CentOS8.4 OpenLDAP服务配置

2023-05-16

目录

OpenLDAP简介

基本操作

配置文件

服务端配置

配置下载证书

生成数据库并设置权限

调用模块

定义访问和认证信息

定义目录结构

配置用户认证结构

测试

NFS服务配置 

客户端配置

测试

挂载用户目录

相关知识

注意事项

环境

服务器环境

客户机环境


OpenLDAP简介

OpenLDAP(Lightweight Directory Access Protocol 轻量目录访问协议)是基于X.500标准实现的开源集中账号管理架构,默认以Berkeley DB作为后端数据库,Berkeley DB数据库主要以散列的数据类型进行数据存储

基本操作

[root@CentOS ~]# systemctl start slapd
启动
[root@CentOS ~]# systemctl status slapd
查询状态
[root@CentOS ~]# systemctl stop slapd
停止
[root@CentOS ~]# systemctl restart slapd
重启
[root@CentOS ~]# systemctl enable slapd
设置开机自启动
[root@CentOS ~]# systemctl disable slapd
禁止开机自启动

[root@CentOS ~]# rpm -qa | grep openldap        #查询已安装的openLDAP软件包版本
symas-openldap-servers-2.4.59-1.el8.x86_64
symas-openldap-2.4.59-1.el8.x86_64
openldap-2.4.46-16.el8.x86_64
    
[root@CentOS ~]# ps -e | grep slapd             #查询slapd程序使用的是哪个进程
  84236 ?        00:00:00 slapd

[root@CentOS ~]# netstat -tlnp | grep slapd     #查看slapd程序启用了什么端口
tcp        0      0 0.0.0.0:636             0.0.0.0:*               LISTEN      84236/slapd         
tcp        0      0 0.0.0.0:389             0.0.0.0:*               LISTEN      84236/slapd         
tcp6       0      0 :::636                  :::*                    LISTEN      84236/slapd         
tcp6       0      0 :::389                  :::*                    LISTEN      84236/slapd      

配置文件

schema数据模型,指定一个条目所包含的对象类(Objectclass)和每一个对象类所包含的属性值(Attribute Value);存储路径在/etc/openldap/schema
objectclass,对象类,结构型(Structural),辅助型(Auxiliary),抽象型(Abstract),有这严格的等级之分,最顶层是top和alias
默认OpenLDAP里的schema出现过的objectClass有:alias、applicationEntity、dSA、applicationProcess、bootableDevice、certificationAuthority、certificationAuthority-V2、country、cRLDistributionPoint、dcObject、device、dmd、domain、domainNameForm、extensibleObject、groupOfNames、groupOfUniqueNames、ieee802Device、ipHost、ipNetwork、ipProtocol、ipService、locality、dcLocalityNameForm、organizationalRole、organizationUnit、dcOrganizationalUnitNameForm、person、organizationalPerson、inetOrgPerson、uidOrganizationalPersonNameForm、residentialPerson、posixAccount、posixGroup、shadowAccount、strongAuthenticationUser、uidObject、userSecurity-Information
部分objectClass必设属性:
account:userid
organization:o
person:cn和sn
organizationPerson:cn和sn
organizationalRole:cn
organizationUnit:ou
posixGroup:cn、gidNumber
posixAccount:cn、gidNumber、homeDirectory、uid、uidNumber
attribute,属性
默认OpenLDAP里的schema出现过的attribute有:
c:国家
cn:common name 对象名,若指人,则需用全名
dc:domain Component 一般为公司名如dc=example,dc=com,以层级排列,越高层越往后写,此处为example.com
ou:Organization Unit 为组织单元,最多可以有四级,每级最长32个字符,可以为中文
dn:Ditinguished Name 唯一标志名称,一般处于条目首行,如:"dn: ou=people,dc=linux,dc=com"
givenName:人的名字,不能指姓
l:地名
mail:电子邮箱地址
o:organizationName 组织名
sn:surname 人的姓
telephoneNumber:电话号码,应带所在国家代码
ldifLDAP Data Interchanged Format(轻量级目录访问协议数据交换格式),服务器中使用ldif格式保存信息,使用ldapmodify工具将信息导入至Berkeley DB中,但调用时需要接受schema检查语法格式
Berkeley DB配置文件路径位于/var/lib/ldap下,该数据库是面向查询和读取进行优化的数据库(写入数据的复杂程度极其反人类)

默认schema和ldif文件的存储位置
[root@CentOS ~]# ls /etc/openldap/schema/ | grep ldif
collective.ldif
corba.ldif
core.ldif
cosine.ldif
duaconf.ldif
dyngroup.ldif
inetorgperson.ldif
java.ldif
misc.ldif
nis.ldif
openldap.ldif
pmi.ldif
ppolicy.ldif
[root@CentOS ~]# ls /etc/openldap/schema/ | grep schema
collective.schema
corba.schema
core.schema
cosine.schema
duaconf.schema
dyngroup.schema
inetorgperson.schema
java.schema
misc.schema
nis.schema
openldap.schema
pmi.schema
ppolicy.schema
samba.schema

服务端配置

配置下载证书

生成服务器全局连接密码:114514
[root@CentOS ~]# slappasswd -s 114514 > /etc/openldap/passwd
查看加密后的密码
[root@CentOS ~]# cat /etc/openldap/passwd
{SSHA}cHd55YQX2LkThcbgKeyRvr2aV1rAvjIN


增加主机名为centos.linux.com
[root@CentOS ~]# echo "centos.linux.com" >> /etc/hostname
增加主机IP对应的域名
[root@CentOS ~]# echo "192.168.89.128 centos.linux.com" >> /etc/hosts


生成x509认证本地LDAP服务证书
[root@CentOS ~]# openssl req -new -x509 -nodes -out /etc/openldap/certs/cert.pem -keyout /etc/openldap/certs/priv.pem -days 365
Generating a RSA private key
....+++++
.............................+++++
writing new private key to '/etc/openldap/certs/priv.pem'
-----
You are about to be asked to enter information that will be incorporated
into your certificate request.
What you are about to enter is what is called a Distinguished Name or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [XX]:
State or Province Name (full name) []:
Locality Name (eg, city) [Default City]:
Organization Name (eg, company) [Default Company Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:centos.linux.com    #写上服务器域名,必须与配置文件一样,否则报错
Email Address []:root@centos.linux.com    #管理员邮箱地址


