目录
OpenLDAP简介
OpenLDAP(Lightweight Directory Access Protocol 轻量目录访问协议)是基于X.500标准实现的开源集中账号管理架构,默认以Berkeley DB作为后端数据库,Berkeley DB数据库主要以散列的数据类型进行数据存储
基本操作
[root@CentOS ~]# systemctl start slapd
启动
[root@CentOS ~]# systemctl status slapd
查询状态
[root@CentOS ~]# systemctl stop slapd
停止
[root@CentOS ~]# systemctl restart slapd
重启
[root@CentOS ~]# systemctl enable slapd
设置开机自启动
[root@CentOS ~]# systemctl disable slapd
禁止开机自启动
[root@CentOS ~]# rpm -qa | grep openldap #查询已安装的openLDAP软件包版本
symas-openldap-servers-2.4.59-1.el8.x86_64
symas-openldap-2.4.59-1.el8.x86_64
openldap-2.4.46-16.el8.x86_64
[root@CentOS ~]# ps -e | grep slapd #查询slapd程序使用的是哪个进程
84236 ? 00:00:00 slapd
[root@CentOS ~]# netstat -tlnp | grep slapd #查看slapd程序启用了什么端口
tcp 0 0 0.0.0.0:636 0.0.0.0:* LISTEN 84236/slapd
tcp 0 0 0.0.0.0:389 0.0.0.0:* LISTEN 84236/slapd
tcp6 0 0 :::636 :::* LISTEN 84236/slapd
tcp6 0 0 :::389 :::* LISTEN 84236/slapd
配置文件
schema | 数据模型,指定一个条目所包含的对象类(Objectclass)和每一个对象类所包含的属性值(Attribute Value);存储路径在/etc/openldap/schema下 |
objectclass,对象类,结构型(Structural),辅助型(Auxiliary),抽象型(Abstract),有这严格的等级之分,最顶层是top和alias | |
默认OpenLDAP里的schema出现过的objectClass有:alias、applicationEntity、dSA、applicationProcess、bootableDevice、certificationAuthority、certificationAuthority-V2、country、cRLDistributionPoint、dcObject、device、dmd、domain、domainNameForm、extensibleObject、groupOfNames、groupOfUniqueNames、ieee802Device、ipHost、ipNetwork、ipProtocol、ipService、locality、dcLocalityNameForm、organizationalRole、organizationUnit、dcOrganizationalUnitNameForm、person、organizationalPerson、inetOrgPerson、uidOrganizationalPersonNameForm、residentialPerson、posixAccount、posixGroup、shadowAccount、strongAuthenticationUser、uidObject、userSecurity-Information | |
部分objectClass必设属性: | |
account:userid | |
organization:o | |
person:cn和sn | |
organizationPerson:cn和sn | |
organizationalRole:cn | |
organizationUnit:ou | |
posixGroup:cn、gidNumber | |
posixAccount:cn、gidNumber、homeDirectory、uid、uidNumber | |
attribute,属性 | |
默认OpenLDAP里的schema出现过的attribute有: | |
c:国家 | |
cn:common name 对象名,若指人,则需用全名 | |
dc:domain Component 一般为公司名如dc=example,dc=com,以层级排列,越高层越往后写,此处为example.com | |
ou:Organization Unit 为组织单元,最多可以有四级,每级最长32个字符,可以为中文 | |
dn:Ditinguished Name 唯一标志名称,一般处于条目首行,如:"dn: ou=people,dc=linux,dc=com" | |
givenName:人的名字,不能指姓 | |
l:地名 | |
mail:电子邮箱地址 | |
o:organizationName 组织名 | |
sn:surname 人的姓 | |
telephoneNumber:电话号码,应带所在国家代码 | |
ldif | LDAP Data Interchanged Format(轻量级目录访问协议数据交换格式),服务器中使用ldif格式保存信息,使用ldapmodify工具将信息导入至Berkeley DB中,但调用时需要接受schema检查语法格式 |
Berkeley DB | 配置文件路径位于/var/lib/ldap下,该数据库是面向查询和读取进行优化的数据库(写入数据的复杂程度极其反人类) |
默认schema和ldif文件的存储位置
[root@CentOS ~]# ls /etc/openldap/schema/ | grep ldif
collective.ldif
corba.ldif
core.ldif
cosine.ldif
duaconf.ldif
dyngroup.ldif
inetorgperson.ldif
java.ldif
misc.ldif
nis.ldif
openldap.ldif
pmi.ldif
ppolicy.ldif
