CentOS-7.2部署OpenLDAP服务器以及客户端

一、安装与启动

1、安装与启停控制OpenLDAP

#yum -y install openldap openldap-servers openldap-clients openldap-devel compat-openldap wget

在这里插入图片描述

2、启动slapd服务并设置开机启动

#systemctl start slapd
#systemctl enable slapd

在这里插入图片描述

二、配置OpenLDAP服务器以及相关服务

1、配置OpenLDAP用户认证服务

1)配置OpenLDAP服务器主机名以及FQDN域名解析

#hostnamectl set-hostname fl.fl.com //设置主机名为fl.fl.com
#echo  "fl.fl.com" >> /etc/hostname

#配置域名解析

#vi /etc/hosts  //添加如下内容

在这里插入图片描述

2)生成OpenLDAP服务器全局连接密码

调用slappasswd对管理员密码进行加密

#slappasswd -s passwd000000 -n > /etc/openldap/passwd
#cat /etc/openldap/passwd

在这里插入图片描述

3)创建x509认证本地LDAP服务证书

LDAP目录服务以明文的方式在网络中传输数据和密码,不安全,所以采用TLS加密机制来处理此问题,使用openssl工具生成X509格式的证书文件(有效期365天)
使用如下命令

#openssl req -new -x509 -nodes -out /etc/openldap/certs/cert.pem -keyout /etc/openldap/certs/priv.pem -days 365

在这里插入图片描述

4)、修改LDAP证书所属组和权限

#chown -R ldap:ldap /etc/openldap/certs/*
#chmod 600 /etc/openldap/certs/priv.pem

在这里插入图片描述

5)、生成LDAP数据库并设置权限

#cp -v /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG

在这里插入图片描述

#slaptest

在这里插入图片描述

#chown ldap.ldap /var/lib/ldap/DB_CONFIG

在这里插入图片描述

#slaptest 

在这里插入图片描述

6)、设置LDAP日志文件保存日志信息

#echo ‘local4.* /var/log/ldap.log’ >> /etc/rsyslog.conf
#systemctl restart rsyslog
#systemctl enable rsyslog

在这里插入图片描述

7)、安装并设置httpd服务

#yum -y install httpd

在这里插入图片描述

# cp /etc/openldap/certs/cert.pem /var/www/html/

在这里插入图片描述

#systemctl restart httpd
#systemctl enable httpd

在这里插入图片描述

测试httpd服务器是否正常工作

# wget http://fl.fl.com/cert.pem

在这里插入图片描述
在这里插入图片描述

8、设置防火墙和SELinux策略(若已关闭防火墙和SElinux则可忽略此步骤)

#firewall-cmd --permanent --add-service=ldap
#firewall-cmd --add-service=http --permanent

在这里插入图片描述

#firewall-cmd --reload
#setenforce 0

在这里插入图片描述

2、创建OpenLDAP用户和用户组

1)配置基础用户认证结构

# cd /etc/openldap/schema/
# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f cosine.ldif

在这里插入图片描述

# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f  nis.ldif

在这里插入图片描述

2)自定义LDIF文件并导入LDAP服务器

(1)创建/etc/openldap/changes.ldif文件,并配置

vi /etc/openldap/changes.ldif

//添加如下内容

dn:olcDatabase={2}hdb,cn=config
changetype:modify
replace:olcSuffix
olcSuffix:dc=fl,dc=com

dn:olcDatabase={2}hdb,cn=config
changetype:modify
replace:olcRootDN
olcRootDN:cn=Manager,dc=fl,dc=com

dn:olcDatabase={2}hdb,cn=config
changetype:modify
replace:olcRootPW
olcRootPW:{SSHA}4P124Z9SfxL+Sq6436wEMXEjki5ycDdp//此处为你之前生成的密钥

dn:cn=config
changetype:modify
replace:olcTLSCertificateFile
olcTLSCertificateFile:/etc/openldap/cert/cert.pem

dn:cn=config
changetype:modify
replace:olcTLSCertificateKeyFile
olcTLSCertificateKeyFile:/etc/openldap/cert/priv.pem

dn:cn=config
changetype:modify
replace:olcLogLevel
olcLogLevel:-1

dn:olcDatabase={1}monitor,cn=config
changetype:modify
replace:olcAccess
olcAccess:{0} to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=Manager,dc=fl,dc=com" read by * none

