OpenLDAP, Debian 6.
Primero,
descargamos el demonio y las utilidades de LDAP, de la siguiente
manera:
apt-get
install slapd ldap-utils
Después configuramos el openLDAP
dpkg-reconfigure
slapd
Aquí segimos un paso a paso de la
configuracion inicial, debería salir un pantallazo mas o menos así.
Después de esto debemos configurar la
contraseña del administrador.
Primero
que todo ubicaremos el archivo en :
“/etc/ldap/slapd.d/cn=config/olcDatabase={0}config.ldif”
Allí
agregaremos el parametro “olcRootPW:” y pondremos una
contraseña que es generada con el comando “slappasswd”.
Lo que nos genera este lo pondremos en el archivo de configuración.
Ahora
nos podremos autenticar para así agregar unidades organizativas
usuarios y entre otros.
Instalaremos
un cliente administrador de openLDAP.
Primero
la descargamos de la pagina http://www.ldapclient.com
alli descargamos una version para linux.
Cliente
de administracion openLDAP
Cliente
debian LDAPsoft:
primero
cambiamos los permisos
chmod
a+rwx “nombre del archivo descargado”
Despues
lo instalamos asi:
sudo
./nombre-del-archivo-descargado
Allí daremos clic al boton que dice
“new connection”
Modificamos los parametros de acuerdo
a nustras necesidades,
Connection Name: “Nombre que
le asignaremos a la conexion”
HostName: “Ponemos la
dirección IP de LDAP”
Port: “Aquí por defecto está
el puerto 389 para el servicio LDAP o de forma segura 636”
Protocol: “Asigamos la
versión de LDAP a utilizar, si es V2 o V3”
Base DN: “Colocamos el DN del
directorio principal”, verificamos la conexión con “Test
Connection” y posteriormente ponemos el DN del administrador
Después tendremos acceso a configurar
y administrar el LDAP.
Cliente
Windows LDAPBrowser2.6:
Damos clic en File,
New profile.
Host: Dirección
ip o nombre de dominio del servidor LDAP.
Port: Puerto por
el cual LDAP esta funcionando que por defecto es 389
protocol version: aquí
escogemos la versión del protocolo ya sea 2 o 3 normalmente es 3
Base DN: aquí
ponemos el DN del bosque que seria algo así: dc=mi-dominio,dc=com
Clic en siguiente.
UserDN: Ponemos el
DN del usuario administrador que por defecto es:
cn=admin,dc=mi-dominio,dc=com
Password: el
passwd de este admin
Cómo agregar una entrada al
directorio de LDAP.
Creamos un archivo con formato .ldif,
en el cual se puede modificar la entrada padre en la que se define el
componente de dominio y la organización , unidades organizativas y
usuarios.
Para añadir una entrada al directorio
utilizamos el comando “ldapadd”
ldapadd
-x -D cn=admin,dc=my,dc=domain‟ -W -f “nombre del archivo”.ldif
#
Organización o empresa
dn:
dc=abc,dc=com
objectclass:
top
objectclass:
dcObject
objectclass:
organization
dc:
abc
description:
Organizacion comercial de soluciones en networking
o:
abc
#
Unidad organizativa Usuarios (Contenedor para los usuarios)
dn:
ou=usuarios,dc=abc,dc=com
objectclass:
top
objectclass:
organizationalUnit
ou:
usuarios
description:
Contenedor para los usuarios
#
Unidad organizativa grupos (Contenedor para los grupos)
dn:
ou=groups,dc=abc,dc=com
objectclass:
top
objectclass:
organizationalUnit
ou:
groups
description:
Contenedor para los grupo.
Autenticación Linux
Cliente
Para autenticarnos de un cliente
centOS ejecutamos el siguiente comando.
System-config-authentication
y nos arrojara este resultado:
Autenticar usuarios de
LDAP con REDMINE:
Primero que todo nos
logueamos con la cuenta de administrador.
Entramos al link
“Administration” estando alli dentro en la parte
inferior damos clic en “LDAP authentication”.
Damos clic en el link
“new authentication mode”.
Name:
Nombre de la authentication
“anything”
Host: Dirección
ip o nombre de dominio del servidor LDAP.
Port: Puerto por
el cual LDAP esta funcionando que por defecto es 389
Account:
DN de el usuario administrador
Password:
El password del usuario
administrador
Base DN: aquí
ponemos el DN del bosque que seria algo así: dc=mi-dominio,dc=com
Login:
aquí ponemos el identificador
unico del usuario como por ejemplo el DN o el CN
First
Name: aquí va el CN
Lastname:
aquí podemos poner el sn o cn.
Nota: Por cuestiones
de clases que no tiene openldap por defecto hay necesidad de crear
los usuarios en redmine y seleccionar que el modo de autenticacion
sea = a nombre de la conexión.
Como vemos ahí creamos
un usuario llamado redmine 3 el cual también existe en openLDAP
Ahora si nos podemos
autenticar contra LDAP
¿Y como sabemos si en
realidad si se autentico contra el usuario LDAP?
No hay comentarios:
Publicar un comentario