[root@CentOS ~]# ls /etc/openldap/schema/ | grep schema
collective.schema
corba.schema
core.schema
cosine.schema
duaconf.schema
dyngroup.schema
inetorgperson.schema
java.schema
misc.schema
nis.schema
openldap.schema
pmi.schema
ppolicy.schema
samba.schema
服务端配置
配置下载证书
生成服务器全局连接密码:114514
[root@CentOS ~]# slappasswd -s 114514 > /etc/openldap/passwd
查看加密后的密码
[root@CentOS ~]# cat /etc/openldap/passwd
{SSHA}cHd55YQX2LkThcbgKeyRvr2aV1rAvjIN
增加主机名为centos.linux.com
[root@CentOS ~]# echo "centos.linux.com" >> /etc/hostname
增加主机IP对应的域名
[root@CentOS ~]# echo "192.168.89.128 centos.linux.com" >> /etc/hosts
生成x509认证本地LDAP服务证书
[root@CentOS ~]# openssl req -new -x509 -nodes -out /etc/openldap/certs/cert.pem -keyout /etc/openldap/certs/priv.pem -days 365
Generating a RSA private key
....+++++
.............................+++++
writing new private key to '/etc/openldap/certs/priv.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:
State or Province Name (full name) []:
Locality Name (eg, city) [Default City]:
Organization Name (eg, company) [Default Company Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:centos.linux.com #写上服务器域名,必须与配置文件一样,否则报错
Email Address []:root@centos.linux.com #管理员邮箱地址
将证书文件放至apache服务默认主页,以便下载
[root@CentOS ~]# cp /etc/openldap/certs/cert.pem /var/www/html
[root@CentOS ~]# systemctl restart httpd
测试是否能够下载
[root@CentOS ~]# wget http://centos.linux.com/cert.pem
--2022-03-27 22:18:45-- http://centos.linux.com/cert.pem
正在解析主机 centos.linux.com (centos.linux.com)... 192.168.89.128
正在连接 centos.linux.com (centos.linux.com)|192.168.89.128|:80... 已连接。
已发出 HTTP 请求,正在等待回应... 200 OK
长度:1415 (1.4K)
正在保存至: “cert.pem”
cert.pem 100%[===================>] 1.38K --.-KB/s 用时 0s
2022-03-27 22:18:45 (137 MB/s) - 已保存 “cert.pem” [1415/1415])
生成数据库并设置权限
查看证书权限及所有者并更改所有者
[root@CentOS ~]# ls -l /etc/openldap/certs
总用量 8
-rw-r--r--. 1 root root 1415 3月 27 19:11 cert.pem
-rw-------. 1 root root 1708 3月 27 19:10 priv.pem
[root@CentOS ~]# chown ldap:ldap /etc/openldap/certs/* -R
[root@CentOS ~]# ls -l /etc/openldap/certs
总用量 8
-rw-r--r--. 1 ldap ldap 1415 3月 27 19:11 cert.pem
-rw-------. 1 ldap ldap 1708 3月 27 19:10 priv.pem
复制模板文件并更改名称为配置文件,同时更改配置文件所有者
[root@CentOS ~]# cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
[root@CentOS ~]# ls -l /var/lib/ldap
总用量 20
-rw-------. 1 ldap ldap 12288 3月 27 18:53 data.mdb
-rw-r--r--. 1 root root 845 3月 27 19:23 DB_CONFIG
-rw-------. 1 ldap ldap 8192 3月 27 19:24 lock.mdb
[root@CentOS ~]# chown ldap.ldap /var/lib/ldap/DB_CONFIG
[root@CentOS ~]# ls -l /var/lib/ldap
总用量 20
-rw-------. 1 ldap ldap 12288 3月 27 18:53 data.mdb
-rw-r--r--. 1 ldap ldap 845 3月 27 19:23 DB_CONFIG
-rw-------. 1 ldap ldap 8192 3月 27 19:24 lock.mdb
测试配置文件是否能成功调用
[root@CentOS ~]# slaptest
config file testing succeeded
设置系统记录服务器的日志
[root@CentOS ~]# echo "local4.* /var/log/ldap.log" >> /etc/rsyslog.conf
