﻿<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:trackback="http://madskills.com/public/xml/rss/module/trackback/" xmlns:wfw="http://wellformedweb.org/CommentAPI/" xmlns:slash="http://purl.org/rss/1.0/modules/slash/"><channel><title>BlogJava-The NoteBook of EricKong-随笔分类-LDAP</title><link>http://www.blogjava.net/jjshcc/category/53987.html</link><description>桑巴葡语翻译工作室是广州市最专业葡萄牙语翻译机构-www.puyufanyi.com-欢迎寻找Java,As400,Mainframe的猎头eric_cc#qq.ccom(把#换成@)</description><language>zh-cn</language><lastBuildDate>Thu, 31 Oct 2013 20:08:44 GMT</lastBuildDate><pubDate>Thu, 31 Oct 2013 20:08:44 GMT</pubDate><ttl>60</ttl><item><title>使用IBM目录服务进行 Linux 用户验证</title><link>http://www.blogjava.net/jjshcc/archive/2013/10/31/405825.html</link><dc:creator>Eric_jiang</dc:creator><author>Eric_jiang</author><pubDate>Thu, 31 Oct 2013 01:45:00 GMT</pubDate><guid>http://www.blogjava.net/jjshcc/archive/2013/10/31/405825.html</guid><wfw:comment>http://www.blogjava.net/jjshcc/comments/405825.html</wfw:comment><comments>http://www.blogjava.net/jjshcc/archive/2013/10/31/405825.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/jjshcc/comments/commentRss/405825.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/jjshcc/services/trackbacks/405825.html</trackback:ping><description><![CDATA[<font color="#cccccc"><span style="color: #000000">简介</span><br /><br /><span style="color: #000000">轻量级目录访问协议 (Lightweight Directory Access Protocol，LDAP) 是一个轻量级的客户机-服务器协议，用于访问目录服务，尤其是那些基于 X.500 的服务。IBM Directory Server 是一个实现 LDAP 协议的成熟产品。近来流行的 Linux 提供了一些系统用户验证方法，包括本地文件、NIS、LDAP 和 PAM 机制。Linux 可以为不同的服务使用不同的验证方法。</span><br /><br /><span style="color: #000000">本文介绍了如何使用 IBM Directory Server 进行 Linux 用户验证。我没有在文中介绍相关的概念； 参考资料 中有相关的背景资料。 </span><br /><br /><span style="color: #000000">我要管理的 Linux 系统为 RedHat Linux 7.3，LDAP 服务器是 IBM Directory Server 5.1。如果需要，请参考 RedHat 和 IBM 的网站提供的 Linux 和 Directory Server 5.1 安装说明。</span><br /><br /><br /><br /><br /><span style="color: #000000">配置 Directory Server 5.1 服务器</span><br /><br /><span style="color: #000000">在使用 Directory Server 来存储您的 Linux 系统用户信息之前，您需要先计划您的系统用户结构。例如，我将 Directory Server 5.1 服务器安装在一个单独的 Windows 2000 服务器上，计划了如下的系统用户结构：</span><br /><br /><span style="color: #000000">o=ibm,c=cn</span><br /><span style="color: #000000">|-ou=csdl,o=ibm,c=cn</span><br /><span style="color: #000000">|-ou=gcl,ou=csdl,o=ibm,c=cn</span><br /><span style="color: #000000">|-uid=user1,ou=gcl,ou=csdl,o=ibm,c=cn</span><br /><span style="color: #000000">|-uid=user2,ou=gcl,ou=csdl,o=ibm,c=cn</span><br /><br /><br /><br /><br /><span style="color: #000000">使用以下步骤来构建这个结构：</span><br /><br /><span style="color: #000000">添加后缀。停止 Directory Server 服务器，然后使用 ldapxcfg 添加一个新的后缀： o=ibm,c=cn ，参见 图 1 </span><br /><span style="color: #000000">图 1. 添加一个新后缀</span><br /><br /><br /><br /><br /><img style="cursor: hand" border="0" alt="Click here to open new window" src="http://www.ibm.com/developerworks/eserver/articles/linux_dir/IDScfg01.jpg" width="400" resized="true" /><br /><br /><span style="color: #000000">导入 LDAP Data Interchange Format (LDIF) 文件，以及基本结构。