Instalación y configuración de OpenLdap

EL presente instructivo tiene como finalidad explicar la forma básica de instalación y configuración de OpenLdap

Requisitos:

  • Se debe contar con suficiente privilegios para la instalación de aplicativos

Plataforma:

  • La presente instalación es para equipos de arquitectura 64 bits.
  • El sistema operativo empleado es ‘GNU/Linux’ Debian 8.0 (actualmente estable).

Aplicaciones:

  • slapd 2.4.40+dfsg-1
  • ldap-utils 2.4.40+dfsg-1

Nota: El dominio utilizado para el presente instructivo es “prueba.com.ve” (se recomienda cambiar el dominio) y el nombre del equipo es “servidor”

Instalación

1. Instalación de servicio y dependencias:

operador@servidor:/# aptitude install slapd ldap-utils nscd

Configuración:

1. Reconfigurar servidor ldap

operador@servidor:/# dpkg-reconfigure slapd


2. Seleccionar las siguientes opciones:

1.-¿Desea omitir la configuración del servidor OpenLDAP?: <No>
2.- Introduzca su nombre de dominio DNS: prueba.com.ve
3.- Nombre de la Organización: prueba company
4.- Introduzca contraseña: xxxxxxx (contraseña administración ldap)
5.- Motor de base de datos a utilizar: <MDB> ("HDB" versiones anteriores debian)
6.- ¿Desea que se borre la base de datos cuando se purge el paquete slapd?: <No>
7.- ¿Desea mover la base de datos antigua?: <Si>
8.- ¿Desea permitir el protocolo LDAPv2?: <No>
    
  Creating initial configuration... done.
  Creating LDAP directory... done.
Procesando disparadores para libc-bin ....

3. verificar estado del servidor:

operador@servidor:/# /etc/init.d/slapd status
 [ ok ] slapd is running.
 

4. verificar puerto de conexión (por defecto 389):

operador@servidor:/# netstat -putan | grep 389
 tcp  0  0 0.0.0.0:389 0.0.0.0:* LISTEN  8226/slapd      
 tcp6 0  0 :::389      :::*      LISTEN
 

Nota: Si por alguna circunstancia ha tenido problemas con la configuración, puede borrar el contenido de “/var/lib/ldap” (# rm -rf /var/lib/ldap/*.mdb), que es donde se guarda la BD de openldap y volver a utilizar el comando de dpkg-reconfigure slapd

5.- Ver información del ldap:

operador@servidor:/# slapcat
dn: dc=prueba,dc=com,dc=ve
objectClass: top
objectClass: dcObject
objectClass: organization
o: prueba
dc: prueba
structuralObjectClass: organization
entryUUID: ad0ecfd8-8eef-1036-9b87-2555775cc52c
creatorsName: cn=admin,dc=prueba,dc=com,dc=ve
createTimestamp: XXXX0224151426Z
entryCSN: XXXX0224151426.913184Z#000000#000#000000
modifiersName: cn=admin,dc=prueba,dc=com,dc=ve
modifyTimestamp: XXXX0224151426Z

dn: cn=admin,dc=prueba,dc=com,dc=ve
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator
userPassword:: e1NTSEF9VVg2eFFhWWxmeVBoSVZrZ0VkVmkvajFsRFBXaTlxT3E=
structuralObjectClass: organizationalRole
entryUUID: ad114c04-8eef-1036-9b88-2555775cc52c
creatorsName: cn=admin,dc=prueba,dc=com,dc=ve
createTimestamp: XXXX0224151426Z
entryCSN: XXXX0224151426.929522Z#000000#000#000000
modifiersName: cn=admin,dc=prueba,dc=com,dc=ve
modifyTimestamp: XXXX0224151426Z

6. Listado de la estructura:

operador@servidor:/# ldapsearch -x -b dc=prueba,dc=com,dc=ve
 # extended LDIF
 #
 # LDAPv3
 # base  with scope subtree
 # filter: (objectclass=*)
 # requesting: ALL
 #

 # prueba.com.ve
 dn: dc=prueba,dc=com,dc=ve
 objectClass: top
 objectClass: dcObject
 objectClass: organization
 o: prueba.com.ve
 dc: prueba

 # admin, prueba.com.ve
 dn: cn=admin,dc=prueba,dc=com,dc=ve
 objectClass: simpleSecurityObject
 objectClass: organizationalRole
 cn: admin
 description: LDAP administrator
 

7. Crear una carpeta para guardar los archivos de carga inicial de ldap:

operador@servidor:/# mkdir -p /opt/ldif/

8. Crear estructura o árbol, para ello es necesario crear un archivo “estructura.ldif”:

operador@servidor:/# nano /opt/ldif/estructura.ldif

y colocar la siguiente información:

 dn: ou=people,dc=prueba,dc=com,dc=ve
 objectClass: organizationalUnit
 objectClass: top
 ou: people
 description: usuarios

 dn: ou=groups,dc=prueba,dc=com,dc=ve
 objectClass: organizationalUnit
 objectClass: top
 ou: groups
 description: grupos

 dn: ou=services,dc=prueba,dc=com,dc=ve
 objectClass: organizationalUnit
 objectClass: top
 ou: services
 description: servicio
 