将证书文件放至apache服务默认主页,以便下载
[root@CentOS ~]# cp /etc/openldap/certs/cert.pem /var/www/html
[root@CentOS ~]# systemctl restart httpd


测试是否能够下载
[root@CentOS ~]# wget http://centos.linux.com/cert.pem
--2022-03-27 22:18:45--  http://centos.linux.com/cert.pem
正在解析主机 centos.linux.com (centos.linux.com)... 192.168.89.128
正在连接 centos.linux.com (centos.linux.com)|192.168.89.128|:80... 已连接。
已发出 HTTP 请求,正在等待回应... 200 OK
长度:1415 (1.4K)
正在保存至: “cert.pem”

cert.pem            100%[===================>]   1.38K  --.-KB/s  用时 0s      

2022-03-27 22:18:45 (137 MB/s) - 已保存 “cert.pem” [1415/1415])

生成数据库并设置权限

查看证书权限及所有者并更改所有者
[root@CentOS ~]# ls -l /etc/openldap/certs
总用量 8
-rw-r--r--. 1 root root 1415 3月  27 19:11 cert.pem
-rw-------. 1 root root 1708 3月  27 19:10 priv.pem
[root@CentOS ~]# chown ldap:ldap /etc/openldap/certs/* -R
[root@CentOS ~]# ls -l /etc/openldap/certs
总用量 8
-rw-r--r--. 1 ldap ldap 1415 3月  27 19:11 cert.pem
-rw-------. 1 ldap ldap 1708 3月  27 19:10 priv.pem


复制模板文件并更改名称为配置文件,同时更改配置文件所有者
[root@CentOS ~]# cp /usr/share/openldap-servers/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
[root@CentOS ~]# ls -l /var/lib/ldap 
总用量 20
-rw-------. 1 ldap ldap 12288 3月  27 18:53 data.mdb
-rw-r--r--. 1 root root   845 3月  27 19:23 DB_CONFIG
-rw-------. 1 ldap ldap  8192 3月  27 19:24 lock.mdb
[root@CentOS ~]# chown ldap.ldap /var/lib/ldap/DB_CONFIG 
[root@CentOS ~]# ls -l /var/lib/ldap 
总用量 20
-rw-------. 1 ldap ldap 12288 3月  27 18:53 data.mdb
-rw-r--r--. 1 ldap ldap   845 3月  27 19:23 DB_CONFIG
-rw-------. 1 ldap ldap  8192 3月  27 19:24 lock.mdb


测试配置文件是否能成功调用
[root@CentOS ~]# slaptest
config file testing succeeded


设置系统记录服务器的日志
[root@CentOS ~]# echo "local4.* /var/log/ldap.log" >> /etc/rsyslog.conf
[root@CentOS ~]# systemctl restart rsyslog

调用模块

调用cosine模块
[root@CentOS ~]# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/cosine.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=cosine,cn=schema,cn=config"


调用nis模块
[root@CentOS ~]# ldapadd -Y EXTERNAL -H ldapi:/// -D "cn=config" -f /etc/openldap/schema/nis.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry "cn=nis,cn=schema,cn=config"

定义访问和认证信息

定义changes.ldif,写入对条目的修改
[root@CentOS ~]# vim /etc/openldap/changes.ldif
dn: olcDatabase={2}mdb,cn=config        #调用/etc/openldap/slapd.d目录下的cn=config.ldif和调用/etc/openldap/slapd.d/cn=config目录下的olcDatabase={2}mdb
changetype: modify                      #修改
replace: olcSuffix                      #针对属性:olcSuffix
olcSuffix: dc=linux,dc=com              #内容

dn: olcDatabase={2}mdb,cn=config        #调用/etc/openldap/slapd.d目录下的cn=config.ldif和调用/etc/openldap/slapd.d/cn=config目录下的olcDatabase={2}mdb
changetype: modify                      #修改
replace: olcRootDN                      #针对属性:olcRootDN
olcRootDN: cn=Manager,dc=linux,dc=com   #内容

dn: olcDatabase={2}mdb,cn=config        #调用/etc/openldap/slapd.d目录下的cn=config.ldif和调用/etc/openldap/slapd.d/cn=config目录下的olcDatabase={2}mdb
changetype: modify                      #修改
replace: olcRootPW                      #针对属性:olcRootPW
olcRootPW: {SSHA}cHd55YQX2LkThcbgKeyRvr2aV1rAvjIN      #服务器密码

dn: cn=config                           #调用/etc/openldap/slapd.d目录下的cn=config.ldif
changetype: modify                      #修改
replace: olcTLSCertificateFile          #针对属性:olcTLSCertificateFile
olcTLSCertificateFile: /etc/openldap/certs/cert.pem    #加密证书路径

dn: cn=config                           #调用/etc/openldap/slapd.d目录下的cn=config.ldif
changetype: modify                      #修改
replace: olcTLSCertificateKeyFile       #针对属性:olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/openldap/certs/priv.pem #加密证书路径

dn: cn=config                           #调用/etc/openldap/slapd.d目录下的cn=config.ldif
changetype: modify                      #修改
replace: olcLogLevel                    #针对属性:olcLogLevel
olcLogLevel: -1                         #等级

dn: olcDatabase={1}monitor,cn=config    #调用/etc/openldap/slapd.d目录下的cn=config.ldif和调用/etc/openldap/slapd.d/cn=config目录下的olcDatabase={1}monitor
changetype: modify                      #修改
replace: olcAccess                      #针对属性:olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth" read by dn.base="cn=Manager,dc=linux,dc=com" read by * none


将文件内容导入至数据库
[root@CentOS ~]# ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/changes.ldif
SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry "olcDatabase={2}mdb,cn=config"

modifying entry "olcDatabase={2}mdb,cn=config"

modifying entry "olcDatabase={2}mdb,cn=config"

modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "cn=config"

modifying entry "olcDatabase={1}monitor,cn=config"

