RHEL6.3之OpenLDAP配置实践

2024-01-14 11:40
文章标签 配置 实践 openldap rhel6.3

本文主要是介绍RHEL6.3之OpenLDAP配置实践,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

OpenLDAP服务器建设比较麻烦,一不注意就会出错,本人经过数十次尝试,总算搭起来了,现分享给大家,也方便自己日后回过头来看看。

 

I、OpenLDAP的安装与基本配置

 Yum安装

yum -y install openldap-servers openldap-clients

 vi /etc/sysconfig/ldap,确保SLAPD_LDAPI=yes

 创建管理员密码,尽量使用高强度密码:

slappasswd

注a)上述命令会生成一个经过SSHA算法加密的密码,保存该密文,后面要用到。

  b) 本例中输入的密码为secret

 cp /var/share/openldap-servers/slapd.conf.obsolete /etc/openldap/slapd.conf

vi /etc/openldap/slapd.conf,确保有以下行:

include         /etc/openldap/schema/core.schema

include         /etc/openldap/schema/cosine.schema

include         /etc/openldap/schema/inetorgperson.schema

include         /etc/openldap/schema/nis.schema

allow bind_v2

pidfile         /var/run/openldap/slapd.pid

argsfile        /var/run/openldap/slapd.args

 

access to attrs=userPassword

        by self write

        by anonymous auth

        by dn.base="cn=Manager,dc=kingmed,dc=com" write

        by * none

 

access to *

   by * read

 

database        bdb

suffix          "dc=kingmed,dc=com"

checkpoint      1024 15

rootdn          "cn=Manager,dc=kingmed,dc=com"

rootpw          {SSHA} jQu2QPBA4BYh9PByb6fIpCi4PRdgCmh3         //上面第3)步产生的密码

directory       /var/lib/ldap

index objectClass                       eq,pres

index ou,cn,mail,surname,givenname      eq,pres,sub

index uidNumber,gidNumber,loginShell    eq,pres

index uid,memberUid                     eq,pres,sub

index nisMapName,nisMapEntry            eq,pres,sub

 

II、使用migrationtools工具来创建档案

 安装及配置迁移工具:

yum install migrationtools –y

cd  /usr/share/migrationtools

vi    migrate_common.ph

修改如下一些内容:

$DEFAULT_MAIL_DOMAIN = "kingmed.com";

$DEFAULT_BASE ="dc=kingmed,dc=com";

 

 在该目录下编辑frontend.ldif,创建域结构,并输入以下行:

dn: dc=kingmed,dc=com

objectClass: top

objectClass: dcObject

objectclass: organization

o: kingmed.com

dc: kingmed

 

dn: cn=Manager,dc=kingmed,dc=com

objectClass: simpleSecurityObject

objectClass: organizationalRole

cn: Manager

userPassword: {SSHA} jQu2QPBA4BYh9PByb6fIpCi4PRdgCmh3

 

dn: ou=People,dc=kingmed,dc=com

objectClass: organizationalUnit

ou: People

 

dn: ou=Group,dc=kingmed,dc=com

objectClass: organizationalUnit

ou: Group

 

  创建用户资料

1)  vi /etc/default/useradd

GROUP=100

HOME=/nfshome          //设置新建用户默认目录为/nfshome

INACTIVE=-1

EXPIRE=

SHELL=/bin/bash

SKEL=/etc/skel

CREATE_MAIL_SPOOL=yes

 

2)  mkdir /nfshome

 

3)  创建用户帐号

useradd  ldapuser1

echo "123456"|passwd --stdin ldapuser1

useradd  ldapuser2

echo "123456"|passwd --stdin ldapuser2

useradd  ldapuser3

echo "123456"|passwd --stdin ldapuser3

 

  创建数据库资料文件:

./migrate_passwd.pl /etc/passwd  user.ldif

vi  user.ldif,删除不需要的用户帐号;

./migrate_group.pl /etc/group  groups.ldif

vi  groups.ldif,删除不需要的用户组;

 

