norsil Napisano Wrzesień 9, 2012 Zgłoszenie Share Napisano Wrzesień 9, 2012 Witam, Czy może ktoś mi pomóc w konfiguracji openldapa na fedorze 16. Próbowałem rożnymi tutorialami ale cały czas jest problem. Musze wykonać takie punkty: 1)Skonfigurować i uruchomić serwer ldap, dodać użytkownika "user" z hasłem "12345", skonfigurować system na którym działa serwer, tak żeby user user mógł się logować i zmieniać swoje hasło w ldapie. Całość ma poprawnie działać po restarcie systemu. 2)Skonfigurować drugi serwer na innym komputerze, pracujący jako replika pierwszego. Replikacja ma działać z wykorzystaniem SSL z góry dzięki za pomoc. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
@WalDo Napisano Wrzesień 9, 2012 Zgłoszenie Share Napisano Wrzesień 9, 2012 Do prac domowych nalezy sie przygotowac. Napisz konkretnie co do tej pory zrobiles, z czym masz problem, z jakich tutoriali korzystales. Nikt raczej specjalnie na Twoje potrzeby nowego przewodnika nie napisze. Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
norsil Napisano Wrzesień 10, 2012 Autor Zgłoszenie Share Napisano Wrzesień 10, 2012 wiec tak: mam 2 maszyny wirtualne, gdzie server1 pelni role klienta i serwera ldap, natomiast server2 pelni role repliki. problem: replika nie dziala. Instalacja: $ sudo su - # yum install openldap-server openldap-clients nss_ldap szyfrowanie hasla: # /usr/sbin/slappasswd New password: Re-enter new password: {SSHA}kc20D+e1Q25OXi39YnfVvj8zSrSto3TT Podstawowy serwer LDAP: „serwer1” Replika: „serwer2” Domena: „mydomain.com” plik /etc/openldap/slapd.conf. #Basic include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema include /etc/openldap/schema/misc.schema allow bind_v2 pidfile /var/run/openldap/slapd.pid argsfile /var/run/openldap/slapd.args TLSRandFile /dev/random TLSCipherSuite HIGH:MEDIUM:+SSLv2:+SSLv3:RSA TLSCACertificateFile /etc/openldap/cacerts/slapd1.pem TLSCertificateFile /etc/openldap/cacerts/slapd1.pem TLSCertificateKeyFile /etc/openldap/cacerts/slapd1.pem #wpisy ACL access to attrs=shadowLastChange,userPassword,shadowMax,shadowWarning by tls_ssf=256 ssf=256 self write #umozliwia zmiane hasla przez uzytkownika by tls_ssf=256 ssf=256 anonymous auth by * none access to * by tls_ssf=256 ssf=256 users read by tls_ssf=256 ssf=256 self write by tls_ssf=256 ssf=256 * read by * none #Konfiguracja bazy database bdb suffix “dc=mydomain.com” rootdn “cn=Manager,dc=mydomain.com” rootpw {SSHA}kc20D+e1Q25OXi39YnfVvj8zSrSto3TT directory /var/lib/ldap timeout 30 cachesize 2500 checkpoint 256 30 searchstack 8 # Indices to maintain index objectClass eq,pres index ou,cn,mail,surname,givenname eq,pres,sub index uidNumber,gidNumber,loginShell eq,pres index uid,memberUid eq,pres,sub index nisMapName,nisMapEntry eq,pres,sub # Replika replica uri=ldap://server2.mydomain.com:389 bindmethod=simple binddn=”cn=Manager,dc=mydomain.com” credentials=PlainTextPassword replogfile /var/lib/ldap/master-replog Tworzymy certyfikaty dla serwer1 i server2 # cd /etc/openldap/cacerts/ # openssl req -newkey rsa:2048 -x509 -nodes \ -out server.pem -keyout server.pem -days 3650 Dodajemy klienta: # useradd -u 1234 -g 1234 -G wheel zerocool Edytujemy /etc/ldap.conf on (klientem moze byc server1) # cat /etc/ldap.conf base dc=mydomain.com uri ldap://localhost timelimit 3 bind_timelimit 3 idle_timelimit 3600 nss_initgroups_ignoreusers root,ldap,named,avahi,haldaemon,dbus,tomcat,radiusd,news,mailman,nscd ssl start_tls tls_checkpeer yes tls_cacertfile /etc/openldap/cacerts/slapd.pem tls_randfile /dev/random tls_cacertdir /etc/openldap/cacerts pam_password md5 Odnośnik do komentarza Udostępnij na innych stronach More sharing options...
Rekomendowane odpowiedzi
Jeśli chcesz dodać odpowiedź, zaloguj się lub zarejestruj nowe konto
Jedynie zarejestrowani użytkownicy mogą komentować zawartość tej strony.
Zarejestruj nowe konto
Załóż nowe konto. To bardzo proste!
Zarejestruj sięZaloguj się
Posiadasz już konto? Zaloguj się poniżej.
Zaloguj się