rhel6 openldap
(1). 安装软件.
你现在准备安装软件; 这通常需要超级用户权限:
yum list openldap*
yum install openldap openldap-clients openldap-servers -y
(2)cd /etc/openldap
编辑配置文件.
首先你删除openldap的配置文件目录,不然它不会读/etc/openldap/slapd.conf
rm -rf /etc/openldap/slapd.d
mv slapd.conf.bak slapd.conf
vi slapd.conf
suffix "dc=sushan.org"//或者可以写在一起"dc=sushan,dc=org"但是要和下面的一致哦,否则会报错的。
rootdn "cn=Manager,dc=sushan.org"
rootpw sushan(z需要特别注意的是rootpw和sushan之间必须是2个tab健,否则在后面测试的时候会报错)ldappasswd是修改ldap用户密码的。
(3)cd /var/lib/ldap
复制模板文件,不然重启的时候会报错valid(49)说是不合法的密码的错误。
cp /usr/share/doc/openldap-servers-2.4.19/DB_CONFIG.example .
mv DB_CONFIG.example DB_CONFIG
chown ldap.ldap DB_CONFIG
(4)/etc/init.d/sladp start
此时你在/var/lib/ldap
ll 会看到一些db文件。
(5)ldapsearch -b "dc=sushan.org" -x 用于搜索查询(此时看到的东西很少)
-b 指定用作搜索起始点的专有名称。使用引号来指定该值
-x 用于对搜索得到的信息进行排序。
(6)
useradd ldapuser1
useradd ldapuser2
useradd ldapuser3
passwd ldapuser1
sushan
passwd ldapuser2
sushan
passwd ldapuser3
sushan
(7)cd /usr/share/doc/openldap-servers-2.4.19/
less README.migration
会看到帮助文档需要你安装
yum install migrationtools -y(一种迁移工具)
安装成功之后会在/usr/share下出现migrationtools
cd /usr/share/migrationtools
有一组 Perl 脚本被安装到 /usr/share/openldap/migration/ 中执行迁移。这些 Perl 脚本的配置信息包含在 migrate_common.ph 文件的开头。对于我们的目的来说,只需要修改命名前缀的变量来使用条目的识别名就足够了,如下所示:
vi migrate_common.ph
# Default DNS domain
$DEFAULT_MAIL_DOMAIN = "sushan.org";
# Default base
$DEFAULT_BASE = "dc=sushan.org";
在进行这些修改之后,请运行脚本 ./migrate_base.pl,它会创建根项,并为 Hosts、Networks、Group 和 People 等创建低一级的组织单元
(8)./migrete_base.pl > base.ldif
编辑 vim base.ldif,删除除下面之外的所有条目:
- dn: dc=sushan.org
- dc: sushan.org
- objectClass: top
- objectClass: domain
- dn: ou=People,dc=sushan.org
- ou: People
- objectClass: top
- objectClass: organizationalUnit
- dn: ou=Group,dc=sushan.org
- ou: Group
- objectClass: top
- objectClass: organizationalUnit
- ~
同样的: ./migrete_passwd.pl /etc/passwd > user.ldif
编辑 vim user.ldif,删除除下面之外的所有条目:
- shadowMax: 99999
- shadowWarning: 7
- loginShell: /bin/bash
- uidNumber: 603
- gidNumber: 603
- homeDirectory: /home/ldapuser2
- dn: uid=ldapuser3,ou=People,dc=sushan.org
- uid: ldapuser3
- cn: ldapuser3
- objectClass: account
- objectClass: posixAccount
- objectClass: top
- objectClass: shadowAccount
- userPassword: {crypt}$1$pMDLzJG6$4iO73h2bvnYsf71nU2TDq.