  依次导入域结构、用户帐号及组帐号:

slapadd -v -l frontend.ldif     // slapadd命令会在/var/lib/ldap/目录下产生很多数据库文件

slapadd -v -l user.ldif

slapadd -v -l groups.ldif

 

  创建数据库配置文件,从模板产生:

cp /var/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG

 

  删除/etc/openldap/slapd.d目录内容,并重新生成配置文件:

rm -rf /etc/openldap/slapd.d/*

slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d

 

另外需要注意的是:若日后变更了slapd.conf文件的内容,则处理方式如下:

#rm -rf /etc/openldap/slapd.d/*

#slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d

#chown -R ldap:ldap /etc/openldap/slapd.d

#service slapd restart

 

  修改两个目录的属主和权限,并启动ldap:

chown -R ldap. /etc/openldap/slapd.d 

chown -R ldap. /var/lib/ldap 

/etc/rc.d/init.d/slapd start 

#chkconfig slapd on 

 

由于命令行操作不直观,所我们一般使用一些第三方工具来管理认证,如phpldapadmin。

 

III 、Phpldapadmin安装与使用

 

1 安装与配置httpd和php:

yum –y install httpd php-ldap php

 

2 下载phpldapadmin

1)cd /var/www/html/

2)wget

http://nchc.dl.sourceforge.net/project/phpldapadmin/phpldapadmin-php5/1.2.3/phpldapadmin-1.2.3.zip

3) unzip phpldapadmin-1.2.3.zip

4) mv phpldapadmin-1.2.3 myldap

注意:如果phpldapadmin是从别的目录复制过来的并且开启了Selinux,就要先用restorecon –R /var/www/html恢复该目录下所有文件的安全上下文

 

3 配置phpldapadmin:

cd /var/www/html/myldap/config

cp config.php.example config.php

修改下列config.php选项,注意行首不要有空格:

$servers->setValue('server','base',array('dc=kingmed,dc=com'));  # line 534

$servers->setValue('login','bind_id','cn=Manager,dc=kingmed,dc=com');

$servers->setValue('login','bind_pass', 'secret');

 

4 开启防火墙:

#iptables  -I  INPUT  -p  tcp  -m  tcp   --dport  80  -j ACCEPT

#iptables  -I  INPUT  -p  tcp  -m  tcp  --dport  389  -j ACCEPT  //LDAP 端口

#iptables  -I  INPUT  -p  udp  -m  udp  --dport  389  -j ACCEPT  //LDAP 端口

#service   iptables  save

#service   iptables  restart

 

然后在浏览器中输入:http://127.0.0.1/myldap,用户名:cn=Manager,dc=kingmed,dc=com,密码为secret,效果如下图:

 RHEL6.3之OpenLDAP配置实践【原创】

附:两种快速清除配置、重新导入数据的配置命令

==================     前面五行都是相同的   =====================

service slapd stop

rm -rf /etc/openldap/slapd.d/*

rm -rf /var/lib/ldap/*

cp /usr/share/openldap-servers/DB_CONFIG.example  /var/lib/ldap/DB_CONFIG

cd  /usr/share/migrationtools

 

==================     以下为第一种方法   =====================

slapadd -v -l frontend.ldif

slapadd -v -l user.ldif

slapadd -v -l groups.ldif

slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d

chown -R ldap:ldap /var/lib/ldap

chown -R ldap:ldap /etc/openldap/slapd.d

service slapd start          //使用slapadd添加完档案后才启动数据库

 

==================     以下为第二种方法   =====================

slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d

chown -R ldap:ldap /var/lib/ldap

chown -R ldap:ldap /etc/openldap/slapd.d

service slapd start          //lapdadd命令必须先启动数据库

ldapadd -x -D cn=Manager,dc=kingmed,dc=com -W -f frontend.ldif

ldapadd -x -D cn=Manager,dc=kingmed,dc=com -W -f user.ldif

ldapadd -x -D cn=Manager,dc=kingmed,dc=com -W -f groups.ldif

 

