linux下ldap服务搭建过程

合集下载

配置Linux使用LDAP用户认证的方法

配置Linux使用LDAP用户认证的方法

配置Linux使⽤LDAP⽤户认证的⽅法我这⾥使⽤的是CentOS完成的LDAP⽤户管理,可能与⽹上的⼤部分教程不同,不过写出来了,那么是肯定能⽤的了,不过会有部分⽂件,忘指教。

这⾥使⽤的 OPENLdap 配合 CentOS7 完成的⽤户管理,需要配置 nssswitch 、pam 和 sssd 3个服务,需要先有⼀定的了解才能完成本⽂的配置。

基础配置#1.完成yum源的配置mkdir /root/backtar -Jcvf /root/back/yum.repos.d-`date '+(%Y.%m.%d_%H:%M:%S)'`.tar.xz /etc/yum.repos.d/rm -rf /etc/yum.repos.d/*curl -o /etc/yum.repos.d/CentOS-Base.repo /repo/Centos-7.repocurl -o /etc/yum,repos.d/CentOS-epel.repo /repo/epel-7.repoyum makecache1.安装必要软件yum -y install vim bash-completion openldap-servers openldap-clients nss-pam-ldapd sssdOPENLdap服务部分配置#初始化过程就不再过多赘述,详细查询《》。

1.⾸先停⽌数据库服务:systemctl stop slapd1.然后编辑⽂件:# ⾸先备份⽂件,以免⽆法复原mkdir /root/backtar -Jcvf /root/back/slapd.config-`date '+(%Y.%m.%d_%H:%M:%S)'`.tar.xz /etc/openldap/slapd.d/tar -Jcvf /root/back/slapd.data-`date '+(%Y.%m.%d_%H:%M:%S)'`.tar.xz /var/lib/ldap/# 然后再删除配置⽂件rm -rf /etc/openldap/slapd.d/*rm -rf /var/lib/ldap/*# 复制配置⽂件到临时⽬录mkdir /root/ldapcd /root/ldap1.编写slapd的配置⽂件。

在Linux上搭建Web服务器的步骤

在Linux上搭建Web服务器的步骤

在Linux上搭建Web服务器的步骤在当今的数字化世界中,Web服务器作为承载和提供网页服务的重要组成部分,它的搭建对于Web应用程序的开发和部署具有至关重要的意义。

在本文中,我们将介绍在Linux操作系统上搭建Web服务器的步骤。

一、Linux环境准备1.选择合适的Linux发行版:目前常见的Linux发行版有Ubuntu、CentOS等,选择合适的发行版作为我们的Web服务器操作系统。

2.安装Linux操作系统:根据所选择的Linux发行版,进行系统的安装。

安装过程中需要设置用户名、密码等相关配置。

二、安装所需软件1.安装Apache服务器:Apache是目前最广泛使用的Web服务器软件之一。

在Linux上安装Apache可以通过包管理工具进行安装,以Ubuntu为例,命令如下:```sudo apt-get update //更新软件源sudo apt-get install apache2 //安装Apache```2.安装PHP解释器:PHP是一种广泛使用的服务器端脚本语言,用于动态生成Web页面。

同样使用包管理工具进行安装,以Ubuntu为例,命令如下:```sudo apt-get install php libapache2-mod-php //安装PHP和Apache模块```3.安装MySQL数据库:MySQL是一种开源的关系型数据库管理系统,用于存储和管理网站所需的数据。

