[root@plat-base ~]# slappasswd -s 123456
{SSHA}PjbALuIRkQdB95XneX1Goc9bVtCsgwud
# CentOS7中Openldap的安装与数据恢复
## 1.本次实验环境
[root@plat-base etc]# lsb_release -a
LSB Version: :core-4.1-amd64:core-4.1-noarch
Distributor ID: CentOS
Description: CentOS Linux release 7.9.2009 (Core)
Release: 7.9.2009
Codename: Core
[root@plat-base etc]# slapd -VV
@(#) $OpenLDAP: slapd 2.4.44 (Aug 31 2021 14:48:49) $
mockbuild@x86-02.bsys.centos.org:/builddir/build/BUILD/openldap-2.4.44/openldap-2.4.44/servers/slapd
[root@plat-base etc]# rpm -qa | grep phpldapadmin
phpldapadmin-1.2.5-1.el7.noarch
[root@plat-base etc]# php -v
PHP 5.5.38 (cli) (built: Jul 21 2016 12:25:20)
Copyright (c) 1997-2015 The PHP Group
Zend Engine v2.5.0, Copyright (c) 1998-2015 Zend Technologies
## 2.开始正式搭建
### 2.1 关闭selinux和防火墙
[root@myc-test ~]# getenforce
Enforcing
[root@myc-test ~]# setenforce 0
[root@myc-test ~]# getenforce
Permissive
[root@myc-test ~]# firewall-cmd --state
running
[root@myc-test ~]# systemctl stop firewalld.service
[root@myc-test ~]# systemctl disable firewalld.service
Removed symlink /etc/systemd/system/multi-user.target.wants/firewalld.service.
Removed symlink /etc/systemd/system/dbus-org.fedoraproject.FirewallD1.service.
[root@myc-test ~]# firewall-cmd --state
not running
### 2.2更新系统时间
[root@myc-test ~]# yum -y install ntp ntpdate
[root@myc-test ~]# ntpdate 0.asia.pool.ntp.org
25 Apr 16:17:54 ntpdate[2056]: step time server 203.107.6.88 offset 3699663.834363 sec
[root@myc-test ~]# hwclock --systohc
[root@myc-test ~]# date
2020年 04月 25日 星期六 16:18:07 CST
### 2.3 安装openldap,本次所有执行用户均为root
yum 安装相关包
yum install -y openldap openldap-clients openldap-servers
复制一个默认配置到指定目录下,并授权,这一步一定要做,然后再启动服务,不然生产密码时会报错
cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
授权给ldap用户,此用户yum安装时便会自动创建
chown -R ldap. /var/lib/ldap/DB_CONFIG
启动服务,先启动服务,配置后面再进行修改
systemctl start slapd
systemctl enable slapd
查看状态,正常启动则ok
systemctl status slapd
修改open ldap配置
这里就是重点中的重点了,从openldap2.4.23版本开始,所有配置都保存在/etc/openldap/slapd.d目录下的cn=config文件夹内,不再使用slapd.conf作为配置文件。配置文件的后缀为 ldif,且每个配置文件都是通过命令自动生成的,任意打开一个配置文件,在开头都会有一行注释,说明此为自动生成的文件,请勿编辑,使用ldapmodify命令进行修改。
AUTO-GENERATED FILE - DO NOT EDIT!! Use ldapmodify.
安装openldap后,会有三个命令用于修改配置文件,分别为ldapadd, ldapmodify, ldapdelete,顾名思义就是添加,修改和删除。而需要修改或增加配置时,则需要先写一个ldif后缀的配置文件,然后通过命令将写的配置更新到slapd.d目录下的配置文件中去,完整的配置过程如下,跟着我做就可以了:
生成管理员密码,记录下这个密码,后面需要用到
[root@myc-test ~]# slappasswd -s 123456
{SSHA}LSgYPTUW4zjGtIVtuZ8cRUqqFRv1tWpE
新增修改密码文件,ldif为后缀,文件名随意,不要在/etc/openldap/slapd.d/目录下创建类似文件
生成的文件为需要通过命令去动态修改ldap现有配置,如下,我在家目录下,创建文件
[root@myc-test ~]# cd ~
[root@myc-test ~]# vim changepwd.ldif
dn: olcDatabase={0}config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}LSgYPTUW4zjGtIVtuZ8cRUqqFRv1tWpE
这里解释一下这个文件的内容:
第一行执行配置文件,这里就表示指定为 cn=config/olcDatabase={0}config 文件。你到/etc/openldap/slapd.d/目录下就能找到此文件
第二行 changetype 指定类型为修改
第三行 add 表示添加 olcRootPW 配置项
第四行指定 olcRootPW 配置项的值
在执行下面的命令前,你可以先查看原本的olcDatabase={0}config文件,里面是没有olcRootPW这个项的,执行命令后,你再看就会新增了olcRootPW项,而且内容是我们文件中指定的值加密后的字符串
执行命令,修改ldap配置,通过-f执行文件
[root@myc-test ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f changepwd.ldif
执行修改命令后,有如下输出则为正常:
[root@myc-test ~]# ldapadd -Y EXTERNAL -H ldapi:/// -f changepwd.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={0}config,cn=config"
查看olcDatabase={0}config内容,新增了一个olcRootPW项。
[root@plat-base etc]# cat /etc/openldap/slapd.d/cn\=config/olcDatabase\={0}config.ldif
AUTO-GENERATED FILE - DO NOT EDIT!! Use ldapmodify.