定义目录结构

自定义base.ldif文件
[root@CentOS ~]# vim /etc/openldap/base.ldif
dn: dc=linux,dc=com
dc: linux
objectClass: top
objectClass: domain

dn: ou=People,dc=linux,dc=com
ou: People
objectClass: top
objectClass: organizationalUnit

dn: ou=Group,dc=linux,dc=com
ou: Group
objectClass: top
objectClass: organizationalUnit


导入基础数据库
[root@CentOS ~]# ldapadd -x -w 114514 -D cn=Manager,dc=linux,dc=com -f /etc/openldap/base.ldif 
adding new entry "dc=linux,dc=com"

adding new entry "ou=People,dc=linux,dc=com"

adding new entry "ou=Group,dc=linux,dc=com"

配置用户认证结构

创建用户目录及用户
[root@CentOS ~]# mkdir /home/guests
[root@CentOS ~]# useradd -d /home/guests/ldap1 ldapuser1
[root@CentOS ~]# passwd ldapuser1
更改用户 ldapuser1 的密码 。
新的 密码:
无效的密码: 密码少于 8 个字符
重新输入新的 密码:
passwd:所有的身份验证令牌已经成功更新。


查看创建的用户及用户所属的组
[root@CentOS ~]# grep "10[0-9][0-9]" /etc/passwd
ash:x:1000:1000:CL:/home/ash:/bin/bash
ldapuser1:x:1001:1001::/home/guests/ldap1:/bin/bash
[root@CentOS ~]# grep ":10[0-9][0-9]" /etc/group
ash:x:1000:
ldapuser1:x:1001:


将用户信息和属组信息导入到账号迁移工具目录里作素材文件
[root@CentOS ~]# grep ":10[0-9][0-9]" /etc/passwd > /usr/share/migrationtools/passwd
[root@CentOS ~]# grep ":10[0-9][0-9]" /etc/group > /usr/share/migrationtools/group


修改迁移工具的档案
[root@CentOS ~]# vim /usr/share/migrationtools/migrate_common.ph 

输入:71跳转到71行,更改为如下内容
# Default DNS domain
#$DEFAULT_MAIL_DOMAIN = "padl.com";
$DEFAULT_MAIL_DOMAIN = "linux.com";

# Default base 
#$DEFAULT_BASE = "dc=padl,dc=com";
$DEFAULT_BASE = "dc=linux,dc=com";


使用migrate_passwd.pl将用户文件转换为ldif文件
[root@CentOS ~]# /usr/share/migrationtools/migrate_passwd.pl /usr/share/migrationtools/passwd /usr/share/migrationtools/users.ldif

使用migrate_passwd.pl将属组文件转换为ldif文件
[root@CentOS ~]# /usr/share/migrationtools/migrate_group.pl /usr/share/migrationtools/group /usr/share/migrationtools/groups.ldif 


导入用户名单至ldap数据库里,即迁移用户至ldap服务
[root@CentOS ~]# ldapadd -x -w 114514 -D cn=Manager,dc=linux,dc=com -f /usr/share/migrationtools/users.ldif 
adding new entry "uid=ash,ou=People,dc=linux,dc=com"

adding new entry "uid=ldapuser1,ou=People,dc=linux,dc=com"


导入属组名单至ldap数据库里
[root@CentOS ~]# ldapadd -x -w 114514 -D cn=Manager,dc=linux,dc=com -f /usr/share/migrationtools/groups.ldif 
adding new entry "cn=ash,ou=Group,dc=linux,dc=com"

adding new entry "cn=ldapuser1,ou=Group,dc=linux,dc=com"

测试

查找ldap数据库里的ldapuser1用户
[root@CentOS ~]# ldapsearch -x cn=ldapuser1 -b dc=linux,dc=com
# extended LDIF
#
# LDAPv3
# base <dc=linux,dc=com> with scope subtree
# filter: cn=ldapuser1
# requesting: ALL
#

# ldapuser1, People, linux.com
dn: uid=ldapuser1,ou=People,dc=linux,dc=com
uid: ldapuser1
cn: ldapuser1
objectClass: account
objectClass: posixAccount
objectClass: top
objectClass: shadowAccount
userPassword:: e2NyeXB0fSQ2JFdmeHFoOERyYkMwNnVhQlkkd0FkbzBiemp3NmNXVzd2R3hueHZ
 1bS4vRjZ6djVray5TTC90aGNnLjI4RTVhNzI4VmM5Z2ZhZGJWSkdoQi9NcDZQc2ovNjVrTElZaEp0
 RlNNdnFxSS4=
shadowLastChange: 19078
shadowMin: 0
shadowMax: 99999
shadowWarning: 7
loginShell: /bin/bash
uidNumber: 1001
gidNumber: 1001
homeDirectory: /home/guests/ldap1

# ldapuser1, Group, linux.com
dn: cn=ldapuser1,ou=Group,dc=linux,dc=com
objectClass: posixGroup
objectClass: top
cn: ldapuser1
userPassword:: e2NyeXB0fXg=
gidNumber: 1001

# search result
search: 2
result: 0 Success

# numResponses: 3
# numEntries: 2

NFS服务配置 

设置用户目录对所有主机的权限,并查看已开放的共享资源
[root@CentOS ~]# echo "/home/guests/ldap1 *(rw,sync,root_squash)" >> /etc/exports
[root@CentOS ~]# systemctl start nfs-server.service 
[root@CentOS ~]# showmount -e 192.168.89.128
Export list for 192.168.89.128:
/home/guests/ldap1 192.168.89.128

客户端配置

修改hosts文件以解析域名
[root@RHEL ~]# echo "192.168.89.128 centos.linux.com" >> /etc/hosts


查看网卡配置
[root@RHEL ~]# ifconfig ens33
ens33: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.89.132  netmask 255.255.255.0  broadcast 192.168.89.255
        inet6 fe80::503d:fcb2:359c:1e5e  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:c0:ef:20  txqueuelen 1000  (Ethernet)
        RX packets 5845  bytes 5419321 (5.1 MiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 3391  bytes 419086 (409.2 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
使用系统认证配置工具
[root@RHEL ~]# system-config-authentication