以Ubuntu为例,命令如下:```sudo apt-get install mysql-server //安装MySQL服务器sudo mysql_secure_installation //进行安全设置```三、配置服务器1.配置Apache服务器:Apache的配置文件位于/etc/apache2目录下,通过编辑该文件可以对服务器进行相关配置。

```sudo nano /etc/apache2/apache2.conf //编辑配置文件```在配置文件中可以设置服务器的根目录、虚拟主机等信息。

基于Linux的LDAP应用环境研究与目录服务实现

基于Linux的LDAP应用环境研究与目录服务实现

系型数据库相 比,目录信息包括更 多的描述性信息 , 更适用 于读 多于写 、 无复杂交易和无大容量更新 的应用。但它 的数 据类 型主要是 字符 型 , 为了检 索的需要 添加 了 B N( I 二进制 数据 )CS 忽 略大小写 )C S 大小写 敏感 )T L 电话型 ) 、I( 、E ( 、E ( 等语 法( yt ) 而不是关 系数 据库 提供 的整数 、 点数 、 Sna , x 浮 日 期 、 币等类型 , 货 同样 也不 提供像关 系数据库 中普遍 包含 的 大量 的函数 。它主要面 向数据 的查询服务 ( 查询和修改操作 比一般是 大于 1 : ) 不提供 事务 的回滚机 制 , 的数据修 01 , 它 改使 用简单 的锁定机 制实现 Al r N ti , l—o — o n 它的 目标是快 hg 速响应和大容量查 询并 且提供 多 目录服务 器的信息 复制 功
2 LA D P与关 系数据库 的比较
在传统 的开发 以提供信息 查询为主 的系统 中, 如通过用 户姓名能够获得该用户 的邮件地址 、 家庭住址等信息 , Y - 如 a
ho提供的 P ol sac o epe erh服务 和 Widw ul k中提供 的消 n o sO to o
维普资讯
僵囊技术 与僵囊佬
基 于 Ln x的 L A iu D P应 用环 境 研 究 与 目录服 务 实现
Su yo iu td fL n x—b s dL a e DAP A p iain E vr n n n mpe nain o ie tr e r e p l t n i me ta d I lme tt fD rc。y S ni c 。 o 。 c
Op n d p wh c ss p o t d b i u n d t i e L a ih i u p r y L n x i eal e .

linux系统oracle 数据库创建实例

linux系统oracle 数据库创建实例

linux系统oracle 数据库创建实例在Linux系统上创建Oracle数据库实例,可以按照以下步骤进行操作:1. 安装Oracle数据库软件。

首先,下载适用于Linux系统的Oracle数据库软件,并按照安装步骤进行安装。

2. 设置环境变量。

将Oracle数据库软件的安装路径添加到PATH环境变量中,以便系统可以找到相关的Oracle命令和工具。

3. 创建数据库实例目录。

选择一个合适的目录用于存储数据库实例文件,例如:/u01/app/oracle/oradata/。

4. 使用Oracle用户登录系统。

在Linux系统上创建一个拥有合适权限的Oracle用户,并使用该用户登录系统。

5. 使用dbca命令创建数据库实例。

在终端中输入以下命令启动数据库配置助手(Database Configuration Assistant):dbca6. 选择创建数据库实例选项。

根据实际需求,选择创建新的数据库实例或者基于现有的模板来创建数据库实例。

7. 配置数据库实例参数。

在配置向导中,按照提示设置数据库实例的名称、监听器、字符集、内存大小等参数。

8. 创建数据库。

根据向导的指示,输入数据库管理员(DBA)密码,并完成数据库的创建过程。

9. 启动数据库实例。

使用以下命令启动数据库实例:sqlplus / as sysdba,然后输入startup命令。

10. 验证数据库实例。

输入以下命令验证数据库实例是否成功创建:sqlplus / as sysdba,然后输入select * from v$version命令,查看数据库版本信息。

以上就是在Linux系统上创建Oracle数据库实例的基本步骤。

具体操作可能会因Oracle软件版本和Linux发行版的不同而略有差异,可以根据具体情况进行调整。

ldap认证流程

ldap认证流程

ldap认证流程LDAP认证流程全称是“轻量目录访问协议”(LightweightDirectoryAccessProtocol,LDAP)认证流程。

它是一种基于客户端/服务器的、基于 TCP/IP应用协议,通过使用安全的认证机制来访问、管理和搜索分布式目录服务器上存储的信息。

LDAP认证流程一般包括以下5步:第一步:客户端连接LDAP服务器。

客户端连接LDAP服务器时,首先会向服务器发送连接请求,然后服务器会接受该请求并启动安全会话。

第二步:客户端发送身份验证请求。

客户端必须发送一个身份验证请求给LDAP服务器,提供一个认证的名字,一般是用户名。

第三步:服务器处理身份验证请求。

LDAP服务器会根据客户端发送的用户名,查找到该用户名所关联的密码,再和客户端发送的密码进行比对,如果两者相同,则LDAP服务器会认可客户端的请求。

