CentOS8.4 OpenLDAP服务配置

目录

OpenLDAP简介

基本操作

配置文件

服务端配置

配置下载证书

生成数据库并设置权限

调用模块

定义访问和认证信息

定义目录结构

配置用户认证结构

测试

NFS服务配置 

客户端配置

测试

挂载用户目录

相关知识

注意事项

环境

服务器环境

客户机环境


OpenLDAP简介

OpenLDAP(Lightweight Directory Access Protocol 轻量目录访问协议)是基于X.500标准实现的开源集中账号管理架构,默认以Berkeley DB作为后端数据库,Berkeley DB数据库主要以散列的数据类型进行数据存储

基本操作

[root@CentOS ~]# systemctl start slapd
启动
[root@CentOS ~]# systemctl status slapd
查询状态
[root@CentOS ~]# systemctl stop slapd
停止
[root@CentOS ~]# systemctl restart slapd
重启
[root@CentOS ~]# systemctl enable slapd
设置开机自启动
[root@CentOS ~]# systemctl disable slapd
禁止开机自启动

[root@CentOS ~]# rpm -qa | grep openldap        #查询已安装的openLDAP软件包版本
symas-openldap-servers-2.4.59-1.el8.x86_64
symas-openldap-2.4.59-1.el8.x86_64
openldap-2.4.46-16.el8.x86_64
    
[root@CentOS ~]# ps -e | grep slapd             #查询slapd程序使用的是哪个进程
  84236 ?        00:00:00 slapd

[root@CentOS ~]# netstat -tlnp | grep slapd     #查看slapd程序启用了什么端口
tcp        0      0 0.0.0.0:636             0.0.0.0:*               LISTEN      84236/slapd         
tcp        0      0 0.0.0.0:389             0.0.0.0:*               LISTEN      84236/slapd         
tcp6       0      0 :::636                  :::*                    LISTEN      84236/slapd         
tcp6       0      0 :::389                  :::*                    LISTEN      84236/slapd      

配置文件

schema数据模型,指定一个条目所包含的对象类(Objectclass)和每一个对象类所包含的属性值(Attribute Value);存储路径在/etc/openldap/schema
objectclass,对象类,结构型(Structural),辅助型(Auxiliary),抽象型(Abstract),有这严格的等级之分,最顶层是top和alias
默认OpenLDAP里的schema出现过的objectClass有:alias、applicationEntity、dSA、applicationProcess、bootableDevice、certificationAuthority、certificationAuthority-V2、country、cRLDistributionPoint、dcObject、device、dmd、domain、domainNameForm、extensibleObject、groupOfNames、groupOfUniqueNames、ieee802Device、ipHost、ipNetwork、ipProtocol、ipService、locality、dcLocalityNameForm、organizationalRole、organizationUnit、dcOrganizationalUnitNameForm、person、organizationalPerson、inetOrgPerson、uidOrganizationalPersonNameForm、residentialPerson、posixAccount、posixGroup、shadowAccount、strongAuthenticationUser、uidObject、userSecurity-Information
部分objectClass必设属性:
account:userid
organization:o
person:cn和sn
organizationPerson:cn和sn
organizationalRole:cn
organizationUnit:ou
posixGroup:cn、gidNumber
posixAccount:cn、gidNumber、homeDirectory、uid、uidNumber
attribute,属性
默认OpenLDAP里的schema出现过的attribute有:
c:国家
cn:common name 对象名,若指人,则需用全名
dc:domain Component 一般为公司名如dc=example,dc=com,以层级排列,越高层越往后写,此处为example.com
ou:Organization Unit 为组织单元,最多可以有四级,每级最长32个字符,可以为中文
dn:Ditinguished Name 唯一标志名称,一般处于条目首行,如:"dn: ou=people,dc=linux,dc=com"
givenName:人的名字,不能指姓
l:地名
mail:电子邮箱地址
o:organizationName 组织名
sn:surname 人的姓
telephoneNumber:电话号码,应带所在国家代码
ldifLDAP Data Interchanged Format(轻量级目录访问协议数据交换格式),服务器中使用ldif格式保存信息,使用ldapmodify工具将信息导入至Berkeley DB中,但调用时需要接受schema检查语法格式
Berkeley DB配置文件路径位于/var/lib/ldap下,该数据库是面向查询和读取进行优化的数据库(写入数据的复杂程度极其反人类)

默认schema和ldif文件的存储位置
[root@CentOS ~]# ls /etc/openldap/schema/ | grep ldif
collective.ldif
corba.ldif
core.ldif
cosine.ldif
duaconf.ldif
dyngroup.ldif
inetorgperson.ldif
java.ldif
misc.ldif
nis.ldif
openldap.ldif
pmi.ldif
ppolicy.ldif
[root@CentOS ~]# ls /etc/openldap/schema/ | grep schema
collective.schema
corba.schema
core.schema
cosine.schema
duaconf.schema
dyngroup.schema
inetorgperson.schema
java.schema
misc.schema
nis.schema
openldap.schema
pmi.schema
ppolicy.schema
samba.schema

