Installere og konfigurere LDAP Server I CentOS 7

This veiledningen beskriver hvordan du installerer og konfigurerer LDAP-serveren (389-DS) i CentOS 7. Alt om 389-DS Server
389-DS (389 Directory Server) er en åpen kildekode bedriften klasse LDAP server for Linux, og er utviklet av Red Hat samfunnet. Det er herdet av faktisk bruk, er fullverdig, støtter multi-mester replikering, og håndterer allerede mange av de største LDAP-distribusjoner i verden. Den 389 Directory Server kan lastes ned gratis, og satt opp på mindre enn en time med det grafiske konsollen. . 389-DS kan håndtere tusenvis av samtidige brukere mer effektivt
Funksjoner
Angå ca 389-DS funksjoner, kan vi liste følgende:

Høy ytelse;

Multi-Master replikering, for å gi feiltoleranse og høy skriveytelsen;

Den kodebase har blitt utviklet og distribuert kontinuerlig av samme team for mer enn et tiår,

Active Directory-bruker og gruppe synkronisering;

Sikker autentisering og transport (TLSv1, og SASL);

Støtte for LDAPv3;

On-line, null nedetid, LDAP-basert oppdatering av skjema, konfigurasjon, administrasjon og i -tre Access Control Information (acis);

Grafisk konsoll for alle fasetter av bruker, gruppe, og server management;

Continuous Integration Testing (lib389) - hindrer regresjoner og bidrar til å opprettholde stabilitet med hverandre release.
For flere detaljer, se Funksjoner siden.
Installere og konfigurere LDAP-server i CentOS 7
I denne how-to, jeg skal bruke følgende system som LDAP-serveren.

Operativsystem: CentOS 7 serveren

Vertsnavn: server1.unixmen.local

IP-adresse:. 192.168.1.150/24
Forutsetninger
Før installere LDAP-serveren, må du gjøre følgende krav.
1. Still din server fullt kvalifisert domenenavn i /etc /hosts
Rediger filen /etc /hosts /, etter

 vi /etc /hostsAdd din vertsnavn som vist nedenfor. 
 [... ] 192.168.1.150 server1.unixmen.local server1Change verdiene som per kravet. 
2. Brannmurkonfigurasjon
Tillat følgende LDAP-porter til iptables.
 brannmur-cmd --permanent --add-port = 389 /tcp 
 brannmur-cmd --permanent --add-port = 636 /tcp 
 brannmur-cmd --permanent --add-port = 9830 /tcpRestart brannmur. 
 brannmur-cmd --reload3. Legg Epel og REMI Repository 
Følg lenkene nedenfor for å installere og aktivere Epel og REMI repositories.
  • Installer og Aktiver Epel Repository på CentOS 7

    Installer og aktiver REMI repository På CentOS 7 < .no> 4. Ytelse og sikkerhet tuning for LDAP-serveren
    Før du installerer LDAP-serveren, må vi justere noen filer til ytelse og sikkerhet.
    Endre fil "/etc/sysctl.conf", etter
     vi /etc /sysctl.confAdd følgende linjer på slutten. 
     [...] net.ipv4.tcp_keepalive_time = 300net.ipv4.ip_local_port_range = 1 024 65000fs.file-max = 64000Edit fil "/etc /sikkerhet /grenser. conf ", etter 
     vi /etc/security/limits.confAdd følgende linjer nederst. 
     [...] * myk nofile 8192 * vanskelig nofile 8192Edit file" /etc /profile ", etter 
     vi /etc /profileAdd linjen på slutten. 
     [...] ulimit -n 8192Edit file" /etc/pam.d/login ", etter < pre> vi /etc/pam.d/loginAdd linjen på slutten. 
     [...] session nødvendig /lib/security/pam_limits.soNow Start serveren. 
    Installer 389 Directory Server
    Opprett en LDAP brukerkonto
     useradd ldapadmin 
     passwd ldapadminInstall 389-ds-grunnpakken ved hjelp av kommandoen:. 
     yum install 389-ds-basen OpenLDAP-clientsRight nå, all nødvendig pakker for 389-DS-serveren er ikke tilgjengelig i CentOS repositories. Vi må laste ned og installere manuelt følgende packages.