在LDAP搜索基础处写上“dc=linux,dc=com”,在LDAP服务器处写上“ldap://centos.linux.com”,单击下载证书一项,写入下方内容“http://centos.linux.com/cert.pem”

测试

查看用户ldapuser1的信息
[root@RHEL ~]# id ldapuser1
uid=1001(ldapuser1) gid=1001(ldapuser1) 组=1001(ldapuser1)


查看本地用户名单,筛选ldap字眼,发现ldapuser1并不在本地上
[root@RHEL ~]# cat /etc/passwd | grep ldap


切换用户目录,切换失败,缺少用户目录,需要挂载
[root@RHEL ~]# su - ldapuser1
上一次登录:日 3月 27 22:38:06 CST 2022pts/0 上
su: 警告:无法更改到 /home/guests/ldap1 目录: 没有那个文件或目录
mkdir: cannot create directory '/home/guests': Permission denied
-bash-4.2$ 

挂载用户目录

查看家目录的权限,修改为完全开放和保留sticky属性,即该目录只有root(目录所有者)才可删除
[root@RHEL ~]# ls -ld /home
drwxr-xr-x. 3 root root 17 11月 21 21:26 /home
[root@RHEL ~]# chmod 1777 /home/
[root@RHEL ~]# ls -ld /home
drwxrwxrwt. 3 root root 17 11月 21 21:26 /home


创建ldap1文件夹,挂载ldap服务器上的用户至该目录
[root@RHEL ~]# mkdir -p /home/guests/ldap1
[root@RHEL ~]# mount -t nfs centos.linux.com:/home/guests/ldap1 /home/guests/ldap1


再次切换用户,切换成功,查看当前用户权限目录下的所有文件
[root@RHEL ~]# su - ldapuser1
上一次登录:日 3月 27 22:38:46 CST 2022pts/0 上
[ldapuser1@RHEL ~]$ ls -al
总用量 16
drwx------. 6 ldapuser1 ldapuser1 135 3月  27 23:13 .
drwxr-xr-x. 3 root      root       19 3月  27 22:55 ..
-rw-r--r--. 1 ldapuser1 ldapuser1  18 1月  12 2021 .bash_logout
-rw-r--r--. 1 ldapuser1 ldapuser1 141 1月  12 2021 .bash_profile
-rw-r--r--. 1 ldapuser1 ldapuser1 376 1月  12 2021 .bashrc
drwxrwxr-x. 3 ldapuser1 ldapuser1  18 3月  27 23:13 .cache
drwxrwxr-x. 3 ldapuser1 ldapuser1  18 3月  27 23:13 .config
drwxrwxr-x. 3 ldapuser1 ldapuser1  19 3月  27 23:13 .local
drwxr-xr-x. 4 ldapuser1 ldapuser1  39 10月 24 15:23 .mozilla
-rw-r--r--. 1 ldapuser1 ldapuser1 658 3月  21 2020 .zshrc


设置开机自动挂载LDAP用户目录
[root@RHEL ~]# echo "192.168.89.128:/home/guests/ldap1 /home/guests/ldap1 nfs defaults 0 0" >> /etc/fstab

 

相关知识

  • 从OpenLDAP2.4.23版本开始所有配置数据都保存在/etc/openldap/slapd.d/中,不需要再修改slapd.conf文件,配置文件数据通过导入ldif来修改
  • 该服务通过加密证书认证,因此使用服务器用户登录时不需要输入密码,客户端证书由服务器发布下载,本篇采用通过http服务下载的方式
  • NFS(Network Files System 网络文件系统),允许网络中的Linux主机间通过TCP/IP协议进行资源共享,该服务的配置文件路径在/etc/exports下,其配置参数格式为“共享目录绝对路径 允许访问NFS的客户端 (权限参数)”,本文使用的参数为“/home/guests/ldap1 *(rw,sync,root_squash)”,可依赖此服务挂载用户目录
参数作用
ro只读
rw读写
root_squash当NFS客户端使用root用户访问时,映射为NFS服务端的匿名用户
no_root_squash当NFS客户端使用root用户访问时,映射为NFS服务端的root用户
all_suqash当NFS客户端使用任意用户访问时,均映射为NFS服务端的匿名用户
sync同时将数据写入到内存和硬盘中,保证不丢失数据
async优先将数据保存到内存,然后再写入硬盘,效率更高,但容易丢失数据

​​​​​​​

 

 

 

注意事项

  • openssl生成的证书到Common Name一项时,填写的内容必须与hostname一项保持一致,即完全合格域名必须可以解析,否则外部主机无法连接到服务器
  • 客户机使用红帽7.6系统,因为红帽7.6相关安装包都齐全,省去很多繁琐步骤
  • centos8取消了很多软件包的支持,centos7适用的版本不一定可以继续适用,如OpenLDAP服务就不再支持,migrationtools也无法安装,需要去其他版本镜像源(如centos7)下载rpm包进行安装,且必须有perl组件支撑,否则依赖关系无法解决从而无法安装
  • 博客内被标为紫色的字体为博主也不理解或不会使用的内容,需要等待博主进一步学习后再上传更新,如有纰漏,敬请指出
  • CentOS8系列暂时停更(虽然我更新的频率也很低),学业繁忙,编写的过程中效果一直不太理想,有空再回来重新梳理整个专栏

 

环境

服务器环境

[root@CentOS ~]# wget -q https://repo.symas.com/configs/SOFL/rhel8/sofl.repo -O /etc/yum.repos.d/sofl.repo

[root@CentOS ~]# yum -y install openldap openldap-servers 
上次元数据过期检查:7:10:40 前,执行于 2022年03月27日 星期日 11时28分41秒。
软件包 openldap-2.4.46-16.el8.x86_64 已安装。
依赖关系解决。
================================================================================
 软件包                       架构         版本                仓库        大小
================================================================================
安装:
 symas-openldap-servers       x86_64       2.4.59-1.el8        sofl       2.2 M
安装依赖关系:
 symas-openldap               x86_64       2.4.59-1.el8        sofl       345 k

事务概要
================================================================================
安装  2 软件包