编辑 LDIF 文件，它定义了根专有名称 (distinguished name，DN) 和基本结构 DN，如下所示。 version: 1 </span><br /><br /><span style="color: #000000">dn: o=IBM,c=CN</span><br /><span style="color: #000000">objectclass: top</span><br /><span style="color: #000000">objectclass: organization</span><br /><span style="color: #000000">o: ibm</span><br /><br /><span style="color: #000000">dn: ou=CSDL,o=ibm,c=cn</span><br /><span style="color: #000000">ou: CSDL</span><br /><span style="color: #000000">objectclass: organizationalUnit</span><br /><span style="color: #000000">objectclass: top</span><br /><span style="color: #000000">description: China Software Development Lab</span><br /><span style="color: #000000">businessCategory: R&amp;D</span><br /><br /><span style="color: #000000">dn: ou=GCL,ou=CSDL,o=ibm,c=cn</span><br /><span style="color: #000000">ou: GCL</span><br /><span style="color: #000000">objectclass: organizationalUnit</span><br /><span style="color: #000000">objectclass: top</span><br /><span style="color: #000000">description: Globalization Certification Lab</span><br /><br /><br /><br /><br /><span style="color: #000000">使用 ldapxcfg 导入 LDIF，参见 图 2。</span><br /><br /><br /><br /><br /><img style="cursor: hand" border="0" alt="Click here to open new window" src="http://www.ibm.com/developerworks/eserver/articles/linux_dir/IDScfg02.jpg" width="400" resized="true" /><br /><br /><span style="color: #000000">使用 Web 工具 ldif2db 来添加用户。创建一个新用户条目有两种不同的方法： </span><br /><span style="color: #000000">Web 工具 </span><br /><span style="color: #000000">Directory Server 5.1 提供了一个 Web 应用程序，可以部署到特定的应用程序服务器上。它默认使用 WebSphere Application Server 5.0 express。这个工具为用户提供了一个友好的界面来帮您管理 LDAP 信息。 </span><br /><span style="color: #000000">命令行工具 </span><br /><span style="color: #000000">使用 ldif2db 来导入条目。例如， </span><br /><span style="color: #000000">ldif2db -i oneEntry.ldif </span><br /><span style="color: #000000">下面的这个例子介绍了如何使用命令工具来添加一个新用户。</span><br /><br /><span style="color: #000000">#oneEntry.ldif</span><br /><br /><span style="color: #000000">dn: uid=user1,ou=GCL,ou=CSDL,o=ibm,c=cn</span><br /><span style="color: #000000">loginShell: /bin/bash</span><br /><span style="color: #000000">memberUid: 900</span><br /><span style="color: #000000">gidNumber: 800</span><br /><span style="color: #000000">objectclass: posixGroup</span><br /><span style="color: #000000">objectclass: top</span><br /><span style="color: #000000">objectclass: posixAccount</span><br /><span style="color: #000000">objectclass: shadowAccount</span><br /><span style="color: #000000">uid: user1</span><br /><span style="color: #000000">uidNumber: 900</span><br /><span style="color: #000000">cn: user1</span><br /><span style="color: #000000">description: One user of system</span><br /><span style="color: #000000">homeDirectory: /home/user1</span><br /><span style="color: #000000">userpassword: password</span><br /><span style="color: #000000">ownerpropagate: TRUE</span><br /><span style="color: #000000">entryowner: access-id:UID=USER1,OU=GCL,OU=CSDL,O=IBM,C=CN</span><br /><br /><br /><br /><br /><span style="color: #000000">对于 Linux 用户信息，对象类应该是 posixAccount 。