You are on page 1of 9

Cài đặt và cấu hình OpenLDAP Trên CentOS 7

I.Cài Đặt LDAP Server


Bước 1. Cài đặt
Sửa File hosts:
vi /etc/hosts
192.168.1.11 ldap.dnu.edu.vn ldap
Cài đặt các dịch vụ liên quan tới LDAP Server:
yum install openldap-servers openldap-clients openldap-devel -y
Sao chép tập tin cấu hình cơ sở dữ liệu mẫu vào / var / lib / ldap và cập nhật quyền truy
cập tập tin:
cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
Cập nhật quyền truy cập tập tin:
chown ldap. /var/lib/ldap/DB_CONFIG
Khởi động dịch vụ và cho phép khởi động cùng hệ thống
systemctl start slapd
systemctl enable slapd
Bước 2. Thiết lập mật khẩu root LDAP:
Mã hóa mật khẩu
slappasswd
-Nhập Password bạn muốn sử dụng khi được hỏi
Password đã tạo là dạng MD5 hãy copy đoạn mã đó
Tao file chrootpw.ldif (với nội dung như bên dưới)
vi chrootpw.ldif
dn: olcDatabase={0}config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}xxxxxxxxxxxxxxxxxxxxxxxx (chú ý là passwd ta vừa coppy bên trên)
Add file vào Ldap
ldapadd -Y EXTERNAL -H ldapi:/// -f chrootpw.ldif
Sau khi add xong báo như bên dưới thì thành công
SASL/EXTERNAL authentication started
Bước 3. Thêm Schemas cơ bản
Thêm cosine và nis vào LDAP schemas:
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
Bước 4. Cấu Hình, đặt domain OpenLDAP Server
Khởi tạo tệp chdomain.ldif ( với nội dung như sau)
// Nên tạo file riêng như bên dưới rồi add vào hệ thống, không nên chỉnh trực tiếp
vi chdomain.ldif
#Thay thế tên domain riêng bạn cho "dc = ***, dc = ***"
# Chỉ định mật khẩu được tạo ở trên cho phần "olcRootPW"
dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by
dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth"
read by dn.base="cn=Manager,dc=dnu.edu,dc=vn" read by * none

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=dnu.edu,dc=vn

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=Manager,dc=dnu.edu,dc=vn

dn: olcDatabase={2}hdb,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}DeEvIpJrDw4sLImaSGfLs/TR9JK2no93 (PASSWORD ở trên)

dn: olcDatabase={2}hdb,cn=config
changetype: modify
add: olcAccess
olcAccess: {0}to attrs=userPassword,shadowLastChange by
dn="cn=Manager,dc=dnu.edu,dc=vn" write by anonymous auth by self write by * none
olcAccess: {1}to dn.base="" by * read
olcAccess: {2}to * by dn="cn=Manager,dc=dnu.edu,dc=vn" write by * read

Khi bạn đã hoàn tất với tệp ldif, Import cấu hình tới CSDL của LDAP.
ldapmodify -Y EXTERNAL -H ldapi:/// -f chdomain.ldif
Khởi tạo file basedomain.ldif
vi basedomain.ldif
#Thay thế tên domain riêng "dc = ***, dc = ***" phần
dn: dc=dnu.edu,dc=vn
objectClass: top
objectClass: dcObject
objectclass: organization
o: Dai Nam
dc: dnu.edu

dn: cn=Manager,dc=dnu.edu,dc=vn
objectClass: organizationalRole
cn: Manager
description: Directory Manager

dn: ou=People,dc=dnu.edu,dc=vn
objectClass: organizationalUnit
ou: People

dn: ou=Group,dc=dnu.edu,dc=vn
objectClass: organizationalUnit
ou: Group
Add file basedomain.ldif vào ldap
ldapadd -x -D cn=Manager,dc=dnu.edu,dc=vn -W -f basedomain.ldif
Bước 5. Mở Firewall cho dịch vụ đi qua
firewall-cmd --add-service=ldap --permanent
firewall-cmd --reload
firewall-cmd --list-all
Kiểm tra lại file cấu hình
slaptest -u
Bước 6. Tạo User, Group, OU bằng công cụ đồ họa
Kết nối công cụ đồ họa
Host: 9.9.9.16
Base: dc=dnu.edu,dc=vn
Username: cn=Manager,dc=dnu.edu,dc=vn
Passwd: 123456a@

