,并且测试liming用户的配置文件
     	- 14. 安装httpd服务程序用于传输私钥验证文件
     	- 15. 将密钥文件上传到网站目录下,修改网站目录权限,并且重启httpd服务,加入开机启动项
     	- 16. 设置防火墙(清空防火请,实际需要设置防火墙规则链)
    
- 1. 部署openLDAP、openldap-clients、openldap-servers、migrationtools等相关软件包

在这里插入图片描述

- 2. 将服务端主机域名与IP写入hosts记录

在这里插入图片描述

- 3. 将明文密码加密生成秘钥文件

在这里插入图片描述

- 4. 使用OpenSSL工具生成X509格式的证书文件(公钥和私钥文件),并修改证书的所属与权限。

因为LDAP目录服务是以明文的方式在网络中传输数据的(包括密码),这样真的很不安全,所以我们采用TLS加密机制来解决这个问题,使用openssl工具生成X509格式的证书文件(有效期为365天):

在这里插入图片描述
4.2 修改证书的所属与权限
在这里插入图片描述

- 5. 复制数据库模板文件,slaptest生成slap数据库文件,以及修改文件的权限

在这里插入图片描述

- 6. 重启slap服务程序并设置开机启动项 systemctl restart/enable slapd

在这里插入图片描述

- 7. 切换到schema数据模型目录,添加cosine和nis.ldif模块 ldapadd -Y EXTERNAL

在这里插入图片描述

- 8. 添加/etc/openldap/changes.ldif,并且将新的配置文件更新到slapd服务程序(数据库中)ldapmodify

在这里插入图片描述

添加/etc/openldap/changes.ldif如下:

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=linux,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=Manager,dc=linux,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: 此处输入之前生成的密码(如{SSHA}v/GJvGG8SbIuCxhfTDVhkmWEuz2afNIR)

dn: cn=config
changetype: modify
replace: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/cert.pem

dn: cn=config
changetype: modify
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/priv.pem

dn: cn=config
changetype: modify
replace: olcLogLevel
olcLogLevel: -1

dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=Manager,dc=linux,dc=com" read by * none

在这里插入图片描述

- 9. 创建/etc/openldap/base.ldif 文件,并添加新的目录结构到目录结构服务 ldapadd -x -w

在这里插入图片描述

添加/etc/openldap/base.ldif ,注意修改dc为你定义的

dn: dc=linux,dc=com
dc: linux
objectClass: top
objectClass: domain

dn: ou=People,dc=linux,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit

dn: ou=Group,dc=linux,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit

更新目录服务器
在这里插入图片描述

- 10. 创建测试用户liming,并指定家目录

在这里插入图片描述

- 11. 设置账户的迁移 /usr/share/migrationtools/migrate_common.ph 文件(修改71和74行)

在这里插入图片描述

在LDAP目录服务中使用LDIF(LDAP Interchange Format)格式来保存信息,而LDIF是一种标准的文本文件且可以随意的导入导出,所以我们需要有一种“格式”标准化LDIF文件的写法,这中格式叫做“schema”,schema用于指定一个目录中所包含对象的类型,以及每一个类型中的可选属性,我们可以将schema理解为面向对象程序设计中的“类”,通过“类”定义出具体的对象,因此其实LDIF数据条目则都是通过schema数据模型创建出来的具体对象:

ldapadd命令用于将LDIF文件导入到目录服务数据库中,格式为:“ldapadd [参数] LDIF文件”。
参数作用
-x进行简单认证。
-D用于绑定服务器的dn。
-h:目录服务的地址
-w:绑定dn的密码。
-f:使用LDIF文件进行条目添加的文件。
- 12. 将当前系统中的用户迁移至目录服务

在这里插入图片描述

在这里插入图片描述

- 13. 将当前系统中的用户组迁移至目录服务,并且测试liming用户的配置文件

在这里插入图片描述

将用户和用户组迁移至目录服务器
在这里插入图片描述
测试liming用户的配置文件
在这里插入图片描述

查看liming用户配置文件,是否添加成功
在这里插入图片描述

- 14. 安装httpd服务程序用于传输私钥验证文件

在这里插入图片描述

- 15. 将密钥文件上传到网站目录下,修改网站目录权限,并且重启httpd服务,加入开机启动项

在这里插入图片描述

- 16. 设置防火墙(清空防火请,实际需要设置防火墙规则链)

在这里插入图片描述

二、配置LDAP客户端

  • 基本过程

     	- 客户端:
     	- 1. 将LDAP服务端域名写入主机文件hosts文件
     	- 2. 安装相关软件包 yum install -y openldap-clients nss-pam-ldap authconfig-gtk pam-krb5
     	- 3.运行系统认证工具,修改LDAP服务端验证信息  system-config-authentication 
     	- 4. 测试客户端验证liming用户
    
     	- 5. 客户端自动挂载用户家目录
     	- 服务端:
     	- 6. 编辑NFS服务主配置文件 /etc/exports
     	- 7. 重启并加入开机启动rpcbind服务、nfs-server服务,rpcbind服务是为nfs提供端口服务
     	- 客户端:
     	- 8. 查看LDAP服务端NFS共享信息 showmount -e IP
     	- 9. 创建本地挂载点,编辑/etc/fstab 文件自动挂载共享目录
     	- 10. 切换liming用户,测试是否可以正常切换至其家目录
    

- 客户端:

- 1. 将LDAP服务端域名写入主机文件hosts文件

在这里插入图片描述

- 2. 安装相关软件包 yum install -y openldap-clients nss-pam-ldap authconfig-gtk pam-krb5

在这里插入图片描述

- 3.运行系统认证工具,修改LDAP服务端验证信息 system-config-authentication

在这里插入图片描述
在这里插入图片描述
填写证书地址:
在这里插入图片描述
稍等片刻后,验证本地是否已经有了ldapuser用户:

[root@liming~]# id liming
uid=1001(liming) gid=1001(liming) groups=1001(liming)

通过http去访问秘钥文件
在这里插入图片描述
在这里插入图片描述

- 4. 测试客户端验证liming用户

在这里插入图片描述

- 5. 客户端自动挂载用户家目录

#####虽然在客户端已经能够使用LDAP验证帐户了,但是当切换到ldapuser用户时会提示没有该用户的家目录:原因是本机并没有该用户的家目录,我们需要配置NFS服务将用户的家目录自动挂载过来。

- 服务端(Server):

- 6. 编辑NFS服务主配置文件 /etc/exports

k
在这里插入图片描述

- 7. 重启并加入开机启动rpcbind服务、nfs-server服务,rpcbind服务是为nfs提供端口服务

k

- 客户端:

- 8. 查看LDAP服务端NFS共享信息 showmount -e IP

在这里插入图片描述

- 9. 创建本地挂载点,编辑/etc/fstab 文件自动挂载共享目录

- 10. 切换liming用户,测试是否可以正常切换至其家目录

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值