服务端配置

配置下载证书

生成服务器全局连接密码:114514
[root@CentOS ~]# slappasswd -s 114514 > /etc/openldap/passwd
查看加密后的密码
[root@CentOS ~]# cat /etc/openldap/passwd
{SSHA}cHd55YQX2LkThcbgKeyRvr2aV1rAvjIN


增加主机名为centos.linux.com
[root@CentOS ~]# echo "centos.linux.com" >> /etc/hostname
增加主机IP对应的域名
[root@CentOS ~]# echo "192.168.89.128 centos.linux.com" >> /etc/hosts


生成x509认证本地LDAP服务证书
[root@CentOS ~]# openssl req -new -x509 -nodes -out /etc/openldap/certs/cert.pem -keyout /etc/openldap/certs/priv.pem -days 365
Generating a RSA private key
....+++++
.............................+++++
writing new private key to '/etc/openldap/certs/priv.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:
State or Province Name (full name) []:
Locality Name (eg, city) [Default City]:
Organization Name (eg, company) [Default Company Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:centos.linux.com    #写上服务器域名,必须与配置文件一样,否则报错
Email Address []:root@centos.linux.com    #管理员邮箱地址


将证书文件放至apache服务默认主页,以便下载
[root@CentOS ~]# cp /etc/openldap/certs/cert.pem /var/www/html
[root@CentOS ~]# systemctl restart httpd


测试是否能够下载
[root@CentOS ~]# wget http://centos.linux.com/cert.pem
--2022-03-27 22:18:45--  http://centos.linux.com/cert.pem
正在解析主机 centos.linux.com (centos.linux.com)... 192.168.89.128
正在连接 centos.linux.com (centos.linux.com)|192.168.89.128|:80... 已连接。
已发出 HTTP 请求,正在等待回应... 200 OK
长度:1415 (1.4K)
正在保存至: “cert.pem”

cert.pem            100%[===================>]   1.38K  --.-KB/s  用时 0s      

2022-03-27 22:18:45 (137 MB/s) - 已保存 “cert.pem” [1415/1415])

生成数据库并设置权限

查看证书权限及所有者并更改所有者
[root@CentOS ~]# ls -l /etc/openldap/certs
总用量 8
-rw-r--r--. 1 root root 1415 3月  27 19:11 cert.pem
-rw-------. 1 root root 1708 3月  27 19:10 priv.pem
[root@CentOS ~]# chown ldap:ldap /etc/openldap/certs/* -R
[root@CentOS ~]# ls -l /etc/openldap/certs
总用量 8
-rw-r--r--. 1 ldap ldap 1415 3月  27 19:11 cert.pem
-rw-------. 1 ldap ldap 1708 3月  27 19:10 priv.pem


复制模板文件并更改名称为配置文件,同时更改配置文件所有者
[root@CentOS ~]# cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
[root@CentOS ~]# ls -l /var/lib/ldap 
总用量 20
-rw-------. 1 ldap ldap 12288 3月  27 18:53 data.mdb
-rw-r--r--. 1 root root   845 3月  27 19:23 DB_CONFIG
-rw-------. 1 ldap ldap  8192 3月  27 19:24 lock.mdb
[root@CentOS ~]# chown ldap.ldap /var/lib/ldap/DB_CONFIG 
[root@CentOS ~]# ls -l /var/lib/ldap 
总用量 20
-rw-------. 1 ldap ldap 12288 3月  27 18:53 data.mdb
-rw-r--r--. 1 ldap ldap   845 3月  27 19:23 DB_CONFIG
-rw-------. 1 ldap ldap  8192 3月  27 19:24 lock.mdb


测试配置文件是否能成功调用
[root@CentOS ~]# slaptest
config file testing succeeded


设置系统记录服务器的日志
[root@CentOS ~]# echo "local4.* /var/log/ldap.log" >> /etc/rsyslog.conf
[root@CentOS ~]# systemctl restart rsyslog

调用模块

调用cosine模块
[root@CentOS ~]# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/cosine.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=cosine,cn=schema,cn=config"


调用nis模块
[root@CentOS ~]# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/nis.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=nis,cn=schema,cn=config"

