Ir al contenido principal

LDAP: Instalación y Configuración


Que es LPAD

Un servidor LDAP es un servidor de datos optimizado para la realización rápida de consultas de lectura y orientado al almacenamiento de datos de usuarios a modo de directorio.

La principal utilidad de un directorio LDAP es como servidor de autentificación para los distintos servicios de un sistema informático como puedan ser:
  • autenticación para entrar en un PC
  • para entrar en una aplicación web
  • para acceder a un servidor ftp
  • para acceder a servidores de correo entrante POP3 y saliente SMTP, etc...







Si en nuestra red disponemos de un servidor LDAP y configuramos todos los PCs y todos los servicios de la red para que se autentifiquen en él, bastará con crear las cuentas de usuario y grupos de usuarios en nuestro servidor LDAP para que los usuarios puedan hacer uso del sistema y de sus servicios desde cualquier puesto de la red.
Es un sistema ideal para centralizar la administración de usuarios en un único lugar.

Un servidor LDAP no es mas que un gestor de bases de datos jerárquico, al contrario que MySQL que es un gestor de bases de datos relacional, pero además su diseño está optimizado para realizar cientos de consultas simultáneas de forma eficiente ya que es la operación más común.





Instalación y configuración de OpenLDAP


Para simplificar la administración de los usuarios del sistema es ideal utilizar una base de datos accesible mediante LDAP.
Almacenar las cuentas de usuario de forma centralizada en un único repositorio facilitará la creación, modificación y eliminación de cuentas de usuario y grupos de usuarios.

Será necesario configurar los PCs de la red para que utilicen el servidor LDAP como servidor de autentificación.




Instalación de OpenLDAP

Antes de comenzar la instalación deberíamos actualizar nuestro sistema.

sudo apt-get update





El servidor OpenLDAP está disponible en el paquete slapd por tanto, lo instalaremos utilizando apt-get. También nos conviene instalar el paquete ldap-utils que contiene utilidades adicionales:
// Instalación del servidor LDAP
sudo apt-get install slapd ldap-utils


Los archivos de configuración del servidor LDAP se almacenan en la carpeta /etc/ldap/. En lugar de editar manualmente dichos archivos, es mejor lanzar el asistente de configuración de slapd.
Para ello debemos ejecutar el siguiente comando:
//Lanzar el asistente de configuración de slapd
sudo dpkg-reconfigure slapd



Configure las opciones según la siguiente lista:

      Desea omitir la configuración del servidor OpenLDAP? NO
      DNS Domain Name: dominio.com (iespoligonosur.org)
      Organization Name: dominio.com (iespoligonosur.org)
      Database: BDB
      Desea que se borre la base de datos cuando se purgue el paquete slapd?: NO
      Desea mover la base de datos antigua? SI
      Contraseña del administrador: Admin123
      Verificar la contraseña: Admin123
      Allow LDAPv2 protocol?: NO


Terminado este wizard, tenemos entonces la cuenta por defecto “admin” con la contraseña “Admin123” para el dominio “dominio.com

Contraseña para el administrador.






Lo primero que nos pregunta el asistente es si deseamos omitir la configuración del servidor LDAP.
Obviamente responderemos que NO, ya que precisamente lo que queremos es configurar el servidor LDAP.



Nombre de nuestro dominio.




Contraseña del administrador.




La configuración del servidor LDAP se guarda en /etc/ldap pero es mejor no tocar manualmente los archivos de configuración.

¡¡ Ya se ha finalizado la instalación y configuración del servidor LDAP !!


El servidor LDAP, al igual que todos los servicios en Debian, dispone de un script de arranque y parada en la carpeta /etc/init.d.
// Arrancar o reiniciar el servidor LDAP
sudo /etc/init.d/slapd restart

// Parar el servidor LDAP
sudo /etc/init.d/slapd stop







Administración de OpenLDAP


Usemos la herramienta de Control qure usemos, debemos primero configurar algunas directrices de ldap.

sudo nano /etc/ldap/ldap.conf







BASE    dc=iespoligonosur,dc=org
URI     ldap://127.0.0.1











A través de LDAP ó Administration Tool:

Instalación de herramienta de administración LDAP, la cual considero que es bastante intuitiva de usar y manipular. Ponemos en marcha el paquete LAT (LDAP ó Administration Tool)
        sudo apt-get install lat







Ya podemos inicializar la herramienta a través del menú Aplicaciones/Internet/LDAP







Una vez inicializado, lo primero que de bemos hacer es especificar los parametros de conexión con el servidor del directorio. En resumen, lo unico que debemos hacer es introducir el nombre del HOST o Dirección de Red del Servidor, y el puerto de escucha o Listening.

$ sudo ps aux|grep slapd






$ sudo netstat -putan|grep slapd







Vamos a conectarnos:








Posee:
  • Barra de Menú: Menú principales de la aplicación a través de los cuales se puede configurar las opciones y preferencias para manipular datos, objetos, esquemas, … del directorio activo.
  • Barra de Herramientas: Acceso a atributos. Se ejecuta de forma rápida operaciones como NUEVO, ELIMINAR, …
  • Panel Principal: Modificación de vistas


Nueva entrada:






A través de phpldapadmin:

sudo apt-get install phpldapadmin









http://localhost/phpldapadmin/







Para usar phpldapadmin debemos modificar el fichero de configuración de este.
sudo nano /etc/phpldapadmin/config.php






$servers->setValue('server','base',array('dc=iespoligonosur,dc=org'));
$servers->setValue('login','bind_id','cn=admin,dc=iespoligonosur,dc=org');








Vamos a conectarnos:






Estamos dentro, …




Configuración de Usuarios, Grupos, … en phpldapadmin




Creamos un Grupo, …


Y varios usuarios, ...