    idm-console-framework

    389-adminutil

    389-admin

    389-admin-console

    389-console

    389-ds-console

    Now, installere de pakkene én etter én som vist nedenfor.
     yum localinstall ftp://rpmfind.net/linux/epel/testing/7/x86_64/i/idm-console-framework-1.1.14-1.el7.noarch.rpm
    yum localinstall ftp://rpmfind.net/linux/epel/testing/7/x86_64/3/389-adminutil-1.1.22-1.el7.x86_64.rpm
    yum localinstall ftp://rpmfind.net/linux /epel/testing/7/x86_64/3/389-admin-1.1.42-1.el7.x86_64.rpm
    yum localinstall ftp://rpmfind.net/linux/epel/testing/7/x86_64/3 /389-admin-console-1.1.10-1.el7.noarch.rpm
    yum localinstall ftp://rpmfind.net/linux/epel/testing/7/x86_64/3/389-console-1.1.9 -1.el7.noarch.rpm 
     yum localinstall ftp://rpmfind.net/linux/epel/testing/7/x86_64/3/389-ds-console-1.2.12-1.el7.noarch.rpmThat's det. 
    Konfigurer LDAP-serveren
    Nå er det tid for å konfigurere LDAP-serveren. Det er ganske lang vei prosess. Kjør følgende kommando for å konfigurere 389 katalogserver.
     setup-ds-admin.plYou vil bli bedt om å svare på et par spørsmål. Vennligst les bruksanvisningen nøye og svare på dem deretter. 
     Hvis du har gjort noen feil, og ønsker å gå tilbake til forrige skjermbilde trykker CTRL + B og Enter. For å avbryte oppsettet trykk CTRL + C. ========================================= ===================================== Dette programmet vil sette opp 389 Directory og Administrasjon Servers.It Det anbefales at du har "root" privilegium å sette opp software.Tips for å bruke dette programmet: - Trykk "Enter" for å velge standard og gå til neste screening Type "Control-B" og deretter "Enter" for å gå tilbake til forrige screen Type "Ctrl-C" for å avbryte oppsettet programWould du fortsette med satt opp? [ja]: ## Trykk Enter ========================================== ==================================== Systemet har blitt skannet for potensielle problemer, manglende patcher osv. Følgende resultat er en rapport av elementene fant at behovet tobe adressert før du kjører denne programvaren i et productionenvironment.389 Directory Server system tuning analyse versjon 23-februar-2012.NOTICE: System er x86_64-ukjent-linux3.10.0-123.9.3 .el7.x86_64 (en prosessor) .WARNING: 616MB fysisk minne er tilgjengelig på systemet. 1024MB anbefales for best mulig ytelse på stor produksjon system.NOTICE: The net.ipv4.tcp_keepalive_time er satt til 7200000 millisekunder (120 minutter). Dette kan føre til midlertidig server lunger fra lostclient connections.WARNING: Det er kun 1 024 fildeskriptorer (myk grense) tilgjengelig, whichlimit antall samtidige connections.WARNING: De advarsler ovenfor bør gjennomgås før proceeding.Would du fortsette? [no]: ja ## Type 'Ja' og trykk Enter ==================================== ========================================== Velg et oppsett Type: 1. ExpressAllows du raskt sette opp servere som bruker mostcommon alternativer og forhåndsdefinerte standardverdier. Nyttig for quickevaluation av products.2. TypicalAllows deg spesifisere vanlige mislighold og options.3. CustomAllows du angi mer avanserte alternativer. Dette anbefales for erfarne serveradministratorer only.To godta standard i parentes, trykk Enter key.Choose en setup type [2]: ## Trykk Enter ================ ================================================== ============ Oppgi fullt kvalifiserte domenenavnet for datamaskin på hvilken du konfigurerer serverprogramvaren. Ved hjelp av skjemaet < hostname > < domenenavn > Eksempel:. Eros.example.com.To godta standard i parentes, trykk på Enter key.Warning: Dette trinnet kan ta noen minutter hvis DNS ikke serverscan nås eller hvis DNS er ikke riktig konfigurert. Ifyou vil heller ikke vente, trykke Ctrl-C og kjør dette programmet againwith følgende kommandolinje mulighet til å angi vertsnavn: General.FullMachineName = your.hostname.domain.nameComputer navn [server1.unixmen.local]: ## Trykk Enter = ================================================== =========================== Serverne må kjøre som en bestemt bruker i en bestemt group.It anbefales sterkt at denne brukeren skal ha noen privilegeson datamaskinen (dvs. en ikke-root bruker). Oppsettet procedurewill gi denne brukeren /gruppen noen tillatelser i bestemte baner /filesto utføre server spesifikke operations.If du ennå ikke har opprettet en bruker og gruppe for servere, skaper denne brukeren og gruppen bruker mors operatingsystem utilities.System User [ingen ]: ldapadmin ## Type LDAP-brukernavnet som vi skapte earlierSystem Group [ingen]: ldapadmin ## Type ldap gruppe ========================== ================================================== == Server informasjon er lagret i konfigurasjonskatalogen server.This informasjonen blir brukt av konsollen og administrasjonstjeneren toconfigure og administrere servere. Hvis du allerede har satt opp aconfiguration katalogserver, bør du registrere noen servere youset opp eller lage med serverkonfigurasjonen. For å gjøre dette, er thefollowing informasjon om serverkonfigurasjonen som kreves. Thefully kvalifiserte vertsnavnet på formen < hostname > < domenenavn > (f.eks hostname.example.com), portnummeret (standard 389), suffikset, DN og passord til en bruker havingpermission å skrive konfigurasjonsinformasjonen, vanligvis theconfiguration katalogen administrator, og hvis du bruker sikkerhet (TLS /SSL). Hvis du bruker TLS /SSL, angi TLS /SSL (LDAPS) portnummer (standard 636) i stedet for den vanlige LDAP portnummer, andprovide CA-sertifikatet (i PEM /ASCII format) .Hvis du ennå ikke har en konfigurasjon katalog server, skriv "Nei" tobe bedt om å sette opp one.Do du vil registrere denne programvaren med en existingconfiguration katalogserver? [no]: ## Trykk Enter ========================================== ==================================== Vennligst skriv inn administrator-ID for konfigurasjonen directoryserver. Dette er ID vanligvis brukes til å logge på konsollen. Youwill også bli spurt om password.Configuration katalogen serveradministrator ID [admin]: ## Trykk EnterPassword: ## Type PasswordPassword (bekreft): ## Re-type passord =============== ================================================== ============= Informasjonen som er lagret i konfigurasjonskatalogtjeneren kan beseparated i ulike Administrasjon domener. Hvis du er managingmultiple programvareversjoner samtidig, eller administrerende information flere domener, kan du bruke Administration Domain å keepthem separate.If du ikke bruker administrative domener, trykk Enter for å velge thedefault. Ellers skriv noen beskrivende, unikt navn for Forvaltningen domene, for eksempel navnet på organizationresponsible for forvaltning av domain.Administration Domain [unixmen.local]: ## Trykk Enter ============== ================================================== ============== Standarden katalogtjeneren nettverksport nummer er 389. Men ifyou er ikke logget som superbruker, eller port 389 er i bruk, vil thedefault verdien være et tilfeldig ubrukt portnummer større enn 1024.If du ønsker å bruke port 389, sørg for at du er logget inn som thesuperuser, at port 389 er ikke i use.Directory server nettverksport [389]: ## Trykk Enter ======== ================================================== ==================== Hver forekomst av en katalogserver krever en unik identifier.This identifikator brukes til å navngi variousinstance bestemte filer og kataloger i filsystemet, samt som for andre bruksområder som en tjenerforekomst identifier.Directory server identifikator [server1]: ## Trykk Enter ============================= ================================================= The suffikset er roten av katalogtreet. Suffikset må være en gyldig DN.It anbefales at du bruker dc = domaincomponent suffiks convention.For eksempel, hvis ditt domene er example.com, bør du bruke dc = eksempel, dc = com for din suffix.Setup vil skape denne innledende suffiks for deg, men du kan ha mer enn én suffix.Use katalogtjeneren verktøy for å skape ekstra suffixes.Suffix [dc = unixmen, dc = lokal]: ## Trykk Enter =========== ================================================== ================= Visse katalogen serverdrift krever en administrativ user.This brukeren er referert til som den Directory Manager og vanligvis har abind Distinguished Name (DN) av cn = Directory Manager. Du vil også bli bedt om å oppgi passordet for denne brukeren. Passordet mustbe minst 8 tegn, og inneholder ingen spaces.Press Kontroll-B eller skriver ordet "tilbake", deretter Enter for å sikkerhetskopiere og begynne over.Directory sjef DN [cn = Directory Manager]: ## Trykk EnterPassword: ## Type Passord Password (bekreft): ## Re-inn passordet =================================== =========================================== Administrasjonstjeneren er atskilt fra alle på web eller applicationservers siden det lytter til en annen port og tilgang til det isrestricted.Pick et portnummer mellom 1024 og 65535 for å kjøre AdministrationServer på. Du bør ikke bruke et portnummer som du har tenkt Torun en web eller applikasjonstjener på, heller, velge et nummer som youwill huske, og som ikke vil bli brukt til noe else.Administration port [9830]: ## Trykk Enter ==== ================================================== ======================== Den interaktive fasen er fullført. Skriptet vil nå sette opp yourservers. Tast Ingen eller gå tilbake hvis du ønsker å endre something.Are du klar til å sette opp serverne? [ja]: ## Trykk EnterCreating katalogtjeneren. . .Your Ny DS eksempel "server1" ble vellykket created.Creating konfigurasjonen katalogserveren. . .Beginning Admin Server skapelse. . .Creating Admin Server filer og kataloger. . .Updating Adm.conf. . .Updating Admpw. . .Registering Admin server med konfigurasjonen katalogserver. . .Updating Adm.conf med informasjon fra konfigurasjonskatalogserver. . .Updating Konfigurasjonen for httpd motoren. . .Starting Admin server. . Sikret admin-serveren ble vellykket started.Admin serveren er opprettet, konfigureres og started.Exiting. . .log Filen er "/tmp/setupOLhgGH.log'Congratulations! Vi har konfigurert 389 Directory Server. 
    Starte /stoppe ved 389-ds tjenester
    Make LDAP-servertjenester skal starte automatisk ved hver omstart.
     systemctl aktiver dirsrv.target 
     systemctl aktiver dirsrv -adminTo starte katalogserver, kjør: 
     systemctl starte dirsrv.targetOr 
     start-dirsrvTo stoppe det, kjør: 
     systemctl stoppe dirsrv.targetOr 
     stop-dirsrvLikewise, for å starte katalogen admin, kjør: 
     systemctl starte dirsrv-adminOr 
     start-ds-adminTo stoppe det: 
     systemctl stopp dirsrv-adminOr 
     Stopp-ds-adminLikewise, kan du sjekke status på begge tjenester ved hjelp av kommandoer: 
     systemctl status dirsrv.target 
     systemctl status dirsrv-adminTo starte tjenestene ovenfor. kjør:. 
     systemctl restart dirsrv.target 
     systemctl restart dirsrv-adminAll konfigurasjonsfiler vil bli funnet under /etc /dirsrv /katalog og alle loggfiler vil finne under /var /log /dirsrv /katalog 
    Test LDAP Server
    Nå la oss teste vår LDAP Server nå for eventuelle feil ved hjelp av følgende kommando
     ldapsearch -x -b "dc = unixmen, dc = local" Sample utgang. 
    < pre> # utvidet LDIF ## LDAPv3 # bunn < dc = unixmen, dc = lokale > med omfanget treet # filter: (object = *) # ber: ALL ## unixmen.localdn: dc = unixmen, dc = localobjectClass: topobjectClass: domaindc: unixmen # Directory Administratorer, unixmen.localdn: cn = Directory Administratorer, dc = unixmen , dc = localobjectClass: topobjectClass: groupofuniquenamescn: Directory AdministratorsuniqueMember: cn = Directory manager # grupper, unixmen.localdn: ou = grupper, dc = unixmen, dc = localobjectClass: topobjectClass: organizationalunitou: Grupper # People, unixmen.localdn: ou = People , dc = unixmen, dc = localobjectClass: topobjectClass: organizationalunitou: Folk # Spesielle Brukere, unixmen.localdn: ou = Spesialpedagogikk Brukere, dc = unixmen, dc = localobjectClass: topobjectClass: organizationalUnitou: Spesial Usersdescription: Spesielle administrative kontoer # Regnskaps Agenturer, grupper , unixmen.localdn: cn = Regnskaps Ledere, ou = grupper, dc = unixmen, dc = localobjectClass: topobjectClass: groupOfUniqueNamescn: Regnskap Managersou: groupsdescription: Folk som kan håndtere regnskap entriesuniqueMember: cn = Directory manager # HR-ledere, grupper, unixmen. localdn: cn = HR-ansvarlige, ou = grupper, dc = unixmen, dc = localobjectClass: topobjectClass: groupOfUniqueNamescn: HR Managersou: groupsdescription: Folk som kan håndtere HR entriesuniqueMember: cn = Directory manager # QA Managers, grupper, unixmen.localdn: cn = QA Agenturer, ou = grupper, dc = unixmen, dc = localobjectClass: topobjectClass: groupOfUniqueNamescn: QA Managersou: groupsdescription: Personer som kan styre QA entriesuniqueMember: cn = Directory Manager # PD Agenturer, Grupper, unixmen.localdn: CN = PD Managers , ou = grupper, dc = unixmen, dc = localobjectClass: topobjectClass: groupOfUniqueNamescn: PD Managersou: groupsdescription: Folk som kan styre ingeniør entriesuniqueMember: cn = Directory Manager # Søkeresultat: 2result: 0 Suksess # numResponses: 10 # numEntries: 9the utgang vil se ut omtrent som ovenfor. Hvis du har fått resultatet som to som vises i produksjonen, er du ferdig.
    Nå er vårt LDAP-server klar til bruk. Anmeldelser Sjekk vår neste artikkel for å administrere LDAP-serveren grafisk ved hjelp av 389 administrasjonskonsoll.


    Administrer 389 Directory Server Grafisk Bruke 389 Management Console

    Det kan være lurt å sette opp LDAP server CentOS 6.x-systemer. Hvis ja, kan du se følgende link

    Oppsett LDAP-server i CentOS, RHEL, Scientific Linux 6.5 /6.4 /6.3


    Reference Links:.

    389 Directory Server
    ServerFault