Назад | Перейти на главную страницу

Конфигурация клиента openLDAP для CentOS 6

Я пытался заставить пользователей на сервере LDAP пройти аутентификацию на клиентах CentOS 6, но клиент не принимает пароли пользователей LDAP.

У меня есть система Ubuntu, которая успешно справляется со своей задачей с базовыми настройками.

Как разрешить пользователям LDAP входить на серверы CentOS, а также изменять свои пароли LDAP с клиентов CentOS?

Я следил за руководством, указанным по этой ссылке http://www.server-world.info/en/note?os=CentOS_6&p=ldap&f=2

и еще несколько, что я нашел в Google.

Проведя много исследований, я наконец смог установить LDAP на CentOS и сделать его своим центральным сервером аутентификации.

вот что я сделал.

#

СЕРВЕР

#

yum -y установить openldap openldap-clients openldap-servers Сайрус nss-pam-ldapd pam_ldap

yum -y установить nscd

cd /etc/openldap/slapd.d/cn\=config/

vi olcDatabse *

отредактировал все файлы olcDatabase, которые имели dn.base: dc = my-domain, dc = com to dc = example, dc = com

и cnRoot в cn = admin, dc = example, dc = com

slappasswd -h {SHA}

пароль:

Повторите ввод пароля:

{SHA} htbwnsaklreh =

скопируйте вывод и вставьте его в olcDatabase * bdb.ldif

olcRootPW: {SHA} htbwnsaklreh =

cd / etc / sysconfig

vi ldap

измените SLAPD_LDAPS = no на yes

запустить журнал для slapd

echo "local4. * /var/log/slapd.log" >> /etc/rsyslog.conf

перезапуск службы rsyslog

/etc/init.d начало slapd

cp /usr/share/openldap-servers/DB_CONFIG.example / var / lib / ldap / DB_CONFIG

chown -R ldap: ldap / var / lib / ldap / DB_CONFIG

chown -R ldap: ldap /etc/openldap/slapd.d

iptables -A INPUT -m state --state new -m tcp -p tcp --dport 389 -j ACCEPT

#

КЛИЕНТ и инициализация дерева

#

для конфигурации клиента я выполнил шаги, упомянутые г-ном Адрианом в его сообщении здесь

http://wiki.centos.org/AdrianHall/CentralizedLDAPAuth

ЭТО ДОЛЖНО помочь вам настроить openLDAP на CentOS 6, а также на CentOS6.4, я лично пробовал его на этих двух версиях.

Быстрый ответ с несколькими вещами, которые нужно проверить:

  • Убедитесь, что у вас указаны правильные серверы LDAP. Если вы используете полное доменное имя, убедитесь, что оно правильно разрешает LDAP-сервер на клиенте.
  • Дважды проверьте суффиксы дерева LDAP и т. Д.
  • Убедитесь, что вы получаете правильную информацию с помощью инструментов командной строки с сервера.
  • Убедитесь, что на клиенте и на сервере открыты правильные порты.

Также я бы рекомендовал использовать SSL со старыми серверами LDAPv2 (slapd v1.2.x). Или используйте последнюю версию slapd 2.x для LDAPv3 с SSL из коробки.