第二章   OpenLDAP客户端安装与配置

    yum –y install openldap-clients nss-pam-ldapd

    执行authconfig-tui命令,选中如下图所示的选项:

RHEL6.3之OpenLDAP配置实践【原创】

左侧选择:useLDAP

右侧选择:use   MD5 …;use   shadow…;use  LDAP …和 Local auth…四项。

然后,点击Next:

RHEL6.3之OpenLDAP配置实践【原创】

本实例没有配置证书,因此不选Use TLS,在Server一栏填写ldap://服务器IP,Base DN一栏填写自己配置的域:dc=kingmed,dc=com,完成后保存退出。

 authconfig-tui会修改很多配置文件,先来检查下(红色表示修改过的地方):

1)grep -v "#" /etc/openldap/ldap.conf

URI ldap://192.168.10.23/

BASE dc=kingmed,dc=com

TLS_CACERTDIR /etc/openldap/cacerts

 

2)grep -v "#" /etc/nslcd.conf

uid nslcd

gid ldap

uri ldap://192.168.10.23/

base dc=kingmed,dc=com

ssl no

tls_cacertdir /etc/openldap/cacerts

 

3)grep -v "#" /etc/pam_ldap.conf  //此文件要将里面的 host 127.0.0.1加#注释掉

base dc=kingmed,dc=com

URI     ldap://192.168.10.23/

ssl no

tls_cacertdir /etc/openldap/cacerts

pam_password md5

 

4)grep -v "#" /etc/nsswitch.conf

passwd:     files ldap

shadow:     files ldap

group:      files ldap

hosts:      files dns

bootparams: nisplus [NOTFOUND=return] files

ethers:     files

netmasks:   files

networks:   files

protocols:  files

rpc:        files

services:   files sss

netgroup:   ldap

publickey:  nisplus

automount:  files ldap

aliases:    files ldap

 

5)grep -v "#" /etc/pam.d/system-auth

auth        required      pam_env.so

auth        sufficient    pam_unix.so nullok try_first_pass

auth        requisite     pam_succeed_if.so uid >= 500 quiet

auth        sufficient    pam_ldap.so use_first_pass

auth        required      pam_deny.so

 

account     required      pam_unix.so broken_shadow

account     sufficient    pam_localuser.so

account     sufficient    pam_succeed_if.so uid < 500 quiet

account     [default=bad success=ok user_unknown=ignore] pam_ldap.so

account     required      pam_permit.so

 

password    requisite     pam_cracklib.so try_first_pass retry=3 type=

password    sufficient    pam_unix.so md5 shadow nullok try_first_pass use_authtok

password    sufficient    pam_ldap.so use_authtok

password    required      pam_deny.so

 

session     optional      pam_keyinit.so revoke

session     required      pam_limits.so

session     [success=1 default=ignore] pam_succeed_if.so service in crond quiet use_uid

session     required      pam_unix.so

 

session     optional      pam_ldap.so

session     optional      pam__mkhomedir.so skel=/etc/skel umask=077

 

6)grep "USELDAP" /etc/sysconfig/authconfig

USELDAPAUTH=yes

USELDAP=yes

 

  启动nslcd服务,并将其设为开机自启动:

service nslcd start

chkconfig nslcd on

 

  验证:

id ldapuser1    或者 getent passwd ldapuser1,如果能显示帐号信息,此时可以通过su – ldapuser1来登录LADP服务器了,如下图所示:

RHEL6.3之OpenLDAP配置实践【原创】
显示如上信息,说明账户可以登录,但没找到用户主目录。这需要在本地配置nfs并通过autofs自动挂载服务器家目录到本地客户端。

第三章   配置autofs自动挂载

一 服务器端配置

  RHEL默认已安装nfs,如果没有,则先使用yum –y install nfs来安装并启动如下服务:

1) service rpcbind start,chkconfig rpcbind on

2) service nfslock start,chkconfig nfslock on

3) service nfs start,chkconfig nfs on

 

 vi /etc/exports,输入如下内容:

/nfshome      *(rw,sync)          //可根据需要修改*,限制访问的网络

 

