LINUX下基于LDAP集中系统用户认证系统

  • A+
所属分类:Linux
又拍云upyun

环境:
ldap node1:192.168.100.151
ldap node2:192.168.100.152
client ip:192.168.100.153

===========================服务端===========================
1、安装

安装DB

安装openldap

2、openldap配置

下载openssh-lpk_openldap.schema

生成密码:

配置slapd.conf

 

修改syslog.conf

重启syslog

启动ldap

启动方法1:

启动方法2:

 

3、生成公私密钥对(任何一台机器都行)

4、导入ldap数据
根:

 

====================客户端====================
IP地址:192.168.100.153

1、安装openssh补丁包:

 

2、修改sshd配置文件

修改:nsswitch.conf

修改authconfig

3、重启sshd

4、增加文件

===========================Autofs配置===========================

(也可以用ldap里面的auto.schema来配置.我觉得没有这个来得方便.)

ldap 共享家目录 client使用autofs自动挂载对应的家目录 做这个是解决Could not chdir to home directory /home/hsf: No such file or directory

ldap nfs配置:

client配置:

 

测试client端:

===================Ldap+sudoers配置=================:

先添加sudoer.schema配置

将这个sudoer.schema加到slapd.conf中

sudoer默认Ldif数据.

导入sudo数据到Ldap中.

====================sudo client配置==================:

安装sudo: (默认安装的sudo不支持ldap)
下载:http://down1.chinaunix.net/distfiles/sudo-1.7.2p1.tar.gz

配置 ldap.conf

验证:

安装好后重启下ldap服务

测试:

===================openldap主主配置==============

节点1:192.168.100.151
节点2:192.168.100.152

节点1(node1)配置
slapd.conf配置文件的最后一行追加如下配置

节点2(node2)配置
slapd.conf配置文件的最后一行追加如下配置

===================配置 TLS 安全性==================

 

修改客户端/etc/openldap/ldap.conf

重启客户端sshd

查看ldap服务器日志:

配置ldap node2证书
将前面生成的cacert.pem newcert.pem newreq.pem抟到从服务器对应的位置上.修改权限
修改下slapd.conf 重启Ldap服务即可.

配置主主Ldap时.客户机配置需要增加两台主主的IP:

重启client sshd
基于openldap+openssh-lpk+sudo+tls用户验证管理完成.

weinxin
微信公众号
扫一扫关注运维生存时间公众号,获取最新技术文章~

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen:

目前评论:5   其中:访客  5   博主  0

    • 淡漠 0

      连个环境都没说明

      • gh 9

        ╮(╯_╰)╭

        • aaaaaa 9

          那个–enable后边是啥,不全

            • aaaaa 9

              @aaaaaa 知道了,没注意看下边

            • 呵呵 9

              这份文档写的太深奥啦,很不容易入门啊,不是尔等能领悟的