定义访问和认证信息

定义changes.ldif,写入对条目的修改
[root@CentOS ~]# vim /etc/openldap/changes.ldif
dn: olcDatabase={2}mdb,cn=config        #调用/etc/openldap/slapd.d目录下的cn=config.ldif和调用/etc/openldap/slapd.d/cn=config目录下的olcDatabase={2}mdb
changetype: modify                      #修改
replace: olcSuffix                      #针对属性:olcSuffix
olcSuffix: dc=linux,dc=com              #内容

dn: olcDatabase={2}mdb,cn=config        #调用/etc/openldap/slapd.d目录下的cn=config.ldif和调用/etc/openldap/slapd.d/cn=config目录下的olcDatabase={2}mdb
changetype: modify                      #修改
replace: olcRootDN                      #针对属性:olcRootDN
olcRootDN: cn=Manager,dc=linux,dc=com   #内容

dn: olcDatabase={2}mdb,cn=config        #调用/etc/openldap/slapd.d目录下的cn=config.ldif和调用/etc/openldap/slapd.d/cn=config目录下的olcDatabase={2}mdb
changetype: modify                      #修改
replace: olcRootPW                      #针对属性:olcRootPW
olcRootPW: {SSHA}cHd55YQX2LkThcbgKeyRvr2aV1rAvjIN      #服务器密码

dn: cn=config                           #调用/etc/openldap/slapd.d目录下的cn=config.ldif
changetype: modify                      #修改
replace: olcTLSCertificateFile          #针对属性:olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/cert.pem    #加密证书路径

dn: cn=config                           #调用/etc/openldap/slapd.d目录下的cn=config.ldif
changetype: modify                      #修改
replace: olcTLSCertificateKeyFile       #针对属性:olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/priv.pem #加密证书路径

dn: cn=config                           #调用/etc/openldap/slapd.d目录下的cn=config.ldif
changetype: modify                      #修改
replace: olcLogLevel                    #针对属性:olcLogLevel
olcLogLevel: -1                         #等级

dn: olcDatabase={1}monitor,cn=config    #调用/etc/openldap/slapd.d目录下的cn=config.ldif和调用/etc/openldap/slapd.d/cn=config目录下的olcDatabase={1}monitor
changetype: modify                      #修改
replace: olcAccess                      #针对属性:olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=Manager,dc=linux,dc=com" read by * none


将文件内容导入至数据库
[root@CentOS ~]# ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/changes.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={2}mdb,cn=config"

modifying entry "olcDatabase={2}mdb,cn=config"

modifying entry "olcDatabase={2}mdb,cn=config"

modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "olcDatabase={1}monitor,cn=config"

定义目录结构

自定义base.ldif文件
[root@CentOS ~]# vim /etc/openldap/base.ldif
dn: dc=linux,dc=com
dc: linux
objectClass: top
objectClass: domain

dn: ou=People,dc=linux,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit

dn: ou=Group,dc=linux,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit


导入基础数据库
[root@CentOS ~]# ldapadd -x -w 114514 -D cn=Manager,dc=linux,dc=com -f /etc/openldap/base.ldif 
adding new entry "dc=linux,dc=com"

adding new entry "ou=People,dc=linux,dc=com"

adding new entry "ou=Group,dc=linux,dc=com"

配置用户认证结构

创建用户目录及用户
[root@CentOS ~]# mkdir /home/guests
[root@CentOS ~]# useradd -d /home/guests/ldap1 ldapuser1
[root@CentOS ~]# passwd ldapuser1
更改用户 ldapuser1 的密码 。
新的 密码:
无效的密码: 密码少于 8 个字符
重新输入新的 密码:
passwd:所有的身份验证令牌已经成功更新。


查看创建的用户及用户所属的组
[root@CentOS ~]# grep "10[0-9][0-9]" /etc/passwd
ash:x:1000:1000:CL:/home/ash:/bin/bash
ldapuser1:x:1001:1001::/home/guests/ldap1:/bin/bash
[root@CentOS ~]# grep ":10[0-9][0-9]" /etc/group
ash:x:1000:
ldapuser1:x:1001:


将用户信息和属组信息导入到账号迁移工具目录里作素材文件
[root@CentOS ~]# grep ":10[0-9][0-9]" /etc/passwd > /usr/share/migrationtools/passwd
[root@CentOS ~]# grep ":10[0-9][0-9]" /etc/group > /usr/share/migrationtools/group


修改迁移工具的档案
[root@CentOS ~]# vim /usr/share/migrationtools/migrate_common.ph 

输入:71跳转到71行,更改为如下内容
# Default DNS domain
#$DEFAULT_MAIL_DOMAIN = "padl.com";
$DEFAULT_MAIL_DOMAIN = "linux.com";

# Default base 
#$DEFAULT_BASE = "dc=padl,dc=com";
$DEFAULT_BASE = "dc=linux,dc=com";


使用migrate_passwd.pl将用户文件转换为ldif文件
[root@CentOS ~]# /usr/share/migrationtools/migrate_passwd.pl /usr/share/migrationtools/passwd /usr/share/migrationtools/users.ldif

