ECS Linux搭建OpenLDAP服务

2023-11-11 04:40
文章标签 linux 服务 搭建 ecs openldap

本文主要是介绍ECS Linux搭建OpenLDAP服务,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

背景

想搭建一个LDAP的服务,作为测试用。于是在阿里云上买了台测试机。搭建。
参考了这位大神的文章《OpenLDAP(2.4.3x)服务器搭建及配置说明》,基本上按照他的步骤做了搭建,我针对自己遇到的问题做了一下备注。
如果只是为了看一下ldap怎么用,完全不用这么麻烦。
下载Apache Directory Studio,直接在里面可以开启ApacheDS服务,就可以做基础的了解了。

正文

1 安装

1.1 准备编译环境和依赖包(ECS第1、2个,安装第3个openssl)

# apt-get install build-essential
# apt-get install libssl-dev
# ECS需要安装这个
yum -y install openssl-devel

下载openldap-2.4.31.tgz和db-5.1.29.NC.tar.gz并解压:(注意目录的路径,如果省事,最好一致)

db是数据库,openldap是上层服务

 cd /usr/local/srcwget ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/openldap-2.4.31.tgzwget http://download.oracle.com/berkeley-db/db-5.1.29.NC.tar.gztar -zxf openldap-2.4.31.tgztar -zxf db-5.1.29.NC.tar.gzcd db-5.1.29.NC/build_unix/../dist/configure --prefix=/usr/local/berkeleydb-5.1make && make install

建议人工指定–prefix,默认会安装到/usr/local/BerkeleyDB.5.1。

1.2 安装openldap

设置一些环境变量,修改/etc/profile或/etc/bash.bashrc:(注意安装路径,根据实际需求修改)

环境变量
export BERKELEYDB_HOME="/usr/local/berkeleydb-5.1"
export CPPFLAGS="-I$BERKELEYDB_HOME/include"
export LDFLAGS="-L$BERKELEYDB_HOME/lib"
export LD_LIBRARY_PATH="$BERKELEYDB_HOME/lib"export LDAP_HOME="/usr/local/openldap-2.4"
export PATH="$PATH:$BERKELEYDB_HOME/bin:$LDAP_HOME/bin:$LDAP_HOME/sbin:$LDAP_HOME/libexec"
编译安装
./configure --prefix=/usr/local/openldap-2.4
make depend
make
make install

如果遇到问题,请检查第一步的依赖是否已经安装,查看openldap解压目录下的README看到REQUIRED SOFTWARE。

2 配制

2.1 基本配置

/usr/local/openldap-2.4目录结构:

  bin/      --客户端工具如ldapadd、ldapsearchetc/      --包含主配置文件slapd.conf、schema、DB_CONFIG等include/lib/libexec/  --服务端启动工具slapdsbin/     --服务端工具如slappasswdshare/var/      --bdb数据、log存放目录
2.1.1 配置root密码

这个很重要,设置好之后再启动,如果没有改,那默认密码是secret

下面这个是采用了SSHA加密的方式,避免密码放入配制文件被人发现

# slappasswd 
New password: 
Re-enter new password: 
{SSHA}phAvkua+5B7UNyIAuoTMgOgxF8kxekIk

2.2 修改后的slapd.conf

include     /usr/local/openldap-2.4.31/etc/openldap/schema/core.schema
include     /usr/local/openldap-2.4.31/etc/openldap/schema/cosine.schema
include     /usr/local/openldap-2.4.31/etc/openldap/schema/inetorgperson.schemapidfile     /usr/local/openldap-2.4.31/var/run/slapd.pid
argsfile    /usr/local/openldap-2.4.31/var/run/slapd.argsloglevel 256
logfile  /usr/local/openldap-2.4.31/var/slapd.log database    bdb
# 自定义start 这里根据实际场景来定义
suffix      "dc=mydomain,dc=net"
rootdn      "cn=root,dc=mydomain,dc=net"   # 数据库管理员
rootpw      {SSHA}UK4eGUq3ujR1EYrOL2MRzMBJmo7qGyY3   # 管理员密码。这个是上面生成的
# 自定义END
directory   /usr/local/openldap-2.4.31/var/openldap-data
index   objectClass eq