将本条目的 entryowner 设置为用户&#8220;自己&#8221;，这样用户就可以修改密码。要了解更多关于 Directory Server ACL 的信息，请阅读 Directory Server 文档。 </span><br /><br /><span style="color: #000000">添加用户完成后，启动 Directory Server 服务器来开始为 Linux 用户验证服务。</span><br /><br /><br /><br /><br /><span style="color: #000000">Linux 上的配置</span><br /><br /><span style="color: #000000">在 RedHat Linux 7.3 上，以 root 身份登录，确保已经安装了以下两个软件包： </span><br /><br /><span style="color: #000000">openldap-2.0.23-4 </span><br /><span style="color: #000000">nss_ldap-185-1 </span><br /><span style="color: #000000">使用 #rpm -qa|grep ldap 命令来检查已安装的 RPM。如果没有安装这两个软件包，那么挂载 RedHat 安装映像并执行以下命令： </span><br /><span style="color: #000000">#rpm -ivh </span><pathtopkgs><span style="color: #000000">/openldap-2.0.23-4.rpm</span><br /><span style="color: #000000">#rpm -ivh </span><pathtopkgs><span style="color: #000000">/nss_ldap-185-1.rpm</span><br /><br /><span style="color: #000000">两个软件包安装完成后，打开 /etc/ldap.conf 文件来做一些配置。下面是一些用于配置的关键指令。 host 指定 LDAP 服务器 IP/主机名 </span><br /><span style="color: #000000">base 指定 LDAP 客户机搜索起点 </span><br /><span style="color: #000000">port 指定 LDAP 服务器端口 </span><br /><span style="color: #000000">pam_filter 指定 LDAP 客户机搜索过滤器 </span><br /><span style="color: #000000">pam_login_attribute 指定一个用户条目的登录属性 </span><br /><span style="color: #000000">pam_password 指定客户机密码哈希方法 </span><br /><br /><br /><span style="color: #000000">下面的例子是 ldap.conf 文件的部分内容。尤其注意那些 加粗的指令。 </span><br /><br /><br /><span style="color: #000000"># @(#)$Id: ldap.conf,v 1.24 2001/09/20 14:12:26 lukeh Exp $</span><br /><span style="color: #000000">#</span><br /><span style="color: #000000"># This is the configuration file for the LDAP nameservice</span><br /><span style="color: #000000"># switch library and the LDAP PAM module.</span><br /><span style="color: #000000">#</span><br /><span style="color: #000000"># PADL Software</span><br /><span style="color: #000000"># </span></font><a href="http://www.padl.com/" target="_blank"><font color="#000000"><span style="color: #000000">http://www.padl.com</span></font></a><br /><font color="#cccccc"><span style="color: #000000">#</span><br /><span style="color: #000000"># Your LDAP server. Must be resolvable without using LDAP.</span><br /><span style="color: #000000">#host 127.0.0.1</span><br /><br /><span style="color: #000000">host 192.168.0.188</span><br /><br /><span style="color: #000000"># The distinguished name of the search base.</span><br /><span style="color: #000000">#base dc=example,dc=com</span><br /><br /><span style="color: #000000">base o=IBM,c=CN</span><br /><br /><span style="color: #000000"># Another way to specify your LDAP server is to provide an</span><br /><span style="color: #000000"># uri with the server name. This allows to use</span><br /><span style="color: #000000"># Unix Domain Sockets to connect to a local LDAP Server.