网络系统管理赛项之debian 十七 . LDAP服务器搭建及配置方法

LDAP服务器搭建

一、赛题LDAP搭建需求

1、安装 slapd;
2、创建 chinaskills.cn 目录服务,并创建用户组 ldsgp ,用户 zsuser、lsusr、 wuusr。
在这里插入图片描述

二、LDAP简单理论介绍

日常工作遇到的几个问题:

1. 内部信息系统资产数量如何快速统计?
2. 信息系统的宿主机是否有独立的账号密码?
3. 信息系统宿主机密码均一致是否存在安全性问题?
4. 宿主机密码若不一致,时间久了会不会存在遗忘问题?
5. 新项目上线,是否都需要重新维护一套用户密码?
6. 维护多套系统的用户是不是非常头疼?
7. 是否考虑过,用户名和密码集中管控的方案?
没错"LDAP统一认证服务"就能够解决以上问题。

1、什么是LDAP?

(一)在介绍什么是LDAP之前,我们先来复习一个东西:“什么是目录服务?”
   1. 目录服务是一个特殊的数据库,用来保存描述性的、基于属性的详细信息,支持过滤功能。
   2. 是动态的,灵活的,易扩展的。
如:人员组织管理,电话簿,地址簿。

(二)了解完目录服务后,我们再来看看LDAP的介绍:
LDAP(Light Directory Access Portocol),它是基于X.500标准的轻量级目录访问协议。
目录是一个为查询、浏览和搜索而优化的数据库,它成树状结构组织数据,类似文件目录一样。
目录数据库和关系数据库不同,它有优异的读性能,但写性能差,并且没有事务处理、回滚等复杂功能,不适于存储修改频繁的数据。所以目录天生是用来查询的,就好象它的名字一样。
LDAP目录服务是由目录数据库和一套访问协议组成的系统。

(三)为什么要使用
LDAP是开放的Internet标准,支持跨平台的Internet协议,在业界中得到广泛认可的,并且市场上或者开源社区上的大多产品都加入了对LDAP的支持,因此对于这类系统,不需单独定制,只需要通过LDAP做简单的配置就可以与服务器做认证交互。“简单粗暴”,可以大大降低重复开发和对接的成本。

我们拿开源系统(YAPI)做案例,只需做一下简单的几步配置就可以达到LDAP的单点登录认证了:
{
“ldapLogin”: {
“enable”: true,
“server”: “ldap://l-ldapt1.ops.dev.cn0.qunar.com”,
“baseDn”: “CN=Admin,CN=Users,DC=test,DC=com”,
“bindPassword”: “password123”,
“searchDn”: “OU=UserContainer,DC=test,DC=com”,
“searchStandard”: “mail”
}
}

(四)、LDAP的目录树概念:

  1. 目录树:在一个目录服务系统中,整个目录信息集可以表示为一个目录信息树,树中的每个节点是一个条目。
  2. 条目:每个条目就是一条记录,每个条目有自己的唯一可区别的名称(DN)。
  3. 对象类:与某个实体类型对应的一组属性,对象类是可以继承的,这样父类的必须属性也会被继承下来。
  4. 属性:描述条目的某个方面的信息,一个属性由一个属性类型和一个或多个属性值组成,属性有必须属性和非必须属性。

DC、UID、OU、CN、SN、DN、RDN
在这里插入图片描述

2、LDAP相关模型

1、信息模型:
在这里插入图片描述
2、命名模型:
在这里插入图片描述
3、功能模型:
在这里插入图片描述
4、安全模型:
在这里插入图片描述

理论和案例分享完后,下面进入正题,回来我赛题中

三、安装 slapd

apt install slapd ldap-utils -y 镜像依赖正常可以直接安装

注意事项: 如果光盘依赖有问题可以使用以下安装方法
apt install aptitude -y 我们使用apt管理工具安装
aptitude install slapd 安装slapd服务
需要获取 0 B/2,050 kB 的存档。解包后将释放 8,743 kB。
您要继续吗?[Y/n/?]y
aptitude install -y ldap-utils 安装ladp工具

安装过程

ldap管理密码 我这里输入000000
在这里插入图片描述
确认密码
在这里插入图片描述
安装完成后,主目录在 /etc/ldap中存在以下4个文件或目录
在这里插入图片描述

四、修改主配置文件

vi /etc/ldap/ldap.conf
将BASE与URI行取消注释,并修改为对应的域名或IP地址
 这里测试安装的虚拟机IP为192.168.100.111 
    #
    # LDAP Defaults
    #
    
    # See ldap.conf(5) for details
    # This file should be world readable but not world writable.
    
    BASE    dc=chinaskills,dc=cn
    URI     192.168.100.111 192.168.100.111:389
    
    #SIZELIMIT      12
    #TIMELIMIT      15
    #DEREF          never
    
    # TLS certificates (needed for GnuTLS)
    TLS_CACERT      /etc/ssl/certs/ca-certificates.crt

如图:
在这里插入图片描述

五、更新ldap配置

输入命令:dpkg-reconfigure slapd
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
测试ldap是否正常运行: ldapsearch -x
在这里插入图片描述
如果结果是Success则ldap安装配置成功,正常运行