2.3 服务操作

1)启动服务
/usr/local/openldap-2.4.31/libexec/slapd
2)启动服务
# 第一种方式(启动多个端口),ldaps,需要配制TLS加密传输./libexec/slapd -h 'ldap://0.0.0.0:389/ ldaps://0.0.0.0:636/ ldapi:///'# 第二种方式(带有证书的)
./libexec/slapd -h 'ldaps://0.0.0.0:636/'
3)提供其他几种方式
# 停止服务
systemctl stop slapd# 重启服务
systemctl restart slapd
ps aux | grep slapd | grep -v grep
netstat -tunlp | grep :389# 如果停止服务,还需要运行
killall slapd/usr/local/openldap-2.4.31/libexec/slapd

2.4 导入测试数据

touch一个文件test.ldif

dn: dc=mydomain,dc=net
objectClass: dcObject
objectClass: organization
dc: mydomain
o: mydomain.Incdn: cn=root,dc=mydomain,dc=net
objectClass: organizationalRole
cn: rootdn: ou=itsection,dc=mydomain,dc=net
ou: itsection
objectClass: organizationalUnitdn: cn=sean,ou=itsection,dc=mydomain,dc=net
ou: itsection
cn: sean
sn: zhouxiao
objectClass: inetOrgPerson
objectClass: organizationalPerson

插入数据

查看(匿名)
# ldapsearch -x -b '' -s base '(objectclass=*)' namingContexts添加(读入密码)
# ldapadd -x -D "cn=root,dc=mydomain,dc=net" -W -f test.ldif验证
# ldapsearch -x -b 'dc=mydomain,dc=net' '(objectClass=*)'

遇到的问题

1 密码改了不生效

这个版本找不到sldap.d的文件,需要命令改,参考《Openldap修改管理员密码》

  • 1)输入ldapsearch
ldapsearch -LLL -Y EXTERNAL -H ldapi:/// -b  cn=config olcRootDN=cn=自定义xxx,dc=自定义xxx,dc=自定义xxx dn olcRootDN olcRootPW#以下是返回值
SASL /EXTERNAL  authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
dn: olcDatabase={2}bdb,cn=config  # 这里是要下一步要用的
olcRootDN: cn=自定义xxx, dc =自定义xxx, dc =自定义xxx
olcRootPW: {SSHA}密码串

可以看到,这里返回的dn是olcDatabase={2}bdb,cn=config,密码等信息也都一并返回。这里有用的是dn和密码的加密方式,比如这里是SSHA,dn是后面修改的Entry DN,而知道密码的加密方式就可以使用该加密方式生成新密码。

  • 2)使用slappasswd生成密码
[root@wiki ~] # slappasswd -h {SSHA}
New password: 
Re-enter new password: 
{SSHA}新密码串
  • 3) 使用ldapmodify修改条目
ldapmodify -Y EXTERNAL -H ldapi: ///
SASL /EXTERNAL  authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0#  以下是交互模式
dn: olcDatabase={2}bdb,cn=config  #这是第1步获取的管理员dn
replace: olcRootPW
olcRootPW: {SSHA}这里是上面slappasswd生成的密码

连续两次回车就好了。出现:

modifying entry  "olcDatabase={2}bdb,cn=config"

密码就修改好了。

Apache Direcotry Studio直接开启LDAP服务

1 下载apache Directoryt Studio

  • 最新地址(要求jdk11以上,当前时间:2021.5)
  • 其他版本

2 安装

3 启动apahce

在这里插入图片描述

4 新建client链接

在这里插入图片描述
在这里就看到有一个connection
在这里插入图片描述

4 启动client链接

点击右键“open connection"

之后就开启了ldap试用的道路了~~

这篇关于ECS Linux搭建OpenLDAP服务的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/387624

