第十七节课
第23章,使用openldap部署目录服务
- 链接,前往
- 高频-小型数据库,集中式存储,参考
- 客户端有考点。。。
- 192.168.50.20上安装服务端,工具
yum install -y openldap openldap-clients openldap-servers migrationtools
- 生成秘钥文件
slappasswd -s linuxprobe -n > /etc/openldap/passwd
cat /etc/openldap/passwd
- 写入一条主机与IP的解析记录
echo "192.168.50.20 instructor.linuxprobe.com" >> /etc/hosts
- 注册秘钥文件,定义输出地址,生成有效期365天
`openssl req -new -x509 -nodes -out /etc/openldap/certs/cert.pem -keyout /etc/openldap/certs/priv.p
- Common Name 要和上面定义的一致,
instructor.linuxprobe.com
,其他都敲击回车
- 修改证书的所属与权限
cd /etc/openldap/certs/
chown ldap:ldap *
chmod 600 priv.pem
ls -al
- 复制一份LDAP的配置模板
cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
- 生成数据库文件
slaptest
- 修改LDAP数据库所属主与组
chown ldap:ldap /var/lib/ldap/*
- 重启服务
- 添加cosine和nis模块
cd /etc/openldap/schema/
ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f cosine.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f nis.ldif
- 修改配置文件。。。。
- 在客户端配置,将LDAP服务端主机名与IP地址的解析记录写入
echo "192.168.50.20 instructor.linuxprobe.com" >> /etc/hosts
- 安装软件包,
yum install openldap-clients nss-pam-ldapd authconfig-gtk pam_krb5
- 填写LDAP服务信息,
system-config-authentication
这些信息都是有提供的- 填写证书地址, Certificate URL: http://instructor.linuxprobe.com/cert.pem
- 应用后,
id ldapuser
验证本地是否有了ldapuser用户 切换到新的用户后,本地是没有的,将用户的家目录自动挂载过来
vim /etc/fstab
192.168.50.10:/home/xiaobo /home/xiaobo nfs defaults 0 0
mount -a
再次切换到新用户进行验证