Giao diện sau khi kết nối


Tạo OU

Tạo User
Tạo Group và add User
Bước 7. Tao OU, Group, và User bằng cách sử dụng migrationtools
Cài đặt thêm tiện ích dùng để chuyển đổi User, Group có sẵn trong hệ thống vào CSDL
của LDAP
yum install migrationtools -y
Di chuyển vào thư mục migrationtools
cd /usr/share/migrationtools/
Tùy chỉnh lại thông tin cấu hình trong CSDL của LDAP
vi migrate_common.ph
-Tìm và sửa lại như sau
70 # Default DNS domain
71 $DEFAULT_MAIL_DOMAIN = "dnu.edu.vn";
72
73 # Default base
74 $DEFAULT_BASE = "dc=dnu.edu,dc=vn";
Import thông tin từ base.pl vào /tmp/base.ldif
./migrate_base.pl > /tmp/base.ldif
Import nội dung từ base.ldif vào CSDL của LDAP
ldapadd -c -x -D "cn=Manager,dc=dnu.edu,dc=vn" -W -f /tmp/base.ldif
Import toàn bộ thông tin có trong /etc/passwd vào /tmp/users.ldif
./migrate_passwd.pl /etc/passwd > /tmp/users.ldif
Import nội dung từ users.ldif vào CSDL của LDAP
ldapadd -c -x -D "cn=Manager,dc=dnu.edu,dc=vn" -W -f /tmp/users.ldif
Tạo tài khoản có tên là dainam1 và lấy thông tin về tài khoản đó từ file /etc/passwd, đưa
vào 1 File có tên là dainam1.info
useradd dainam1
passwd dainam1
Xuất thông tin tài khoản từ /etc/passwd vào tập tin có tên dainam1.info trong thư mục /tmp
cd /usr/share/migrationtools/
grep "dainam1" /etc/passwd | tee /tmp/dainam1.info
Xuất thông tin từ dainam1.info thành dainam1ldif
./migrate_passwd.pl /tmp/dainam1.info > /tmp/dainam1.ldif
Import thông tin từ File dainam1.ldif vào CSDL của LDAP
ldapadd -c -x -D "cn=Manager,dc=dnu.edu,dc=vn" -W -f /tmp/dainam1.ldif

II. Thực hiện trên máy LDAP Client (centos 7)


Bước 1: Cài đặt tiện ích chứng thực User với LDAP và finger
yum install nss-pam-ldapd finger -y
Bước 2: Trỏ thêm DNS2 về máy chủ Ldap:
vi /etc/sysconfig/network-scripts/ifcfg-eno16777736
DNS1="8.8.8.8"
DNS2="9.9.9.16"
Khởi động lại dịch vụ Network
systemctl restart network

Bước 3: Sử dụng lệnh finger để kiểm tra xem user dainam1 có tồn tại trên hệ thống LDAP Client
không
finger jenln
finger: jenln: no such user.
Bước 4: Cấu hình Client xác thực với LDAP Server (gõ lệnh trực tiếp trên máy không qua secure
CRT)
authconfig-tui

Hộp thoại xuất hiện yêu cầu điền một số thông tin về IP và Domain của LDAP Server

Nhấn OK để kết thúc


Bước 5.Sử dụng lệnh finger để kiểm tra lại thông tin về tài khoản sau khi đã chứng thực với
LDAP
finger jenln(đã xuất hiện thông tin về tài khoản)
Login: jenln Name: jenln
Directory: /home/jenln Shell: /bin/bash
Never logged in.
No mail.
No Plan.
Bước 6: Tạo thư mục home cho User khi đăng nhập lần đầu vào hệ thống
vi /etc/pam.d/system-auth
Di chuyển xuống cuối trang màn hình và thêm vào
session optional pam_mkhomedir.so skel /etc/skel umask=0022
Bước 7: Tạo thư mục và phân quyền truy cập
Tạo thư mục:
mkdir /Data1
chgrp Sale /Data1
chmod 070 /Data1
Dùng Winscp truy cập vào máy File Server bằng tài khoản Jenln

You might also like