使用migrate_passwd.pl将属组文件转换为ldif文件
[root@CentOS ~]# /usr/share/migrationtools/migrate_group.pl /usr/share/migrationtools/group /usr/share/migrationtools/groups.ldif 


导入用户名单至ldap数据库里,即迁移用户至ldap服务
[root@CentOS ~]# ldapadd -x -w 114514 -D cn=Manager,dc=linux,dc=com -f /usr/share/migrationtools/users.ldif 
adding new entry "uid=ash,ou=People,dc=linux,dc=com"

adding new entry "uid=ldapuser1,ou=People,dc=linux,dc=com"


导入属组名单至ldap数据库里
[root@CentOS ~]# ldapadd -x -w 114514 -D cn=Manager,dc=linux,dc=com -f /usr/share/migrationtools/groups.ldif 
adding new entry "cn=ash,ou=Group,dc=linux,dc=com"

adding new entry "cn=ldapuser1,ou=Group,dc=linux,dc=com"

测试

查找ldap数据库里的ldapuser1用户
[root@CentOS ~]# ldapsearch -x cn=ldapuser1 -b dc=linux,dc=com
# extended LDIF
#
# LDAPv3
# base <dc=linux,dc=com> with scope subtree
# filter: cn=ldapuser1
# requesting: ALL
#

# ldapuser1, People, linux.com
dn: uid=ldapuser1,ou=People,dc=linux,dc=com
uid: ldapuser1
cn: ldapuser1
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
userPassword:: e2NyeXB0fSQ2JFdmeHFoOERyYkMwNnVhQlkkd0FkbzBiemp3NmNXVzd2R3hueHZ
 1bS4vRjZ6djVray5TTC90aGNnLjI4RTVhNzI4VmM5Z2ZhZGJWSkdoQi9NcDZQc2ovNjVrTElZaEp0
 RlNNdnFxSS4=
shadowLastChange: 19078
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
uidNumber: 1001
gidNumber: 1001
homeDirectory: /home/guests/ldap1

# ldapuser1, Group, linux.com
dn: cn=ldapuser1,ou=Group,dc=linux,dc=com
objectClass: posixGroup
objectClass: top
cn: ldapuser1
userPassword:: e2NyeXB0fXg=
gidNumber: 1001

# search result
search: 2
result: 0 Success

# numResponses: 3
# numEntries: 2

NFS服务配置 

设置用户目录对所有主机的权限,并查看已开放的共享资源
[root@CentOS ~]# echo "/home/guests/ldap1 *(rw,sync,root_squash)" >> /etc/exports
[root@CentOS ~]# systemctl start nfs-server.service 
[root@CentOS ~]# showmount -e 192.168.89.128
Export list for 192.168.89.128:
/home/guests/ldap1 192.168.89.128

客户端配置

修改hosts文件以解析域名
[root@RHEL ~]# echo "192.168.89.128 centos.linux.com" >> /etc/hosts


查看网卡配置
[root@RHEL ~]# ifconfig ens33
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.89.132  netmask 255.255.255.0  broadcast 192.168.89.255
        inet6 fe80::503d:fcb2:359c:1e5e  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:c0:ef:20  txqueuelen 1000  (Ethernet)
        RX packets 5845  bytes 5419321 (5.1 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 3391  bytes 419086 (409.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
使用系统认证配置工具
[root@RHEL ~]# system-config-authentication

在LDAP搜索基础处写上“dc=linux,dc=com”,在LDAP服务器处写上“ldap://centos.linux.com”,单击下载证书一项,写入下方内容“http://centos.linux.com/cert.pem”

测试

查看用户ldapuser1的信息
[root@RHEL ~]# id ldapuser1
uid=1001(ldapuser1) gid=1001(ldapuser1) 组=1001(ldapuser1)


查看本地用户名单,筛选ldap字眼,发现ldapuser1并不在本地上
[root@RHEL ~]# cat /etc/passwd | grep ldap


切换用户目录,切换失败,缺少用户目录,需要挂载
[root@RHEL ~]# su - ldapuser1
上一次登录:日 3月 27 22:38:06 CST 2022pts/0 上
su: 警告:无法更改到 /home/guests/ldap1 目录: 没有那个文件或目录
mkdir: cannot create directory '/home/guests': Permission denied
-bash-4.2$ 

挂载用户目录

查看家目录的权限,修改为完全开放和保留sticky属性,即该目录只有root(目录所有者)才可删除
[root@RHEL ~]# ls -ld /home
drwxr-xr-x. 3 root root 17 11月 21 21:26 /home
[root@RHEL ~]# chmod 1777 /home/
[root@RHEL ~]# ls -ld /home
drwxrwxrwt. 3 root root 17 11月 21 21:26 /home