[root@CentOS ~]# systemctl restart rsyslog
调用模块
调用cosine模块
[root@CentOS ~]# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/cosine.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=cosine,cn=schema,cn=config"
调用nis模块
[root@CentOS ~]# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/nis.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=nis,cn=schema,cn=config"
定义访问和认证信息
定义changes.ldif,写入对条目的修改
[root@CentOS ~]# vim /etc/openldap/changes.ldif
dn: olcDatabase={2}mdb,cn=config #调用/etc/openldap/slapd.d目录下的cn=config.ldif和调用/etc/openldap/slapd.d/cn=config目录下的olcDatabase={2}mdb
changetype: modify #修改
replace: olcSuffix #针对属性:olcSuffix
olcSuffix: dc=linux,dc=com #内容
dn: olcDatabase={2}mdb,cn=config #调用/etc/openldap/slapd.d目录下的cn=config.ldif和调用/etc/openldap/slapd.d/cn=config目录下的olcDatabase={2}mdb
changetype: modify #修改
replace: olcRootDN #针对属性:olcRootDN
olcRootDN: cn=Manager,dc=linux,dc=com #内容
dn: olcDatabase={2}mdb,cn=config #调用/etc/openldap/slapd.d目录下的cn=config.ldif和调用/etc/openldap/slapd.d/cn=config目录下的olcDatabase={2}mdb
changetype: modify #修改
replace: olcRootPW #针对属性:olcRootPW
olcRootPW: {SSHA}cHd55YQX2LkThcbgKeyRvr2aV1rAvjIN #服务器密码
dn: cn=config #调用/etc/openldap/slapd.d目录下的cn=config.ldif
changetype: modify #修改
replace: olcTLSCertificateFile #针对属性:olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/cert.pem #加密证书路径
dn: cn=config #调用/etc/openldap/slapd.d目录下的cn=config.ldif
changetype: modify #修改
replace: olcTLSCertificateKeyFile #针对属性:olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/priv.pem #加密证书路径
dn: cn=config #调用/etc/openldap/slapd.d目录下的cn=config.ldif
changetype: modify #修改
replace: olcLogLevel #针对属性:olcLogLevel
olcLogLevel: -1 #等级
dn: olcDatabase={1}monitor,cn=config #调用/etc/openldap/slapd.d目录下的cn=config.ldif和调用/etc/openldap/slapd.d/cn=config目录下的olcDatabase={1}monitor
changetype: modify #修改
replace: olcAccess #针对属性:olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=Manager,dc=linux,dc=com" read by * none
将文件内容导入至数据库
[root@CentOS ~]# ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/changes.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={2}mdb,cn=config"
modifying entry "olcDatabase={2}mdb,cn=config"
modifying entry "olcDatabase={2}mdb,cn=config"
modifying entry "cn=config"
modifying entry "cn=config"
modifying entry "cn=config"
modifying entry "olcDatabase={1}monitor,cn=config"
定义目录结构
自定义base.ldif文件
[root@CentOS ~]# vim /etc/openldap/base.ldif
dn: dc=linux,dc=com
dc: linux
objectClass: top
objectClass: domain
dn: ou=People,dc=linux,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit
dn: ou=Group,dc=linux,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit
导入基础数据库
[root@CentOS ~]# ldapadd -x -w 114514 -D cn=Manager,dc=linux,dc=com -f /etc/openldap/base.ldif
adding new entry "dc=linux,dc=com"
adding new entry "ou=People,dc=linux,dc=com"
