martes, 22 de noviembre de 2011

Documentación de OpenLDAP en Debian 6.

 OpenLDAP, Debian 6.




Primero, descargamos el demonio y las utilidades de LDAP, de la siguiente manera:

apt-get install slapd ldap-utils

Después configuramos el openLDAP

dpkg-reconfigure slapd

Aquí segimos un paso a paso de la configuracion inicial, debería salir un pantallazo mas o menos así.




Después de esto debemos configurar la contraseña del administrador.

Primero que todo ubicaremos el archivo en : /etc/ldap/slapd.d/cn=config/olcDatabase={0}config.ldif

Allí agregaremos el parametro “olcRootPW:” y pondremos una contraseña que es generada con el comando “slappasswd”. Lo que nos genera este lo pondremos en el archivo de configuración.

Ahora nos podremos autenticar para así agregar unidades organizativas usuarios y entre otros.

Instalaremos un cliente administrador de openLDAP.
Primero la descargamos de la pagina http://www.ldapclient.com alli descargamos una version para linux.

Cliente de administracion openLDAP

Cliente debian LDAPsoft:
primero cambiamos los permisos

chmod a+rwx nombre del archivo descargado

Despues lo instalamos asi:

sudo ./nombre-del-archivo-descargado

Allí daremos clic al boton que dice “new connection

Modificamos los parametros de acuerdo a nustras necesidades,

Connection Name: “Nombre que le asignaremos a la conexion”
HostName: “Ponemos la dirección IP de LDAP”
Port: “Aquí por defecto está el puerto 389 para el servicio LDAP o de forma segura 636”
Protocol: “Asigamos la versión de LDAP a utilizar, si es V2 o V3”
Base DN: “Colocamos el DN del directorio principal”, verificamos la conexión con “Test Connection” y posteriormente ponemos el DN del administrador

Después tendremos acceso a configurar y administrar el LDAP.



Cliente Windows LDAPBrowser2.6:


Damos clic en File, New profile.

Host: Dirección ip o nombre de dominio del servidor LDAP.
Port: Puerto por el cual LDAP esta funcionando que por defecto es 389
protocol version: aquí escogemos la versión del protocolo ya sea 2 o 3 normalmente es 3
Base DN: aquí ponemos el DN del bosque que seria algo así: dc=mi-dominio,dc=com

Clic en siguiente.

UserDN: Ponemos el DN del usuario administrador que por defecto es: cn=admin,dc=mi-dominio,dc=com
Password: el passwd de este admin




Cómo agregar una entrada al directorio de LDAP.


Creamos un archivo con formato .ldif, en el cual se puede modificar la entrada padre en la que se define el componente de dominio y la organización , unidades organizativas y usuarios.


Para añadir una entrada al directorio utilizamos el comando “ldapadd

ldapadd -x -D cn=admin,dc=my,dc=domain‟ -W -f “nombre del archivo”.ldif



# Organización o empresa
dn: dc=abc,dc=com
objectclass: top
objectclass: dcObject
objectclass: organization
dc: abc
description: Organizacion comercial de soluciones en networking
o: abc

# Unidad organizativa Usuarios (Contenedor para los usuarios)
dn: ou=usuarios,dc=abc,dc=com
objectclass: top
objectclass: organizationalUnit
ou: usuarios
description: Contenedor para los usuarios

# Unidad organizativa grupos (Contenedor para los grupos)
dn: ou=groups,dc=abc,dc=com
objectclass: top
objectclass: organizationalUnit
ou: groups
description: Contenedor para los grupo.

Autenticación Linux Cliente

Para autenticarnos de un cliente centOS ejecutamos el siguiente comando.

System-config-authentication

y nos arrojara este resultado:





Autenticar usuarios de LDAP con REDMINE:

Primero que todo nos logueamos con la cuenta de administrador.

Entramos al link “Administration” estando alli dentro en la parte inferior damos clic en “LDAP authentication”.
Damos clic en el link “new authentication mode”.



Name: Nombre de la authentication “anything”
Host: Dirección ip o nombre de dominio del servidor LDAP.
Port: Puerto por el cual LDAP esta funcionando que por defecto es 389
Account: DN de el usuario administrador
Password: El password del usuario administrador
Base DN: aquí ponemos el DN del bosque que seria algo así: dc=mi-dominio,dc=com
Login: aquí ponemos el identificador unico del usuario como por ejemplo el DN o el CN
First Name: aquí va el CN
Lastname: aquí podemos poner el sn o cn.

Nota: Por cuestiones de clases que no tiene openldap por defecto hay necesidad de crear los usuarios en redmine y seleccionar que el modo de autenticacion sea = a nombre de la conexión.






Como vemos ahí creamos un usuario llamado redmine 3 el cual también existe en openLDAP




Ahora si nos podemos autenticar contra LDAP




¿Y como sabemos si en realidad si se autentico contra el usuario LDAP?




No hay comentarios:

Publicar un comentario