创建ldap1文件夹,挂载ldap服务器上的用户至该目录
[root@RHEL ~]# mkdir -p /home/guests/ldap1
[root@RHEL ~]# mount -t nfs centos.linux.com:/home/guests/ldap1 /home/guests/ldap1


再次切换用户,切换成功,查看当前用户权限目录下的所有文件
[root@RHEL ~]# su - ldapuser1
上一次登录:日 3月 27 22:38:46 CST 2022pts/0 上
[ldapuser1@RHEL ~]$ ls -al
总用量 16
drwx------. 6 ldapuser1 ldapuser1 135 3月  27 23:13 .
drwxr-xr-x. 3 root      root       19 3月  27 22:55 ..
-rw-r--r--. 1 ldapuser1 ldapuser1  18 1月  12 2021 .bash_logout
-rw-r--r--. 1 ldapuser1 ldapuser1 141 1月  12 2021 .bash_profile
-rw-r--r--. 1 ldapuser1 ldapuser1 376 1月  12 2021 .bashrc
drwxrwxr-x. 3 ldapuser1 ldapuser1  18 3月  27 23:13 .cache
drwxrwxr-x. 3 ldapuser1 ldapuser1  18 3月  27 23:13 .config
drwxrwxr-x. 3 ldapuser1 ldapuser1  19 3月  27 23:13 .local
drwxr-xr-x. 4 ldapuser1 ldapuser1  39 10月 24 15:23 .mozilla
-rw-r--r--. 1 ldapuser1 ldapuser1 658 3月  21 2020 .zshrc


设置开机自动挂载LDAP用户目录
[root@RHEL ~]# echo "192.168.89.128:/home/guests/ldap1 /home/guests/ldap1 nfs defaults 0 0" >> /etc/fstab

 

相关知识

  • 从OpenLDAP2.4.23版本开始所有配置数据都保存在/etc/openldap/slapd.d/中,不需要再修改slapd.conf文件,配置文件数据通过导入ldif来修改
  • 该服务通过加密证书认证,因此使用服务器用户登录时不需要输入密码,客户端证书由服务器发布下载,本篇采用通过http服务下载的方式
  • NFS(Network Files System 网络文件系统),允许网络中的Linux主机间通过TCP/IP协议进行资源共享,该服务的配置文件路径在/etc/exports下,其配置参数格式为“共享目录绝对路径 允许访问NFS的客户端 (权限参数)”,本文使用的参数为“/home/guests/ldap1 *(rw,sync,root_squash)”,可依赖此服务挂载用户目录
参数作用
ro只读
rw读写
root_squash当NFS客户端使用root用户访问时,映射为NFS服务端的匿名用户
no_root_squash当NFS客户端使用root用户访问时,映射为NFS服务端的root用户
all_suqash当NFS客户端使用任意用户访问时,均映射为NFS服务端的匿名用户
sync同时将数据写入到内存和硬盘中,保证不丢失数据
async优先将数据保存到内存,然后再写入硬盘,效率更高,但容易丢失数据

​​​​​​​

 

 

 

注意事项

  • openssl生成的证书到Common Name一项时,填写的内容必须与hostname一项保持一致,即完全合格域名必须可以解析,否则外部主机无法连接到服务器
  • 客户机使用红帽7.6系统,因为红帽7.6相关安装包都齐全,省去很多繁琐步骤
  • centos8取消了很多软件包的支持,centos7适用的版本不一定可以继续适用,如OpenLDAP服务就不再支持,migrationtools也无法安装,需要去其他版本镜像源(如centos7)下载rpm包进行安装,且必须有perl组件支撑,否则依赖关系无法解决从而无法安装
  • 博客内被标为紫色的字体为博主也不理解或不会使用的内容,需要等待博主进一步学习后再上传更新,如有纰漏,敬请指出
  • CentOS8系列暂时停更(虽然我更新的频率也很低),学业繁忙,编写的过程中效果一直不太理想,有空再回来重新梳理整个专栏

 

环境

服务器环境

[root@CentOS ~]# wget -q https://repo.symas.com/configs/SOFL/rhel8/sofl.repo -O /etc/yum.repos.d/sofl.repo

[root@CentOS ~]# yum -y install openldap openldap-servers 
上次元数据过期检查:7:10:40 前,执行于 2022年03月27日 星期日 11时28分41秒。
软件包 openldap-2.4.46-16.el8.x86_64 已安装。
依赖关系解决。
================================================================================
 软件包                       架构         版本                仓库        大小
================================================================================
安装:
 symas-openldap-servers       x86_64       2.4.59-1.el8        sofl       2.2 M
安装依赖关系:
 symas-openldap               x86_64       2.4.59-1.el8        sofl       345 k