adding new entry "ou=Group,dc=linux,dc=com"
配置用户认证结构
创建用户目录及用户
[root@CentOS ~]# mkdir /home/guests
[root@CentOS ~]# useradd -d /home/guests/ldap1 ldapuser1
[root@CentOS ~]# passwd ldapuser1
更改用户 ldapuser1 的密码 。
新的 密码:
无效的密码: 密码少于 8 个字符
重新输入新的 密码:
passwd:所有的身份验证令牌已经成功更新。
查看创建的用户及用户所属的组
[root@CentOS ~]# grep "10[0-9][0-9]" /etc/passwd
ash:x:1000:1000:CL:/home/ash:/bin/bash
ldapuser1:x:1001:1001::/home/guests/ldap1:/bin/bash
[root@CentOS ~]# grep ":10[0-9][0-9]" /etc/group
ash:x:1000:
ldapuser1:x:1001:
将用户信息和属组信息导入到账号迁移工具目录里作素材文件
[root@CentOS ~]# grep ":10[0-9][0-9]" /etc/passwd > /usr/share/migrationtools/passwd
[root@CentOS ~]# grep ":10[0-9][0-9]" /etc/group > /usr/share/migrationtools/group
修改迁移工具的档案
[root@CentOS ~]# vim /usr/share/migrationtools/migrate_common.ph
输入:71跳转到71行,更改为如下内容
# Default DNS domain
#$DEFAULT_MAIL_DOMAIN = "padl.com";
$DEFAULT_MAIL_DOMAIN = "linux.com";
# Default base
#$DEFAULT_BASE = "dc=padl,dc=com";
$DEFAULT_BASE = "dc=linux,dc=com";
使用migrate_passwd.pl将用户文件转换为ldif文件
[root@CentOS ~]# /usr/share/migrationtools/migrate_passwd.pl /usr/share/migrationtools/passwd /usr/share/migrationtools/users.ldif
使用migrate_passwd.pl将属组文件转换为ldif文件
[root@CentOS ~]# /usr/share/migrationtools/migrate_group.pl /usr/share/migrationtools/group /usr/share/migrationtools/groups.ldif
导入用户名单至ldap数据库里,即迁移用户至ldap服务
[root@CentOS ~]# ldapadd -x -w 114514 -D cn=Manager,dc=linux,dc=com -f /usr/share/migrationtools/users.ldif
adding new entry "uid=ash,ou=People,dc=linux,dc=com"
adding new entry "uid=ldapuser1,ou=People,dc=linux,dc=com"
导入属组名单至ldap数据库里
[root@CentOS ~]# ldapadd -x -w 114514 -D cn=Manager,dc=linux,dc=com -f /usr/share/migrationtools/groups.ldif
adding new entry "cn=ash,ou=Group,dc=linux,dc=com"
adding new entry "cn=ldapuser1,ou=Group,dc=linux,dc=com"
测试
查找ldap数据库里的ldapuser1用户
[root@CentOS ~]# ldapsearch -x cn=ldapuser1 -b dc=linux,dc=com
# extended LDIF
#
# LDAPv3
# base <dc=linux,dc=com> with scope subtree
# filter: cn=ldapuser1
# requesting: ALL
#
# ldapuser1, People, linux.com
dn: uid=ldapuser1,ou=People,dc=linux,dc=com
uid: ldapuser1
cn: ldapuser1
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
userPassword:: e2NyeXB0fSQ2JFdmeHFoOERyYkMwNnVhQlkkd0FkbzBiemp3NmNXVzd2R3hueHZ
1bS4vRjZ6djVray5TTC90aGNnLjI4RTVhNzI4VmM5Z2ZhZGJWSkdoQi9NcDZQc2ovNjVrTElZaEp0
RlNNdnFxSS4=
shadowLastChange: 19078
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
uidNumber: 1001
gidNumber: 1001
homeDirectory: /home/guests/ldap1
# ldapuser1, Group, linux.com
dn: cn=ldapuser1,ou=Group,dc=linux,dc=com
objectClass: posixGroup
objectClass: top
cn: ldapuser1
userPassword:: e2NyeXB0fXg=
gidNumber: 1001
# search result
search: 2
result: 0 Success
# numResponses: 3
# numEntries: 2
NFS服务配置
设置用户目录对所有主机的权限,并查看已开放的共享资源
[root@CentOS ~]# echo "/home/guests/ldap1 *(rw,sync,root_squash)" >> /etc/exports
