Skocz do zawartości

norsil

Rekomendowane odpowiedzi

Witam,

Czy może ktoś mi pomóc w konfiguracji openldapa na fedorze 16.

Próbowałem rożnymi tutorialami ale cały czas jest problem.

 

Musze wykonać takie punkty:

 

1)Skonfigurować i uruchomić serwer ldap, dodać użytkownika "user" z hasłem "12345", skonfigurować system na którym działa serwer, tak żeby user user mógł się logować i zmieniać swoje hasło w ldapie. Całość ma poprawnie działać po restarcie systemu.

2)Skonfigurować drugi serwer na innym komputerze, pracujący jako replika pierwszego. Replikacja ma działać z wykorzystaniem SSL

z góry dzięki za pomoc.

Odnośnik do komentarza
Udostępnij na innych stronach

wiec tak:

mam 2 maszyny wirtualne, gdzie server1 pelni role klienta i serwera ldap, natomiast server2 pelni role repliki.

problem: replika nie dziala.

 

Instalacja:

 

$ sudo su -

# yum install openldap-server openldap-clients nss_ldap

 

szyfrowanie hasla:

 

# /usr/sbin/slappasswd
New password:
Re-enter new password:
{SSHA}kc20D+e1Q25OXi39YnfVvj8zSrSto3TT

 

Podstawowy serwer LDAP: „serwer1”

Replika: „serwer2”

Domena: „mydomain.com”

 

plik /etc/openldap/slapd.conf.

#Basic
include		 /etc/openldap/schema/core.schema
include		 /etc/openldap/schema/cosine.schema
include		 /etc/openldap/schema/inetorgperson.schema
include		 /etc/openldap/schema/nis.schema
include		 /etc/openldap/schema/misc.schema
allow bind_v2
pidfile		 /var/run/openldap/slapd.pid
argsfile		/var/run/openldap/slapd.args
TLSRandFile /dev/random
TLSCipherSuite HIGH:MEDIUM:+SSLv2:+SSLv3:RSA
TLSCACertificateFile  /etc/openldap/cacerts/slapd1.pem
TLSCertificateFile	/etc/openldap/cacerts/slapd1.pem
TLSCertificateKeyFile /etc/openldap/cacerts/slapd1.pem
#wpisy ACL
access to attrs=shadowLastChange,userPassword,shadowMax,shadowWarning
by tls_ssf=256 ssf=256 self write  #umozliwia zmiane hasla przez uzytkownika
by tls_ssf=256 ssf=256 anonymous auth
by * none
access to *
by tls_ssf=256 ssf=256 users read
by tls_ssf=256 ssf=256 self write
by tls_ssf=256 ssf=256 * read
by * none
#Konfiguracja bazy
database		bdb
suffix		  “dc=mydomain.com”
rootdn		“cn=Manager,dc=mydomain.com”
rootpw  {SSHA}kc20D+e1Q25OXi39YnfVvj8zSrSto3TT
directory	   /var/lib/ldap
timeout 30
cachesize 2500
checkpoint 256 30
searchstack 8
# Indices to maintain
index objectClass					   eq,pres
index ou,cn,mail,surname,givenname	  eq,pres,sub
index uidNumber,gidNumber,loginShell	eq,pres
index uid,memberUid					 eq,pres,sub
index nisMapName,nisMapEntry			eq,pres,sub
# Replika
replica uri=ldap://server2.mydomain.com:389
bindmethod=simple
binddn=”cn=Manager,dc=mydomain.com”
credentials=PlainTextPassword
replogfile /var/lib/ldap/master-replog

 

 

Tworzymy certyfikaty dla serwer1 i server2

 

# cd /etc/openldap/cacerts/
# openssl req -newkey rsa:2048 -x509 -nodes \
-out server.pem -keyout server.pem -days 3650

 

Dodajemy klienta:

 

 


# useradd -u 1234 -g 1234 -G wheel zerocool

 

Edytujemy /etc/ldap.conf on (klientem moze byc server1)

 

 




# cat /etc/ldap.conf
base dc=mydomain.com
uri ldap://localhost
timelimit 3
bind_timelimit 3
idle_timelimit 3600
nss_initgroups_ignoreusers root,ldap,named,avahi,haldaemon,dbus,tomcat,radiusd,news,mailman,nscd
ssl start_tls
tls_checkpeer yes
tls_cacertfile /etc/openldap/cacerts/slapd.pem
tls_randfile /dev/random
tls_cacertdir /etc/openldap/cacerts
pam_password md5



Odnośnik do komentarza
Udostępnij na innych stronach

Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto

Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.

Zarejestruj nowe konto

Załóż nowe konto. To bardzo proste!

Zarejestruj się

Zaloguj się

Posiadasz już konto? Zaloguj się poniżej.

Zaloguj się
×
×
  • Dodaj nową pozycję...