9. Ejecutar comando para inserción del registro:

operador@servidor:/# ldapadd -x -W -D cn=admin,dc=prueba,dc=com,dc=ve -f /opt/ldif/estructura.ldif

Colocar la contraseña de administración de ldap:

Enter LDAP Password:

adding new entry "ou=people,dc=prueba,dc=com,dc=ve"

adding new entry "ou=groups,dc=prueba,dc=com,dc=ve"

adding new entry "ou=services,dc=prueba,dc=com,dc=ve"

10. Crear archivo usuario, para ello es necesario crear archivo “usuario.ldif”:

operador@servidor:/# nano /opt/ldif/usuario.ldif

Colocar la siguiente información:

 dn: uid=pperez,ou=people,dc=prueba,dc=com,dc=ve
 uid: pperez
 cn: Pedro Perez
 sn: Admin
 objectClass: posixAccount
 objectClass: shadowAccount
 objectClass: top
 objectClass: organizationalPerson
 objectClass: InetOrgPerson
 objectClass: person
 givenName: Pedro Perez
 uidNumber: 20002
 gidNumber: 20001
 homeDirectory: /opt/jaula (home del usuario)
 telephoneNumber: 0212
 mail: pperez@gmail.com
 loginShell: /bin/false (si desea que el usuario tenga acceso a consola colocar /bin/bash)
 

Nota: Cada vez que se crea un usuario, es necesario cambiar los atributos uidNumber y homeDirectory, de igual forma es necesario generar una nueva contraseña.
Los valores de los campos uidNumber y gidNumber no deben coincidir con el UID y GID de ningún usuario y grupo local.

11. Ejecutar comando para insersión del registro:

operador@servidor:/# ldapadd -x -W -D cn=admin,dc=prueba,dc=com,dc=ve -f /opt/ldif/usuario.ldif

Colocar la contraseña de administración de ldap:

Enter LDAP Password:

adding new entry "uid=pperez,ou=people,dc=prueba,dc=com,dc=ve"

12. Generar contraseña(hash) para usuario con algoritmo SSHA:

operador@servidor:/# slappasswd -h {ssha}
 New password:
 Re-enter new password:
 {SSHA}RZeE7vHtGvnhUO0uz3v+s69Lu3+0BwkA
 

13. Crear archivo para asignación de la contraseña del usuario:

operador@servidor:/# nano /opt/ldif/password.ldif
 dn: uid=pperez,ou=people,dc=prueba,dc=com,dc=ve
 changetype: modify
 replace: userPassword
 userPassword: {SSHA}RZeE7vHtGvnhUO0uz3v+s69Lu3+0BwkA

donde:

  • userPassword: es la contraseña(hash) creado con el comando slappasswd -h {ssha}

14. Ejecutar comando para modificación del registro:

operador@servidor:/# ldapmodify -x -D cn=admin,dc=prueba,dc=com,dc=ve -W -f /opt/ldif/password.ldif

Colocar la contraseña de administración de ldap:

Enter LDAP Password:

modifying entry "uid=pperez,ou=people,dc=prueba,dc=com,dc=ve"

15.- Crear archivo grupo, para ello es necesrio crear archivo “grupo.ldif”:

operador@servidor:/# nano /opt/ldif/grupo.ldif

Colocar la siguiente información:

 dn: cn=sistemas,ou=groups,dc=prueba,dc=com,dc=ve
 objectClass: top
 objectClass: posixGroup
 cn: grupo sistemas
 gidNumber: 20001

Nota: Cada vez que se crea un grupo, es necesario cambiar el atributo gidNumber.
Los valores de los campos uidNumber y gidNumber no deben coincidir con el UID y GID de ningún usuario y grupo local

16. Ejecutar comando para insertar el registro:

operador@servidor:/# ldapadd -x -W -D cn=admin,dc=prueba,dc=com,dc=ve -f /opt/ldif/grupo.ldif

Colocar la contraseña de administración de ldap:

Enter LDAP Password:

adding new entry "cn=sistemas ,ou=groups,dc=prueba,dc=com,dc=ve"

17. Comprobar usuario creado:

operador@servidor:/# ldapsearch -xLLL -b dc=prueba,dc=com,dc=ve uid=pperez
dn: uid=pperez,ou=people,dc=prueba,dc=com,dc=ve
uid: pperez
cn: Pedro Perez
sn: Admin
objectClass: posixAccount
objectClass: shadowAccount
objectClass: top
objectClass: organizationalPerson
objectClass: inetOrgPerson
objectClass: person
givenName: Pedro Perez
uidNumber: 20002
gidNumber: 20001
homeDirectory: /opt/jaula
telephoneNumber: 0212
mail: pperez@gmail.com
loginShell: /bin/false

18. Comprobar grupo creado:

operador@servidor:/# ldapsearch -xLLL -b dc=prueba,dc=com,dc=ve cn=sistemas
dn: cn=sistemas,ou=groups,dc=prueba,dc=com,dc=ve
objectClass: top
objectClass: posixGroup
cn: grupo programador
cn: sistemas
gidNumber: 20001

Enlace:
A Summary of the X.500(96) User Schema for use with LDAPv3
11.7. Instalar y configurar OpenLDAP en el servidor Ubuntu
LDAP: Servidor OpenLDAP. Instalación, configuración y administración básico

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s