1, el conjunto de montaje, inicie el servicio.
yum install openldap-servidores OpenLDAP-clientes
systemctl iniciar slapd
systemctl permitir slapd
2, comprobar para ver en el proceso y el servicio Servicio de puerto:
ps Xua | grep slapd
netstat -lnptp
3, realice las siguientes operaciones en el servidor OpenLDAP, siempre y contraseña de servicio LDAP.
#slappasswd
# {Contraseña: Passw0rd}
{} SSHA QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ
4, los servicios LDAP para la ruta de almacenamiento de archivos de configuración global "/etc/openldap/slapd.d/"
cd /etc/openldap/slapd.d/
cd cn \ config =
5, el comando contenido y añadir una contraseña, la contraseña en realidad se agrega a la olcDatabase = {0} config.ldif archivo modificado
① antes Sede: Gato olcDatabase \ = \ {0 \} config.ldif
② añadido:
cat << EOF | ldapadd-Y EXTERNO -H ldapi: ///
dn: olcDatabase = {0} config, cn = config
changetype: Modificar
añadir: olcRootPW
olcRootPW: {} SSHA QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ
EOF
Modificar o guardar el contenido en un archivo, entonces el comando ldapadd -Y exteranl -H ldapi: /// -f /tmp/slappasswd.ldif
6, la importación de archivos básica esquema.
※ ruta de importación básica de almacenamiento de archivos de esquema es: /etc/openldap/slapd.d/cn=config/cn=schema
Ver:
[Root @ Necas-47 cn = config] # ls cn \ = esquema
[Root @ Necas-47 cn = config] # ls / etc / openldap / schema /
ejecución:
[Root @ Necas-47 cn = config] # ldapadd-Y EXTERNO -H ldapi: /// -f /etc/openldap/schema/cosine.ldif
autentificación SASL / externo iniciada
SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth
SASL SSF: 0
añadiendo nueva entrada "cn = coseno, CN = esquema, cn = config"
[Root @ Necas-47 cn = config] # cd cn \ = esquema
[root @ Necas-47 CN = Schema] # ls
cn = {0} core.ldif cn = {1} cosine.ldif
[Root @ Necas-47 CN = esquema] # pwd
/etc/openldap/slapd.d/cn=config/cn=schema
[Root @ Necas-47 CN = esquema] # ldapadd-Y EXTERNO -H ldapi: /// -f /etc/openldap/schema/ppolicy.ldif
autentificación SASL / externo iniciada
SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth
SASL SSF: 0
añadiendo nueva entrada "cn = pPolicy CN = esquema, cn = config"
[Root @ Necas-47 CN = esquema] # ldapadd-Y EXTERNO -H ldapi: /// -f /etc/openldap/schema/nis.ldif
autentificación SASL / externo iniciada
SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth
SASL SSF: 0
añadiendo nueva entrada "cn = nis, CN = esquema, cn = config"
[Root @ Necas-47 CN = esquema] # ldapadd-Y EXTERNO -H ldapi: /// -f /etc/openldap/schema/dyngroup.ldif
autentificación SASL / externo iniciada
SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth
SASL SSF: 0
añadiendo nueva entrada "cn = dyngroup CN = esquema, cn = config"
[Root @ Necas-47 CN = esquema] # ldapadd-Y EXTERNO -H ldapi: /// -f /etc/openldap/schema/inetorgperson.ldif
autentificación SASL / externo iniciada
SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth
SASL SSF: 0
añadiendo nueva entrada "cn = inetorgperson CN = esquema, cn = config"
7, para modificar el nombre de dominio correspondiente.
※ archivo olcDatabase \ = \ {2 \} hdb.ldif y olcDatabase \ = \ {1 \} monitor.ldif realidad modificada
[Root @ Necas-47 CN = esquema] # cd ..