[root@CentOS ~]# systemctl start nfs-server.service
[root@CentOS ~]# showmount -e 192.168.89.128
Export list for 192.168.89.128:
/home/guests/ldap1 192.168.89.128
客户端配置
修改hosts文件以解析域名
[root@RHEL ~]# echo "192.168.89.128 centos.linux.com" >> /etc/hosts
查看网卡配置
[root@RHEL ~]# ifconfig ens33
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.89.132 netmask 255.255.255.0 broadcast 192.168.89.255
inet6 fe80::503d:fcb2:359c:1e5e prefixlen 64 scopeid 0x20<link>
ether 00:0c:29:c0:ef:20 txqueuelen 1000 (Ethernet)
RX packets 5845 bytes 5419321 (5.1 MiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 3391 bytes 419086 (409.2 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
使用系统认证配置工具
[root@RHEL ~]# system-config-authentication
在LDAP搜索基础处写上“dc=linux,dc=com”,在LDAP服务器处写上“ldap://centos.linux.com”,单击下载证书一项,写入下方内容“http://centos.linux.com/cert.pem”
测试
查看用户ldapuser1的信息
[root@RHEL ~]# id ldapuser1
uid=1001(ldapuser1) gid=1001(ldapuser1) 组=1001(ldapuser1)
查看本地用户名单,筛选ldap字眼,发现ldapuser1并不在本地上
[root@RHEL ~]# cat /etc/passwd | grep ldap
切换用户目录,切换失败,缺少用户目录,需要挂载
[root@RHEL ~]# su - ldapuser1
上一次登录:日 3月 27 22:38:06 CST 2022pts/0 上
su: 警告:无法更改到 /home/guests/ldap1 目录: 没有那个文件或目录
mkdir: cannot create directory '/home/guests': Permission denied
-bash-4.2$
挂载用户目录
查看家目录的权限,修改为完全开放和保留sticky属性,即该目录只有root(目录所有者)才可删除
[root@RHEL ~]# ls -ld /home
drwxr-xr-x. 3 root root 17 11月 21 21:26 /home
[root@RHEL ~]# chmod 1777 /home/
[root@RHEL ~]# ls -ld /home
drwxrwxrwt. 3 root root 17 11月 21 21:26 /home
创建ldap1文件夹,挂载ldap服务器上的用户至该目录
[root@RHEL ~]# mkdir -p /home/guests/ldap1
[root@RHEL ~]# mount -t nfs centos.linux.com:/home/guests/ldap1 /home/guests/ldap1
再次切换用户,切换成功,查看当前用户权限目录下的所有文件
[root@RHEL ~]# su - ldapuser1
上一次登录:日 3月 27 22:38:46 CST 2022pts/0 上
[ldapuser1@RHEL ~]$ ls -al
总用量 16
drwx------. 6 ldapuser1 ldapuser1 135 3月 27 23:13 .
drwxr-xr-x. 3 root root 19 3月 27 22:55 ..
-rw-r--r--. 1 ldapuser1 ldapuser1 18 1月 12 2021 .bash_logout
-rw-r--r--. 1 ldapuser1 ldapuser1 141 1月 12 2021 .bash_profile
-rw-r--r--. 1 ldapuser1 ldapuser1 376 1月 12 2021 .bashrc
drwxrwxr-x. 3 ldapuser1 ldapuser1 18 3月 27 23:13 .cache
drwxrwxr-x. 3 ldapuser1 ldapuser1 18 3月 27 23:13 .config
drwxrwxr-x. 3 ldapuser1 ldapuser1 19 3月 27 23:13 .local
drwxr-xr-x. 4 ldapuser1 ldapuser1 39 10月 24 15:23 .mozilla
-rw-r--r--. 1 ldapuser1 ldapuser1 658 3月 21 2020 .zshrc
设置开机自动挂载LDAP用户目录
[root@RHEL ~]# echo "192.168.89.128:/home/guests/ldap1 /home/guests/ldap1 nfs defaults 0 0" >> /etc/fstab
相关知识
- 从OpenLDAP2.4.23版本开始所有配置数据都保存在/etc/openldap/slapd.d/中,不需要再修改slapd.conf文件,配置文件数据通过导入ldif来修改
- 该服务通过加密证书认证,因此使用服务器用户登录时不需要输入密码,客户端证书由服务器发布下载,本篇采用通过http服务下载的方式
- NFS(Network Files System 网络文件系统),允许网络中的Linux主机间通过TCP/IP协议进行资源共享,该服务的配置文件路径在/etc/exports下,其配置参数格式为“共享目录绝对路径 允许访问NFS的客户端 (权限参数)”,本文使用的参数为“/home/guests/ldap1 *(rw,sync,root_squash)”,可依赖此服务挂载用户目录