</span><br /><span style="color: #000000">#uri ldap://127.0.0.1/</span><br /><span style="color: #000000">#uri ldaps://127.0.0.1/ </span><br /><span style="color: #000000">#uri ldapi://%2fvar%2frun%2fldapi_sock/</span><br /><span style="color: #000000"># Note: %2f encodes the '/' used as directory separator</span><br /><span style="color: #000000"># The LDAP version to use (defaults to 3</span><br /><span style="color: #000000"># if supported by client library)</span><br /><span style="color: #000000">#ldap_version 3</span><br /><br /><span style="color: #000000"># The distinguished name to bind to the server with.</span><br /><span style="color: #000000"># Optional: default is to bind anonymously.</span><br /><span style="color: #000000">#binddn cn=proxyuser,dc=example,dc=com</span><br /><br /><span style="color: #000000"># The credentials to bind with. </span><br /><span style="color: #000000"># Optional: default is no credential.</span><br /><br /><span style="color: #000000"># The distinguished name to bind to the server with</span><br /><span style="color: #000000"># if the effective user ID is root. Password is</span><br /><span style="color: #000000"># stored in /etc/ldap.secret (mode 600)</span><br /><span style="color: #000000">#rootbinddn cn=manager,dc=example,dc=com</span><br /><br /><span style="color: #000000"># The port.</span><br /><span style="color: #000000"># Optional: default is 389.</span><br /><br /><span style="color: #000000">port 389</span><br /><br /><span style="color: #000000"># The search scope.</span><br /><span style="color: #000000">#scope sub</span><br /><span style="color: #000000">#scope one</span><br /><span style="color: #000000">#scope base</span><br /><span style="color: #000000"># Search timelimit</span><br /><span style="color: #000000">#timelimit 30</span><br /><span style="color: #000000"># Bind timelimit</span><br /><span style="color: #000000">#bind_timelimit 30</span><br /><span style="color: #000000"># Idle timelimit; client will close connections</span><br /><span style="color: #000000"># (nss_ldap only) if the server has not been contacted</span><br /><span style="color: #000000"># for the number of seconds specified below.</span><br /><span style="color: #000000">#idle_timelimit 3600</span><br /><br /><span style="color: #000000"># Filter to AND with uid=%s</span><br /><br /><span style="color: #000000">pam_filter objectclass=posixAccount</span><br /><br /><span style="color: #000000"># The user ID attribute (defaults to uid)</span><br /><br /><span style="color: #000000">pam_login_attribute uid</span><br /><br /><span style="color: #000000"># Search the root DSE for the password policy (works</span><br /><span style="color: #000000"># with Netscape Directory Server)</span><br /><span style="color: #000000">#pam_lookup_policy yes</span><br /><span style="color: #000000"># Check the 'host' attribute for access control</span><br /><span style="color: #000000"># Default is no; if set to yes, and user has no</span><br /><span style="color: #000000"># value for the host attribute, and pam_ldap is</span><br /><span style="color: #000000"># configured for account management (authorization)</span><br /><span style="color: #000000"># then the user will not be allowed to login.