- shadowLastChange: 15422
- shadowMin: 0
- shadowMax: 99999
- shadowWarning: 7
- loginShell: /bin/bash
- uidNumber: 604
- gidNumber: 604
- homeDirectory: /home/ldapuser3
然后ldapsearch -b "dc=sushan.org" -x可以看到后面显示添加的三个用户。
./migrete_group.pl /etc/group > groups.ldif
编辑 vim groups.ldif,删除除下面之外的所有条目:
- dn: cn=ldapuser1,ou=Group,dc=sushan.org
- objectClass: posixGroup
- objectClass: top
- cn: ldapuser1
- userPassword: {crypt}x
- gidNumber: 602
- dn: cn=ldapuser2,ou=Group,dc=sushan.org
- objectClass: posixGroup
- objectClass: top
- cn: ldapuser2
- userPassword: {crypt}x
- gidNumber: 603
- dn: cn=ldapuser3,ou=Group,dc=sushan.org
- objectClass: posixGroup
- objectClass: top
- cn: ldapuser3
- userPassword: {crypt}x
- gidNumber: 604
此时 cd /usr/share/migrationtools
ll base.ldif goups.ldif user.ldif
测试:
ldapadd -D “cn=manager,dc=sushan.org” -W -x -f base.ldif
Enter LDAP Password:(输入你刚才设置的密码)
正确之后会显示:
ldapadd -D “cn=manager,dc=sushan.org” -W -x -f user.ldif
Enter LDAP Password:(输入你刚才设置的密码)
正确之后会显示:
ldapadd -D “cn=manager,dc=sushan.org” -W -x -f groups.ldif
Enter LDAP Password:(输入你刚才设置的密码)
正确之后会显示:
此时运行: ldapsearch -b “dc=sushan.org” -x (查询命令)
(另外还有一种方式查看ldapuser用户的图形界面配置。cd /var/www/html lftp 192.168.0.254 cd pub/docs get phpldapadmin-1.2.2.tgz(记得版本不要下错啊!否则可能造成无法使用) tar zxf phpldapadmin-1.2.2.tgz cd phpldapadmin-1.2.2 cd ../ mv phpldapadmin-1.2.2 myldap cd myldap cp config.php.example config.php,还有记得要装yum install php-ldap php -y /etc/init.d/httpd restart 然a后打开浏览器可以类似的用http://192.168.0.139/myldap访问ldap登录的时候:login in:cn=manager,dc=sushan.org 密码是你之前设置的。)
实验二:
Openldap 同步:假设IP:192.168.0.139是主服务器,IP:192.168.0.39是辅助的ldap服务器。用139去同步39的。
(1)在 IP:192.168.0.139 上:/etc/init.d/sldap stop
cd /var/lib/ldap
scp * 192.168.0.39:/var/lib/ldap (最终证实这是不对的,这样在辅助ldap服务器上根本启不来,你需要在39这个辅助ldap服务器上重新安装yum list openldap*yum install openldap openldap-clients openldap-servers -y cd /etc/openldap rm -rf /etc/openldap/slapd.d mv slapd.conf.bak slapd.conf)
vi slapd.conf
suffix "dc=sushan,dc=org"//或者可以写在一起"dc=sushan.org"
rootdn "cn=Manager,dc=sushan.org"
rootpw sushan
cd /var/lib/ldap
cp /usr/share/doc/openldap-servers-2.4.19/DB_CONFIG.example .
mv DB_CONFIG.example DB_CONFIG chown ldap.ldap DB_CONFIG /etc/init.d/sladp start 此时你在/var/lib/ldap ll 会看到一些db文件。)
(2)在主服务器192.168.0.139:/etc/openldap/sldap.conf
- modulepath /usr/lib64/openldap
- # or /usr/lib64/openldap
- moduleload syncprov.la
- database bdb
- suffix "dc=sushan.org"
- checkpoint 1024 15
- rootdn "cn=Manager,dc=sushan.org"
- # Cleartext passwords, especially for the rootdn, should
- # be avoided. See slappasswd(8) and slapd.conf(5) for details.
- # Use of strong authentication encouraged.
- rootpw sushan
- overlay syncprov
- syncprov-checkpoint 100 10
- syncprov-sessionlog 100
- updatedn cn=Manager,dc=sushan.org
- # enable monitoring
- database monitor
- # allow onlu rootdn to read the monitor
- #access to *
- # by dn.exact="cn=Manager,dc=my-domain,dc=com" read
- # by * none
/etc/init.d/sldap start
(3)在辅助服务器上192.168.0.39:
- database bdb
- suffix "dc=sushan.org"
- checkpoint 1024 15
- rootdn "cn=Manager,dc=sushan.org"
- # Cleartext passwords, especially for the rootdn, should
- # be avoided. See slappasswd(8) and slapd.conf(5) for details.
- # Use of strong authentication encouraged.