事务概要
================================================================================
安装  2 软件包

总下载:2.6 M
安装大小:6.2 M
下载软件包:
(1/2): symas-openldap-2.4.59-1.el8.x86_64.rpm    86 kB/s | 345 kB     00:03    
(2/2): symas-openldap-servers-2.4.59-1.el8.x86_  13 kB/s | 2.2 MB     02:55    
--------------------------------------------------------------------------------
总计                                             15 kB/s | 2.6 MB     02:55     
警告:/var/cache/dnf/sofl-cb30474e487090ae/packages/symas-openldap-2.4.59-1.el8.x86_64.rpm: 头V4 RSA/SHA256 Signature, 密钥 ID 887dcbeb: NOKEY
Symas OpenLDAP for Linux RPM repository         2.1 kB/s | 2.4 kB     00:01    
导入 GPG 公钥 0x887DCBEB:
 Userid: "Symas Support <support@symas.com>"
 指纹: DE59 7FBC 7CF6 77B9 342E C82C DA26 A148 887D CBEB
 来自: https://repo.symas.com/repo/gpg/RPM-GPG-KEY-symas-com-signing-key
导入公钥成功
运行事务检查
事务检查成功。
运行事务测试
事务测试成功。
运行事务
  准备中  :                                                                 1/1 
  安装    : symas-openldap-2.4.59-1.el8.x86_64                              1/2 
  运行脚本: symas-openldap-servers-2.4.59-1.el8.x86_64                      2/2 
  安装    : symas-openldap-servers-2.4.59-1.el8.x86_64                      2/2 
  运行脚本: symas-openldap-servers-2.4.59-1.el8.x86_64                      2/2 
[/usr/lib/tmpfiles.d/pesign.conf:1] Line references path below legacy directory /var/run/, updating /var/run/pesign → /run/pesign; please update the tmpfiles.d/ drop-in file accordingly.
[/usr/lib/tmpfiles.d/slapd.conf:2] Line references path below legacy directory /var/run/, updating /var/run/openldap → /run/openldap; please update the tmpfiles.d/ drop-in file accordingly.

  验证    : symas-openldap-2.4.59-1.el8.x86_64                              1/2 
  验证    : symas-openldap-servers-2.4.59-1.el8.x86_64                      2/2 
Installed products updated.

已安装:
  symas-openldap-2.4.59-1.el8.x86_64 symas-openldap-servers-2.4.59-1.el8.x86_64

完毕!
[root@CentOS ~]# yum -y install httpd
上次元数据过期检查:0:06:41 前,执行于 2022年03月27日 星期日 22时08分42秒。
软件包 httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64 已安装。
依赖关系解决。
================================================================================
 软件包         架构   版本                                     仓库       大小
================================================================================
升级:
 centos-logos-httpd
                noarch 85.8-2.el8                               base       75 k
 httpd          x86_64 2.4.37-43.module_el8.5.0+1022+b541f3b1   AppStream 1.4 M
 httpd-filesystem
                noarch 2.4.37-43.module_el8.5.0+1022+b541f3b1   AppStream  39 k
 httpd-manual   noarch 2.4.37-43.module_el8.5.0+1022+b541f3b1   AppStream 2.4 M
 httpd-tools    x86_64 2.4.37-43.module_el8.5.0+1022+b541f3b1   AppStream 107 k
 mod_ssl        x86_64 1:2.4.37-43.module_el8.5.0+1022+b541f3b1 AppStream 136 k

事务概要
================================================================================
升级  6 软件包

