Instalacion de OPenLDAP
149omarTutorial4 de Junio de 2017
365 Palabras (2 Páginas)122 Visitas
Instalación de OPenLDAP
Preparando la maquina con:
#yum install –y *openldap*
Luego instalar openldap:
#yum –y install openldap openldap-clients openldap-servers nss-pam-ldapd
Luego instalamos:
#yum –y install authconfig authconfig-gtk migrationtools
Creamos el CERTIFICADOS PARA TLS /SSL
#cd /etc/pki/tls/certs
Luego ejecutar el shell : make slapd.pem
[pic 1]
Generamos el certificado.
[pic 2]
Cambiamos los permisos
[pic 3]
Permisos de lectura para el grupo ldap
[pic 4]
Editamos el archivo ldap
[pic 5]
BUSCAMOS LA VARIABLE
SLAPD_LDAPS y LE PONEMOS EL VALOR = yes
[pic 6]
Creamos la carpeta autenticar en:
/var/lib/ldap/autenticar
[pic 7]
Damos permisos:
[pic 8]
Copiamos la base de datos de ejemplo BD_CONFIG
[pic 9]
Le damos permisos:
[pic 10]
Creación de claves de acceso para LDAP
[pic 11]
[pic 12]
Copiamos el archivo slapd.conf
cp /usr/share/openldap-servers/slapd.conf.obsolete /etc/openldap/slapd.conf
y lo editamos: vi /etc/openldap/slapd.conf
[pic 13]
[pic 14]
[pic 15]
[pic 16]
[pic 17]
Eliminamos el conjunto de archivos y directorios que componen la configuración predeterminada:
[pic 18]
Convertimos el archivo slapd.conf en el nuevo subconjunto de archivos ldif que irán dentro del directorio slapd.d
[pic 19]
Editamos el archivo /etc/openldap/ldap.conf
[pic 20]
Luego continuamos
[pic 21]
[pic 22]
[pic 23]
Cree usuarios y grupos (para usuarios puede usar “useradd” y “passwd”, para listar “cat /etc/passwd”)
[pic 24]
Migrar usuarios y grupos
INGRESEMOS AL ARCHIVO:
[pic 25]
CAMBIAMOS ESTOS DATOS
[pic 26]
Por
[pic 27]
Insertar la información generada en el directorio (ingrese al directorio /etc/openldap).
[pic 28]
Migramos
[pic 29]
Creamos los archivos group.ldif y passwd.ldif que contienen los usuarios y grupos del sistema.
[pic 30]
Migrando usuarios:
[pic 31]
Migrando password:
[pic 32]
Comprobaciones.
Antes de configurar el sistema para utilizar LDAP para autenticar, es conveniente verificar que todo funciona correctamente.
El siguiente mandato verifica que directorios disponibles existen en el servidor 127.0.0.1.
[pic 33]
El siguiente mandato debe devolver toda la información de todo el directorio solicitado (dc=cibertec,dc=local).
ldapsearch -x -b 'dc=cibertec,dc=local' '(objectclass=*)' |
Otro ejemplo es realizar una búsqueda específica, para un usuario en particular. Asumiendo que en el directorio existe el usuario denominado alumno1, ejecute lo siguiente:
ldapsearch -x -b 'uid=alumno1,ou=People,dc=cibertec,dc=local' |
Lo anterior debe regresar algo similar a lo siguiente:
# extended LDIF # # LDAPv3 # base uid=alumno1,ou=People,dc=cibertec,dc=local with scope sub # filter: (objectclass=*) # requesting: ALL # # alumno1, People, cibertec.local dn: uid=alumno1,ou=People,dc=cibertec,dc=local uid: alumno1 cn: alumno1 objectClass: account objectClass: posixAccount objectClass: top objectClass: shadowAccount userPassword:: xxxxxxxxxxxx shadowLastChange: 12594 shadowMax: 99999 shadowWarning: 7 loginShell: /bin/bash uidNumber: 505 gidNumber: 505 homeDirectory: /home/ alumno1 # search result search: 2 result: 0 Success # numResponses: 2 # numEntries: 1 |
...