- rootpw sushan
- syncrepl rid=0
- provider=ldap://192.168.0.39:389
- bindmethod=simple
- binddn="cn=Manager,dc=sushan.org"
- credentials=sushan
- searchbase="dc=sushan.org"
- schemachecking=on
- type=refreshAndPersist
- retry="60 +"
- # enable monitoring
- database monitor
- # allow onlu rootdn to read the monitor
- #access to *
- # by dn.exact="cn=Manager,dc=my-domain,dc=com" read
- # by * none
/etc/init.d/sldap start
(4)测试:
在主从上分别查看ldapsearch -b “dc=sushan.org” -x
cd /usr/share/migrationtools
ldapadd -D "cn=manager,dc=sushan.org" -W -x -f user.ldif
`在主从上分别查看ldapsearch -b “dc=sushan.org” -x
可以看到两个主从服务器上均增加一个域。
在主服务器上:
转载于:https://blog.51cto.com/sushan/701766
rhel6 openldap相关推荐
- Open×××整合OpenLDAP
Open×××整合OpenLDAP(上) http://blog.sina.com.cn/s/blog_92dc41ea0101qxrr.html Open***2.2.2安装 操作系统:RHEL6. ...
- postfix+dovecot+openldap+extmail+spamassassin+M...
系统环境:rhel6 x86_64 selinux and iptables disabled 1.使用extmail自带模板在openldap中创建数据库 yum install open ...
- RHEL6 64位系统安装ORACLE 10g 64bit 数据库
RHEL6 64位系统安装ORACLE 10g 64bit 数据库 2013-08-10 22:12 by 潇湘隐者, 9673 阅读, 2 评论, 收藏, 编辑 记得去年4月份的时候,为公司部署测试 ...
- RedHat Enterprise 5.1下OpenLDAP的配置及PAMNSS的配置
服务器端 192.1.0.160 客户机端 192.1.0.221 一.在服务器端配置LDAP服务: 1.下载 openldap-2.4.11.tar.gz和db-4.7.25.tar.gz 2.安装 ...
- VMware Workstation 7.1.4 Vmmon Module Trouble In RHEL6.1
之前在rhel6.1装完VMware Workstation 7.1.4之后,发现vmmon模块不能成功载入,如图所示: 几经周折,终于找到了解决办法,具体过程如下: 1.以非root用户创建以下目录 ...
- RHEL6新特性之联网和服务
1.接口和配置: rhel6 在配置网络接口时默认使用 NetworkManager.根以前的版本相比,在网卡配置文件里,增加了DNS1和DNS2等,用以设置dns. 2.服务初始化: Upstart ...
- Debian下使用OpenLDAP 管理端
下面这篇安装文章写得非常易懂,只要从头到尾跟着做一遍,就会对OpenLDAP有个初步的感性认识. OpenLDAP真是管理有较多的服务器环境的好工具! 贴过来格式变的不好阅读了,所以只加了个链接. h ...
- Rhel6.0部署Oracle10g报错相关问题记录
1.libawt.so及libXt.so.6,lib*系列报错,到最后的界面ruiy哥我笑了!.相信你也会笑的!终于找到根源了!哇哈哈!希望后面不要报error in invoking target ...
- 基于OpenLDAP_MirrorMode的OpenLDAP高可用
背景: 某客户做用户中心项目.使用OpenLDAP做为存储用户信息.LDAP是一款轻量级目录访问协议(Lightweight Directory Access Protocol,简称LDAP),属于开 ...
最新文章
- 如何学习修改linux系统固件,基于Linux的固件,如何实现更新的好方法?
- face track
- 怎么缩小界面_188M的PPT,我是怎么把它压缩成18M的?这三个方法很少人知道
- python是什么编程教程-Python 从不懂到入门
- 2019 年百度之星·程序设计大赛 - 初赛一 C. HDU 	6670 Mindis 离散化+dijkstra
- canvas 圆角矩形填充_一篇文章让你学会你最“害怕”的Canvas,太有意思了
- 外媒:英特尔未来10年可能投资950亿美元在欧洲新建8家芯片厂
- sql server键查找_如何查找SQL Server版本
- 柱形图怎么变成横着的_鞋柜爆满怎么办?来看看日本人怎么收纳鞋子,感觉能多塞下20双...
- Eclipse中屏蔽日志
- CAD软件下载,打版,服装CAD设计软件
- 〖工具〗Ladon 8.4 Cobalt Strike插件发布
- js中鼠标事件mouseover、mouseenter和mouseleave、mouseout的区别
- C语言学生档案表设计——作业
- Pyspark特征工程--RFormula
- 计算机2.0培训心得,教育信息化20培训心得体会
- 0717Python总结-return返回值,全局及局部变量,函数名的使用,函数的嵌套,nonlocal修改局部变量,及locals和globals
- 紫光国芯 数字后端 面经
- 昨天,我的大学学习[3]--转载自:www.cstc.net.cn
- 剑指offer_递归与循环---跳台阶