</span><br /><span style="color: #000000">#pam_check_host_attr yes</span><br /><span style="color: #000000"># Group to enforce membership of</span><br /><span style="color: #000000">#pam_groupdn cn=PAM,ou=Groups,dc=example,dc=com</span><br /><span style="color: #000000"># Group member attribute</span><br /><span style="color: #000000">#pam_member_attribute uniquemember</span><br /><span style="color: #000000"># Specify a minium or maximum UID number allowed</span><br /><span style="color: #000000">#pam_min_uid 0</span><br /><span style="color: #000000">#pam_max_uid 0</span><br /><span style="color: #000000"># Template login attribute, default template user</span><br /><span style="color: #000000"># (can be overriden by value of former attribute</span><br /><span style="color: #000000"># in user's entry)</span><br /><span style="color: #000000">#pam_login_attribute userPrincipalName</span><br /><span style="color: #000000">#pam_template_login_attribute uid</span><br /><span style="color: #000000">#pam_template_login nobody</span><br /><span style="color: #000000"># HEADS UP: the pam_crypt, pam_nds_passwd,</span><br /><span style="color: #000000"># and pam_ad_passwd options are no</span><br /><span style="color: #000000"># longer supported.</span><br /><br /><span style="color: #000000"># Do not hash the password at all; presume</span><br /><span style="color: #000000"># the directory server will do it, if</span><br /><span style="color: #000000"># necessary. This is the default.</span><br /><span style="color: #000000">#pam_password md5</span><br /><br /><span style="color: #000000">pam_password clear</span><br /><span style="color: #000000">ssl no</span><br /><span style="color: #000000">... </span><br /><span style="color: #000000">... </span><br /><br /><br /><br /><br /><br /><span style="color: #000000">保存所作的修改，然后使用 authconfig 来启用 LDAP 验证，即执行 #authconfig 。 </span><br /><br /><span style="color: #000000">在 User Information Configuration 面板中，参见 图 3，选中 Cache Information和 Use LDAP。 </span><br /><br /><br /><span style="color: #000000">图 3. User Information Configuration</span><br /><br /><br /><br /><br /><img style="cursor: hand" border="0" alt="Click here to open new window" src="http://www.ibm.com/developerworks/eserver/articles/linux_dir/IDScfg03.jpg" width="400" resized="true" /><br /><br /><span style="color: #000000">在 Authentication Configuration 面板中，选中 Use LDAP Authentication，参见 图 4。 </span><br /><br /><br /><span style="color: #000000">图 4. Authentication Configuration</span><br /><br /><br /><br /><br /><img style="cursor: hand" border="0" alt="Click here to open new window" src="http://www.ibm.com/developerworks/eserver/articles/linux_dir/IDScfg04.jpg" width="400" resized="true" /><br /><br /><span style="color: #000000">然后输入 Ok。Linux 系统将开始启用 LDAP 验证。 </span><br /><span style="color: #000000">这个工具将会把指令 pam_password 的值设置为 md5。为了让用户可以成功地修改密码，您需要手工将这个指令值设置为&#8220;clear&#8221;。</span><br /><br /><span style="color: #000000">现在我们可以作为信息存储在 Directory Server 服务器上的用户来登录了。