1、RHEL6 配置LDAP认证服务更新RHEL6 下配置LDAP认证服务(1) 安装LDAP相关软件你现在准备安装软件; 这通常需要超级用户权限:#yum list openldap*#yum install-y openldap openldap-clients openldap-servers (2) 配置LDAP的域信息#cd /etc/openldap#ls你会看到以下几个文件。:cacerts ldap.conf schema slapd.conf.bak slapd.d编辑配置文件。首先你改名或移动openldap的配置文件目录lapd.d,不然它不会读/etc/openldap/s
2、lapd.conf#mv slapd.d/slapd.d-bak /移动到/root下#mv slapd.conf.bak slapd.conf然后,修改配置文件slapd.conf#vi slapd.conf找到并修改如下内容:suffix dc= /设置主机名前缀rootdn cn=Manager,dc= /设置域rootpw chenggefeng /取消左侧的注释和左侧的空格。后面的ldapadd命令要用的密码,中间用俩TAB键分割,然后保存修改并退出。#slaptest -u -f slapd.conf /测试配置文件是否正确config file testing succeeded
3、需要特别注意的是rootpw和chenggefeng之间必须是2个tab健,否则在后面测试的时候会报错。(3) 创建数据库文件(从模板复制产生)#cd /var/lib/ldap复制模板文件,不然重启的时候会报错valid(49)说是不合法的密码的错误。#cp /usr/share/doc/openldap-servers-2.4.19/DB_CONFIG.example ./#mv DB_CONFIG.example DB_CONFIG#chown ldap.ldap DB_CONFIG* /这里要添加*,否则后面启动服务会有警告(4) 启动LDAP服务#/etc/init.d/slapd
4、start或用如下命令:#service slapd start#chkconfig slapd on /服务加入启动管理器中此时你在/var/lib/ldap执行ll命令会看到一些db文件。#ll /var/lib/ldap-rw-r-r-. 1 ldap ldap 2048 Feb 26 15:53 alock-rw-. 1 ldap ldap 24576 Feb 26 15:53 _db.001-rw-. 1 ldap ldap 17637376 Feb 26 15:53 _db.002-rw-. 1 ldap ldap 335552512 Feb 26 15:53 _db.003-rw
5、-. 1 ldap ldap 2359296 Feb 26 15:53 _db.004-rw-. 1 ldap ldap 802816 Feb 26 15:53 _db.005-rw-. 1 ldap ldap 32768 Feb 26 15:53 _db.006-rw-r-r-. 1 ldap ldap 921 Feb 26 15:51 DB_CONFIG-rw-. 1 ldap ldap 8192 Feb 26 15:53 dn2id.bdb-rw-. 1 ldap ldap 32768 Feb 26 15:53 id2entry.bdb-rw-. 1 ldap ldap 10485760
6、 Feb 26 15:53 log.0000000001(5) 检查搜索域#ldapsearch-x-b dc= -b 指定用作搜索起始点的专有名称。使用引号来指定该值 -x 用于对搜索得到的信息进行排序。# extended LDIF# LDAPv3# base with scope subtree# filter: (objectclass=*)# requesting: ALL# search resultsearch: 2result: 32 No such object# numResponses: 1可能出现如下错误,原因是忘记了-x参数:ASL/GSSAPI authentica
7、tion startedldap_sasl_interactive_bind_s: Local error (-2) additional info: SASL(-1): generic failure: GSSAPI Error: Unspecified GSS failure. Minor code may provide more information (Credentials cache file /tmp/krb5cc_0 not found)(6) 创建待认证的用户#useradd ldapuser1#echo 123456|passwd -stdin ldapuser1#use
8、radd ldapuser2#echo 123456|passwd -stdin ldapuser2#useradd ldapuser3#echo 123456|passwd -stdin ldapuser3(7) 安装迁移工具migrationtools#cd /usr/share/doc/openldap-servers-2.4.19/#less README.migration(这个命令可以不操作,只是提醒读者)As from Fedora 9, MigrationTools are shipped as separate package.Install migrationtools p
9、ackage to get them, e.g.:帮助文档需要你安装migrationtools#yum install migrationtools -y安装成功之后会在/usr/share下出现migrationtools#cd /usr/share/migrationtools#lsmigrate_aliases.pl migrate_all_offline.sh migrate_hosts.pl migrate_protocols.plmigrate_all_netinfo_offline.sh migrate_all_online.sh migrate_netgroup_byhost
10、.pl migrate_rpc.plmigrate_all_netinfo_online.sh migrate_automount.pl migrate_netgroup_byuser.pl migrate_services.plmigrate_all_nis_offline.sh migrate_base.pl migrate_netgroup.pl migrate_slapd_conf.plmigrate_all_nis_online.sh migrate_common.ph migrate_networks.plmigrate_all_nisplus_offline.sh migrate
11、_fstab.pl migrate_passwd.plmigrate_all_nisplus_online.sh migrate_group.pl migrate_profile.pl可以看到,有一组 Perl 脚本被安装到 /usr/share/openldap/migration/ 中执行迁移。这些 Perl 脚本的配置信息包含在 migrate_common.ph 文件的开头。对于我们来说,只需要修改命名前缀的变量来使用条目的识别名就足够了,如下所示:#vi migrate_common.ph修改如下一些内容:# Default DNS domain$DEFAULT_MAIL_DOMAI
12、N = ;# Default base $DEFAULT_BASE =dc=;在进行这些修改之后,请运行脚本 migrate_base.pl,它会创建根项,并为 Hosts、Networks、Group 和 People 等创建低一级的组织单元。(8) 创建认证账户文件几个主要的概念:dn:一条记录的位置dc:一条记录所属区域ou:一条记录所属组织cn/uid:一条记录的名字/ID 创建基本的数据库文件:#./migrate_base.pl base.ldif编辑修改刚才产生的文件:#vim base.ldif删除除下面之外的所有条目:dn: dc=dc: objectClass: topob
13、jectClass: domaindn: ou=People,dc=ou: PeopleobjectClass: topobjectClass: organizationalUnitdn: ou=Group,dc=ou: GroupobjectClass: topobjectClass: organizationalUnit 创建用户数据库文件:#./migrate_passwd.pl /etc/passwd ./user.ldif编辑user.ldif#vim user.ldif删除除下面之外的所有条目:dn: uid=ldapuser1,ou=People,dc=uid: ldapuser
14、1cn: ldapuser1.homeDirectory: /home/ldapuser1dn: uid=ldapuser2,ou=People,dc=uid: ldapuser2cn: ldapuser2.homeDirectory: /home/ldapuser2dn: uid=ldapuser3,ou=People,dc=uid: ldapuser3cn: ldapuser3.homeDirectory: /home/ldapuser3然后执行如下命令进行检测:#ldapsearch -x -b -L dc= extended LDIF# LDAPv3# base with scope subtree# filter: dc=# requesting: ALL# search resultsearch: 2result: 34 Invalid DN syn
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1