参数 | 作用 |
---|---|
ro | 只读 |
rw | 读写 |
root_squash | 当NFS客户端使用root用户访问时,映射为NFS服务端的匿名用户 |
no_root_squash | 当NFS客户端使用root用户访问时,映射为NFS服务端的root用户 |
all_suqash | 当NFS客户端使用任意用户访问时,均映射为NFS服务端的匿名用户 |
sync | 同时将数据写入到内存和硬盘中,保证不丢失数据 |
async | 优先将数据保存到内存,然后再写入硬盘,效率更高,但容易丢失数据 |
注意事项
- openssl生成的证书到Common Name一项时,填写的内容必须与hostname一项保持一致,即完全合格域名必须可以解析,否则外部主机无法连接到服务器
- 客户机使用红帽7.6系统,因为红帽7.6相关安装包都齐全,省去很多繁琐步骤
- centos8取消了很多软件包的支持,centos7适用的版本不一定可以继续适用,如OpenLDAP服务就不再支持,migrationtools也无法安装,需要去其他版本镜像源(如centos7)下载rpm包进行安装,且必须有perl组件支撑,否则依赖关系无法解决从而无法安装
- 博客内被标为紫色的字体为博主也不理解或不会使用的内容,需要等待博主进一步学习后再上传更新,如有纰漏,敬请指出
- CentOS8系列暂时停更(虽然我更新的频率也很低),学业繁忙,编写的过程中效果一直不太理想,有空再回来重新梳理整个专栏
环境
服务器环境
[root@CentOS ~]# wget -q https://repo.symas.com/configs/SOFL/rhel8/sofl.repo -O /etc/yum.repos.d/sofl.repo
[root@CentOS ~]# yum -y install openldap openldap-servers
上次元数据过期检查:7:10:40 前,执行于 2022年03月27日 星期日 11时28分41秒。
软件包 openldap-2.4.46-16.el8.x86_64 已安装。
依赖关系解决。
================================================================================
软件包 架构 版本 仓库 大小
================================================================================
安装:
symas-openldap-servers x86_64 2.4.59-1.el8 sofl 2.2 M
安装依赖关系:
symas-openldap x86_64 2.4.59-1.el8 sofl 345 k
事务概要
================================================================================
安装 2 软件包
总下载:2.6 M
安装大小:6.2 M
下载软件包:
(1/2): symas-openldap-2.4.59-1.el8.x86_64.rpm 86 kB/s | 345 kB 00:03
(2/2): symas-openldap-servers-2.4.59-1.el8.x86_ 13 kB/s | 2.2 MB 02:55
--------------------------------------------------------------------------------
总计 15 kB/s | 2.6 MB 02:55
警告:/var/cache/dnf/sofl-cb30474e487090ae/packages/symas-openldap-2.4.59-1.el8.x86_64.rpm: 头V4 RSA/SHA256 Signature, 密钥 ID 887dcbeb: NOKEY
Symas OpenLDAP for Linux RPM repository 2.1 kB/s | 2.4 kB 00:01
导入 GPG 公钥 0x887DCBEB:
Userid: "Symas Support <support@symas.com>"
指纹: DE59 7FBC 7CF6 77B9 342E C82C DA26 A148 887D CBEB
来自: https://repo.symas.com/repo/gpg/RPM-GPG-KEY-symas-com-signing-key
导入公钥成功
运行事务检查
事务检查成功。
运行事务测试
事务测试成功。
运行事务
准备中 : 1/1
安装 : symas-openldap-2.4.59-1.el8.x86_64 1/2
运行脚本: symas-openldap-servers-2.4.59-1.el8.x86_64 2/2
安装 : symas-openldap-servers-2.4.59-1.el8.x86_64 2/2
运行脚本: symas-openldap-servers-2.4.59-1.el8.x86_64 2/2
[/usr/lib/tmpfiles.d/pesign.conf:1] Line references path below legacy directory /var/run/, updating /var/run/pesign → /run/pesign; please update the tmpfiles.d/ drop-in file accordingly.
[/usr/lib/tmpfiles.d/slapd.conf:2] Line references path below legacy directory /var/run/, updating /var/run/openldap → /run/openldap; please update the tmpfiles.d/ drop-in file accordingly.
验证 : symas-openldap-2.4.59-1.el8.x86_64 1/2
验证 : symas-openldap-servers-2.4.59-1.el8.x86_64 2/2
Installed products updated.
已安装:
symas-openldap-2.4.59-1.el8.x86_64 symas-openldap-servers-2.4.59-1.el8.x86_64
完毕!