第四步:身份验证成功,服务器返回绑定信息。

如果客户端的身份验证请求被LDAP服务器认可,那么LDAP服务器就会发送一个绑定信息给客户端,以表示客户端已经被认可为该LDAP服务器的合法用户。

第五步:客户端获取服务器上的信息。

当客户端获取到所需要的绑定信息之后,就可以向LDAP服务器发送请求,请求获取服务器上存放的信息了。

LDAP服务器接收到客户端的请求之后,就会根据客户端的要求返回所需要的信息。

LDAP认证流程一般用于某些网络资源的认证和授权,例如某些安全性比较高的服务器上的文件共享等,通常会使用LDAP进行认证和授权操作。

传统上,LDAP认证流程是运行在企业网络内部的,只有本地用户可以访问资源,但是随着网络的发展,现在企业的外部用户也可以使用LDAP认证流程进行认证和授权。

LDAP认证流程具有很多优势,例如,可以实现网络信息搜索,提供两步认证,具有安全性等。

此外,LDAP还支持其他认证系统,比如Kerberos认证系统,可以同时使用两套认证机制,以更好地保护服务器上存储的信息。

Linux系统下Hadoop运行环境搭建

Linux系统下Hadoop运行环境搭建

Linux系统下Hadoop运⾏环境搭建1.安装ssh免密登录命令:ssh-keygenoverwrite(覆盖写⼊)输⼊y⼀路回车将⽣成的密钥发送到本机地址ssh-copy-id localhost(若报错命令⽆法找到则需要安装openssh-clients)yum –y install openssh-clients测试免密设置是否成功ssh localhost2.卸载已有java确定JDK版本rpm –qa | grep jdkrpm –qa | grep gcj切换到root⽤户,根据结果卸载javayum -y remove java-1.8.0-openjdk-headless.x86_64 yum -y remove java-1.7.0-openjdk-headless.x86_64卸载后输⼊java –version查看3.安装java切换回hadoop⽤户,命令:su hadoop查看下当前⽬标⽂件,命令:ls新建⼀个app⽂件夹,命令:mkdir app将桌⾯的hadoop⽂件夹中的java及hadoop安装包移动到app⽂件夹中命令:mv /home/hadoop/Desktop/hadoop/jdk-8u141-linux-x64.gz /home/hadoop/app mv /home/hadoop/Desktop/hadoop/hadoop-2.7.0.tar.gz /home/hadoop/app解压java程序包,命令:tar –zxvf jdk-7u79-linux-x64.tar.gz创建软连接ln –s jdk1.8.0_141 jdk配置jdk环境变量切换到root⽤户再输⼊vi /etc/profile输⼊export JAVA_HOME=/home/hadoop/app/jdk1.8.0_141export JAVA_JRE=JAVA_HOME/jreexport CLASSPATH=.:$JAVA_HOME/lib:$JAVA_JRE/libexport PATH=$PATH:$JAVA_HOME/bin保存退出,并使/etc/profile⽂件⽣效source /etc/profile能查询jdk版本号,说明jdk安装成功java -version4.安装hadoop切换回hadoop⽤户,解压缩hadoop-2.6.0.tar.gz安装包创建软连接,命令:ln -s hadoop-2.7.0 hadoop验证单机模式的Hadoop是否安装成功,命令:hadoop/bin/hadoop version此时可以查看到Hadoop安装版本为Hadoop2.7.0,说明单机版安装成功。

linux下FreeRadius配置安装方法介绍linux操作系统-电脑资料

linux下FreeRadius配置安装方法介绍linux操作系统-电脑资料

linux下FreeRadius配置安装方法介绍linux操作系统-电脑资料freeradius一般用来进行账户认证管理,记账管理,常见的电信运营商的宽带账户,上网账户管理,记账,都是使用的radius服务器进行鉴权记账的,下面我们一起来看linux下FreeRadius配置安装FreeRadiusFreeRADIUS与OpenLDAP--成功篇安装相关程式yum install freeradius2 freeradius2-utils freeradius2-ldap启用伺服器的LDAP Client端,请参考另一文件请先测试本机user,启用steve来测试(记得测试玩要加回#)vi /etc/raddb/usersteve Cleartext-Password := "testing"Service-Type = Framed-User,service radiusd restartradtest steve testing localhost 0 testing123正确会显示rad_recv: Access-Accept packet from host 127.0.0.1 port 1812, id=247, length=26另外,启用某一网段认证vi /etc/raddb/clients.confclient 163.32.x.0/24 {secret = testing123shortname = schoolAP}编辑freeradius有关ldap的设定档vi /etc/raddb/modules/ldapserver = ".tw"identity = "cn=Manager,dc=do,dc=kh,dc=edu,dc=tw"password = pswd管理者密码dobasedn = "ou=user,ou=login,dc=do,dc=kh,dc=edu,dc=tw" vi /etc/raddb/sites-enabled/defaultauthorize {...