CRC32 ba3a8160
dn: olcDatabase={0}config
objectClass: olcDatabaseConfig
olcDatabase: {0}config
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=extern
al,cn=auth" manage by * none
structuralObjectClass: olcDatabaseConfig
entryUUID: 0efdf830-6787-103b-8419-4f4da78ad81c
creatorsName: cn=config
createTimestamp: 20210622092207Z
olcRootPW:: e1NTSEF9djFPTmFnYXdzdmVMZFBVWnlFM1VVQ28xZ2NHM1ZZam4=
entryCSN: 20210622092806.193455Z#000000#000#000000
modifiersName: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
modifyTimestamp: 20210622092806Z
上面就是一个完整的修改配置的过程,切记不能直接修改/etc/openldap/slapd.d/目录下的配置。
好了,下面继续进行配置。
我们需要向 LDAP 中导入一些基本的 Schema。这些 Schema 文件位于 /etc/openldap/schema/ 目录中,schema控制着条目拥有哪些对象类和属性,可以自行选择需要的进行导入,
依次执行下面的命令,导入基础的一些配置,我这里将所有的都导入一下,其中core.ldif是默认已经加载了的,不用导入
ls /etc/openldap/schema/*.ldif | xargs -I {} sudo ldapadd -Y EXTERNAL -H ldapi:/// -f {}
或者一条一条的执行下列语句
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/collective.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/corba.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/duaconf.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/dyngroup.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/java.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/misc.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/openldap.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/pmi.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/ppolicy.ldif
修改域名,新增changedomain.ldif, 这里我自定义的域名为 yuelvhui.com,管理员用户账号为admin。
如果要修改,则修改文件中相应的dc=yuelvhui,dc=com为自己的域名
更改域名与密码为自己的,本系统使用域名cn=root,dc=domain,dc=com,密码为123456
[root@myc-test ~]# vim changedomain.ldif
dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=admin,dc=yuelvhui,dc=com" read by none
dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=yuelvhui,dc=com
dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=admin,dc=yuelvhui,dc=com
dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: {SSHA}LSgYPTUW4zjGtIVtuZ8cRUqqFRv1tWpE
dn: olcDatabase={2}hdb,cn=config
changetype: modify
add: olcAccess
olcAccess: {0}to attrs=userPassword,shadowLastChange by dn="cn=admin,dc=yuelvhui,dc=com" write by anonymous auth by self write by * none
olcAccess: {1}to dn.base="" by * read
olcAccess: {2}to by dn="cn=admin,dc=yuelvhui,dc=com" write by read
执行命令,修改配置
[root@myc-test ~]# ldapmodify -Y EXTERNAL -H ldapi:/// -f changedomain.ldif
本次执行报错
[root@myc-test ~]# ldapmodify -Y EXTERNAL -H ldapi:/// -f changedomain.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
ldapmodify: wrong attributeType at line 5, entry "olcDatabase={1}monitor,cn=config"
原因是第五行有空格,因为是复制的总会有格式的问题。修改的时候建议把行数删除掉,然后用vim的命令O也就是大写的O(欧)来在本行下再开一行,这样就不会有空格的问题。
用如下命令查看文件,并删除空格
[root@myc-test ~]# cat -A changedomain.ldif
正确的执行方式是这样的
[root@myc-test ~]# ldapmodify -Y EXTERNAL -H ldapi:/// -f changedomain.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={1}monitor,cn=config"
modifying entry "olcDatabase={2}hdb,cn=config"
modifying entry "olcDatabase={2}hdb,cn=config"
modifying entry "olcDatabase={2}hdb,cn=config"
modifying entry "olcDatabase={2}hdb,cn=config"
