ACTIVIDAD CONFIGURACION OPENLDAP
JUAN FERNANDO GMEZ JHON FREDY BERRIO RESTREPO
GRUPO 176052
INSTRUCTOR CAMILO ANDRES ZAPATA
SERVICIO NACIONAL DE APRENDIZAJE SENA
MEDELLIN 2011
Instalar servidor y cliente de openldap:
Generar el password para el superusuario del openLDAP (El nico usuario que puede configurar el servidor):
Modificar el archivo LDIF para la configuracin global del servidor openLDAP. Los nicos parmetros que se configurar sern el DN del administrador y su respectivo password (El que se gener en el paso anterior)
modificamos olcRootDN : cn=admin,cn=config olcRootDN : en este parmetro pegaremos este cdigo encriptado de la contrasea
Para probar, usemos el cliente openldap ldapsearch. Se realizar una bsqueda en el directorio que incluya todas las entradas, incluyendo la configuracin global del servidor: ldapsearch -x -D cn=admin,cn=config -b cn=config W Enter LDAP Password: despus de ejecutar este comando ingresaremos la contrasea asignada y nos aparecer un listado como este.
OpenLDAP permite manejar un backend por cada rbol de dominio. Por ejemplo, si usted desea crear un rbol de directorio para abc.com y para abc.com, debe usar un backend por cada dominio. El archivo de ejemplo olcDatabase={1}bdb.ldif tiene una configuracin tpica de un backend bdb para un dominio de ejemplo dc=my-domain, dc=com. nano olcDatabase={1}bdb.ldif editamos los archivos subrayados
ahora reiniciamos el servicio service slapd restart
ahora creamos un archivo en root cd root luego creamos un archivo llamado start.ldif y lo editamos crearemos la entrada padre dos unidades organizativa y un grupo
ahora editamos el siguiente archivo nano /etc/openldap/ldap.conf
ahora aadimos la entrada al directorio, usando el comando ldapadd ldapadd -x -D cn=admin,dc=abc,dc=com -W -f start.ldif luego les pedir la contrasea y luego les dir que la entrada se ha aadido en la siguiente imagen me aparecer este error ya que fue agregada
luego con este comando realizamos una bsqueda de los archivos del directorio ldapsearch -h 127.0.0.1 -x -b dc=abc,dc=com
Agregar Usuarios a la base de datos LDAP Crear un usuario en el directorio LDAP. Hasta ahora solo se han creado entradas de unidades organizativas y la entrada padre, ahora se crearn usuarios. Cree el siguiente archivo y nmbrelo user.ldif: este archivo debe de ir dentro de root. Para crear mas usuarios hay que cambiar los siguientes atributos uid, cn, uidNumber, gidNumber (en caso de que el usuario pertenezca a otro grupo), homeDirectory y gecos.
luego agregamos la anterior entrada al directorio ldapadd -x -D cn=admin,dc=abc,dc=com -W -f user.ldif
Agregar grupos a la base de datos LDAP creamos un archivo en /etc/openldap/ el archivo se llama group.ldif y lo editamos de la siguiente manera
luego agregamos la anterior entrada al directorio ldapadd -x -D cn=admin,dc=abc,dc=com -W -f group.ldif CONFIGURAR LA AUTENTICACIN DE USUARIOS utilizamos el siguiente comando para la configuracin de autenticacin de los usuarios authconfig-tui
ahora verificamos que el usuario fue habilitado para la autenticacin con el siguiente comando. id usuario1 uid=10000(usuario1) gid=10000(usuarios) groups=10000(usuarios)
INSTALACION HERRAMIENTAS GRAFICAS PARA ADMINISTRACION DE OPENLDAPADMINISTRACION GRAFICA DE OPENLDAP instalamos apache directory studio b instalamos entorno java jdk yum intall java-1.6.0openjdk.i86
ahora descargamos el paquete de apache directory studio de la pag oficial
ahora descoprimomis el archivo y lo movemos a /usr/bin # mv ApacheDirectoryStudio-linux-x86-1.5.3.v20100330.tar.gz /usr/bin # cd /usr/bin # tar xvzf ApacheDirectoryStudio-linux-x86-1.5.3.v20100330.tar.gz # mv ApacheDirectoryStudio-linux-x86-1.5.3.v20100330 apacheds nos dirigimos a apacheds y bejecutamos el segundo comando # cd apacheds # ./ApacheDirectoryStudio despues de ejecutar el segundo comando se abrira una ventana asi
luego nos dirigimos a root cd /root editamos el archivo bash_profile y modificamos la variable path de usuarui root, modificamos la linea subayada de el siguiente pantallazo
luego aplicamos los cambios con el siguiente comando
ahora miramos que la variable que modificamos anteriormente PATH se ha modificado
ahora nos ubicamos en /usr/bind/apacheds cd /usr/bind/apacheds y ejecutamos el siguiente comando para ingrersar a la herramienta administrativa de openldap
./ApacheDirectoryStudio
luego ingresamos a NEW y luego a LDAP Connection y le damos en NEXT
en connection name ingresamos la ip del server LDAP y en hostname el nombre del host que por defecto es localhost lo demas lo dejamos por defecto
en Bind DN or user colocamos la informacion de nuestro ldap y en Bind password colocamos la contrasea de el LDAP luego NEXT
en los proximos dos pantallazos dejamos todo por defecto y en el ultimo le damos finalizar y ya tenemos la coneccion con nuetro servidor LDAP.
Como podemos ver tenemos coneccion con nuetro server, despues nos pasamos de pestaa y cambiamos de la pestaa connections que la de la mitad a la pestaa restore
desde DIT podemos ver toda la informacion de nuestro LDAP usuarios,grupos y unidades organizativas.
Instalacion de LDAPADMINTOOLProfesional descargamos de la pagina oficial el LDAPADMINTOOLProfesional
despues de descargarlo nos dirigimos a Descarga -cd /home/CentOS/Descargas y le damos los permisos para su ejecucion -chmod a+x ldapAdminToolProfesional-5.10,x-linux-x86
luego de darle los permisos utilizamos este comando para la ejecucion del paquete -./ldapAdminToolProfessional-5.10.x-linux-x86-Install.b despues de haber ejecutado este comando nos parecera una ventana asi. Le decimos que si y empiesa la instalacion
le damos siguiente
le damos aceptar y damos click en si
en la siguiente opcion elegimos la carpeta en la cual instalaremos la herramienta en este caso la dejare por defecto y siguiente
siguiente
proceso de instalacion
y finalizar y ejecutar la herramienta
nos aparecera una ventana como esta
ingresamos a NEW CONNECTION en Connection Name ingresamos la ip de el servidor Ldap y en Base DN ingresamos la informacion de nuestro ldap lo demas lo dejamos por defecto y le damos NEXT
sealamos simple Authentication en Bind DN ingresamos de nuevo la misma informacion y en password digitamos la contrasea del LDAP y siguiente
en Deference Alianses colocamos Always para que siempre nos pueda mostrar los usuarios y finish
y aca podemos ver la informacion de nuestro ldap disponible para ser administrada de una manera mas censilla y rapida.