# filesldap...}还有authenticate {...Auth-Type LDAP {ldap}...}service radiusd restart测试指令启用前测试radiusd -X测试本机帐号,测试后请关闭radtest steve testing localhost 0 testing123测试某一网段radtest ldapUser ldapPasswd 163.32.xxx.78 0 testing123。

Linux下的软件开发与测试环境搭建

Linux下的软件开发与测试环境搭建

Linux下的软件开发与测试环境搭建在软件开发和测试过程中,搭建一个合适的开发与测试环境是非常重要的。

Linux作为一种常用的操作系统,具备了强大的开发和测试功能,本文将针对Linux环境下的软件开发与测试环境搭建进行详细讲解。

一、安装Linux操作系统首先,我们需要在一台计算机上安装Linux操作系统。

目前市面上有许多不同的Linux发行版可供选择,例如Ubuntu、CentOS等。

根据个人喜好和项目要求,选择一款适合的Linux发行版进行安装。

安装完成后,我们需要进行必要的系统配置,例如网络设置、用户管理等。

确保系统安装完毕后,能够正常地连接网络和进行用户登录。

二、软件开发工具的安装1. 编程语言环境的安装根据项目需要,我们可能需要安装不同的编程语言环境,例如C/C++、Java、Python等。

以C/C++为例,我们可以通过以下命令在Linux上安装GCC编译器:sudo apt-get install gcc类似地,通过类似的命令也可以安装其他编程语言的编译器或解释器。

2. 集成开发环境(IDE)的安装在软件开发过程中,使用一个功能强大的集成开发环境可以提高开发效率。

Linux下有许多优秀的开源IDE可供选择,例如Eclipse、IntelliJ IDEA等。

以Eclipse为例,我们可以通过以下步骤进行安装:1)下载Eclipse的安装包,例如eclipse-cpp-2021-06-R-linux-gtk-x86_64.tar.gz。

2)解压安装包,例如通过以下命令解压:tar -zxvf eclipse-cpp-2021-06-R-linux-gtk-x86_64.tar.gz3)进入解压后的目录,并运行eclipse可执行文件:cd eclipse./eclipse安装完成后,按照IDE的提示进行进一步的配置和插件安装,以满足项目开发的需求。

三、软件测试工具的安装在软件开发过程中,测试是非常重要的一环。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

准备工作:
配置前先关闭iptables和SELINUX,避免配置过程中报错。

# service iptables stop
# setenforce 0
# vi /etc/sysconfig/selinux
---------------
SELINUX=disabled
---------------
1.LDAP server端配置:
安装LDAP服务(使用YUM本地光盘安装)
# yum install openldap-* -y
提示安装以下4个包
openldap-devel-2.4.23-26.el6.x86_64
openldap-clients-2.4.23-26.el6.x86_64
openldap-2.4.23-26.el6.x86_64
openldap-servers-2.4.23-26.el6.x86_64
拷贝LDAP配置文件到LDAP目录(redhat6.3):
# cd /etc/openldap/
# cp /usr/share/openldap-servers/slapd.conf.obsolete slapd.conf redhat6.0或6.1版本配置文件在主目录有备份:
# cd /etc/openldap/
# cp slapd.conf.bak slapd.conf
创建LDAP管理员密码:
# slappasswd
这里我输入的密码是redhat,输入完密码后,返回一串密文,先保存到剪贴板{SSHA}pfAJm+JJa4ec2y8GjTc8uMEJpoR5YKLy
编译配置文件
# vi /etc/openldap/slapd.conf
找到115行,默认如图:
修改为:
高亮部分为刚才生成的密码(加密后的)。

配置文件最后几行的权限部分我们也要做相应的更改:
原内容:
更改为:
保存退出。

拷贝DB_CONFIG文件到指定目录
# cp
/usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONF IG
