OpenLDAP acumulación

1, el conjunto de montaje, inicie el servicio.

yum install openldap-servidores OpenLDAP-clientes

systemctl iniciar slapd

systemctl permitir slapd

2, comprobar para ver en el proceso y el servicio Servicio de puerto:

ps Xua | grep slapd

netstat -lnptp

3, realice las siguientes operaciones en el servidor OpenLDAP, siempre y contraseña de servicio LDAP.

#slappasswd

# {Contraseña: Passw0rd}

{} SSHA QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ

4, los servicios LDAP para la ruta de almacenamiento de archivos de configuración global "/etc/openldap/slapd.d/"

cd /etc/openldap/slapd.d/

cd cn \ config =

5, el comando contenido y añadir una contraseña, la contraseña en realidad se agrega a la olcDatabase = {0} config.ldif archivo modificado

① antes Sede: Gato olcDatabase \ = \ {0 \} config.ldif

② añadido:

cat << EOF | ldapadd-Y EXTERNO -H ldapi: ///

dn: olcDatabase = {0} config, cn = config

changetype: Modificar

añadir: olcRootPW

olcRootPW: {} SSHA QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ

EOF

Modificar o guardar el contenido en un archivo, entonces el comando ldapadd -Y exteranl -H ldapi: /// -f /tmp/slappasswd.ldif

 

6, la importación de archivos básica esquema.

※ ruta de importación básica de almacenamiento de archivos de esquema es: /etc/openldap/slapd.d/cn=config/cn=schema

Ver:

[Root @ Necas-47 cn = config] # ls cn \ = esquema

[Root @ Necas-47 cn = config] # ls / etc / openldap / schema /

ejecución:

[Root @ Necas-47 cn = config] # ldapadd-Y EXTERNO -H ldapi: /// -f /etc/openldap/schema/cosine.ldif

autentificación SASL / externo iniciada

SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth

SASL SSF: 0

añadiendo nueva entrada "cn = coseno, CN = esquema, cn = config"

 

[Root @ Necas-47 cn = config] # cd cn \ = esquema

[root @ Necas-47 CN = Schema] # ls

cn = {0} core.ldif cn = {1} cosine.ldif

[Root @ Necas-47 CN = esquema] # pwd

/etc/openldap/slapd.d/cn=config/cn=schema

[Root @ Necas-47 CN = esquema] # ldapadd-Y EXTERNO -H ldapi: /// -f /etc/openldap/schema/ppolicy.ldif

autentificación SASL / externo iniciada

SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth

SASL SSF: 0

añadiendo nueva entrada "cn = pPolicy CN = esquema, cn = config"

 

[Root @ Necas-47 CN = esquema] # ldapadd-Y EXTERNO -H ldapi: /// -f /etc/openldap/schema/nis.ldif

autentificación SASL / externo iniciada

SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth

SASL SSF: 0

añadiendo nueva entrada "cn = nis, CN = esquema, cn = config"

 

[Root @ Necas-47 CN = esquema] # ldapadd-Y EXTERNO -H ldapi: /// -f /etc/openldap/schema/dyngroup.ldif

autentificación SASL / externo iniciada

SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth

SASL SSF: 0

añadiendo nueva entrada "cn = dyngroup CN = esquema, cn = config"

 

[Root @ Necas-47 CN = esquema] # ldapadd-Y EXTERNO -H ldapi: /// -f /etc/openldap/schema/inetorgperson.ldif

autentificación SASL / externo iniciada

SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth

SASL SSF: 0

añadiendo nueva entrada "cn = inetorgperson CN = esquema, cn = config"

 

7, para modificar el nombre de dominio correspondiente.

※ archivo olcDatabase \ = \ {2 \} hdb.ldif y olcDatabase \ = \ {1 \} monitor.ldif realidad modificada

[Root @ Necas-47 CN = esquema] # cd ..

