cent OS 6.3 yum方式安裝openldap,phppldapadmin,lam

主目錄http://407711169.blog.51cto.com/6616996/1439944php


其實若是不是對ldap各類參數要求都十分嚴格的狀況下,比較建議採用yum的方式安裝。由於相關依賴環境,功能都十分全面。對於初學者,強烈建議第一次使用yum來安裝。linux


環境:cent os 6.3web


1、準備環境vim

  確保防火牆與selinux是否都爲關閉,若是防火牆必須開啓的狀況下可作以下配置:bash

 vim /etc/sysconfig/iptables
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
-A INPUT -p icmp -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 80 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 389 -j ACCEPT -s 192.168.0.0/16
-A INPUT -m state --state NEW -m tcp -p tcp --dport 636 -j ACCEPT -s 192.168.0.0/16
-A INPUT -j REJECT --reject-with icmp-host-prohibited
-A FORWARD -j REJECT --reject-with icmp-host-prohibited
COMMIT
從新加載後以下:

iptables -L
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:ssh
ACCEPT     tcp  --  anywhere             anywhere            state NEW tcp dpt:http
ACCEPT     tcp  --  192.168.0.0/16       anywhere            state NEW tcp dpt:ldap
ACCEPT     tcp  --  192.168.0.0/16       anywhere            state NEW tcp dpt:ldaps


2、安裝,配置OPENLDAP服務器

yum install -y openldap-servers openldap-clients


建立日誌相關
app

mkdir /var/log/slapd
chmod 755 /var/log/slapd/
chown ldap:ldap /var/log/slapd/
sed -i "/local4.*/d" /etc/rsyslog.conf
cat >> /etc/rsyslog.conf << EOF
local4.*                        /var/log/slapd/slapd.log
EOF
service rsyslog restart


3、建立證書
dom

cd /etc/pki/tls/certs
make slapd.pem
下面是一個例子:

這個時候,你能夠運行openssl x509 -in slapd.pem -noout -text 去觀察證書狀況ssh

chmod 640 slapd.pem
chown :ldap slapd.pem
ln -s /etc/pki/tls/certs/slapd.pem /etc/openldap/certs/slapd.pem


配置管理員密碼tcp

slappasswd
New password: ******
Re-enter new password: ******
{SSHA}WMz+mLF6bG9hshSe/zVEN2BdVEqmiAfs


4、配置ldap相關配置文件


cp /usr/share/openldap-servers/slapd.conf.obsolete /etc/openldap/slapd.conf
cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG


更改相關配置文件

vim /etc/openldap/slapd.conf
一、更改全部dc=my-domain爲你的domain
二、替換掉證書位子
TLSCACertificateFile /etc/pki/tls/certs/ca-bundle.crt
TLSCertificateFile /etc/pki/tls/certs/slapd.pem
TLSCertificateKeyFile /etc/pki/tls/certs/slapd.pem
三、替換掉管理員密碼
# rootpw                secret
# rootpw                {crypt}ijFYNcSNctBYg
rootpw                  {SSHA}WMz+mLF6bG9hshSe/zVEN2BdVEqmiAfs

更改配置文件以開啓SSL認證

vim /etc/sysconfig/ldap

SLAPD_LDAPS=yes


更新ldap配置文件

vim /etc/openldap/ldap.conf
##「dc=my-domain,dc=com」須要你作相同的配置(更改domain)

BASE dc=shuyun,dc=com
URI ldap://localhost
TLS_REQCERT never


建立初始化數據

vim /root/root.ldif
##「dc=my-domain,dc=com」須要你作相同的配置(更改domain)
##start
dn: dc=my-domain,dc=com
dc: my-domain
objectClass: dcObject
objectClass: organizationalUnit
ou: my-domain.com
dn: ou=people,dc=my-domain,dc=com
ou: people
objectClass: organizationalUnit
dn: ou=groups,dc=my-domain,dc=com
ou: groups
objectClass: organizationalUnit
##end

rm -rf /etc/openldap/slapd.d/*
slapadd -v -n 2 -l /root/root.ldif

chown -R ldap:ldap /var/lib/ldap
chown -R ldap:ldap /etc/openldap/slapd.d

測試配置初始化

rm -rf /etc/openldap/slapd.d/*
slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d
chown -R ldap:ldap /etc/openldap/slapd.d