例如，以 user1 的身份登录：</span><br /><br /><br /><br /><br /><img style="cursor: hand" border="0" alt="Click here to open new window" src="http://www.ibm.com/developerworks/eserver/articles/linux_dir/IDScfg05.jpg" width="400" resized="true" /><br /><br /><span style="color: #000000">因为没有 user1 的主目录，所以登录 shell 自动将目录切换到&#8220;/&#8221;。为方便起见我们可以手工添加</span>用户主目录： <br />#mkdir /home/user1<br />#cp /etc/skel/.* /home/user1<br />#chown -R user1:user1 /home/user1<br /><br /><br /><br /><br /><br />现在再次以 user1 身份登录，不再出现警告：<br /><br /><br /><br /><br /><img border="0" alt="Click here to open new window" src="http://www.ibm.com/developerworks/eserver/articles/linux_dir/IDScfg06.jpg" width="400" resized="true" /><br /><br />OK，好极了! 我们已经实现了一个基本的配置，可以利用 Directory Server 来对 Linux 系统用户进行验证。因为 Linux 和 Directory Server 都支持 Secure Sockets Layer (SSL)，所以我们可以做更深入的配置以提高系统的安全性。 </font><!-- 正文end --><br /><img src ="http://www.blogjava.net/jjshcc/aggbug/405825.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/jjshcc/" target="_blank">Eric_jiang</a> 2013-10-31 09:45 <a href="http://www.blogjava.net/jjshcc/archive/2013/10/31/405825.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item><item><title>如何设置一个基本的OpenLDAP Server</title><link>http://www.blogjava.net/jjshcc/archive/2013/10/31/405824.html</link><dc:creator>Eric_jiang</dc:creator><author>Eric_jiang</author><pubDate>Thu, 31 Oct 2013 01:34:00 GMT</pubDate><guid>http://www.blogjava.net/jjshcc/archive/2013/10/31/405824.html</guid><wfw:comment>http://www.blogjava.net/jjshcc/comments/405824.html</wfw:comment><comments>http://www.blogjava.net/jjshcc/archive/2013/10/31/405824.html#Feedback</comments><slash:comments>0</slash:comments><wfw:commentRss>http://www.blogjava.net/jjshcc/comments/commentRss/405824.html</wfw:commentRss><trackback:ping>http://www.blogjava.net/jjshcc/services/trackbacks/405824.html</trackback:ping><description><![CDATA[<p>一. 目的&nbsp; </p>
<p>本文旨在介绍如何安装OpenLDAP并且设置一个公司内部的集中化的邮件地址薄服务器供客户端查询。&nbsp; <br />基本上，OpenLDAPg还应用在其它许多方面，象集中化的用户帐号验证服务器,但邮件地址薄查询是最常用的。&nbsp; </p>
<p>二. 安装&nbsp; </p>
<p>从<a href="http://www.openldap.org">www.openldap.org</a>下载最新的openldap软件包，按照编译和安装的步骤，依次运行： </p>
<p><br />#tar cvfz openldap-stable-20010524.tgz&nbsp; <br />#cd openldap-2.0.11&nbsp; <br />#./configure&nbsp; <br />#make depend&nbsp; <br />#make&nbsp; <br />#make test&nbsp; <br />#make install&nbsp; </p>
<p>我的操作环境是redhat 6.1，如果没有遇到任何错误，最后默认安装LDAP后台程序slapd到目录/usr/local/libexec;配置文件在目录/usr/local/etc/openldap/ 并且放各种OpenLDAP工具 <br />ldapadd,ldapdelete,ldapmodify,ldapmodrdn,ldappasswd,ldapsearch <br />在目录/usr/local/bin,运行时数据库在/usr/local/var/openldap-ldbm 。&nbsp; </p>
<p><br />三. 设置&nbsp; </p>
<p>1) 更改配置文件/usr/local/etc/openldap/slapd.conf&nbsp; <br />在include /usr/local/etc/openldap/schema/core.schema这行后面加上下面的行包括所有的方案。&nbsp; </p>
<p>include /usr/local/etc/openldap/schema/corba.schema&nbsp; <br />include /usr/local/etc/openldap/schema/cosine.schema&nbsp; <br />include /usr/local/etc/openldap/schema/inetorgperson.schema&nbsp; <br />include /usr/local/etc/openldap/schema/java.schema&nbsp; <br />include /usr/local/etc/openldap/schema/krb5-kdc.schema&nbsp; <br />include /usr/local/etc/openldap/schema/misc.schema&nbsp; <br />include /usr/local/etc/openldap/schema/nadf.schema&nbsp; <br />include /usr/local/etc/openldap/schema/nis.schema&nbsp; <br />include /usr/local/etc/openldap/schema/openldap.schema&nbsp; </p>
