Your SlideShare is downloading. ×
OpenLdap en RedHat 6.2
Upcoming SlideShare
Loading in...5
×

Thanks for flagging this SlideShare!

Oops! An error has occurred.

×
Saving this for later? Get the SlideShare app to save on your phone or tablet. Read anywhere, anytime – even offline.
Text the download link to your phone
Standard text messaging rates apply

OpenLdap en RedHat 6.2

215

Published on

Published in: Education
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
215
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

Report content
Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
No notes for slide

Transcript

  • 1. INSTALACIÓN Y CONFIGURACIÓN DE OPENLDAP RedHat 6.2 AUTOR: YINA PAOLA GARZÓN BEDOYA GESTIÓN DE REDES DE DATOS 464324 INSTRUCTOR: ISABEL CRISTINA YEPES SENA CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL MEDELLÍN 2014
  • 2. OPENLDAP es una implementación libre y de código abierto del protocolo Lightweight Directory Access Protocol (LDAP) desarrollada por el proyecto OpenLDAP. Está liberada bajo su propia licencia OpenLDAP Public License. LDAP es un protocolo de comunicación independiente de la plataforma. Muchas distribuciones GNU/Linux incluyen el software OpenLDAP para el soporte LDAP. Este software también corre en plataformas BSD, AIX, HP-UX, Mac OS X, Solaris, Microsoft Windows (NT y derivados, incluyendo 2000, XP, Vista), y z/OS. Básicamente, OpenLDAP posee tres componentes principales: * slapd - Dominio de servidor y herramientas. * Bibliotecas que implementan el protocolo LDAP. * Programas cliente: ldapsearch, ldapadd, ldapdelete. Adicionalmente, el proyecto OpenLDAP es anfitrión de los su proyectos: * JLDAP - biblioteca de clases LDAP para Java. * JDBC-LDAP - controlador Java JDBC - LDAP. * ldapc++ - biblioteca de clases LDAP para C++. Históricamente la arquitectura del servidor OpenLDAP (slapd, Standalone LDAP Daemon) fue dividida entre una sección frontal que maneja las conexiones de redes y el procesamiento del protocolo, y un base de datos dorsal o de segundo plano (backend) que trata únicamente con el almacenamiento de datos. La arquitectura es modular y una variedad de backends está disponible para interactuar con otras tecnologías, no sólo bases de datos tradicionales.
  • 3. INSTALACIÓN DE LDAP EN REDHAT 6.2 Antes de comenzar la instalación debemos tener instalado los servicios de DNS, DHCP, FTP, WEB. Los cuales he mostrado paso a paso en este blog anterior mente. Iniciamos prendiéndolos uno por uno Dejaremos los cuatro servicios empezando con la máquina, inmediatamente después de cada reinicio o después de que apaguen la maquina MONTAR REPOSITORIO Ya que estamos utilizando VirtualBox entramos a configuraciones y en almacenamiento seleccionamos la ISO que utilizamos.
  • 4. Verificamos nuestro repositorio: Desde el repositorio jalaremos los archivos para la instalación de OPENLDAP y para ello escribiremos lo siguiente: NOTA: obviamente debemos estar como administrador (root) , el * es para que instale todo los paquetes que tengas el OPENLDAP y la (–y )aceptara todo lo que pida
  • 5. Modificamos el dominio y el nombre de nuestro host si lo deseamos . para eso abrimos este archivo, con el editor de preferencia en mi caso (nano): Cambiamos donde dice dominio local, con tu dominio Verificamos que allá cambiado el dominio, y abra una ventana nueva. Editaremos el archivo /etc/hosts: cambiaremos la primera línea donde esta 127.0.0.1 colocamos nuestra IP, y en la última línea (del LDAP) colocamos la IP, dominio Le damos ping al hostname de LDAP que agregamos
  • 6. PASSWORD DE LDAP El siguiente comando sirve para generar una password: Nos pide una contraseña la cual la convertirá en una password encriptada , esta se debe copiar ya que la necesitaremos para modificar unos archivos esenciales Ahora nos dirigimos a la siguientes directorios Empezamos modificaremos el (2): Ha este archivo le modificamos lo siguiente: • En el primero cambiamos nuestro dominio • En el segundo cambiamos el admin por el manager y nuevamente el dominio
  • 7. • Al final agregamos esta línea donde pegaremos la password que conseguimos anterior mente Ahora editaremos otro archivo en la misma ruta. Procedemos ha editamos la línea como se ve:
  • 8. Ahora editamos este archivo, y agregamos en la última línea la password Ahora vamos a copiar este archivo. Y luego veremos con ls - l para verificar que se creó:
  • 9. O también puede ser de esta forma: Pero LDAP debe ser el dueño de este archivo, procedemos a cambiarlo de dueño, y final mente vemos de nuevo a quien le pertenece : Ahora modificaremos el siguiente archivo: Para crear el certificado debemos editar el siguiente archivo, le agregares las últimas dos filas:
  • 10. Ahora, parados en el directorio de root crearemos el certificado de seguridad; (debes agregar los datos específicos que te van pidiendo) Ya creamos nuestro certificado, procedemos a verificar si Exitosamente se han creado pero el dueño es root debemos cambiarlo .
  • 11. Ahora encenderemos nuestro servicio LDAP, y lo dejaremos iniciando siempre que la maquina se apague o reinicie: Ahora necesitamos copiar el siguiente archivo, Otra forma: Creamos un enlace brando para el siguiente archivo: Reiniciamos los servicios de ftp y web
  • 12. Ahora instalaremos una herramienta desde le repositorio, la cual nos sirve para poder migrar la cuentas del sistema Acedemos a el siguiente directorio, en este editaremos el archivo migrate_common.ph, exactamente en la line 61 y simplemente le agregamos una “s” a (Group). NOTA: estos archivos finales los abriremos con (vim), ya que nos da el número exacto de cada fila
  • 13. De nuevo modificamos en la línea 71 y 74 (del mismo archivo) el dominio, y en la línea 90 cambiamos el 0 por un 1. NOTA: 1: RECUPERACIÓN Es necesario migrar el siguiente documento el cual crearemos después. Crearemos un dos HOME (directorios) , para ubicar los usuarios que debemos crear en cada uno yo los llamare TORRE1, TORRE2 Crear usuarios Y otórgale a cada uno su password:
  • 14. Sucesivamente hacemos lo mismo con cada usuario. Verificamos si los usuarios y contraseñas se han creado correctamente Podemos observar con el siguiente comando que las contraseñas están creadas(encriptadas): Igual mente la direccionamos
  • 15. Ahora los direccionamos a la carpeta usuarios de root: Y lo mismo con los grupos: Ahora editaremos el siguiente archivo del directorio en el que estamos exactamente en la línea 188, colocamos la ruta de la password, guardamos y salimos. Con el siguiente comando veremos la configuración actual de los usuarios
  • 16. Crearemos y direccionaremos un nuevo archivo para los usuarios y gropos: Verificamos si se ha creado los archivos en el directorio del root: Con los siguientes comandos Actualizaremos nuestros archivos anteriores (ldif), que están ubicados en el directorio del root: NOTA: la password es la del administrador de LDAP
  • 17. Final mente comprobaremos el funcionamiento de nuestro servicio LDAP con el siguiente comando:
  • 18. Iniciar sección local mente:

×