总下载:4.1 M
下载软件包:
(1/6): centos-logos-httpd-85.8-2.el8.noarch.rpm 196 kB/s |  75 kB     00:00    
(2/6): httpd-filesystem-2.4.37-43.module_el8.5.  73 kB/s |  39 kB     00:00    
(3/6): httpd-tools-2.4.37-43.module_el8.5.0+102 119 kB/s | 107 kB     00:00    
(4/6): mod_ssl-2.4.37-43.module_el8.5.0+1022+b5 107 kB/s | 136 kB     00:01    
(5/6): httpd-2.4.37-43.module_el8.5.0+1022+b541 184 kB/s | 1.4 MB     00:07    
(6/6): httpd-manual-2.4.37-43.module_el8.5.0+10 221 kB/s | 2.4 MB     00:10    
--------------------------------------------------------------------------------
总计                                            372 kB/s | 4.1 MB     00:11     
运行事务检查
事务检查成功。
运行事务测试
事务测试成功。
运行事务
  准备中  :                                                                 1/1 
  运行脚本: httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarc   1/1 
  运行脚本: httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noa    1/12 
  升级    : httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noa    1/12 
  升级    : httpd-tools-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64      2/12 
  升级    : centos-logos-httpd-85.8-2.el8.noarch                           3/12 
  升级    : httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64            4/12 
  运行脚本: httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64            4/12 
  升级    : httpd-manual-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarch     5/12 
  升级    : mod_ssl-1:2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64        6/12 
  清理    : httpd-manual-2.4.37-39.module_el8.4.0+950+0577e6ac.1.noarch    7/12 
  清理    : mod_ssl-1:2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64       8/12 
  运行脚本: httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64           9/12 
  清理    : httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64           9/12 
  运行脚本: httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64           9/12 
  清理    : httpd-filesystem-2.4.37-39.module_el8.4.0+950+0577e6ac.1.no   10/12 
  清理    : centos-logos-httpd-85.5-1.el8.noarch                          11/12 
  清理    : httpd-tools-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64    12/12 
  运行脚本: httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64           12/12 
  运行脚本: httpd-tools-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64    12/12 
[/usr/lib/tmpfiles.d/pesign.conf:1] Line references path below legacy directory /var/run/, updating /var/run/pesign → /run/pesign; please update the tmpfiles.d/ drop-in file accordingly.
[/usr/lib/tmpfiles.d/slapd.conf:2] Line references path below legacy directory /var/run/, updating /var/run/openldap → /run/openldap; please update the tmpfiles.d/ drop-in file accordingly.

  验证    : centos-logos-httpd-85.8-2.el8.noarch                           1/12 
  验证    : centos-logos-httpd-85.5-1.el8.noarch                           2/12 
  验证    : httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64            3/12 
  验证    : httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64           4/12 
  验证    : httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noa    5/12 
  验证    : httpd-filesystem-2.4.37-39.module_el8.4.0+950+0577e6ac.1.no    6/12 
  验证    : httpd-manual-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarch     7/12 
  验证    : httpd-manual-2.4.37-39.module_el8.4.0+950+0577e6ac.1.noarch    8/12 
  验证    : httpd-tools-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64      9/12 
  验证    : httpd-tools-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64    10/12 
  验证    : mod_ssl-1:2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64       11/12 
  验证    : mod_ssl-1:2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64      12/12 
Installed products updated.

已升级:
  centos-logos-httpd-85.8-2.el8.noarch                                          
  httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64                           
  httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarch                
  httpd-manual-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarch                    
  httpd-tools-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64                     
  mod_ssl-1:2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64                       

完毕!
[root@CentOS ~]# yum -y install nfs-utils
上次元数据过期检查:0:57:23 前,执行于 2022年03月27日 星期日 22时08分42秒。
软件包 nfs-utils-1:2.3.3-41.el8.x86_64 已安装。
依赖关系解决。
================================================================================
 软件包             架构            版本                    仓库           大小
================================================================================
升级:
 nfs-utils          x86_64          1:2.3.3-46.el8          base          500 k

事务概要
================================================================================
升级  1 软件包

总下载:500 k
下载软件包:
nfs-utils-2.3.3-46.el8.x86_64.rpm               573 kB/s | 500 kB     00:00    
--------------------------------------------------------------------------------
总计                                            571 kB/s | 500 kB     00:00     
运行事务检查
事务检查成功。
运行事务测试
事务测试成功。
运行事务
  准备中  :                                                                 1/1 
  运行脚本: nfs-utils-1:2.3.3-46.el8.x86_64                                 1/1 
  运行脚本: nfs-utils-1:2.3.3-46.el8.x86_64                                 1/2 
  升级    : nfs-utils-1:2.3.3-46.el8.x86_64                                 1/2 
  运行脚本: nfs-utils-1:2.3.3-46.el8.x86_64                                 1/2 
  运行脚本: nfs-utils-1:2.3.3-41.el8.x86_64                                 2/2 
  清理    : nfs-utils-1:2.3.3-41.el8.x86_64                                 2/2 
  运行脚本: nfs-utils-1:2.3.3-41.el8.x86_64                                 2/2 
  验证    : nfs-utils-1:2.3.3-46.el8.x86_64                                 1/2 
  验证    : nfs-utils-1:2.3.3-41.el8.x86_64                                 2/2 
Installed products updated.

