Linux学习134 Unit 8

简介:

Unit8 ldap网络帐号

1.ldap是什么

ldap目录服务认证,和windows活动目录类似,就是记录数据的一种方式

 

2.ldap客户端所须软件

yum sssd krb5-workstation -y

 

3.如何开启ldap用户认证

authconfig-tui

 

┌────────────────┤ Authentication Configuration ├─────────────────┐

│                                                                 │

│  User Information        Authentication                         │

│  [ ] Cache Information   [ ] Use MD5 Passwords                  │

│  [*] Use LDAP            [*] Use Shadow Passwords               │

│  [ ] Use NIS             [ ] Use LDAP Authentication            │

│  [ ] Use IPAv2           [*] Use Kerberos                       │

│  [ ] Use Winbind         [ ] Use Fingerprint reader             │

│                          [ ] Use Winbind Authentication         │

│                          [*] Local authorization is sufficient  │

│                                                                 │

│            ┌────────┐                      ┌──────┐             │

│            │ Cancel │                      │ Next │             │

│            └────────┘                      └──────┘             │

│                                                                 │

│                                                                 │

└─────────────────────────────────────────────────────────────────┘

   wKiom1kJ-y2DPuhPAAC7YxYymaM744.jpg                                                                                        

 

 

┌─────────────────┤ LDAP Settings ├─────────────────┐

│                                                   │

│          [*] Use TLS                              │

│  Server: ldap://classroom.example.com/___________ │

│ Base DN: dc=example,dc=com_______________________ │

│                                                   │

│         ┌──────┐                ┌──────┐          │

│         │ Back │                │ Next │          │

│         └──────┘                └──────┘          │

│                                                   │

│                                                   │

└───────────────────────────────────────────────────┘

wKiom1kJ-z-wj9EqAABlTuFEOCU506.jpg                                                      

 

 

 

┌─────────────────┤ Kerberos Settings ├──────────────────┐

│                                                        │

│        Realm: EXAMPLE.COM_____________________________ │

│          KDC: classroom.example.com___________________ │

│ Admin Server: classroom.example.com___________________ │

│               [ ] Use DNS to resolve hosts to realms   │

│               [ ] Use DNS to locate KDCs for realms    │

│                                                        │

│          ┌──────┐                    ┌────┐            │

│          │ Back │                    │ Ok │            │

│          └──────┘                    └────┘            │

│                                                        │

│                                                        │

└────────────────────────────────────────────────────────┘

 wKioL1kJ-1uAL9aFAAB5zUu05fU642.jpg                                                         

<当出现以下报错时>

 

┌────────────────┤ Warning ├─────────────────┐

│                                            │

│ To connect to a LDAP server with TLS       │

│ protocol enabled you need a CA certificate │

│ which signed your server's certificate.    │

│ Copy the certificate in the PEM format to  │

│ the '/etc/openldap/cacerts' directory.     │

│ Then press OK.                             │

│                                            │

│                  ┌────┐                    │

│                  │ Ok │                    │

│                  └────┘                    │

│                                            │

│                                            │

└────────────────────────────────────────────┘

                                                                                

时因为tls的证书缺失,需要到服务器端下载所需要的证书到/etc/openldap/cacerts,

用到的命令

wget http://172.25.254.254/pub/example-ca.crt

 

<测试>

getent passwd ldapuser1

如果用户信息可以正常显示,证明客户端认成功。

 

4.自动挂载用户家目录

yum install autofs -y

vim /etc/autofs.master

/home/guests/etc/auto.ldap

 

vim /etc/auto.ldap

ldapuser1172.25.254.254:/home/guests/ldapuser1

+++++++++++++++++++++++++++++++++++++++++++++++++++++++

*172.25.254.254:/home/guests/&

 

systemctl restart autofs                               

wKioL1kJ-9HhL_K_AAEl-Rrfnk0933.jpg


wKiom1kJ-jSDU95OAABgxvJRWLs067.jpg

wKioL1kJ-jXx1QUOAAFjtfAP-w0395.jpg

wKiom1kJ-jWS9oYHAABp9HUjCZU901.jpg

wKiom1kJ-jaQdaSSAADdLQrsUc8419.jpg

wKioL1kJ-jaTTLLlAACDigQ3kdk058.jpg

wKiom1kJ-jey0R8vAADuqv3gjLI540.jpg

wKioL1kJ-jeS-6eaAACSck8sH44830.jpg

本文转自  夏梨巴人  51CTO博客,原文链接:http://blog.51cto.com/12774035/1921794

相关文章
|
21天前
|
存储 Linux
Linux的学习之路:16、文件(3)
Linux的学习之路:16、文件(3)
28 0
|
21天前
|
Linux C语言 C++
Linux的学习之路:14、文件(1)
Linux的学习之路:14、文件(1)
25 0
|
21天前
|
Linux 开发工具 C语言
Linux的学习之路:7、yum与git
Linux的学习之路:7、yum与git
14 0
|
21天前
|
Linux 开发工具
Linux的学习之路:5、粘滞位与vim
Linux的学习之路:5、粘滞位与vim
44 0
|
21天前
|
Unix Linux Windows
Linux的学习之路:3、基础指令(2)
Linux的学习之路:3、基础指令(2)
33 0
|
5天前
|
自然语言处理 Java Linux
【Linux】开始学习进程替换吧!
通过学习进程替换,我们可以体会到多语言混搭的快乐,可以从C语言直接蹦到python ,也可以从c++里运行java代码。是不是很厉害!这是通过调度多个进程的效果,联系我们之前学习的进程,进程控制等概念。我们可以想要运行其他代码可以通过创建子进程来实现,但是这样也肯定是同一种语言,如果想要运行其他语言,那是不是有种方法可以调度一个进程来当做子进程呢??? 我们开始今天的学习吧!
10 0
|
13天前
|
Ubuntu 算法 Linux
嵌入式Linux的学习误区
该文指出了学习嵌入式Linux开发的两个常见误区。一是过分专注于学习桌面或服务器版Linux,而非关注嵌入式开发本身,实际上只需熟悉基本操作即可。二是试图在没有基础的情况下直接阅读Linux内核源代码,这是不切实际的,应先建立基础知识再进行源码学习。文章还提到了在嵌入式系统中获取和处理屏幕数据的示例,包括使用gsnap工具将framebuffer数据转为图像,以及涉及的交叉编译过程。
11 0
|
14天前
|
编解码 Linux 数据安全/隐私保护
【Linux学习】​​学习Linux的准备工作和Linux的基本指令
【Linux学习】​​学习Linux的准备工作和Linux的基本指令
|
14天前
|
Linux Shell 虚拟化
【Linux学习】Linux 的虚拟化和容器化技术
【Linux学习】Linux 的虚拟化和容器化技术
|
15天前
|
运维 监控 安全
【专栏】11 个 Linux 网络命令学习和熟练运用这些命令是提升网络管理能力的基础
【4月更文挑战第28天】本文介绍了11个必备的Linux网络命令,包括ifconfig、ip、ping、traceroute、netstat、tcpdump、ss、telnet、ftp、ssh和nmap,这些命令在网络配置、故障排查和性能监控中发挥关键作用。通过实例分析,强调了它们在实际工作中的综合应用,帮助运维工程师提升效率和应对网络挑战。学习和熟练运用这些命令是提升网络管理能力的基础。