OpenLDAP est un annuaire informatique qui fonctionne sur le modèle client/serveur (Comme AD sous windows), c'est une implémentation libre du protocole LDAP (LDAP = Lightweight Directory Access Protocol), il fonctionne avec 389/tcp.
I- Installation et configuration de DNS :
1- Installation des packages :
rpm -ivh --replacepkgs bind-9...
rpm -ivh --replacepkgs bind-chroot....
2- Configuration du fichier /etc/named.conf
-Création des zones : Zone directe et Zone inversé
rpm -ivh --replacepkgs bind-9...
rpm -ivh --replacepkgs bind-chroot....
2- Configuration du fichier /etc/named.conf
-Création des zones : Zone directe et Zone inversé
-Configuration des fichiers des zones
3- Configuration de fichier /etc/resolv.conf
Vim /etc/resolv.conf
3- Configuration de fichier /etc/resolv.conf
Vim /etc/resolv.conf
search abc.lan
nameserver 192.168.1.254
nameserver 192.168.1.254
4- Démarrage de service BIND
service named restart
service named restart
II- Installation des packages nécessaires pour LDAP :
rpm -ivh ...
•Openldap-...
•Openldap-servers-...
•Openldap-clients-...
•Openldap-devel-...
•Cyrus-...
III- Fixer un mot de passe pour le root LDAP
slappasswd
copier : « {SSHA}.... »
IV- Editer le fichier /etc/openldap/slapd.conf
rpm -ivh ...
•Openldap-...
•Openldap-servers-...
•Openldap-clients-...
•Openldap-devel-...
•Cyrus-...
III- Fixer un mot de passe pour le root LDAP
slappasswd
copier : « {SSHA}.... »
IV- Editer le fichier /etc/openldap/slapd.conf
vim /etc/openldap/slapd.conf
suffix "dc=abc, dc=lan"
rootdn "cn=manager,dc=abc,dc=lan"
rootpw (Coller “{SSHA}...”)
V- Démarrer le service ldap
service slapd start
rootdn "cn=manager,dc=abc,dc=lan"
rootpw (Coller “{SSHA}...”)
V- Démarrer le service ldap
service slapd start
VI- Créer des utilisateurs (les informations des utilisateurs sont stocké dans un fichier .ldif (format texte clair):
useradd user1
passwd user1
grep user1 /etc/passwd
user1:x:501:501::/home/user1/:bin/bash
grep user1 /etc/passwd > users.passwd
useradd user1
passwd user1
grep user1 /etc/passwd
user1:x:501:501::/home/user1/:bin/bash
grep user1 /etc/passwd > users.passwd
VII- Utilisation du fichier "/usr/share/openldap/migration/migrate_passwd.p1" :
/usr/share/openldap/migration/migrate_passwd.p1 users.passwd users.ldif
On va changer le nom du domaine sur le fichier users.ldif :
vim users.ldif
/usr/share/openldap/migration/migrate_passwd.p1 users.passwd users.ldif
On va changer le nom du domaine sur le fichier users.ldif :
vim users.ldif
dn: uid=user1,ou=People,dc=abc,dc=lan
uid: user1
cn: user1
ObjectClass: …
uid: user1
cn: user1
ObjectClass: …
VIII- Créer un autre fichier .ldif qui contient le domaine et les unités d'organisation :
vim abc.lan.ldif
dn: dc=abc,dc=lan
dc: abc
objectClass: dcObject
objectClass: organizationalUnit
ou: rootobject
dn: ou=People,dc=abc,dc=lan
ou: People
description: utilisateurs
objectClass: organizationalUnit
IX- Ajouter les informations sous les fichiers .ldif à la base de données LDAP
ldapadd -xW -D "cn=Manager,dc=abc,dc=lan" -f abc.lan.ldif
Entrer la mot de passe de ldap
ldapadd -xW -D "cn=Manager,dc=abc,dc=lan" -f users.ldif
Entrer la mot de passe de ldap
X- Partager /home avec tous les utilisateurs clients on utilisant NFS :
vim /etc/exports
/home 192.168.1.0/24(rw,sync)
Taper la commande d’exportation :
exportfs -a
XI- Démarrer les services nfs et portmap :
service portmap start
service nfs start
chkconfig portmap on
chkconfig nfs on
I- Installation des packages nécessaires pour LDAP :
rpm -ivh ...
•Openldap-...
service portmap start
service nfs start
chkconfig portmap on
chkconfig nfs on
I- Installation des packages nécessaires pour LDAP :
rpm -ivh ...
•Openldap-...
•Openldap-clients-...
•Openldap-devel-...
•Openldap-devel-...
II- Renommer le /home par /home.local (on va monter le /home du serveur donc il faut séparer les 2 homes)
mv /home /home.local
III- Créer un nouveau /home :
mkdir /home
mkdir /home
IV- monter le home partagé :
mount 192.168.1.254:/home /home
mount 192.168.1.254:/home /home
V- Activer ldap : (on va rendre la machine membre au domaine)
authconfig --enableldap --enableldapauth --ldapserver=192.168.1.254 --ldapbasedn="dc=abc,dc=lan" --enablemd5 --enabeshadow
(MD5 est un algorithme de cryptage)
« On va obtenir une fenêtre bleue de configuration de l'authentification (dans cette fenêtre on va cocher : Utiliser LDAP + Utiliser les mots de passe MD5 + Utiliser les mots de passe masqués + Utiliser l'authentification LDAP + suivant + ok »
VI- Redémarrer la machine et ouvrir la session avec l'utilisateur user1 qu'on déjà créer sur le serveur.
(MD5 est un algorithme de cryptage)
« On va obtenir une fenêtre bleue de configuration de l'authentification (dans cette fenêtre on va cocher : Utiliser LDAP + Utiliser les mots de passe MD5 + Utiliser les mots de passe masqués + Utiliser l'authentification LDAP + suivant + ok »
VI- Redémarrer la machine et ouvrir la session avec l'utilisateur user1 qu'on déjà créer sur le serveur.
Aucun commentaire:
Enregistrer un commentaire