共计 2848 个字符,预计需要花费 8 分钟才能阅读完成。
1.LDAP 简介
今天我们来介绍 LDAP 服务器的搭建和客户端的访问,但是主要的问题在前者。首先我们要知道什么是 LDAP。
在日常交谈中,你可能会听到有些人这么说:” 我们要把那些东西存在 LDAP 中吗?”,或者 ” 从 LDAP 数据库中取出那些数据!”,又或者 ” 我们怎么把 LDAP 和关系型数据库集成在一起?”。严格地说,LDAP 根本不是数据库而是用来访问存储在信息目录 (也就是 LDAP 目录) 中的信息的协议。更为确切和正式的说法应该是象这样的:” 通过使用 LDAP,可以在信息目录的正确位置读取 (或存储) 数据 ”。
RedHat6 下构建 LDAP 服务 http://www.linuxidc.com/Linux/2013-05/84741.htm
Linux 使用 pam_LDAP 通过 ad 域认证 http://www.linuxidc.com/Linux/2012-09/71043.htm
Zimbra 故障——Unable to determine enabled services from LDAP http://www.linuxidc.com/Linux/2012-07/66869.htm
LDAP 的优点:
(1)跨平台和标准协议
(2)安装简单,易于维护,和关系形数据库相比更易维护。
LDAP 所要存储和共享的东西一般是不经常改变的,例如我们现在要把公司员工的用户密码存放在 LDAP 服务器上,这样我们在任何一台只要能够访问 LDAP 服务器的机子上都可以使用指定的用户进行登录,而不是像以前一样只能在每台机子的本地用户进行登录了。是不是更加的方便了。那么我们现在就着手来搭建一下 LDAP 服务器。
2. 搭建 LDAP 服务器
(1)准备工作
我们需要两台主机,可以一个是真机,另外一个是虚拟机,只要他们在同一个网段能够通信就可以了。
两个主机的版本号都为 redhat6.4(其他的版本可能配置方法与此有些出入)
(2)开始配置
1. 第一个是服务端,我们首先要安装 LDAP 服务器:
2. 把配置文件的模板拷贝到配置目录上:
3. 删除掉没有用的配置文件 lapd.conf
4. 修改配置文件权限和用户:
5. 编辑配置文件,修改一下几处:
(1)TLS 开头加密的那几行注释掉;
(2)这个部分注释掉:
(3)这些做如下修改:
要非常注意的是:rootpw 一定要在这行的开头,否则是不生效的!!!
更多详情见请继续阅读下一页的精彩内容:http://www.linuxidc.com/Linux/2014-07/104448p2.htm
(4)然后重启 sldap 服务:
6. 虽然服务已经配置好了,但是我们还没有创建要共享的用户,下面我们用脚本创建 100 个用户:
执行用户创建过程,但是因为是 shell 编写的脚本,执行过程会比较缓慢,耐性等等,你可以在 /etc/passwd 文件中查看创建进度。
我们可以看到 100 个新用户已经创建成功了:
但是有一个问题,这些用户的书写格式是无法直接导入到 LDAP 服务器上的,所以我们一定要采用格式转换工具来转变格式:
migrationtools 是一个格式转换工具,我们先来安装它:
安装完以后我们跳转到它的目录下,发现有很多可执行脚本用来约束格式的:
在 migrate_common.ph 中修改一下几项:
然后把基本的导入模型进行设置:分为两个部分,产生 base.ldif 和修改 base.ldif:
因为我们只设置它的用户和组,所有只留下这两个部分,其他的全部删除:
把 base.ldif 转移到 /ldapuser 目录下:
下面这两个操作是最关键的,我们要把共享的用户和组的信息从 passwd 和 group 中截取出来:
然后把这些用户和组的信息转换成可以放到 LDAP 服务器上的格式:
转换用户:
转换组:
先导入基本模板,然后导入用户和组信息:
完成后重启 slapd 服务并刷新火墙。
至此,没有安全密钥的 LDAP 服务端就配置完成了,我们使用另外一台机子的服务端对其进行访问,并且切换用户:
写入服务端的 IP:
好了!!最激动人心的时候到了,我们切换用户到 myldapuser1 下,这个用户在客户端的机子上是没有的,但是现在却可以登录。
说明服务端的用户共享是成功的,可以被其他机子访问。而且最大的优点是:我们可以只更改服务端的用户和组信息就可以完成对其他客户端的影响了。非常的实用方便。这个只是 LDAP 服务的一个功能。以后遇到了会更深入的了解。
注:这个服务是 RHCA 阶段的配置,如果感觉第一次比较吃力的话,多配几次,总结成文档,对 LDAP 的了解就会加深。
1.LDAP 简介
今天我们来介绍 LDAP 服务器的搭建和客户端的访问,但是主要的问题在前者。首先我们要知道什么是 LDAP。
在日常交谈中,你可能会听到有些人这么说:” 我们要把那些东西存在 LDAP 中吗?”,或者 ” 从 LDAP 数据库中取出那些数据!”,又或者 ” 我们怎么把 LDAP 和关系型数据库集成在一起?”。严格地说,LDAP 根本不是数据库而是用来访问存储在信息目录 (也就是 LDAP 目录) 中的信息的协议。更为确切和正式的说法应该是象这样的:” 通过使用 LDAP,可以在信息目录的正确位置读取 (或存储) 数据 ”。
RedHat6 下构建 LDAP 服务 http://www.linuxidc.com/Linux/2013-05/84741.htm
Linux 使用 pam_LDAP 通过 ad 域认证 http://www.linuxidc.com/Linux/2012-09/71043.htm
Zimbra 故障——Unable to determine enabled services from LDAP http://www.linuxidc.com/Linux/2012-07/66869.htm
LDAP 的优点:
(1)跨平台和标准协议
(2)安装简单,易于维护,和关系形数据库相比更易维护。
LDAP 所要存储和共享的东西一般是不经常改变的,例如我们现在要把公司员工的用户密码存放在 LDAP 服务器上,这样我们在任何一台只要能够访问 LDAP 服务器的机子上都可以使用指定的用户进行登录,而不是像以前一样只能在每台机子的本地用户进行登录了。是不是更加的方便了。那么我们现在就着手来搭建一下 LDAP 服务器。
2. 搭建 LDAP 服务器
(1)准备工作
我们需要两台主机,可以一个是真机,另外一个是虚拟机,只要他们在同一个网段能够通信就可以了。
两个主机的版本号都为 redhat6.4(其他的版本可能配置方法与此有些出入)
(2)开始配置
1. 第一个是服务端,我们首先要安装 LDAP 服务器:
2. 把配置文件的模板拷贝到配置目录上:
3. 删除掉没有用的配置文件 lapd.conf
4. 修改配置文件权限和用户:
5. 编辑配置文件,修改一下几处:
(1)TLS 开头加密的那几行注释掉;
(2)这个部分注释掉:
(3)这些做如下修改:
要非常注意的是:rootpw 一定要在这行的开头,否则是不生效的!!!
更多详情见请继续阅读下一页的精彩内容:http://www.linuxidc.com/Linux/2014-07/104448p2.htm