ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Instalacion de OPenLDAP

149omarTutorial4 de Junio de 2017

365 Palabras (2 Páginas)122 Visitas

Página 1 de 2

Instalación de OPenLDAP

Preparando la maquina con:

#yum install –y *openldap*

Luego instalar openldap:

#yum –y install openldap openldap-clients openldap-servers nss-pam-ldapd

Luego instalamos:

#yum –y install  authconfig   authconfig-gtk   migrationtools

Creamos  el CERTIFICADOS PARA TLS /SSL

#cd /etc/pki/tls/certs

Luego ejecutar el shell : make slapd.pem

[pic 1]

Generamos el certificado.

[pic 2]

Cambiamos los permisos

[pic 3]

Permisos de lectura para el grupo ldap

[pic 4]

Editamos  el archivo ldap

[pic 5]

BUSCAMOS LA VARIABLE

SLAPD_LDAPS   y  LE PONEMOS EL VALOR = yes

[pic 6]

Creamos la carpeta autenticar en:

/var/lib/ldap/autenticar

[pic 7]

Damos permisos:

[pic 8]

Copiamos la base de datos de ejemplo BD_CONFIG

[pic 9]

Le damos permisos:

[pic 10]

Creación de claves de acceso para LDAP

[pic 11]

[pic 12]

Copiamos el archivo slapd.conf

cp /usr/share/openldap-servers/slapd.conf.obsolete /etc/openldap/slapd.conf

y lo editamos:  vi  /etc/openldap/slapd.conf

[pic 13]

[pic 14]

[pic 15]

[pic 16]

[pic 17]

Eliminamos el conjunto de archivos y directorios que componen la configuración predeterminada:

[pic 18]

Convertimos el archivo slapd.conf en el nuevo subconjunto de archivos ldif que irán dentro del directorio slapd.d

[pic 19]

Editamos el archivo /etc/openldap/ldap.conf

[pic 20]

Luego continuamos

[pic 21]

[pic 22]

[pic 23]

Cree usuarios y grupos (para usuarios puede usar “useradd” y “passwd”, para listar “cat /etc/passwd”)

[pic 24]

Migrar usuarios y grupos

INGRESEMOS AL ARCHIVO:

[pic 25]

 

CAMBIAMOS ESTOS DATOS

[pic 26]

Por

[pic 27]

Insertar la información generada en el directorio (ingrese al directorio /etc/openldap).

[pic 28]

Migramos

[pic 29]

Creamos los archivos group.ldif  y passwd.ldif que contienen los usuarios y grupos del sistema.

[pic 30]

Migrando usuarios:

[pic 31]

Migrando password:

[pic 32]

Comprobaciones.

Antes de configurar el sistema para utilizar LDAP para autenticar, es conveniente verificar que todo funciona correctamente.

El siguiente mandato verifica que directorios disponibles existen en el servidor 127.0.0.1.

[pic 33]

El siguiente mandato debe devolver toda la información de todo el directorio solicitado (dc=cibertec,dc=local).

ldapsearch -x -b 'dc=cibertec,dc=local' '(objectclass=*)'

Otro ejemplo es realizar una búsqueda específica, para un usuario en particular. Asumiendo que en el directorio existe el usuario denominado alumno1, ejecute lo siguiente:

ldapsearch -x -b 'uid=alumno1,ou=People,dc=cibertec,dc=local'

Lo anterior debe regresar algo similar a lo siguiente:

# extended LDIF

#

# LDAPv3

# base uid=alumno1,ou=People,dc=cibertec,dc=local with scope sub

# filter: (objectclass=*)

# requesting: ALL

#

# alumno1, People, cibertec.local

dn: uid=alumno1,ou=People,dc=cibertec,dc=local

uid: alumno1

cn: alumno1

objectClass: account

objectClass: posixAccount

objectClass: top

objectClass: shadowAccount

userPassword:: xxxxxxxxxxxx

shadowLastChange: 12594

shadowMax: 99999

shadowWarning: 7

loginShell: /bin/bash

uidNumber: 505

gidNumber: 505

homeDirectory: /home/ alumno1

# search result

search: 2

result: 0 Success

# numResponses: 2

# numEntries: 1

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (947 Kb) docx (728 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com