总下载:2.6 M
安装大小:6.2 M
下载软件包:
(1/2): symas-openldap-2.4.59-1.el8.x86_64.rpm    86 kB/s | 345 kB     00:03    
(2/2): symas-openldap-servers-2.4.59-1.el8.x86_  13 kB/s | 2.2 MB     02:55    
--------------------------------------------------------------------------------
总计                                             15 kB/s | 2.6 MB     02:55     
警告:/var/cache/dnf/sofl-cb30474e487090ae/packages/symas-openldap-2.4.59-1.el8.x86_64.rpm: 头V4 RSA/SHA256 Signature, 密钥 ID 887dcbeb: NOKEY
Symas OpenLDAP for Linux RPM repository         2.1 kB/s | 2.4 kB     00:01    
导入 GPG 公钥 0x887DCBEB:
 Userid: "Symas Support <support@symas.com>"
 指纹: DE59 7FBC 7CF6 77B9 342E C82C DA26 A148 887D CBEB
 来自: https://repo.symas.com/repo/gpg/RPM-GPG-KEY-symas-com-signing-key
导入公钥成功
运行事务检查
事务检查成功。
运行事务测试
事务测试成功。
运行事务
  准备中  :                                                                 1/1 
  安装    : symas-openldap-2.4.59-1.el8.x86_64                              1/2 
  运行脚本: symas-openldap-servers-2.4.59-1.el8.x86_64                      2/2 
  安装    : symas-openldap-servers-2.4.59-1.el8.x86_64                      2/2 
  运行脚本: symas-openldap-servers-2.4.59-1.el8.x86_64                      2/2 
[/usr/lib/tmpfiles.d/pesign.conf:1] Line references path below legacy directory /var/run/, updating /var/run/pesign → /run/pesign; please update the tmpfiles.d/ drop-in file accordingly.
[/usr/lib/tmpfiles.d/slapd.conf:2] Line references path below legacy directory /var/run/, updating /var/run/openldap → /run/openldap; please update the tmpfiles.d/ drop-in file accordingly.

  验证    : symas-openldap-2.4.59-1.el8.x86_64                              1/2 
  验证    : symas-openldap-servers-2.4.59-1.el8.x86_64                      2/2 
Installed products updated.

已安装:
  symas-openldap-2.4.59-1.el8.x86_64 symas-openldap-servers-2.4.59-1.el8.x86_64

完毕!
[root@CentOS ~]# yum -y install httpd
上次元数据过期检查:0:06:41 前,执行于 2022年03月27日 星期日 22时08分42秒。
软件包 httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64 已安装。
依赖关系解决。
================================================================================
 软件包         架构   版本                                     仓库       大小
================================================================================
升级:
 centos-logos-httpd
                noarch 85.8-2.el8                               base       75 k
 httpd          x86_64 2.4.37-43.module_el8.5.0+1022+b541f3b1   AppStream 1.4 M
 httpd-filesystem
                noarch 2.4.37-43.module_el8.5.0+1022+b541f3b1   AppStream  39 k
 httpd-manual   noarch 2.4.37-43.module_el8.5.0+1022+b541f3b1   AppStream 2.4 M
 httpd-tools    x86_64 2.4.37-43.module_el8.5.0+1022+b541f3b1   AppStream 107 k
 mod_ssl        x86_64 1:2.4.37-43.module_el8.5.0+1022+b541f3b1 AppStream 136 k

事务概要
================================================================================
升级  6 软件包

总下载:4.1 M
下载软件包:
(1/6): centos-logos-httpd-85.8-2.el8.noarch.rpm 196 kB/s |  75 kB     00:00    
(2/6): httpd-filesystem-2.4.37-43.module_el8.5.  73 kB/s |  39 kB     00:00    
(3/6): httpd-tools-2.4.37-43.module_el8.5.0+102 119 kB/s | 107 kB     00:00    
(4/6): mod_ssl-2.4.37-43.module_el8.5.0+1022+b5 107 kB/s | 136 kB     00:01    
(5/6): httpd-2.4.37-43.module_el8.5.0+1022+b541 184 kB/s | 1.4 MB     00:07    
(6/6): httpd-manual-2.4.37-43.module_el8.5.0+10 221 kB/s | 2.4 MB     00:10    
--------------------------------------------------------------------------------
总计                                            372 kB/s | 4.1 MB     00:11     
运行事务检查
事务检查成功。
运行事务测试
事务测试成功。
运行事务
  准备中  :                                                                 1/1 
  运行脚本: httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarc   1/1 
  运行脚本: httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noa    1/12 
  升级    : httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noa    1/12 
  升级    : httpd-tools-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64      2/12 
  升级    : centos-logos-httpd-85.8-2.el8.noarch                           3/12 
  升级    : httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64            4/12 
  运行脚本: httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64            4/12 
  升级    : httpd-manual-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarch     5/12 
  升级    : mod_ssl-1:2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64        6/12 
  清理    : httpd-manual-2.4.37-39.module_el8.4.0+950+0577e6ac.1.noarch    7/12 
  清理    : mod_ssl-1:2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64       8/12 
  运行脚本: httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64           9/12 
  清理    : httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64           9/12 
  运行脚本: httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64           9/12 
  清理    : httpd-filesystem-2.4.37-39.module_el8.4.0+950+0577e6ac.1.no   10/12 
  清理    : centos-logos-httpd-85.5-1.el8.noarch                          11/12 
  清理    : httpd-tools-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64    12/12 
  运行脚本: httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64           12/12 
  运行脚本: httpd-tools-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64    12/12 
[/usr/lib/tmpfiles.d/pesign.conf:1] Line references path below legacy directory /var/run/, updating /var/run/pesign → /run/pesign; please update the tmpfiles.d/ drop-in file accordingly.
[/usr/lib/tmpfiles.d/slapd.conf:2] Line references path below legacy directory /var/run/, updating /var/run/openldap → /run/openldap; please update the tmpfiles.d/ drop-in file accordingly.

