linux probe 十五

DHCP可以为局域网里分配IP地址。也可以分配网卡信息,网关,子网掩码。

作用域,一个完整的IP地址网段。

租用域-排除范围=地址池

默认租约时间21600 也就是6小时,最大租约时间43200 也就是12小时。当为网卡分配ip6个小时以后,会DHCP服务会检查网卡是否还在线,如果不在线将此IP放入回收池。12小时以后会再次检查网卡是否在线,如果不在线就将彻底回收

192.168.10.0/24 作用域

192.168.10.20-192.168.10.220 地址池。地址池比作用域小或等

编辑虚拟机,虚拟网络编辑器。不选 使用本机DHCP服务器分配ip地址。

yum install dhcp

vim /etc/dhcp/dhcpd.conf 配置文件的内容是空的,可以参考/usr/share/doc/dhcp*/dhcpd.conf.example

ddns-update-style none; 禁用动态dns

ignore client-updates;不接受用户的更新

subnet 192.168.10.0 netmask 255.255.255.0{

range 192.168.10.20 192.168.10.200;

option subnet-mask 255.255.255.0;为用户分配的子网掩码

option routers 192.168.10.1; 网关地址

option domain-name-servers 8.8.8.8 dns解析服务器

default-lease-time 21600;

max-lease-time 43200;

}

wq!

iptables -F

systemctl start bind

service iptables save

启用另外一个虚拟机

nm-connection-editor

网卡设置为dhcp

cat /etc/dhcp/dhcpd.conf 

cat /var/log/message 查看dhcp的日志。

vim /etc/dhcp/dhcpd.conf

subnet 192.168.10.0 netmask 255.255.255.0{

range 192.168.10.20 192.168.10.200;

option subnet-mask 255.255.255.0;为用户分配的子网掩码

option routers 192.168.10.1; 网关地址

option domain-name-servers 8.8.8.8 dns解析服务器

default-lease-time 21600;

max-lease-time 43200;

host boss{ 为老板的网卡绑定到固定ip

hardware ethernet xxxxxxxxxxx

fixed-address 192.168.10.88;

}

}

wq!

systemctl restart dhcpd

systemctl enabled dhcpd

openldap 轻量级目录访问协议。可以当成数据库使用。使用特点:存储短小信息。读取频次高,不能多次修改。

yum install -y openldap openldap-clients openldap-servers migrationtools 安装opengldap的主程序,客户端,服务端,迁移工具。

vim /etc/hosts

192.168.10.10 www.linuxprobe.com

wq!

ping www.inuxprobe.com

slappasswd -s linuxprobe -n > /etc/openldap/passwd 将明文加密成字符串, -n代表导出。

openssl req - new -x509 -nodes -out /etc/openldap/certs/cert.pem -keyout /etc/openldap/certs/priv.pem -days 365使用openssl生成一对非对称秘钥,req代表注册,-new代表新建 -509代表证书协议,-nodes是一个节点,-out输出,cert.pem表示公钥,priv.pem代表私钥,有效期是365天。

填写先关信息,国家,省份,地区,组织名称,主机名称:www.linuxprobe.com

cd /etc/openldap/certs

chown ldap:ldap *

chmod 600 *

cp /usr/share/openldap-servers/DB_CONFIG.example  /var/lib/ldap/DB_CONFIG

cd /var/lib/ldap

slaptest 测试,可以自动生成数据库。

ls

chown ldap:ldap

id ladp

systemctl restart slapd 

systemctl enable slapd

如果ldap中没有组织架构的时候用ldapadd添加 。ldapmodify修改

cd /etc/openldap/schema/ .ldif 是模板文件 

ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f cosine.ldif先导入一个目录架构模板,然后再在这个模板基础之上进行修改。

ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f nis.ldif先导入一个目录架构模板,然后再在这个模板基础之上进行修改。

vim /etc/openldap/changes.ldif

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=linuxprobe,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=Manager,dc=linuxprobe,dc=com

dn: olcDatabase={2}hdb,cn=config
changetype: modify
replace: olcRootPW
olcRootPW: 此处输入之前生成的密码(如{SSHA}v/GJvGG8SbIuCxhfTDVhkmWEuz2afNIR)

dn: cn=config
changetype: modify
replace: olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/cert.pem

dn: cn=config
changetype: modify
replace: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/priv.pem

dn: cn=config
changetype: modify
replace: olcLogLevel
olcLogLevel: -1

dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=Manager,dc=linuxprobe,dc=com" read by * none

ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/changes.ldif

vim /etc/openldap/base.ldif

[root@linuxprobe ~]# vim /etc/openldap/base.ldif
dn: dc=linuxprobe,dc=com
dc: linuxprobe 第一个部门
objectClass: top
objectClass: domain

dn: ou=People,dc=linuxprobe,dc=com
ou: People  第二个部门
objectClass: top
objectClass: organizationalUnit

dn: ou=Group,dc=linuxprobe,dc=com
ou: Group  第三个部门
objectClass: top
objectClass: organizationalUnit

 ldapadd -x -w linuxprobe -D cn=Manager,dc=linuxprobe,dc=com -f /etc/openldap/base.ldif 将上面新建的三个部门配置文件导入。

useradd -d /home/ldap zhaosi 

cd /usr/share/migrationtools  迁移工具将我们的明文信息导成加密文本,把系统中的用户信导成ldap可以使用的文本。

vim /usr/share/migrationtools/migrate_common.ph

71行#DEFAULT_MAIL_DOMAIN="linuxprobe.com";默认域

74行#DEFAULT_BASE = "dc=linuxprobe,de=com"; 默认域

vim passwd

从这里查询cat /etc/passwd

zhaosi:x:1001:1001::/home/ldap:/bin/bash

wq!

vim grouip 新建

从这里查询cat /etc/group 

zhaosi:x:1001:

wq!

./migrate_password.pl passwd users.ldif 将原来的纯文本文件,转换成ldap格式的文件。

./migrate_group.pl group groups.ldif

ldapadd -x -w linuxprobe -D cn=Manager,dc=linuxprobe,dc=com -f users.ldif  dc代表域,linuxprobe.com这个域格式上需要用两个dc表示。cn代表组

ldapadd -x -w linuxprobe -D cn=Manager,dc=linuxprobe,dc=com -f groups.ldif  dc代表域,linuxprobe.com这个域格式上需要用两个dc表示。cn代表组

ldapsearce -x cn=zhaosi -b dc=linuxprobe,dc=com 可以搜索都刚刚创建的用户和组

yum install httpd

cd /etc/openldap/certs

cp cert.pem /var/www/html

systemctl restart httpd

systemct. enable httpd

iptables -F

service iptables save

使用http协议把公钥传输到各个客户端

vim /etc/exports 用nfs协议共享用于家目录数据

/home/ldap 192.168.10.20(rw,sync,root_squash) 只允许192.168.10.20这台ip访问到共享目录,如果使用*就代表哦所有网段都能访问。root_squash比喻外国元首不能来中国发指令

systemctl restart rpcbind

system enable rpcbind

iptables -F

service iptables save

切换到20服务器

yum install openldap-clients nss-pam-ldapd authconfgtk pam_krb5

systeml-config-authentication

添DN 和Server 和cert.pem http://www.lincxprobe.com/cert.pem

10服务器

chmod -Rf 777 /var/www/html

id zhaosi

20服务器

vim /home/ldap

vim /etc/fstab

192.168.10.10:/home/ldap /home/ldap nfs defaults 0 0 

wq!

mount -a 

df -h

su zhaosi

相关推荐