然后,启用memberof功能
新增add-memberof.ldif, #开启memberof支持并新增用户支持memberof配置
[root@myc-test ~]# vim add-memberof.ldif
dn: cn=module{0},cn=config
cn: modulle{0}
objectClass: olcModuleList
objectclass: top
olcModuleload: memberof.la
olcModulePath: /usr/lib64/openldap
dn: olcOverlay={0}memberof,olcDatabase={2}hdb,cn=config
objectClass: olcConfig
objectClass: olcMemberOf
objectClass: olcOverlayConfig
objectClass: top
olcOverlay: memberof
olcMemberOfDangling: ignore
olcMemberOfRefInt: TRUE
olcMemberOfGroupOC: groupOfUniqueNames
olcMemberOfMemberAD: uniqueMember
olcMemberOfMemberOfAD: memberOf
新增refint1.ldif文件
[root@myc-test ~]# vim refint1.ldif
dn: cn=module{0},cn=config
add: olcmoduleload
olcmoduleload: refint
新增refint2.ldif文件
[root@myc-test ~]# vim refint2.ldif
dn: olcOverlay=refint,olcDatabase={2}hdb,cn=config
objectClass: olcConfig
objectClass: olcOverlayConfig
objectClass: olcRefintConfig
objectClass: top
olcOverlay: refint
olcRefintAttribute: memberof uniqueMember manager owner
依次执行下面命令,加载配置,顺序不能错
[root@myc-test ~]# ldapadd -Q -Y EXTERNAL -H ldapi:/// -f add-memberof.ldif
[root@myc-test ~]# ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f refint1.ldif
[root@myc-test ~]# ldapadd -Q -Y EXTERNAL -H ldapi:/// -f refint2.ldif
三条命令依次执行完的结果是这样的
[root@myc-test ~]# ldapadd -Q -Y EXTERNAL -H ldapi:/// -f add-memberof.ldif
adding new entry "cn=module{0},cn=config"
adding new entry "olcOverlay={0}memberof,olcDatabase={2}hdb,cn=config"
[root@myc-test ~]# ldapmodify -Q -Y EXTERNAL -H ldapi:/// -f refint1.ldif
modifying entry "cn=module{0},cn=config"
[root@myc-test ~]# ldapadd -Q -Y EXTERNAL -H ldapi:/// -f refint2.ldif
adding new entry "olcOverlay=refint,olcDatabase={2}hdb,cn=config"
后续步骤可不做。
到此,配置修改完了,在上述基础上,我们来创建一个叫做 yuelvhui company 的组织,并在其下创建一个 admin 的组织角色(该组织角色内的用户具有管理整个 LDAP 的权限)和 People 和 Group 两个组织单元:
新增配置文件
[root@myc-test ~]# vim base.ldif
dn: dc=yuelvhui,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: yuelvhui Company
dc: yuelvhui
dn: cn=admin,dc=yuelvhui,dc=com
objectClass: organizationalRole
cn: admin
dn: ou=People,dc=yuelvhui,dc=com
objectClass: organizationalUnit
ou: People
dn: ou=Group,dc=yuelvhui,dc=com
objectClass: organizationalRole
cn: Group
执行命令,添加配置, 这里要注意修改域名为自己配置的域名,然后需要输入上面我们生成的密码
[root@myc-test ~]# ldapadd -x -D cn=admin,dc=yuelvhui,dc=com -W -f base.ldif
正确执行完命令是这样的
[root@myc-test ~]# ldapadd -x -D cn=admin,dc=yuelvhui,dc=com -W -f base.ldif
Enter LDAP Password:
adding new entry "dc=yuelvhui,dc=com"
adding new entry "cn=admin,dc=yuelvhui,dc=com"
adding new entry "ou=People,dc=yuelvhui,dc=com"
adding new entry "ou=Group,dc=yuelvhui,dc=com"
通过以上的所有步骤,我们就设置好了一个 LDAP 目录树:其中基准 dc=yuelvhui,dc=com 是该树的根节点,其下有一个管理域 cn=admin,dc=yuelvhui,dc=com 和两个组织单元 ou=People,dc=yuelvhui,dc=com 及 ou=Group,dc=yuelvhui,dc=com。
## 3.安装phpldapadmin
### 3.1安装PHP5
[root@myc-test ~]# rpm -Uvh https://mirror.webtatic.com/yum/el7/epel-release.rpm
[root@myc-test ~]# rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm
[root@myc-test ~]# yum install php55w.x86_64 php55w-cli.x86_64 php55w-common.x86_64 php55w-gd.x86_64 php55w-ldap.x86_64 php55w-mbstring.x86_64 php55w-mcrypt.x86_64 php55w-mysql.x86_64 php55w-pdo.x86_64 --skip-broken
### 3.2 安装phpldapadmin
ldap装好后,下面安装web界面phpldapadmin。
yum安装时,会自动安装apache和php的依赖。
注意: phpldapadmin很多没更新了,只支持php5,如果你服务器的环境是php7,则会有问题,页面会有各种报错
yum install -y phpldapadmin
修改apache的phpldapadmin配置文件
修改如下内容,放开外网访问,这里只改了2.4版本的配置,因为centos7 默认安装的apache为2.4版本。所以只需要改2.4版本的配置就可以了
如果不知道自己apache版本,执行 rpm -qa|grep httpd 查看apache版本
phpldapadmin的ip过滤规则默认是拒绝所有ip访问,先去修改一下规则,我们才可以访问
vim /etc/httpd/conf.d/phpldapadmin.conf
# Apache 2.4
Require all granted //修改这行就行,其他的不用管
# Apache 2.2
Order Deny,Allow
Deny from all
Allow from 127.0.0.1
Allow from ::1
修改配置用DN登录ldap
vim /etc/phpldapadmin/config.php
397行取消注释,398行添加注释
$servers->setValue('login','attr','dn');
// $servers->setValue('login','attr','uid');
# 这里需要修改,如果不修改,phpldapadmin会去用uid去搜索条目,不会用dn去搜索,导致报密码错误。
460行,关闭匿名登录,否则任何人都可以直接匿名登录查看所有人的信息
$servers->setValue('login','anon_bind',false);
519行,设置用户属性的唯一性,这里我将cn,sn加上了,以确保用户名的唯一性
$servers->setValue('unique','attrs',array('mail','uid','uidNumber','cn','sn'));
启动apache
systemctl start httpd
systemctl enable httpd
Apache 启动成功后是这样滴
[root@myc-test ~]# systemctl status httpd.service
● httpd.service - The Apache HTTP Server
Loaded: loaded (/usr/lib/systemd/system/httpd.service; enabled; vendor preset: disabled)
Active: active (running) since 六 2020-04-25 16:44:16 CST; 50min ago
Docs: man:httpd(8)
man:apachectl(8)
Main PID: 2453 (httpd)
Status: "Total requests: 79; Current requests/sec: 0; Current traffic: 0 B/sec"
CGroup: /system.slice/httpd.service
├─2453 /usr/sbin/httpd -DFOREGROUND
├─2455 /usr/sbin/httpd -DFOREGROUND
├─2458 /usr/sbin/httpd -DFOREGROUND
├─2479 /usr/sbin/httpd -DFOREGROUND
├─2481 /usr/sbin/httpd -DFOREGROUND
├─2483 /usr/sbin/httpd -DFOREGROUND
├─2484 /usr/sbin/httpd -DFOREGROUND
├─2486 /usr/sbin/httpd -DFOREGROUND
├─2487 /usr/sbin/httpd -DFOREGROUND
├─2489 /usr/sbin/httpd -DFOREGROUND
└─2490 /usr/sbin/httpd -DFOREGROUND
4月 25 16:44:16 myc-test systemd[1]: Starting The Apache HTTP Server...
4月 25 16:44:16 myc-test httpd[2453]: AH00558: httpd: Could not reliably determine the server's fully qualified domain name, using fe80::149c:f13...s message
4月 25 16:44:16 myc-test systemd[1]: Started The Apache HTTP Server.
Hint: Some lines were ellipsized, use -l to show in full.
登录phpldapadmin界面
上一步,启动了apache服务后,在浏览器上访问: http://ip/ldapadmin ,然后使用上面定义的用户,进行登录,如下:
apache服务的默认端口在80端口,Ldap的端口为389。
登陆
本实验的用户名,默认是 cn=root,dc=domain,dc=com(这个也可以改的,仿照修改密码的步骤)
密码就输入刚开始设置的密码123456
登陆进去后,我的管理界面报这个信息:
This base cannot be created with PLA
经过查询,原因是根结点需要初始化后才能使用,最终处理如下:
1、创建一个initroot.ldif文件,为创建初始化根节点做准备工作,如下所示:
dn: dc=xinniu,dc=com
\#域名的后缀
o: ldap
objectclass: dcObject
objectclass: organization
dn: dc=domain,dc=com
o: ldap
objectclass: dcObject
objectclass: organization
2、执行ldapadd -f initroot.ldif -x -D cn=admin,dc=xinniu,dc=com -W 输入之前配置OpenLDAP的密码后,即可完成创建LDAP根节点,如下图所示:
[root@myc-test ~]# ldapadd -f initroot.ldif -x -D cn=root,dc=domain,dc=com -W
Enter LDAP Password:
adding new entry "dc= domain,dc=com"