已升级:
  nfs-utils-1:2.3.3-46.el8.x86_64                                               

完毕!
[root@CentOS ~]# yum -y install *perl*

还需要migrationtools,需要通过镜像源下载rpm包,使用rpm管理器安装(perl就不把过程贴上去了,四万多个字,太长了),perl、httpd、nfs-utils等均使用本地源安装,openldap openldap-server使用国外镜像源安装

链接:migrationtools

客户机环境

使用红帽本地镜像源安装

[root@RHEL ~]# yum -y install openldap-clients nss-pam-ldapd authconfig-gtk pam_krb5
已加载插件:langpacks, product-id, search-disabled-repos, subscription-manager
This system is not registered with an entitlement server. You can use subscription-manager to register.
软件包 openldap-clients-2.4.44-20.el7.x86_64 已安装并且是最新版本
正在解决依赖关系
--> 正在检查事务
---> 软件包 authconfig-gtk.x86_64.0.6.2.8-30.el7 将被 安装
---> 软件包 nss-pam-ldapd.x86_64.0.0.8.13-16.el7 将被 安装
--> 正在处理依赖关系 nscd,它被软件包 nss-pam-ldapd-0.8.13-16.el7.x86_64 需要
---> 软件包 pam_krb5.x86_64.0.2.4.8-6.el7 将被 安装
--> 正在检查事务
---> 软件包 nscd.x86_64.0.2.17-260.el7 将被 安装
--> 解决依赖关系完成

依赖关系解决

================================================================================
 Package              架构         版本                   源               大小
================================================================================
正在安装:
 authconfig-gtk       x86_64       6.2.8-30.el7           rhel7-iso       109 k
 nss-pam-ldapd        x86_64       0.8.13-16.el7          rhel7-iso       160 k
 pam_krb5             x86_64       2.4.8-6.el7            rhel7-iso       158 k
为依赖而安装:
 nscd                 x86_64       2.17-260.el7           rhel7-iso       281 k

事务概要
================================================================================
安装  3 软件包 (+1 依赖软件包)

总下载量:709 k
安装大小:1.2 M
Downloading packages:
--------------------------------------------------------------------------------
总计                                               5.9 MB/s | 709 kB  00:00     
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
  正在安装    : nscd-2.17-260.el7.x86_64                                    1/4 
  正在安装    : nss-pam-ldapd-0.8.13-16.el7.x86_64                          2/4 
  正在安装    : authconfig-gtk-6.2.8-30.el7.x86_64                          3/4 
  正在安装    : pam_krb5-2.4.8-6.el7.x86_64                                 4/4 
  验证中      : nss-pam-ldapd-0.8.13-16.el7.x86_64                          1/4 
  验证中      : nscd-2.17-260.el7.x86_64                                    2/4 
  验证中      : pam_krb5-2.4.8-6.el7.x86_64                                 3/4 
  验证中      : authconfig-gtk-6.2.8-30.el7.x86_64                          4/4 

已安装:
  authconfig-gtk.x86_64 0:6.2.8-30.el7   nss-pam-ldapd.x86_64 0:0.8.13-16.el7  
  pam_krb5.x86_64 0:2.4.8-6.el7         

作为依赖被安装:
  nscd.x86_64 0:2.17-260.el7                                                    

完毕!

  • 2
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
CentOS 8.4版本(CentOS-8.4.2105-x86_64-dvd1)适用于x86_64,必须集齐10个文件才能一起解压缩使用,10个文件下载地址: CentOS-8.4.2105-x86_64-dvd1.part10.rar https://download.csdn.net/download/weixin_43800734/20398657 CentOS-8.4.2105-x86_64-dvd1.part09.rar https://download.csdn.net/download/weixin_43800734/20398613 CentOS-8.4.2105-x86_64-dvd1.part08.rar https://download.csdn.net/download/weixin_43800734/20398556 CentOS-8.4.2105-x86_64-dvd1.part07.rar https://download.csdn.net/download/weixin_43800734/20398444 CentOS-8.4.2105-x86_64-dvd1.part06.rar https://download.csdn.net/download/weixin_43800734/20397724 CentOS-8.4.2105-x86_64-dvd1.part05.rar https://download.csdn.net/download/weixin_43800734/20396741 CentOS-8.4.2105-x86_64-dvd1.part04.rar https://download.csdn.net/download/weixin_43800734/20393257 CentOS-8.4.2105-x86_64-dvd1.part03.rar https://download.csdn.net/download/weixin_43800734/20393220 CentOS-8.4.2105-x86_64-dvd1.part02.rar https://download.csdn.net/download/weixin_43800734/20393173 CentOS-8.4.2105-x86_64-dvd1.part01.rar https://download.csdn.net/download/weixin_43800734/20392924 CentOS是免费的、开源的、可以重新分发的开源操作系统,CentOS(Community Enterprise Operating System,中文意思是社区企业操作系统)是Linux发行版之一。 CentOS Linux发行版是一个稳定的,可预测的,可管理的和可复现的平台,源于Red Hat Enterprise Linux(RHEL)依照开放源代码(大部分是GPL开源协议 )规定释出的源码所编译而成。自2004年3月以来,CentOS Linux一直是社区驱动的开源项目,旨在与RHEL在功能上兼容。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值