  验证    : centos-logos-httpd-85.8-2.el8.noarch                           1/12 
  验证    : centos-logos-httpd-85.5-1.el8.noarch                           2/12 
  验证    : httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64            3/12 
  验证    : httpd-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64           4/12 
  验证    : httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noa    5/12 
  验证    : httpd-filesystem-2.4.37-39.module_el8.4.0+950+0577e6ac.1.no    6/12 
  验证    : httpd-manual-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarch     7/12 
  验证    : httpd-manual-2.4.37-39.module_el8.4.0+950+0577e6ac.1.noarch    8/12 
  验证    : httpd-tools-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64      9/12 
  验证    : httpd-tools-2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64    10/12 
  验证    : mod_ssl-1:2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64       11/12 
  验证    : mod_ssl-1:2.4.37-39.module_el8.4.0+950+0577e6ac.1.x86_64      12/12 
Installed products updated.

已升级:
  centos-logos-httpd-85.8-2.el8.noarch                                          
  httpd-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64                           
  httpd-filesystem-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarch                
  httpd-manual-2.4.37-43.module_el8.5.0+1022+b541f3b1.noarch                    
  httpd-tools-2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64                     
  mod_ssl-1:2.4.37-43.module_el8.5.0+1022+b541f3b1.x86_64                       

完毕!
[root@CentOS ~]# yum -y install nfs-utils
上次元数据过期检查:0:57:23 前,执行于 2022年03月27日 星期日 22时08分42秒。
软件包 nfs-utils-1:2.3.3-41.el8.x86_64 已安装。
依赖关系解决。
================================================================================
 软件包             架构            版本                    仓库           大小
================================================================================
升级:
 nfs-utils          x86_64          1:2.3.3-46.el8          base          500 k

事务概要
================================================================================
升级  1 软件包

总下载:500 k
下载软件包:
nfs-utils-2.3.3-46.el8.x86_64.rpm               573 kB/s | 500 kB     00:00    
--------------------------------------------------------------------------------
总计                                            571 kB/s | 500 kB     00:00     
运行事务检查
事务检查成功。
运行事务测试
事务测试成功。
运行事务
  准备中  :                                                                 1/1 
  运行脚本: nfs-utils-1:2.3.3-46.el8.x86_64                                 1/1 
  运行脚本: nfs-utils-1:2.3.3-46.el8.x86_64                                 1/2 
  升级    : nfs-utils-1:2.3.3-46.el8.x86_64                                 1/2 
  运行脚本: nfs-utils-1:2.3.3-46.el8.x86_64                                 1/2 
  运行脚本: nfs-utils-1:2.3.3-41.el8.x86_64                                 2/2 
  清理    : nfs-utils-1:2.3.3-41.el8.x86_64                                 2/2 
  运行脚本: nfs-utils-1:2.3.3-41.el8.x86_64                                 2/2 
  验证    : nfs-utils-1:2.3.3-46.el8.x86_64                                 1/2 
  验证    : nfs-utils-1:2.3.3-41.el8.x86_64                                 2/2 
Installed products updated.

已升级:
  nfs-utils-1:2.3.3-46.el8.x86_64                                               

完毕!
[root@CentOS ~]# yum -y install *perl*

还需要migrationtools,需要通过镜像源下载rpm包,使用rpm管理器安装(perl就不把过程贴上去了,四万多个字,太长了),perl、httpd、nfs-utils等均使用本地源安装,openldap openldap-server使用国外镜像源安装

链接:migrationtools

客户机环境

使用红帽本地镜像源安装

[root@RHEL ~]# yum -y install openldap-clients nss-pam-ldapd authconfig-gtk pam_krb5
已加载插件:langpacks, product-id, search-disabled-repos, subscription-manager
This system is not registered with an entitlement server. You can use subscription-manager to register.
软件包 openldap-clients-2.4.44-20.el7.x86_64 已安装并且是最新版本
正在解决依赖关系
--> 正在检查事务
---> 软件包 authconfig-gtk.x86_64.0.6.2.8-30.el7 将被 安装
---> 软件包 nss-pam-ldapd.x86_64.0.0.8.13-16.el7 将被 安装
--> 正在处理依赖关系 nscd,它被软件包 nss-pam-ldapd-0.8.13-16.el7.x86_64 需要
---> 软件包 pam_krb5.x86_64.0.2.4.8-6.el7 将被 安装
--> 正在检查事务
---> 软件包 nscd.x86_64.0.2.17-260.el7 将被 安装
--> 解决依赖关系完成

依赖关系解决

================================================================================
 Package              架构         版本                   源               大小
================================================================================
正在安装:
 authconfig-gtk       x86_64       6.2.8-30.el7           rhel7-iso       109 k
 nss-pam-ldapd        x86_64       0.8.13-16.el7          rhel7-iso       160 k
 pam_krb5             x86_64       2.4.8-6.el7            rhel7-iso       158 k
为依赖而安装:
 nscd                 x86_64       2.17-260.el7           rhel7-iso       281 k

事务概要
================================================================================
安装  3 软件包 (+1 依赖软件包)

总下载量:709 k
安装大小:1.2 M
Downloading packages:
--------------------------------------------------------------------------------
总计                                               5.9 MB/s | 709 kB  00:00     
Running transaction check
Running transaction test
Transaction test succeeded
Running transaction
  正在安装    : nscd-2.17-260.el7.x86_64                                    1/4 
  正在安装    : nss-pam-ldapd-0.8.13-16.el7.x86_64                          2/4 
  正在安装    : authconfig-gtk-6.2.8-30.el7.x86_64                          3/4 
  正在安装    : pam_krb5-2.4.8-6.el7.x86_64                                 4/4 
  验证中      : nss-pam-ldapd-0.8.13-16.el7.x86_64                          1/4 
  验证中      : nscd-2.17-260.el7.x86_64                                    2/4 
  验证中      : pam_krb5-2.4.8-6.el7.x86_64                                 3/4 
  验证中      : authconfig-gtk-6.2.8-30.el7.x86_64                          4/4 

已安装:
  authconfig-gtk.x86_64 0:6.2.8-30.el7   nss-pam-ldapd.x86_64 0:0.8.13-16.el7  
  pam_krb5.x86_64 0:2.4.8-6.el7         

作为依赖被安装:
  nscd.x86_64 0:2.17-260.el7                                                    

完毕!