[root@CentOS ~]# yum -y install httpd
上次元数据过期检查:0:06:41 前,执行于 2022年03月27日 星期日 22时08分42秒。
软件包 httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64 已安装。
依赖关系解决。
================================================================================
软件包 架构 版本 仓库 大小
================================================================================
升级:
centos-logos-httpd
noarch 85.8-2.el8 base 75 k
httpd x86_64 2.4.37-43.module_el8.5.0+1022+b541f3b1 AppStream 1.4 M
httpd-filesystem
noarch 2.4.37-43.module_el8.5.0+1022+b541f3b1 AppStream 39 k
httpd-manual noarch 2.4.37-43.module_el8.5.0+1022+b541f3b1 AppStream 2.4 M
httpd-tools x86_64 2.4.37-43.module_el8.5.0+1022+b541f3b1 AppStream 107 k
mod_ssl x86_64 1:2.4.37-43.module_el8.5.0+1022+b541f3b1 AppStream 136 k
事务概要
================================================================================
升级 6 软件包
总下载:4.1 M
下载软件包:
(1/6): centos-logos-httpd-85.8-2.el8.noarch.rpm 196 kB/s | 75 kB 00:00
(2/6): httpd-filesystem-2.4.37-43.module_el8.5. 73 kB/s | 39 kB 00:00
(3/6): httpd-tools-2.4.37-43.module_el8.5.0+102 119 kB/s | 107 kB 00:00
(4/6): mod_ssl-2.4.37-43.module_el8.5.0+1022+b5 107 kB/s | 136 kB 00:01
(5/6): httpd-2.4.37-43.module_el8.5.0+1022+b541 184 kB/s | 1.4 MB 00:07
(6/6): httpd-manual-2.4.37-43.module_el8.5.0+10 221 kB/s | 2.4 MB 00:10
--------------------------------------------------------------------------------
总计 372 kB/s | 4.1 MB 00:11
运行事务检查
事务检查成功。
运行事务测试
事务测试成功。
运行事务
准备中 : 1/1
运行脚本: httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarc 1/1
运行脚本: httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noa 1/12
升级 : httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noa 1/12
升级 : httpd-tools-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64 2/12
升级 : centos-logos-httpd-85.8-2.el8.noarch 3/12
升级 : httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64 4/12
运行脚本: httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64 4/12
升级 : httpd-manual-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarch 5/12
升级 : mod_ssl-1:2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64 6/12
清理 : httpd-manual-2.4.37-39.module_el8.4.0+950+0577e6ac.1.noarch 7/12
清理 : mod_ssl-1:2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64 8/12
运行脚本: httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64 9/12
清理 : httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64 9/12
运行脚本: httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64 9/12
清理 : httpd-filesystem-2.4.37-39.module_el8.4.0+950+0577e6ac.1.no 10/12
清理 : centos-logos-httpd-85.5-1.el8.noarch 11/12
清理 : httpd-tools-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64 12/12
运行脚本: httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64 12/12
运行脚本: httpd-tools-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64 12/12
[/usr/lib/tmpfiles.d/pesign.conf:1] Line references path below legacy directory /var/run/, updating /var/run/pesign → /run/pesign; please update the tmpfiles.d/ drop-in file accordingly.
[/usr/lib/tmpfiles.d/slapd.conf:2] Line references path below legacy directory /var/run/, updating /var/run/openldap → /run/openldap; please update the tmpfiles.d/ drop-in file accordingly.
验证 : centos-logos-httpd-85.8-2.el8.noarch 1/12
验证 : centos-logos-httpd-85.5-1.el8.noarch 2/12
验证 : httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64 3/12
验证 : httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64 4/12
验证 : httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noa 5/12
验证 : httpd-filesystem-2.4.37-39.module_el8.4.0+950+0577e6ac.1.no 6/12
验证 : httpd-manual-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarch 7/12
验证 : httpd-manual-2.4.37-39.module_el8.4.0+950+0577e6ac.1.noarch 8/12
验证 : httpd-tools-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64 9/12
验证 : httpd-tools-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64 10/12
验证 : mod_ssl-1:2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64 11/12
验证 : mod_ssl-1:2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64 12/12
Installed products updated.
已升级:
centos-logos-httpd-85.8-2.el8.noarch
httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64
httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarch
httpd-manual-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarch
httpd-tools-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64
mod_ssl-1:2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64
完毕!