 查找SELinux中关于nfs的配置项目,找到关于nfs主目录的项目:

#getsebool -a | grep nfs

 

allow_ftpd_use_nfs --> off

cobbler_use_nfs --> off

git_system_use_nfs --> off

httpd_use_nfs --> off

qemu_use_nfs --> on

rsync_use_nfs --> off

samba_share_nfs --> off

sanlock_use_nfs --> off

sge_use_nfs --> off

use_nfs_home_dirs --> on     //设为on,否则远程用户无权限进入自己的目录

virt_use_nfs --> off

xen_use_nfs --> off

 

如果use_nfs_home_dirs的值为off,则如下修改:

#setsebool  -P    use_nfs_home_dirs   on

设置完后,重启nfs服务器:

#service   nfs  restart

 

 【可选】vi /etc/sysconfig/nfs,去掉一些端口的注释符,如下:

LOCKD_TCPPORT=32803

LOCKD_UDPPORT=32769

MOUNTD_PORT=892

STATD_PORT=662

如果不取消这些端口的注释,那么在客户端showmount –e IP 时会显示如下错误信息:

rpc mount export: RPC: Unable to receive; errno = No route to host

这一步不是必要的,虽然客户端showmount –e 查看不到共享,但不影响nfs输出及挂载

 

 配置防火墙,允许远程挂载:

vi /etc/sysconfig/iptables

-A INPUT –p tcp –m state --state NEW –m tcp --dport 111 –j ACCEPT

-A INPUT –p udp –m state --state NEW –m udp --dport 111 –j ACCEPT

-A INPUT –p tcp –m state --state NEW –m tcp --dport 662 –j ACCEPT

-A INPUT –p udp –m state --state NEW –m udp --dport 662 –j ACCEPT

-A INPUT –p tcp –m state --state NEW –m tcp --dport 892 –j ACCEPT

-A INPUT –p udp –m state --state NEW –m udp --dport 892 –j ACCEPT

-A INPUT –p tcp –m state --state NEW –m tcp --dport 2049 –j ACCEPT

-A INPUT –p udp –m state --state NEW –m udp --dport 2049 –j ACCEPT

-A INPUT –p tcp –m state --state NEW –m tcp --dport 32803 –j ACCEPT

-A INPUT –p udp –m state --state NEW –m udp --dport 32769 –j ACCEPT

#service   iptables  restart                       //重新启动防火墙

 

 在客户端检查nfs输出,应该有如下结果:

#showmount   -e  192.168.10.23

Export list for 192.168.10.23:

/nfshome *

 

二 客户端配置

 默认情况下,RHEL已经安装了nfs及autofs,如果没有,则使用yum –y install nfs-utils autofs来安装,并启动如下服务:

(1)service rpcbind start ,chkconfig rpcbind on

(2)service rpcidmapd start ,chkconfig rpcidmapd on

(3)service nfslock start ,chkconfig nfslock on

(4)service netfs start ,chkconfig netfs on

(5)service autofs start ,chkconfig autofs on

 配置autofs服务

vi /etc/auto.master ,在最后一行后面加入:

/nfshome     /etc/auto.nfs

vi /etc/auto.nfs,输入如下内容并保存:

      -rw,soft,intr      192.168.10.23:/nfshome/&

重启下autofs服务:service autofs stop; service autofs start

 客户端测试登录

RHEL6.3之OpenLDAP配置实践【原创】
 注意事项:

   对/etc/auto.nfs文件使用*及&通配符时,则/etc/auto.master里的挂载点必须与服务器的挂载点同名同目录/nfshome,否则客户端su - 切换时会提示找不到目录。

   不建议把ldap用户直接创建在/home文件夹里。否则由于/etc/auto.nfs文件里的*及&符号的自动匹配的作用,客户autofs会自动在内存中创建/home目录,会隐藏掉实际的/home目录。

这篇关于RHEL6.3之OpenLDAP配置实践的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/605040