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

CentOS8.4 OpenLDAP服务配置 的相关文章

  • CentOS7.5 VNC Server服务配置

    转载文章 xff1a https blog csdn net hnhuangyiyang article details 50827670 一 安装VNC相关包 yum list tigerserver yum install tigerv
  • CentOS8安装Mysql提示Error: Unable to find a match

    yum y install mysql community server Last metadata expiration check 0 13 40 ago on Sun 26 Apr 2020 11 20 57 AM CST No ma
  • CentOS8下编译配置nginx+rtmp,搭建推流服务器

    一 环境 服务器操作系统 xff1a CentOS Linux release 8 2 2004 Core nginx 版本 https nginx org download nginx 1 18 0 tar gz RMTP模块 xff1a
  • Centos8 yum方式安装Redis

    Centos8 yum方式安装Redis 是否安装GCC依赖 ggc v span class token comment 或者 span span class token function rpm span q gcc 安装GCC yum
  • centos8上实现私有CA和证书申请颁发

    一 创建生成密钥文件 1 用下面这条命令查看这个路径下有没有文件 如果报错没有 span class token function ls span etc pki CA 2 就递归创建出以下文件 span class token funct
  • Centos8 安装 rdesktop

    centos8 已经出来好久了 xff0c 我也一直在用 xff0c 目前来看 xff0c 还有好多软件没有针对这个版本进行编译 xff0c 所以体验不是太好 这里记录一下安装 rdesktop的方法 1 下载 trinity repo 的
  • CentOS8 本地安装 LEMP 环境,Linux nginx Mariadb PHP on localhost

    0 先更新软件源为阿里源 xff1a mv etc yum repos d CentOS Base repo etc yum repos d CentOS Base repo bak curl o etc yum repos d CentO
  • VMware12安装centOS8(vm虚拟机安装centos8教程)

    VMware12安装centOS8 xff08 vm虚拟机安装centos8教程 xff09 前几天Centos8发布了 xff0c 尽管他是8的第一个版本 xff0c 那么今天我们就在VM12上面安装centOS8吧 xff0c 8这个图
  • VMware虚拟机安装CentOS8连不上网问题

    VMware虚拟机安装CentOS8连不上网 改了半天VMware中CentOS的网卡 xff0c 从 桥接模式 改到 NAT模式 34 都不管用 终极解决方案 1 选中你的虚拟机 xff0c 比如我的CentOS8 2 点击菜单栏中的 编
  • mac M1芯片安装vmware虚拟机及centos8详细教程

    镜像下载 域名解析 时间同步请点击 阿里云开源镜像站 一 安装vmware虚拟机 个人使用可获得免费许可证 xff0c 注册用户激活即可 激活成功获得免费许可证后登陆自己的用户进官网下载链接 xff1a 下载完成后 xff0c 一直下一步即
  • SNMP服务配置

    由于服务器账号密码要定期更改 xff0c 监控服务器一般不应使用可登录的账号 xff0c 而应该使用SNMP协议获取服务器信息 记录一下CentOS 7配置SNMPv3服务的过程 安装SNMP服务 yum install net snmp
  • VNCserver服务配置

    VNCserver服务配置 xff08 麒麟版 xff09 vncserver是linux系统进行终端登录较为好用的一款软件 xff0c 但在某些情况下 xff0c 我们登录到vnc终端时 xff0c 发现出现界面不显示 xff0c 只有命
  • centos8 网卡无法启动,且无ip

    centos8 网卡无法启动 且无ip 1 NetworkManger未运行 错误 网络管理器 NetworkManager 未运行 解决 将NetworkManger设置为开机自启动 systemctl enable NetworkMan
  • Linux下安装openldap

    Linux下安装openldap 1 安装Berkeley DB 4 7 25 伯克利大学嵌入式数据库方案 openldap用它作为存储方案 root instance 0pk09gjj ldap wget http download or
  • centos8 免登陆 免密码 多用户命令行 启动 ,以及 界面免密

    文章目录 修改 启动 service 临时切换 运行模式 永久 切换 运行模式 由于界面 不同 os 实现 不一样 所以 方法 估计 也都 不太通用 博主 还是 建议 大家 学习 linux 使用 命令行 进行学习 centos8 界面免密
  • CentOS 8 逻辑卷管理LVM详解(扩容、快照等)

    逻辑卷管理LVM 一 概述 二 逻辑卷管理布局 三 LVM1和LVM2 四 使用LVM管理逻辑卷 1 物理卷 1 创建物理卷 2 删除物理卷 2 卷组 1 创建卷组 2 扩展卷组 3 删除卷组 4 减小卷组 3 逻辑卷 1 创建逻辑卷 2
  • 如何在 OpenLDAP 2.4 中使用 olcAccess 向用户添加权限

    我的公司运行着一台 OpenLdap Server 2 4 我需要允许人们在我们的 Web 应用程序之一中更改他们的图片 该功能已经存在 LDAP 中的人们没有任何权利编写自己的属性 特别是这里 jpeg照片 需要属性 我在文档中找到了这个
  • Centos8破解Root密码

    注 Centos7同理 1 重启Centos8系统后 在启动页面中选中第一行 按 e 键进入界面 2 找到linux开头所在行的找到 ro 改为上 rw init sysroot bin bash 同时按下 Ctrl X 跳转到紧急模式 3
  • 如何使用 Grafana 和 Wamp 的 LDAP 身份验证进行单点登录?

    我正在尝试使用 LDAP 为 grafana 添加单点登录 我遇到过LDAP 的 Grafana 文档 http docs grafana org installation ldap 但我不明白 我可以使用 LDAP 获得单点登录功能吗 如
  • 带有 LDAP 身份验证的 SVN 不起作用

    我首先从我的设置开始 为此我们有 2 台服务器 Server1 将用于所有源代码 文件等 在 Server2 上 我们拥有所有用户信息和登录信息 两台服务器都运行在 Centos 6 4 上 现在我们要在 server1 上设置一个 SVN

随机推荐

  • 如何判断输入的字符是小写字母、大写字母还是数字?