[root@CentOS ~]# yum -y install nfs-utils
上次元数据过期检查:0:57:23 前,执行于 2022年03月27日 星期日 22时08分42秒。
软件包 nfs-utils-1:2.3.3-41.el8.x86_64 已安装。
依赖关系解决。
================================================================================
软件包 架构 版本 仓库 大小
================================================================================
升级:
nfs-utils x86_64 1:2.3.3-46.el8 base 500 k
事务概要
================================================================================
升级 1 软件包
总下载:500 k
下载软件包:
nfs-utils-2.3.3-46.el8.x86_64.rpm 573 kB/s | 500 kB 00:00
--------------------------------------------------------------------------------
总计 571 kB/s | 500 kB 00:00
运行事务检查
事务检查成功。
运行事务测试
事务测试成功。
运行事务
准备中 : 1/1
运行脚本: nfs-utils-1:2.3.3-46.el8.x86_64 1/1
运行脚本: nfs-utils-1:2.3.3-46.el8.x86_64 1/2
升级 : nfs-utils-1:2.3.3-46.el8.x86_64 1/2
运行脚本: nfs-utils-1:2.3.3-46.el8.x86_64 1/2
运行脚本: nfs-utils-1:2.3.3-41.el8.x86_64 2/2
清理 : nfs-utils-1:2.3.3-41.el8.x86_64 2/2
运行脚本: nfs-utils-1:2.3.3-41.el8.x86_64 2/2
验证 : nfs-utils-1:2.3.3-46.el8.x86_64 1/2
验证 : nfs-utils-1:2.3.3-41.el8.x86_64 2/2
Installed products updated.
已升级:
nfs-utils-1:2.3.3-46.el8.x86_64
完毕!
[root@CentOS ~]# yum -y install *perl*
还需要migrationtools,需要通过镜像源下载rpm包,使用rpm管理器安装(perl就不把过程贴上去了,四万多个字,太长了),perl、httpd、nfs-utils等均使用本地源安装,openldap openldap-server使用国外镜像源安装
客户机环境
使用红帽本地镜像源安装
[root@RHEL ~]# yum -y install openldap-clients nss-pam-ldapd authconfig-gtk pam_krb5
已加载插件:langpacks, product-id, search-disabled-repos, subscription-manager
This system is not registered with an entitlement server. You can use subscription-manager to register.
软件包 openldap-clients-2.4.44-20.el7.x86_64 已安装并且是最新版本
正在解决依赖关系
--> 正在检查事务
---> 软件包 authconfig-gtk.x86_64.0.6.2.8-30.el7 将被 安装
---> 软件包 nss-pam-ldapd.x86_64.0.0.8.13-16.el7 将被 安装
--> 正在处理依赖关系 nscd,它被软件包 nss-pam-ldapd-0.8.13-16.el7.x86_64 需要
---> 软件包 pam_krb5.x86_64.0.2.4.8-6.el7 将被 安装
--> 正在检查事务
---> 软件包 nscd.x86_64.0.2.17-260.el7 将被 安装
--> 解决依赖关系完成
依赖关系解决
================================================================================
Package 架构 版本 源 大小
================================================================================
正在安装:
authconfig-gtk x86_64 6.2.8-30.el7 rhel7-iso 109 k
nss-pam-ldapd x86_64 0.8.13-16.el7 rhel7-iso 160 k
pam_krb5 x86_64 2.4.8-6.el7 rhel7-iso 158 k
为依赖而安装:
nscd x86_64 2.17-260.el7 rhel7-iso 281 k
事务概要
================================================================================
安装 3 软件包 (+1 依赖软件包)
总下载量:709 k
安装大小:1.2 M
Downloading packages:
--------------------------------------------------------------------------------
总计 5.9 MB/s | 709 kB 00:00
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
正在安装 : nscd-2.17-260.el7.x86_64 1/4
正在安装 : nss-pam-ldapd-0.8.13-16.el7.x86_64 2/4
正在安装 : authconfig-gtk-6.2.8-30.el7.x86_64 3/4
正在安装 : pam_krb5-2.4.8-6.el7.x86_64 4/4
验证中 : nss-pam-ldapd-0.8.13-16.el7.x86_64 1/4
验证中 : nscd-2.17-260.el7.x86_64 2/4
验证中 : pam_krb5-2.4.8-6.el7.x86_64 3/4
验证中 : authconfig-gtk-6.2.8-30.el7.x86_64 4/4
已安装:
authconfig-gtk.x86_64 0:6.2.8-30.el7 nss-pam-ldapd.x86_64 0:0.8.13-16.el7
pam_krb5.x86_64 0:2.4.8-6.el7
作为依赖被安装:
nscd.x86_64 0:2.17-260.el7
完毕!