相关文章

mybatis映射器配置小结

《mybatis映射器配置小结》本文详解MyBatis映射器配置,重点讲解字段映射的三种解决方案(别名、自动驼峰映射、resultMap),文中通过示例代码介绍的非常详细,对大家的学习或者工作具有一定... 目录select中字段的映射问题使用SQL语句中的别名功能使用mapUnderscoreToCame

防止Linux rm命令误操作的多场景防护方案与实践

《防止Linuxrm命令误操作的多场景防护方案与实践》在Linux系统中,rm命令是删除文件和目录的高效工具,但一旦误操作,如执行rm-rf/或rm-rf/*,极易导致系统数据灾难,本文针对不同场景... 目录引言理解 rm 命令及误操作风险rm 命令基础常见误操作案例防护方案使用 rm编程 别名及安全删除

Linux下MySQL数据库定时备份脚本与Crontab配置教学

《Linux下MySQL数据库定时备份脚本与Crontab配置教学》在生产环境中,数据库是核心资产之一,定期备份数据库可以有效防止意外数据丢失,本文将分享一份MySQL定时备份脚本,并讲解如何通过cr... 目录备份脚本详解脚本功能说明授权与可执行权限使用 Crontab 定时执行编辑 Crontab添加定

Java使用jar命令配置服务器端口的完整指南

《Java使用jar命令配置服务器端口的完整指南》本文将详细介绍如何使用java-jar命令启动应用,并重点讲解如何配置服务器端口,同时提供一个实用的Web工具来简化这一过程,希望对大家有所帮助... 目录1. Java Jar文件简介1.1 什么是Jar文件1.2 创建可执行Jar文件2. 使用java

C++统计函数执行时间的最佳实践

《C++统计函数执行时间的最佳实践》在软件开发过程中,性能分析是优化程序的重要环节,了解函数的执行时间分布对于识别性能瓶颈至关重要,本文将分享一个C++函数执行时间统计工具,希望对大家有所帮助... 目录前言工具特性核心设计1. 数据结构设计2. 单例模式管理器3. RAII自动计时使用方法基本用法高级用法

PHP应用中处理限流和API节流的最佳实践

《PHP应用中处理限流和API节流的最佳实践》限流和API节流对于确保Web应用程序的可靠性、安全性和可扩展性至关重要,本文将详细介绍PHP应用中处理限流和API节流的最佳实践,下面就来和小编一起学习... 目录限流的重要性在 php 中实施限流的最佳实践使用集中式存储进行状态管理(如 Redis)采用滑动

SpringBoot 多环境开发实战(从配置、管理与控制)

《SpringBoot多环境开发实战(从配置、管理与控制)》本文详解SpringBoot多环境配置,涵盖单文件YAML、多文件模式、MavenProfile分组及激活策略,通过优先级控制灵活切换环境... 目录一、多环境开发基础(单文件 YAML 版)(一)配置原理与优势(二)实操示例二、多环境开发多文件版

Vite 打包目录结构自定义配置小结

《Vite打包目录结构自定义配置小结》在Vite工程开发中,默认打包后的dist目录资源常集中在asset目录下,不利于资源管理,本文基于Rollup配置原理,本文就来介绍一下通过Vite配置自定义... 目录一、实现原理二、具体配置步骤1. 基础配置文件2. 配置说明(1)js 资源分离(2)非 JS 资

MySQL8 密码强度评估与配置详解

《MySQL8密码强度评估与配置详解》MySQL8默认启用密码强度插件,实施MEDIUM策略(长度8、含数字/字母/特殊字符),支持动态调整与配置文件设置,推荐使用STRONG策略并定期更新密码以提... 目录一、mysql 8 密码强度评估机制1.核心插件:validate_password2.密码策略级

ShardingProxy读写分离之原理、配置与实践过程

《ShardingProxy读写分离之原理、配置与实践过程》ShardingProxy是ApacheShardingSphere的数据库中间件,通过三层架构实现读写分离,解决高并发场景下数据库性能瓶... 目录一、ShardingProxy技术定位与读写分离核心价值1.1 技术定位1.2 读写分离核心价值二