    一 比较判断 计算机中字符都有自己的ASCII码 xff0c 并且数字 xff0c 字母都有自己的范围 如下 xff1a 类型ASCII码数字0 948 57大写字母A Z65 90小写字母a z97 122 但是在编码时可能记不住ASCI
  • C语言· 实现各进制间的相互转换

    数制只是人用来计数的不同方法 xff0c 但他们所表示的量不会改变 下面我们试着用C语言来实现数制之间的转换 一 由十进制转换为其他进制 我们常用的更为熟悉的是十进制 xff0c 那我们就用十进制开始 xff08 下面用二进制举例 xff0
  • C语言——如何简单地实现四舍五入

    如何实现数的四舍五入 span class token macro property span class token directive keyword include span span class token string lt st
  • 菜鸡自学 Python 笔记(二)

    菜鸡自学 Python 笔记 xff08 二 xff09 五 xff0c 结构与语句1 选择结构 if 语句2 循环控制语句 xff08 1 xff09 while 语句 xff08 2 xff09 for 语句 xff08 3 xff09
  • 菜鸡自学 Python 笔记(三)

    菜鸡自学 Python 笔记 xff08 三 xff09 九 函数1 内置函数2 自定义函数3 带参数的函数4 函数的返回值 十 处理异常和错误1 异常捕捉2 抛出异常3 自定义异常 十一 类与对象1 创建类和实例对象2 属性的公有 私有3
  • 一篇文章学会 Python 正则表达式!

    菜鸡自学 Python 笔记 xff1a 正则表达式 一 简单理解二 re findall函数三 普通字符与元字符1 普通字符2 元字符 四 修饰符 xff08 可选标志 xff09 五 re sub函数六 re match函数七 re s
  • DOM型XSS

    gt DOM型XSS与之前两种在原理上有本质区别 xff0c 它的攻击代码并不需要服务器解析响应 xff0c 触发XSS靠的是浏览器端的DOM解析 客户端上的JavaScript脚本可以直接访问浏览器的DOM并修改页面的内容 在客户端直接输
  • 三大linux系统对比

    概述 xff1a centos作为服务器部署是第一选择 CentOS去除很多与服务器功能无关的应用 xff0c 系统简单但非常稳定 xff0c 命令行操作可以方便管理系统和应用 xff0c 丰富的帮助文档和社区的支持 ubuntu最佳的应用
  • SQL数据查询之单表查询

    目录 语句格式 选择表中的若干列 查询表中所有列 选择表中的若干元组 查询满足条件的元组 字符匹配 涉及空值的查询 多重条件查询 ORDRD BY子句 聚集函数 GROUP BY子句 语句格式 SELECT ALL DISTINCT lt
  • NVIDIA CUDA安装失败解决方法

    CUDA安装失败原因可能与显卡驱动安装有关 xff0c 之前安装的显卡驱动影响了cuda安装 xff0c 建议就是清除原本的显卡驱动安装 xff0c 自动重启 xff0c 再重新安装cuda 下载显卡驱动安装工具解压 百度网盘链接 xff1
  • Jenkins在Linux环境下的安装与配置,包含遇到的问题以及解决方法

    一 Jenkins简介 Jenkins是一个开源软件项目 xff0c 是基于Java开发的一种持续集成 xff08 CI xff09 工具 xff0c 用于解决持续重复的部署 监控工作 xff1b 它一个开放易用的软件平台 xff0c 大大
  • win10添加ubuntu的网络硬盘,实现远程操作ubuntu硬盘

    1 前言 在工作时候经常需要在本地windows10和另外一台ubuntu上实现数据共享 xff0c 如果使用远程工具会非常麻烦 xff0c 需要收发文件 既然在同一个局域网情况下 xff0c 那么有没有办法实现远程操作硬盘呢 xff0c
  • (1)数据包嗅探和欺骗-SEED Ubuntu 20.04

    数据包嗅探和欺骗 网络安全课程实验一 在做的时候参考了很多网上主要就是CSDN上的教程 xff08 感觉最近还是很忙 xff0c 所以等我有空想起来再来写这个教程 xff09 xff08 下面放一下我的实验报告部分 xff0c 里面有流程
  • 实验一的命令代码

    实验一 dcbuild 下载容器所需的image镜像 xff0c 如果已经有了 xff0c 就跳过 dcup 即docker compose up 安装容器并启动 cd Labsetup1 1 1 vi test1 py 写一个python
  • 安装Proxmox VE系统报错

    安装Proxmox VE系统 报错内容如下 xff1a Waiting for dev to be fully populated 8 344009 hdaudio hdaudioCoD2 Unable tobind the codecdo
  • PUT和DELETE部署在内网服务器后 外网无法请求的问题

    PUT和DELETE部署在内网服务器后 外网无法请求的问题 这问题困扰我好几天 xff0c 本身就不是搞运维的 xff0c 且实习时长 俩年半 半年的小辣鸡 xff0c 被赶鸭子上架 系统部署在甲方的内网服务器里 xff0c 然后他们通过V
  • C语言冒泡排序法,用函数形式实现。

    冒泡排序法 释疑 xff1a 冒泡排序法是将数组中的元素依次从小到大 xff08 Also 从大到小 xff09 进行排序下来 请看如下操作 xff01 共有4个数 xff0c 如 2 xff0c 4 xff0c 1 xff0c 3 进行N
  • Gorm之下载安装gorm.io/driver/sqlite依赖

    文章目录 Gorm之下载安装gorm io driver sqlite依赖1 会出错2 下载MinGW3 配置MinGW环境变量4 检测是否配置成功5 再次下载依赖即可成功 Gorm之下载安装gorm io driver sqlite依赖
  • Sheep to sheep

    背景 最近被这只羊折腾的够呛 xff0c 不管怎样就是过不了 xff0c 最终幡然醒悟 xff0c 还是得借助点外力 xff0c 上点技术手段才行 在网上找一下可行的方法 xff0c 看到比较简单的方法有两种 xff1a 抓包 xff1b
  • CentOS8.4 OpenLDAP服务配置

    目录 OpenLDAP简介 基本操作 配置文件 服务端配置 配置下载证书 生成数据库并设置权限 调用模块 定义访问和认证信息 定义目录结构 配置用户认证结构 测试 NFS服务配置 客户端配置 测试 挂载用户目录 相关知识 注意事项 环境 服