相关文章

linux-基础知识3

打包和压缩 zip 安装zip软件包 yum -y install zip unzip 压缩打包命令: zip -q -r -d -u 压缩包文件名 目录和文件名列表 -q:不显示命令执行过程-r:递归处理,打包各级子目录和文件-u:把文件增加/替换到压缩包中-d:从压缩包中删除指定的文件 解压:unzip 压缩包名 打包文件 把压缩包从服务器下载到本地 把压缩包上传到服务器(zip

Linux 网络编程 --- 应用层

一、自定义协议和序列化反序列化 代码: 序列化反序列化实现网络版本计算器 二、HTTP协议 1、谈两个简单的预备知识 https://www.baidu.com/ --- 域名 --- 域名解析 --- IP地址 http的端口号为80端口,https的端口号为443 url为统一资源定位符。CSDNhttps://mp.csdn.net/mp_blog/creation/editor

【Python编程】Linux创建虚拟环境并配置与notebook相连接

1.创建 使用 venv 创建虚拟环境。例如,在当前目录下创建一个名为 myenv 的虚拟环境: python3 -m venv myenv 2.激活 激活虚拟环境使其成为当前终端会话的活动环境。运行: source myenv/bin/activate 3.与notebook连接 在虚拟环境中,使用 pip 安装 Jupyter 和 ipykernel: pip instal

【区块链 + 人才服务】可信教育区块链治理系统 | FISCO BCOS应用案例

伴随着区块链技术的不断完善,其在教育信息化中的应用也在持续发展。利用区块链数据共识、不可篡改的特性, 将与教育相关的数据要素在区块链上进行存证确权,在确保数据可信的前提下,促进教育的公平、透明、开放,为教育教学质量提升赋能,实现教育数据的安全共享、高等教育体系的智慧治理。 可信教育区块链治理系统的顶层治理架构由教育部、高校、企业、学生等多方角色共同参与建设、维护,支撑教育资源共享、教学质量评估、

搭建Kafka+zookeeper集群调度

前言 硬件环境 172.18.0.5        kafkazk1        Kafka+zookeeper                Kafka Broker集群 172.18.0.6        kafkazk2        Kafka+zookeeper                Kafka Broker集群 172.18.0.7        kafkazk3

【IPV6从入门到起飞】5-1 IPV6+Home Assistant(搭建基本环境)

【IPV6从入门到起飞】5-1 IPV6+Home Assistant #搭建基本环境 1 背景2 docker下载 hass3 创建容器4 浏览器访问 hass5 手机APP远程访问hass6 更多玩法 1 背景 既然电脑可以IPV6入站,手机流量可以访问IPV6网络的服务,为什么不在电脑搭建Home Assistant(hass),来控制你的设备呢?@智能家居 @万物互联

Linux_kernel驱动开发11

一、改回nfs方式挂载根文件系统         在产品将要上线之前,需要制作不同类型格式的根文件系统         在产品研发阶段,我们还是需要使用nfs的方式挂载根文件系统         优点:可以直接在上位机中修改文件系统内容,延长EMMC的寿命         【1】重启上位机nfs服务         sudo service nfs-kernel-server resta

【区块链 + 人才服务】区块链集成开发平台 | FISCO BCOS应用案例

随着区块链技术的快速发展,越来越多的企业开始将其应用于实际业务中。然而,区块链技术的专业性使得其集成开发成为一项挑战。针对此,广东中创智慧科技有限公司基于国产开源联盟链 FISCO BCOS 推出了区块链集成开发平台。该平台基于区块链技术,提供一套全面的区块链开发工具和开发环境,支持开发者快速开发和部署区块链应用。此外,该平台还可以提供一套全面的区块链开发教程和文档,帮助开发者快速上手区块链开发。

【Linux 从基础到进阶】Ansible自动化运维工具使用

Ansible自动化运维工具使用 Ansible 是一款开源的自动化运维工具,采用无代理架构(agentless),基于 SSH 连接进行管理,具有简单易用、灵活强大、可扩展性高等特点。它广泛用于服务器管理、应用部署、配置管理等任务。本文将介绍 Ansible 的安装、基本使用方法及一些实际运维场景中的应用,旨在帮助运维人员快速上手并熟练运用 Ansible。 1. Ansible的核心概念