六、创建用户和用户组节点

cd /etc/ldap  进入ldap目录
vi group.ldif 新建文件group.ldif  后缀格式一定要对
dn: ou=users,dc=chinaskills,dc=cn
objectclass: organizationalUnit
ou: users

dn: ou=ldsgp,dc=chinaskills,dc=cn
objectclass :organizationalUnit
ou: group

将组导入到数据库
ldapadd -x -D "cn=admin,dc=chinaskills,dc=cn" -w 000000 -f group.ldif

七、创建用户节点

zsuser用户:

cd /etc/ldap
  vi zsuser.ldif
dn: uid=zsuser,ou=users,dc=chinaskills,dc=cn
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
uid: zsuser
cn: zsuser
userPassword: ChinaSkill21
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
loginShell: /bin/bash
uidNumber: 1008
gidNumber: 1008
homeDirectory: /home/zsuser
gecos: zsuser

导入LADP数据库中
ldapadd -x -w 000000 -D "cn=admin,dc=chinaskills,dc=cn" -f zsuser.ldif

lsusr用户

cd /etc/ldap
  vi lsusr.ldif
dn: uid=lsusr,ou=users,dc=chinaskills,dc=cn
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
uid: lsusr
cn: lsusr
userPassword: ChinaSkill21
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
loginShell: /bin/bash
uidNumber: 1009
gidNumber: 1009
homeDirectory: /home/lsusr
gecos: lsusr

导入LADP数据库中
ldapadd -x -w 000000 -D "cn=admin,dc=chinaskills,dc=cn" -f lsusr.ldif

wuusr用户

cd /etc/ldap
  vi wuusr.ldif
dn: uid=wuusr,ou=users,dc=chinaskills,dc=cn
objectClass: top
objectClass: account
objectClass: posixAccount
objectClass: shadowAccount
uid: wuusr
cn: wuusr
userPassword: ChinaSkill21
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0
loginShell: /bin/bash
uidNumber: 1010
gidNumber: 1010
homeDirectory: /home/wuusr
gecos: wuusr

导入LADP数据库中
ldapadd -x -w 000000 -D "cn=admin,dc=chinaskills,dc=cn" -f wuusr.ldif

八、将用加入到组中

vi download.ldif
dn: cn=download,ou=ldsgp,dc=chinaskills,dc=cn
objectclass: posixGroup
gidNumber: 10001
cn: download
memberUid: zsuser
memberUid: lsusr
memberUid: wuusr
导入LADP数据库中
ldapadd -x -D "cn=admin,dc=chinaskills,dc=cn" -w 000000 -f download.ldif 

九、测试:

创建 chiaskills.cn 目录服务(在 storagesrv 上执行指令:
ldapsearch -x -LLL | grep ‘dn: dc’

导入 ldsgp 组和用户(在 storagesrv 上执行指令:
ldapsearch -x -LLL | grep ‘dn: uid’

测试结果:

在这里插入图片描述

十、总结

文章在这里就结束了,把测试结果插入到赛答题卡中即可拿分,如果文章有帮助到你请点赞支持,如果解决了你棘手问题,可给本文章打赏,码字不易,感谢您的支持和鼓励。
本文主要以案例的方式介绍了LDAP在日常工作中遇到的难题,介绍了LDAP的相关简单理论知识与相关模型,结合高职院校技能大赛debian模块中赛题,提出了答题思路和相关命令,解决了赛题中LDAP的搭建,由于赛题中有Apache、Ftp、Samba等服务需与LDAP对接,请注意对接的相应语法。

  • 13
    点赞
  • 25
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 6
    评论
chinaskills技能大赛网络系统管理debian模块的客户端配置是指在debian系统中针对网络系统管理的客户端进行设置和配置。通过对客户端的配置,可以实现对网络系统管理和监控,确保网络的稳定和安全。下面来介绍一下客户端配置的具体内容。 首先,客户端配置需要对debian系统进行一些基本设置。例如,安装必要的软件包如openssh-client、ntpdate等,以便进行远程管理和时间同步。同时,还需要设置主机名和DNS,保证网络环境的正常运行。为了确保系统的安全性,还需要设置强密码、限制远程登录、禁止root远程登录等安全策略。 其次,客户端配置需要进行网络配置。这包括设置网络接口、IP地址、子网掩码、网关等,以便进行网络通信。此外,还需要设置网络服务如DNS、DHCP等,以便对网络进行管理。 最后,客户端配置还需要进行服务配置。这包括设置ssh服务、SMTP服务、http服务等,以便进行远程管理和数据传输。同时,还需要进行文件共享设置和安全策略设置,以确保系统的稳定和安全。 总之,客户端配置网络系统管理的重要组成部分。通过对客户端的设置和配置,可以实现对网络系统管理和监控,确保网络的稳定和安全。在实际工作中,网络管理员需要掌握客户端配置的基本技术和方法,以便进行有效的网络管理和维护。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 6
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

灯塔微光

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值