<p>2) 在文件slapd.conf的"ldbm database definitions"部分更改相应的 <br />suffix,rootdn行如下&nbsp; </p>
<p>database ldbm&nbsp; <br />suffix "o=yourdomain,c=us"&nbsp; <br />rootdn "cn=root,o=yourdomain,c=us"&nbsp; <br />rootpw secret&nbsp; <br />directory /usr/local/var/openldap-ldbm&nbsp; </p>
<p>有各种格式你可以用，这里我用的是o=yourdomain,c=us 说明你的公司域名和所在的国家或地区rootdn的格式安装后默认为cn=Manager,这里改为root完全是自己的喜好,这样符合Unix/Linux中root具有最高权限的传统。&nbsp; </p>
<p>3) 现在可以启动slapd了，运行/usr/local/libexec/slapd 。&nbsp; </p>
<p>可以考虑把/usr/local/bin and /usr/local/libexec加到搜索路径中，即加到/etc/profile中的PATH行:&nbsp; <br />PATH="$PATH:/usr/X11R6/bin:/usr/local/bin:/usr/local/libexec"&nbsp; <br />这样下次登录后只需键入 slapd 。&nbsp; </p>
<p>4) 测试ldap server是否正常工作。&nbsp; <br />运行下面的命令检查是否有相应的输出。&nbsp; </p>
<p>#ldapsearch -x -b 'o=yourdomain,c=us' '(objectclass=*)'&nbsp; </p>
<p><br />5) 编辑.ldif文本文件，用ldapadd添加记录进入LDAP数据库。&nbsp; <br />文件内容如下：&nbsp; </p>
<p>dn: o=yourdomain,c=us&nbsp; <br />objectclass: dcobject&nbsp; <br />objectclass: organization&nbsp; <br />o: yourdomain&nbsp; <br />dc: yourdomain&nbsp; </p>
<p>dn: cn=Jephe Wu,o=yourdomain,c=us&nbsp; <br />objectclass: inetorgperson&nbsp; <br />cn: Jephe Wu&nbsp; <br />sn: Wu&nbsp; <br />mail: <a href="&#109;&#97;&#105;&#108;&#116;&#111;&#58;&#106;&#101;&#112;&#104;&#101;&#95;&#119;&#117;&#64;&#121;&#111;&#117;&#114;&#100;&#111;&#109;&#97;&#105;&#110;&#46;&#99;&#111;&#109;">jephe_wu@yourdomain.com</a>&nbsp; </p>
<p><br />......more users......&nbsp; </p>
<p>依次类推，添加每个人的记录进入该文件中，注意对象类型 inetorgperson 至少必须要有cn和sn,这里我们用cn,sn,mail三项定义,这对我们的邮件地址薄功能来说已经足够。你还可以定义象mobile, homephone,pager......等等。&nbsp; </p>
<p>然后用下面的命令添加上面的.ldif文件进入LDAP数据库&nbsp; </p>
<p>#ldapadd -x -D "cn=root,o=yourdomain,c=us" -w secret -f <br />"yourldiffilename"&nbsp; </p>
<p>注：上面的文件的第一部分"dn: o=yourdomain,c=us"是必须的，否则不能添加数据。&nbsp; <br />用你的公司的域名替换上面的"yourdomain"。&nbsp; </p>
<p>6) 设置Outlook Express, 允许用LDAP服务器查询邮件地址。&nbsp; </p>
<p>"工具/帐号/添加--目录服务"，填入你的服务器的IP地址或者主机全称域名，在下一个屏幕中选yes以允许用目录服务来查询地址，最后在"目录服务"栏中选中刚才设置的项目击&#8220;属性/高级",在"搜索库"中填入&nbsp; <br />"o=yourdomain,c=us" 。&nbsp; <br />Netscape请根据上面的信息设置相应的选项。&nbsp; </p>
<p>四. 常见使用问题&nbsp; </p>
<p>1) 能启动slapd 没有问题，但不能添加数据库，运行ldapadd添加时出错 "ldap_bind:cannot contact LDAP Server" 。&nbsp; <br />答: 最可能的原因是在/etc/hosts中没有127.0.0.1 localhost项目。&nbsp; </p>
<p>2) 注意查询顺序: 如果在Outlook Express的地址薄中有内容，则检查地址时地址薄优 先，如果在本地地址薄中找不到相应记录，然后再查询LDAP服务器。&nbsp; </p>
<p>3) 用下面的命令确信客户端与LDAP服务器有通讯,在服务器运行下面的命令，然后在OE中测试检查地址，你将会得到查询LDAP数据库的连接过程的输出。&nbsp; </p>
<p># tcpdump port 389 </p> <img src ="http://www.blogjava.net/jjshcc/aggbug/405824.html" width = "1" height = "1" /><br><br><div align=right><a style="text-decoration:none;" href="http://www.blogjava.net/jjshcc/" target="_blank">Eric_jiang</a> 2013-10-31 09:34 <a href="http://www.blogjava.net/jjshcc/archive/2013/10/31/405824.html#Feedback" target="_blank" style="text-decoration:none;">发表评论</a></div>]]></description></item></channel></rss>