删除默认/etc/openldap/slapd.d下面的所有内容,否则后面在使用ldapadd的时候会报错:
# rm -rf /etc/openldap/slapd.d/*
启动LDAP的slapd服务,并设置自启动:
# service slapd restart
# chkconfig slapd on
赋予配置目录相应权限:
# chown -R ldap:ldap /var/lib/ldap
# chown -R ldap:ldap /etc/openldap/
测试并生成配置文件:
slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d
返回config file testing succeeded,则配置成功。

赋予生成的配置文件予权限并重启:
# chown -R ldap:ldap /etc/openldap/slapd.d
# service slapd restart
创建一个账号,以备客户端测试登陆
# useradd ldapuser1
# passwd ldapuser1
至此,这些用户仅仅是系统上存在的用户(存储在/etc/passwd和/etc/shadow 上),并没有在LDAP数据库里,所以要把这些用户导入到 LDAP里面去。

但LDAP 只能识别特定格式的文件即后缀为ldif的文件(也是文本文件),所以不能直接使用/etc/passwd和/etc/shadow。

需要migrationtools这个工具把这两个文件转变成LDAP能识别的文件。

安装配置migrationtools
# yum install migrationtools -y
进入migrationtool配置目录
# cd /usr/share/migrationtools/
首先编辑migrate_common.ph
# vi migrate_common.ph
找到如下内容(大概在70行):
修改为:
下面利用pl脚本将/etc/passwd 和/etc/shadow生成LDAP能读懂的文件格式,保存在/tmp/下
# ./migrate_base.pl > /tmp/base.ldif
# ./migrate_passwd.pl /etc/passwd > /tmp/passwd.ldif
# ./migrate_group.pl /etc/group > /tmp/group.ldif
下面就要把这三个文件导入到LDAP,这样LDAP的数据库里就有了我们想要的用户
# ldapadd -x -D "cn=admin,dc=example,dc=com" -W -f /tmp/base.ldif
# ldapadd -x -D "cn=admin,dc=example,dc=com" -W -f /tmp/passwd.ldif
# ldapadd -x -D "cn=admin,dc=example,dc=com" -W -f /tmp/group.ldif
过程若无报错,则LDAP服务端配置完毕
重启slapd完成配置
# service slapd restart
现安装NFS,并把ldapuser1的家目录做NFS共享.
默认REDHAT已安装
# yum install nfs* -y
配置NFS共享:
# vi /etc/exports
--------------
/home/ldapuser1 *(rw,no_root_squash)
--------------
重启nfs服务:
# service rpcbind restart
# service nfs restart
2.LDAP 客户端配置
打开客户端图形化界面命令行
输入system-config-authentication,按照如图配置:
配置结束点Apply保存退出,系统会自动重启sssd服务
配置autofs,实现ldapuser1登录成功后,能够访问本地家目录/home/ldapuser1,该目录挂载于网内LDAP服务器172.24.30.20:/home/ldapuser1下
# vi /etc/auto.master
添加一行:
--------------
/home /etc/auto.misc
--------------
# vi /etc/auto.master
添加一行:
--------------
* -fstype=nfs 172.
24.30.20:/home/&
--------------
重启autofs服务:
# service autofs reload
登陆ldapuser1账户:
若未返回系统未找到ldapuser1家目录报错信息,则LDAP客户端配置成功。

注:这里若仍无法登陆,请进入setup模式配置LDAP登陆
# id ldapuser1
uid=500(ldapuser1) gid=500(ldapuser1) groups=500(ldapuser1)
# su - ldapuser1
# pwd
/home/ldapuser1
至此大功告成。

注:LDAP服务需要服务器和客户端的时间保持大致一致,否则在登陆ldapuser1账户时可能会报错,这里NTP服务搭建省略,可以手工修改两台服务器的时间保持一致。

本文出自“一路向北” 博客,请务必保留此出处
/2047005/1197484。

相关文档
最新文档