[Root @ Necas-47 cn = config] # ls
CN = esquema olcDatabase = {0} config.ldif olcDatabase = {1} monitor.ldif
cn = schema.ldif olcDatabase = {- 1} frontend.ldif olcDatabase = {2} hdb.ldif
▶ avance Vista:
[Root @ Necas-47 cn = config] # cat olcDatabase \ = \ {2 \} hdb.ldif
# AUTOGENERADAS ARCHIVO - No edite !! Use ldapmodify.
# CRC32 b6b7ce6c
dn: = {2} olcDatabase hdb
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: {2} HDB
olcDbDirectory: / var / lib / ldap
olcSuffix: dc = mi-dominio, dc = com
olcRootDN: cn = Manager, dc = mi-dominio, dc = com
olcDbIndex: objectClass eq, pres
olcDbIndex: ou, cn, correo, apellido, givenname eq, pres, sub
structuralObjectClass: olcHdbConfig
entryUUID: d351b79a-fca2-1039-84c7-59681c0b5be4
creatorsName: cn = config
createTimestamp: 20200317135620Z
entryCSN: 20200317135620.775687Z # 000000 # 000 # 000000
modifiersName: cn = config
modifyTimestamp: 20200317135620Z
[Root @ Necas-47 cn = config] # cat olcDatabase \ = \ {1 \} monitor.ldif
# AUTOGENERADAS ARCHIVO - No edite !! Use ldapmodify.
# CRC32 05097e61
dn: olcDatabase = {1} del monitor
objectClass: olcDatabaseConfig
olcDatabase: {1} del monitor
olcAccess: {0} * a por dn.base = "gidNumber = 0 + 0 = uidNumber, cn = peercred, cn = extern
otros, cn = auth" leído por dn.base = "cn = Manager, dc = mi-dominio, dc = com" leído por ninguno *
structuralObjectClass: olcDatabaseConfig
entryUUID: d351b308-fca2-1039-84c6-59681c0b5be4
creatorsName: cn = config
createTimestamp: 20200317135620Z
entryCSN: 20200317135620.775569Z # 000000 # 000 # 000000
modifiersName: cn = config
modifyTimestamp: 20200317135620Z
[root @ Necas-47 cn = config] # vi / tmp / mo nitor.ldif
▶ Archivo contenido:
dn: olcDatabase = {1} monitor, cn = config
changetype: Modificar
reemplazar: olcAccess
olcAccess: {0} * a por dn.base = "gidNumber = 0 + 0 = uidNumber, cn = peercred, cn = externa, cn = auth" leído por dn.base = "cn = Manager, dc = ldap, dc = com" leído por ninguno *
[Root @ Necas-47 cn = config] # ldapmodify-Y EXTERNO -H ldapi: /// -f /tmp/monitor.ldif
autentificación SASL / externo iniciada
SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth
SASL SSF: 0
la modificación de la entrada "olcDatabase = {1} monitor, cn = config"
[Root @ Necas-47 cn = config] # vi /tmp/hdb.ldif
▶ Entrada:
dn: olcDatabase = {2} HDB, cn = config
changetype: Modificar
reemplazar: olcSuffix
olcSuffix: dc = ldap, dc = com
dn: olcDatabase = {2} HDB, cn = config
changetype: Modificar
reemplazar: olcRootDN
olcRootDN: cn = Manager, dc = ldap, dc = com
dn: olcDatabase = {2} HDB, cn = config
changetype: Modificar
reemplazar: olcRootPW
olcRootPW: {} SSHA QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ
[Root @ Necas-47 cn = config] # ldapmodify-Y EXTERNO -H ldapi: /// -f /tmp/hdb.ldif
autentificación SASL / externo iniciada
SASL username: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth
SASL SSF: 0
la modificación de la entrada "olcDatabase = {2} HDB, cn = config"
la modificación de la entrada "olcDatabase = {2} HDB, cn = config"
la modificación de la entrada "olcDatabase = {2} HDB, cn = config"
▶ Vista:
[Root @ Necas-47 cn = config] # cat olcDatabase \ = \ {2 \} hdb.ldif
# AUTOGENERADAS ARCHIVO - No edite !! Use ldapmodify.
# CRC32 72276f5e
dn: = {2} olcDatabase hdb
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: {2} HDB
olcDbDirectory: / var / lib / ldap
olcDbIndex: objectClass eq, pres
olcDbIndex: ou, cn, correo, apellido, givenname eq, pres, sub
structuralObjectClass: olcHdbConfig
entryUUID: d351b79a-fca2-1039-84c7-59681c0b5be4
creatorsName: cn = config
createTimestamp: 20200317135620Z
olcSuffix: dc = ldap, dc = com
olcRootDN: cn = Manager, dc = ldap, dc = com
olcRootPW :: = e1NTSEF9UUd0VThnQnBJOThnd0JoemFMRGFucEF3V0FlVjFva1E
entryCSN: 20200318025347.916000Z # 000000 # 000 # 000000
modifiersName: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth
modifyTimestamp: 20200318025347Z
[Root @ Necas-47 cn = config] # cat olcDatabase \ = \ {1 \} monitor.ldif
# AUTOGENERADAS ARCHIVO - No edite !! Use ldapmodify.
# CRC32 c364c9bc
dn: olcDatabase = {1} del monitor
objectClass: olcDatabaseConfig
olcDatabase: {1} del monitor
structuralObjectClass: olcDatabaseConfig
entryUUID: d351b308-fca2-1039-84c6-59681c0b5be4
creatorsName: cn = config
createTimestamp: 20200317135620Z
olcAccess: {0} * a por dn.base = "gidNumber = 0 + 0 = uidNumber, cn = peercred, cn = extern
otros, cn = auth" leído por dn.base = "cn = Manager, dc = ldap, dc = com" leídos por ninguno *
entryCSN: 20200318024501.443289Z # 000000 # 000 # 000000
modifiersName: gidNumber = 0 + uidNumber = 0, CN = peercred, cn = externo, cn = auth
modifyTimestamp: 20200318024501Z
8 , fijar la estructura de organización.
[Root @ Necas-47 cn = config] # cat << EOF | ldapadd -x -D cn = Manager, dc = ldap, dc = de -W
dn: dc = ldap, dc = com
objectClass: dcObject
objectClass: organización
DC: LDAP
el: ldap.com
dn: ou = People, dc = ldap, dc = com
objectClass: organizationalUnit
objectClass: top
ou: Personas
dn: = o grupo LDAP DC = DC = com
objectClass: organizationalUnit
usted: Grupo
dn: cn = Manager, dc = ldap, dc = com
objectClass: organizationalRole
CN: Director
dn: cn = Host, ou = Group, dc = ldap, dc = com
objectClass: posixGroup
CN: Host
gidNumber: 1010
EOF
La contraseña LDAP Introduzca el: {Introduzca el establecido previamente contraseña de servicio LDAP }
añadiendo nueva entrada "dc = ldap, dc = com"
añadiendo nueva entrada "ou = People, dc = ldap, dc = com"
añadiendo nueva entrada "ou = Group, dc = ldap, dc = com"
añadiendo nueva entrada "cn = Manager, dc = ldap, dc = com"
añadiendo nueva entrada "cn = Host, ou = Group, dc = ldap, dc = com"
9 , ver la entrada añadido
[Root @ Necas-47 cn = config] # vim /etc/openldap/ldap.conf
Añadir : Añadir campos de la base y el URI.
[Root @ Necas-47 cn = config] # ldapsearch -x -LLL
dn: dc = ldap, dc = com
objectClass: dcObject
objectClass: organización
DC: LDAP
el: ldap.com
dn: ou = People, dc = ldap, dc = com
objectClass: organizationalUnit
objectClass: top
ou: Personas
dn: = o grupo LDAP DC = DC = com
objectClass: organizationalUnit
usted: Grupo
dn: cn = Manager, dc = ldap, dc = com
objectClass: organizationalRole
CN: Director
dn: cn = Host, ou = Group, dc = ldap, dc = com
objectClass: posixGroup
CN: Host
gidNumber: 1010
10 , agregar el usuario .
[Root @ Necas-47 cn = config] # cat << EOF | ldapadd -x -D cn = Manager, dc = ldap, dc = de -W
dn: uid = usuario01, ou = People, dc = ldap, dc = com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
sea homeDirectory: / home / user01
userPassword: {} SSHA QGtU8gBpI98gwBhzaLDanpAwWAeV1okQ # crear un usuario, los nuevos también se puede utilizar contraseña sin cifrar (no verificado).
loginShell: bin / / bash
CN: usuario01
uidNumber: 1000 # crear un usuario, resulta necesario modificar.
gidNumber: 1010 # crear un usuario, resulta necesario modificar.
SN: Administrador del sistema
mail: [email protected]
móvil: 18919191199
EOF
Nota : abrir cada línea de la cabeza y no hay espacio al final , cuando se elimina un comentario, recuerde ajustar.
La contraseña LDAP Introduzca el: {Introduzca el establecido previamente contraseña de servicio LDAP }
añadiendo nueva entrada "uid = usuario01, ou = People, dc = ldap, dc = com"