태그 보관물: openldap

LDAP구성-5. rootdn변경

사전정보
OS : Centos 6.5
LDAP 서버IP : 192.168.10.10
LDAP 클라이언트 IP : 192.168.100.10
LDAP root dn(관리자 정보) : Manager (기본설정값)

##################################################
# LDAP root dn 패스워드 변경

1. 변경할 패스워드값 생성

2. LDIF파일을 아래내용으로 파일 작성

생성한 파일을 가지고 ldap에 적용

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry “OlcDatabase={2}bdb,cn=config”

ldap 서비스 재시작 없이 변경된 패스워드로 접근이 가능한지 확인하면 됨.

LDAP구성-4. SAMBA구성해서 연동하기

사전정보
OS : Centos 6.5
LDAP 서버IP : 192.168.10.10
LDAP 클라이언트 IP : 192.168.100.10
LDAP root dn(관리자 정보) : Manager (기본설정값)

##################################################
# Samba서버와 LDAP연동하기 – LDAP서버에서 작업

1. 패키지 설치

2. 삼바설정 적용 * /etc/samba/smb.conf 내용 추가

3. LDAP과 삼바 연동 * /etc/openldap/slapd.conf 파일 내용 추가

4. ldap admin 패스워드 설정

5. LDAP사용자 삼바패스워드 설정

6. 서비스 시작 및 활성화

7. 삼바 클라이언트 접속 테스트

8. 윈도우 장비에서 네트워크 공유폴더를 통해 접근 여부 확인

LDAP구성-2. 클라이언트 구성하기

사전정보
OS : Centos 6.5
LDAP 서버IP : 192.168.10.10
LDAP 클라이언트 IP : 192.168.100.10
LDAP root dn(관리자 정보) : Manager (기본설정값)
##################################################
# LDAP 클라이언트 구성

1. 패키지 설치하기

2. 인증방법 LDAP 추가
2-1 커맨드로 설정하는 방법
setup에서 -> Authentication configuration -> Use LDAP, Use LDAP Authentication 두개 체크하고 NEXT
Server: ldap://서버도메인
Base DN: dc=my-domain,dc=com
하고 OK하면 되고, SSL기반일 경우에는 Use TLS에 체크하면 됨.
이 과정이 귀찮으면 아래내용 설정

2-2 설정파일을 통해 설정하는 방법
/etc/openldap/ldap.conf 파일에 아래내용 추가

/etc/nsswitch.conf 파일에

로 변경
계정 로그인시 로컬(파일)에서 검색하고 없을 경우 LDAP의 계정정보를 이용해서 로그인 시도

3. 인증모듈 확인

4. ldap사용자 로그인할때 자동으로 홈디렉토리 마운트
* soft 방식으로 마운트해야 장시간 미사용시 마운트 해제되는 문제해결되는 이슈가 있음.

5. ldap Client 서비스 활성화 & 시작

6. autofs 서비스 활성화 & 시작

7. rpcbind 서비스 활성화 & 시작

LDAP구성-1. 서버구성하기

OS : Centos 6.5
LDAP 서버IP : 192.168.10.10
LDAP 클라이언트 IP : 192.168.100.10
LDAP root dn(관리자 정보) : Manager (기본설정값)

##################################################
# LDAP 서버 구성

1. 패키지 설치하기

2. 설정파일 복사

3. 관리자 패스워드 생성

* 생성된 패스워드 값은 일단 복사.

4. 설정파일 내용변경

파일을 열어서 내용수정
my-domain은 사용할 도메인으로변경하고
rootpw 주석풀고 위에서 복사한 패스워드값 붙여넣기

5. DB 파일 복사

6. 기존내용 삭제

7. 기본 구성 세팅하기

8. DB새로 생성

10. 설정파일 구문오류 확인하기

11. 소유권 변경
chown -R ldap:ldap /var/lib/ldap
chown -R ldap: /etc/openldap/slapd.d/

12. LDAP로그 분리
*다른 방법이 있는걸로 알고 있는데, 알게되면 다시 업데이트 할께요
/etc/rsyslog.conf 아래 내용추가 & 서비스 재시작

13. logrotate에 로그대상추가 ( /etc/logrotate.d/syslog )
/var/log/slapd/slapd.log

14. 서비스 활성화/시작

14. 포트 오픈상태 확인

##################################################
# SSL기반의 ldap 사용하기 (SSL 기반으로 ldap을 운영하려면 각 클라이언트에도 키파일을 가지고 있어야 함.)
examply.pem 파일이 key파일.

1. 키파일생성

2. 키파일 소유권 변경

3. /etc/openldap/slapd.conf 파일 내용 수정

4. 설정파일에서 LDAPS 활성화

5. 서비스 재시작 후 tcp/636 오픈 확인

SSL기반은 636번 포트, 기본은 389번포트 사용함.

##################################################
# ldap 사용자 로그인시 홈디렉토리 자동마운트

1. nfs서버 구성을 위한 패키지 설치

2. NFS 설정

3. NFS서비스 시작 & 활성화

4. nfs활성화 확인