[Root @ Necas-47 cn = config] # ls

CN = esquema olcDatabase = {0} config.ldif olcDatabase = {1} monitor.ldif

cn = schema.ldif olcDatabase = {- 1} frontend.ldif olcDatabase = {2} hdb.ldif

avance Vista:

[Root @ Necas-47 cn = config] # cat olcDatabase \ = \ {2 \} hdb.ldif

# AUTOGENERADAS ARCHIVO - No edite !! Use ldapmodify.

# CRC32 b6b7ce6c

dn: = {2} olcDatabase hdb

objectClass: olcDatabaseConfig

objectClass: olcHdbConfig

olcDatabase: {2} HDB

olcDbDirectory: / var / lib / ldap

olcSuffix: dc = mi-dominio, dc = com

olcRootDN: cn = Manager, dc = mi-dominio, dc = com

olcDbIndex: objectClass eq, pres

olcDbIndex: ou, cn, correo, apellido, givenname eq, pres, sub

structuralObjectClass: olcHdbConfig

entryUUID: d351b79a-fca2-1039-84c7-59681c0b5be4

creatorsName: cn = config

createTimestamp: 20200317135620Z

entryCSN: 20200317135620.775687Z # 000000 # 000 # 000000

modifiersName: cn = config

modifyTimestamp: 20200317135620Z

[Root @ Necas-47 cn = config] # cat olcDatabase \ = \ {1 \} monitor.ldif

# AUTOGENERADAS ARCHIVO - No edite !! Use ldapmodify.

# CRC32 05097e61

dn: olcDatabase = {1} del monitor

objectClass: olcDatabaseConfig

olcDatabase: {1} del monitor

olcAccess: {0} * a por dn.base = "gidNumber = 0 + 0 = uidNumber, cn = peercred, cn = extern

otros, cn = auth" leído por dn.base = "cn = Manager, dc = mi-dominio, dc = com" leído por ninguno *

structuralObjectClass: olcDatabaseConfig

entryUUID: d351b308-fca2-1039-84c6-59681c0b5be4

creatorsName: cn = config

createTimestamp: 20200317135620Z

entryCSN: 20200317135620.775569Z # 000000 # 000 # 000000

modifiersName: cn = config

modifyTimestamp: 20200317135620Z

[root @ Necas-47 cn = config] # vi / tmp / mo nitor.ldif

Archivo contenido:

dn: olcDatabase = {1} monitor, cn = config

changetype: Modificar

reemplazar: olcAccess

olcAccess: {0} * a por dn.base = "gidNumber = 0 + 0 = uidNumber, cn = peercred, cn = externa, cn = auth" leído por dn.base = "cn = Manager, dc = ldap, dc = com" leído por ninguno *

 

[Root @ Necas-47 cn = config] # ldapmodify-Y EXTERNO -H ldapi: /// -f /tmp/monitor.ldif

autentificación SASL / externo iniciada

SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth

SASL SSF: 0

la modificación de la entrada "olcDatabase = {1} monitor, cn = config"

 

[Root @ Necas-47 cn = config] # vi /tmp/hdb.ldif

Entrada:

dn: olcDatabase = {2} HDB, cn = config

changetype: Modificar

reemplazar: olcSuffix

olcSuffix: dc = ldap, dc = com

 

dn: olcDatabase = {2} HDB, cn = config

changetype: Modificar

reemplazar: olcRootDN

olcRootDN: cn = Manager, dc = ldap, dc = com

 

dn: olcDatabase = {2} HDB, cn = config

changetype: Modificar

reemplazar: olcRootPW

olcRootPW: {} SSHA QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ

[Root @ Necas-47 cn = config] # ldapmodify-Y EXTERNO -H ldapi: /// -f /tmp/hdb.ldif

autentificación SASL / externo iniciada

SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth

SASL SSF: 0

la modificación de la entrada "olcDatabase = {2} HDB, cn = config"

la modificación de la entrada "olcDatabase = {2} HDB, cn = config"

la modificación de la entrada "olcDatabase = {2} HDB, cn = config"

 

Vista:

[Root @ Necas-47 cn = config] # cat olcDatabase \ = \ {2 \} hdb.ldif

# AUTOGENERADAS ARCHIVO - No edite !! Use ldapmodify.

# CRC32 72276f5e

dn: = {2} olcDatabase hdb

objectClass: olcDatabaseConfig

objectClass: olcHdbConfig

olcDatabase: {2} HDB

olcDbDirectory: / var / lib / ldap

olcDbIndex: objectClass eq, pres

olcDbIndex: ou, cn, correo, apellido, givenname eq, pres, sub

structuralObjectClass: olcHdbConfig

entryUUID: d351b79a-fca2-1039-84c7-59681c0b5be4

creatorsName: cn = config

createTimestamp: 20200317135620Z

olcSuffix: dc = ldap, dc = com

olcRootDN: cn = Manager, dc = ldap, dc = com

olcRootPW :: = e1NTSEF9UUd0VThnQnBJOThnd0JoemFMRGFucEF3V0FlVjFva1E

entryCSN: 20200318025347.916000Z # 000000 # 000 # 000000

modifiersName: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth

modifyTimestamp: 20200318025347Z

[Root @ Necas-47 cn = config] # cat olcDatabase \ = \ {1 \} monitor.ldif

# AUTOGENERADAS ARCHIVO - No edite !! Use ldapmodify.

# CRC32 c364c9bc

dn: olcDatabase = {1} del monitor

objectClass: olcDatabaseConfig

olcDatabase: {1} del monitor

structuralObjectClass: olcDatabaseConfig

entryUUID: d351b308-fca2-1039-84c6-59681c0b5be4

creatorsName: cn = config

createTimestamp: 20200317135620Z

olcAccess: {0} * a por dn.base = "gidNumber = 0 + 0 = uidNumber, cn = peercred, cn = extern

otros, cn = auth" leído por dn.base = "cn = Manager, dc = ldap, dc = com" leídos por ninguno *

entryCSN: 20200318024501.443289Z # 000000 # 000 # 000000

modifiersName: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth

modifyTimestamp: 20200318024501Z

 

8 , fijar la estructura de organización.

[Root @ Necas-47 cn = config] # cat << EOF | ldapadd -x -D cn = Manager, dc = ldap, dc = de -W

dn: dc = ldap, dc = com

objectClass: dcObject

objectClass: organización

DC: LDAP

el: ldap.com

 

dn: ou = People, dc = ldap, dc = com

objectClass: organizationalUnit

objectClass: top

ou: Personas

 

dn: = o grupo LDAP DC = DC = com

objectClass: organizationalUnit

usted: Grupo

 

dn: cn = Manager, dc = ldap, dc = com

objectClass: organizationalRole

CN: Director

 

dn: cn = Host, ou = Group, dc = ldap, dc = com

objectClass: posixGroup

CN: Host

gidNumber: 1010

EOF

 

La contraseña LDAP Introduzca el: {Introduzca el establecido previamente contraseña de servicio LDAP }

añadiendo nueva entrada "dc = ldap, dc = com"

añadiendo nueva entrada "ou = People, dc = ldap, dc = com"

añadiendo nueva entrada "ou = Group, dc = ldap, dc = com"

añadiendo nueva entrada "cn = Manager, dc = ldap, dc = com"

añadiendo nueva entrada "cn = Host, ou = Group, dc = ldap, dc = com"

 

9 , ver la entrada añadido

[Root @ Necas-47 cn = config] # vim /etc/openldap/ldap.conf

Añadir : Añadir campos de la base y el URI.

[Root @ Necas-47 cn = config] # ldapsearch -x -LLL

dn: dc = ldap, dc = com

objectClass: dcObject

objectClass: organización

DC: LDAP

el: ldap.com

 

dn: ou = People, dc = ldap, dc = com

objectClass: organizationalUnit

objectClass: top

ou: Personas

 

dn: = o grupo LDAP DC = DC = com

objectClass: organizationalUnit

usted: Grupo

 

dn: cn = Manager, dc = ldap, dc = com

objectClass: organizationalRole

CN: Director

 

dn: cn = Host, ou = Group, dc = ldap, dc = com

objectClass: posixGroup

CN: Host

gidNumber: 1010

 

10 , agregar el usuario .

[Root @ Necas-47 cn = config] # cat << EOF | ldapadd -x -D cn = Manager, dc = ldap, dc = de -W

dn: uid = usuario01, ou = People, dc = ldap, dc = com

objectClass: inetOrgPerson

objectClass: posixAccount

objectClass: shadowAccount

sea ​​homeDirectory: / home / user01

userPassword: {} SSHA QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ # crear un usuario, los nuevos también se puede utilizar contraseña sin cifrar (no verificado).

loginShell: bin / / bash

CN: usuario01

uidNumber: 1000 # crear un usuario, resulta necesario modificar.

gidNumber: 1010 # crear un usuario, resulta necesario modificar.

SN: Administrador del sistema

mail: [email protected]

móvil: 18919191199

EOF

Nota : abrir cada línea de la cabeza y no hay espacio al final , cuando se elimina un comentario, recuerde ajustar.

La contraseña LDAP Introduzca el: {Introduzca el establecido previamente contraseña de servicio LDAP }

añadiendo nueva entrada "uid = usuario01, ou = People, dc = ldap, dc = com"

Supongo que te gusta

Origin www.cnblogs.com/mountain2011/p/12545651.html
Recomendado
Clasificación