在这里插入图片描述

(2)将新的配置文件更新到slapd服务程序

#ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/changes.ldif

在这里插入图片描述

(3)创建/etc/openldap.base.ldif文件

vi /etc/openldap/base.ldif

#base.ldif
dn:dc=fl,dc=com
dc:fl
objectClass:top
objectClass:domain

dn:ou=People,dc=fl,dc=com
ou:People
objectClass:top
objectClass:organizationalUnit

dn:ou=Group,dc=fl,dc=com
ou:Group
objectClass:top
objectClass:organizationalUnit

在这里插入图片描述

(4)创建目录的结构服务

# ldapadd -x -W -D cn=Manager,dc=fl,dc=com -f /etc/openldap/base.ldif 

在这里插入图片描述

3、创建Linux本地用户和本地用户组

# mkdir /home/guests
# useradd -d /home/guests/ldap1 ldapuser1
# passwd ldapuser1

在这里插入图片描述

4、迁移本地账号为LDAP账号

1)安装并设置migrationtools

# yum -y install migrationtools

在这里插入图片描述

# vi /usr/share/migrationtools/migrate_common.ph 

修改71行和74行,注释掉原有内容,添加如下内容

$DEFAULT_MAIL_DOMAIN = "fl.com";
$DEFAULT_BASE = "dc=fl,dc=com";

在这里插入图片描述

2)将当前系统中的用户迁移至目录服务

# cd /usr/share/migrationtools/
# grep ":10[0-9][0-9]" /etc/passwd > passwd
# ./migrate_passwd.pl passwd users.ldif
# ldapadd -x -w passwd000000 -D cn=Manager,dc=fl,dc=com -f users.ldif 

在这里插入图片描述

3)将当前系统中的用户组迁移至目录服务

# grep ":10[0-9][0-9]" /etc/group > group
# ./migrate_group.pl group groups.ldif
# ldapadd -x -w passwd000000 -D cn=Manager,dc=fl,dc=com -f groups.ldif

在这里插入图片描述
在这里插入图片描述

5、测试LDAP用户配置文件

# ldapsearch -x cn=ldapuser1 -b dc=fl,dc=com

在这里插入图片描述

#cat /etc/passwd |grep ldapuser

id ldapuser1

在这里插入图片描述

三、配置OpenLDAP客户端及相关服务

请准备另一台虚拟机,作为客户端,保证2台虚拟机在同一网段中

1、配置LDAP客户端

1)配置客户端IP和域名解析

# vi /etc/sysconfig/network-scripts/ifcfg-eth0

修改静态IP地址为 192.168.100.21
在这里插入图片描述
在这里插入图片描述

vi /etc/hosts

在这里插入图片描述

测试 ping fl.fl.com
在这里插入图片描述

2)安装客户端所需软件包

# yum -y install openldap-clients nss-pam-ldapd authconfig-gtk pam_krb5

在这里插入图片描述

3)运行并设置客户端认证工具

(①以GUI GNOME为例)

以下二选一 ①或②

# system-config-authentication

在这里插入图片描述
在这里插入图片描述
然后单击【下载CA证书】按钮,在弹出的框内,填写服务器上的证书地址
在这里插入图片描述
在这里插入图片描述
配置认证

#authconfig --enableldap --enableldapauth --ldapserver="fl.fl.com" --ldapbasedn="dc=fl,dc=com" --update
#authconfig --enableldaptls --update

在这里插入图片描述

#cd /etc/openldap/cacerts
#wget http://fl.fl.com/cert.pem

②若您不是GNOME界面,也可使用如下命令进行操作,以命令界面为例

修改配置文件
1、/etc/nsswitch.conf 配置文件
33-35行修改为如下内容
在这里插入图片描述
58行
在这里插入图片描述

62行
在这里插入图片描述
配置认证

#authconfig --enableldap --enableldapauth --ldapserver="fl.fl.com" --ldapbasedn="dc=fl,dc=com" --update
#authconfig --enableldaptls --update

在这里插入图片描述

authconfig-tui

在这里插入图片描述
在这里插入图片描述

4)验证是否可用LDAP全局账号

# id  ldapuser1

在这里插入图片描述

2、挂载LDAP用户目录客户端,请在服务器端进行操作

1)在LDAP服务器上配置NFS服务

安装NFS服务

# yum -y install  nfs-utils  rpcbind

在这里插入图片描述

vi /etc/exports

/home/guests/ldap1 192.168.100.20(rw,sync,root_squash)

在这里插入图片描述

systemctl restart nfs-server rpcbind //重启nfs-server和rpcbind服务

#systemctl enable nfs-server rpcbind

在这里插入图片描述

showmount -e 192.168.100.20 //显示NFS服务端的共享列表

在这里插入图片描述
2)在LDAP客户机上设置自动挂载
(1)修改/home目录权限
chmod 1777 /home/
在这里插入图片描述

(2)手动挂载LDAP用户主目录到客户端

#showmount  -e  192.168.100.20

在这里插入图片描述

#mkdir /home/guests/ldap1 -p //创建本地挂载点,作为LDAP账号的主目录。
#mount -t nfs fl.fl.com:/home/guests/ldap1  /home/guests/ldap1

在这里插入图片描述

#su  - ldapuser1     //再次尝试切换到ldapuser1用户

在这里插入图片描述

(3)设置开机自动挂载LDAP用户主目录
#vi /etc/fstab
192.168.100.20:/home/guests/ldap1 /home/guests/ldap1 nfs defaults 0 0 //增加的配置行
在这里插入图片描述

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

指剑

捐点钱吧,小笼包8元一笼,谢谢

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值