Y así podemos crear todo lo que se nos ocurra, …




Aunque cuando creamos grupos y usuario nos pone un uidNumber y un gidNumber por defecto, podemos luego entrar en el usuario y modificarlos, como en este caso:



Vamos a conectarnos con un cliente a este dominio y con estos usuarios creados:



Al encender esta máquina, simplemente nos pedirá usuario y contraseña, .. y ya estaremos conectados.


Comentarios

  1. hay que realizar algún paso anteriormente para unirse al dominio? lo hago tal y como pone en el manual y no conecta, con bind9 instalado y resolviendo bien nombres de dominio

    ResponderEliminar

Publicar un comentario

Si te ha gustado, haz un comentario, ..., GRACIAS

Entradas populares de este blog

Configuración y Uso de Pandora FMS 5.0 SP3

CONFIGURACIÓN DE LA RED Lo primero que se debe de hacer es conocer la red que necesitas monitorizar, las distintas redes que posees y configurar las interfaces del CentOS donde tienes instalado Pandora FMS para que este sistema pueda verlas. Si haces un ping a alguna de estas redes, este debería responderte. Un ejemplo de como configurar distintas redes en CentOS sería el siguiente, donde las X son las que corresponda a tú red: # cd /etc/sysconfig/network-scripts/ # cat ifcfg-eth0 DEVICE=eth0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.1 NETMASK=255.255.255.0 DNS1=10.x.x.x DOMAIN=dominio.local DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no UUID=920d0ead-e3ad-4c99-8c79-617812986fb4 ONBOOT=yes # cat ifcfg-eth0:0 DEVICE=eth0:0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x....

Mensajería OpenFire: Instalación y Configuración

Exportamos una nueva OVA de DEBIAN. Configuramos su interfaz: # rm /etc/udev/rules.d/70-persistem-net.rules # reboot Preparamos la conexión remota: # apt-get install ssh #ifconfig -a Instalación paso a paso: $ ssh root@192.168.1.198 Necesitaremos en la instalación de  mensajería   OpenFire : Servidor LAMP •           Linux •           Apache •           MySQL •           PHP phpadmin y Java # apt-get install apache2 php5 mysql-server phpmyadmin # apt-get install openjdk-6-jdk Descarga y puesta en funcionamiento de OpenFire: # wget http://download.igniterealtime.org/openfire/openfire_3.9.1_all.deb # dpkg -i openfire_3.9.1_all.deb Para saber que está funcionando: # netstat...

pfsense: Proxy Squid3 instalación y configuración

Nuestra máquina de pfsense con 2 adaptadores , uno en adaptador puente y otra en solo anfitrión: Me conecto desde el interfaz anfitrión al pfsense desde el navegador: Nos movemos a: System / Package/Available Packages/instalamos squid3 Service / Proxy server Configuramos en la pestaña de General las siguientes opciones: LAN Proxy Port: 3128 Allow users on interface(picado) Transparent Proxy(picado) Enabled logging(picado) Log Store Directory: /var/squid/logs Administrator email: email administrador Language: es SAVE Nos aseguramos que squid está corriendo: Status / Service Con esta configuración debemos tener internet en nuestro cliente Windows. RESTRICCIONES Y PERMISOS Podemos configurar las restricciones en la pestaña Service / Proxy server / (pestaña)ACLs Por ejemplo, restringimos el acceso a google.es: En Service / Proxy server / Local Cache o...

FireWall de PFsense: NAT

NAT Network address transletion - Traducciones de direcciones de red Se diferencia de la tabla filter, que con estas reglas se redirecciona. Si queremos que nuestro servidor web de servicio al exterior, tiene una dirección interna, pero si sale con esta IP, al salir se corta la IP. Que el router coja esta IP interna de este servidor Web y la cambie por la IP publica del route se llama NAT. Esto que hace el router automáticamente es lo que vamos a hacer ahora. SNAT: source NAT(origen) DNAT: destination NAT(destino) SNAT, cambiamos el origen. Windows manda el paquete y llega a pfsense, y este cambia el origen PAQUETE: origen: wXP (192.168.56.2) ↔ WAN (80.21.21.21) destino: google.es DNAT, cambiamos el destino Queremos dar servicio web, pero mi servidor esta en una red privada, en la 10.0.0.2. Al dar la IP de mi WAN, debo hacer que llegue a mi servidor. Cada vez que llegue un paquete a la Wan al puerto, en este caso, 80, l...

FireWall de PFsense: Reglas de Filtro 1/3

FILTER RULES (Reglas de Filtro) Para instalar el PFsense te recuerdo el enlace donde se explica en mi blog: http://mjesussuarez.blogspot.com.es/2013/12/instalacion-y-uso-de-pfsense.html A partir de este punto, entramos en PFsense a partir de la IP LAN: 192.168.56.2 Las 2 opciones mas interesantes de ver sobre cortafuegos en PFsense es NAT y Rules . Aunque usaremos también los Aliases . Dentro de interfaces tenemos LAN y WAN, pero también podemos asignar interfaces, como por ejemplo una zona demilitarizada(DMZ) para alojar en esta rama un Servidor Web . Para crear una interfaz nueva debemos ir a Interfaces / assign / VLANs . Pero que es una VLAN . Significa que físicamente están todas las redes unidas, pero Virtualmente se han formado LANs independientes y que no se ven unas a otras, o si se ven, pero están separadas virtualmente como si estuvieran separadas de forma física. Pero este tema lo trataremos mas adelante, ahora haremos...