開機啓動項

chkconfig --level 235 slapd on
service slapd start


測試LDAP狀況:

ldapsearch -x -ZZ -h localhost
##ps:-ZZ爲啓動加密認證,因爲證書是自籤問題,因此會報錯(大體是未經過驗證的證書之類的信息):
        ldap_start_tls: Connect error (-11)
                  additional info: TLS error -8172:Peer's certificate issuer has been marked as not trusted by the user.
ldapsearch -x -H ldaps://localhost

search結果以下:

# extended LDIF
#
# LDAPv3
# base <dc=my-domain,dc=com> (default) with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#
# my-domain.com
dn: dc=my-domain,dc=com
dc: my-domain
objectClass: dcObject
objectClass: organizationalUnit
ou: my-domain.com
# people, my-domain.com
dn: ou=people,dc=my-domain,dc=com
ou: people
objectClass: organizationalUnit
# groups, my-domain.com
dn: ou=groups,dc=my-domain,dc=com
ou: groups
objectClass: organizationalUnit
# search result
search: 3
result: 0 Success
# numResponses: 4
# numEntries: 3

配置主機別名

vim /etc/nsswitch.conf
hosts: ldap files dns



安裝phpldapadmin

添加epel源

 rpm -ivh 
http://mirrors.ukfast.co.uk/sites/dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm

 

安裝phpLDAPadmin

yum install -y phpldapadmin
Allow access from your network


配置Apache's phpLDAPadmin的配置文件

vim /etc/httpd/conf.d/phpldapadmin.conf (自動建立)
Order Deny,Allow
Deny from all
Allow from 127.0.0.1
Allow from ::1
Allow from 192.168.0
#ps須要對此進行相關配置操做


禁用自動登陸

vim /etc/phpldapadmin/config.php
#(line 398)
//$servers->setValue('login','attr','uid');


開啓Apache服務器

service httpd restart


訪問相關:

http://webserver/ldapadmin 
用戶名:cn=Manager,dc=my-domain,dc=com
密碼:你使用sldappass生成的密碼


能夠進行操做來觀察tail -f /var/log/slapd/slapd.log日誌。而後還有另一種ldap web管理工具。


wKiom1PM17fwWP0jAAIC4yw1v4g502.jpg

wKioL1PM2NKCjtj4AAEXUJ20Puc727.jpg

其中數據已經添加過。再此不作演示。



安裝ldap-lam


此爲什麼ldapLDAPadmin類似的管理端工具,咱們在此處只作簡單演示:

下載ldap-account-manager-4.6.RC1.tar.bz2包,我會附件上傳http://down.51cto.com/data/1570624

cd /usr/local/src

tar  xf ldap-account-manager-4.6.RC1.tar.bz2

mv ldap-account-manager-4.6.RC1 /usr/local/src/lam


而後在以前的/etc/phpldapadmin/config.php中增長一行

vim /etc/httpd/conf.d/phpldapadmin.conf

Alias /lam /usr/local/src/lam


PS:須要修改/usr/local/src/lam/config/ 下config.cfg  和 lam.conf 裏面的信息

以及須要把/usr/local/src/lam/ 下的sess 與 tmp 權限改成777


而後便可web端訪問

 用戶名:Manager 密碼同上

wKiom1PM19zxnH0vAADeBNDa-6Y535.jpg

wKioL1PM2PbQx5ahAAH8xYV0fts137.jpg


lam其實會默認帶有一些默認的配置結構,當你第一次訪問的時候,提示你是否初始化那些數據。也就是和界面上的users,groups等對照。

其實對於初學者來講lam比phpLDAPadmin更容易接受。

可是若是理清楚ldap相關的結構概念,會發現樹形結構配置看起來使人明瞭。

ldap相關結構概念(結構樹最重要):http://407711169.blog.51cto.com/6616996/1439623

相關文章
相關標籤/搜索