Instalar OpenLDAP En Ubuntu 15.10 Y Debian 8

Acerca de OpenLDAP

OpenLDAP es un protocolo de Acceso a Directorios ligero de código abierto gratuito desarrollado por el proyecto OpenLDAP. Es un protocolo independiente de la plataforma, por lo que se ejecuta en todos los sistemas similares a Linux/Unix, Windows, AIX, Solaris y Android.

OpenLDAP incluye:

  • slapd-demonio LDAP independiente (servidor)
  • bibliotecas que implementan el protocolo LDAP, utilidades, herramientas y clientes de muestra.

En este tutorial, veamos cómo instalar OpenLDAP y cómo configurarlo en el servidor Ubuntu / Debian. Probé este tutorial en Ubuntu 15.10, sin embargo, estos pasos deberían funcionar en Debian 7/8 y versiones anteriores de Ubuntu, incluido Ubuntu 15.04/14.10/14.04 etc.

Aquí están los detalles de mi sistema de pruebas:

  • Sistema operativo : Ubuntu 15.10 servidor de 64 bits
  • Nombre de host: servidor.unixmen.dirección IP local
  • : 192.168.1.103/24

Primero veamos cómo instalar OpenLDAP.

Instale OpenLDAP en Ubuntu 15.10 / Debian 8

Introduzca el siguiente comando en la Terminal para instalar openldap.

Cambiar a usuario root:

sudo su

O

su

Ejecute el siguiente comando para instalar OpenLDAP.

apt-get install slapd ldap-utils

Durante la instalación, se le pedirá que establezca la contraseña para la cuenta de administrador de LDAP. Ingrese su contraseña de administrador aquí.

root@server: -home-sk_001

Vuelva a introducir la contraseña.

 root@server: - home-sk_002

OpenLDAP está instalado ahora. Vamos a la tarea de configuración.

Configurar OpenLDAP

Editar » / etc/ldap / ldap.archivo de configuración,

vi /etc/ldap/ldap.conf

Encuentre, descomente y reemplace los valores ‘BASE’ y ‘URI’ con su nombre de dominio y dirección IP, como se muestra a continuación.

## LDAP Defaults## See ldap.conf(5) for details# This file should be world readable but not world writable.BASE dc=unixmen,dc=localURI ldap://server.unixmen.local ldap://server.unixmen.local:666#SIZELIMIT 12#TIMELIMIT 15#DEREF never# TLS certificates (needed for GnuTLS)TLS_CACERT /etc/ssl/certs/ca-certificates.crt

Guarde y cierre el archivo.

A continuación, debemos reconfigurar el slapd con los valores actualizados.

dpkg-reconfigure slapd

debería aparecer La siguiente pantalla. Seleccione » No » y presione Entrar.

root@server: -home-sk_003

Introduzca el nombre de dominio DNS.

 root@server: -inicio-sk_004

Ingrese el nombre de la organización (es decir, el nombre de su empresa).

 root@server: - home-sk_005

Introduzca la contraseña de administrador LDAP que creó en el paso anterior.

root@server: -home-sk_006

Vuelva a introducir la contraseña.

root@server: -home-sk_007

Seleccione la base de datos. Voy con los valores predeterminados.

 root@server: - home-sk_003

Seleccione si desea eliminar la base de datos automáticamente o conservarla cuando se elimine slapd. Aquí quiero mantener mi antigua base de datos, así que hice clic en No.

 root@server: - home-sk_009

Seleccione Sí para mover la base de datos antigua.

 root@server: - home-sk_010

Seleccione No y presione Entrar.

root@server: -home-sk_011

Eso es todo. Hemos configurado OpenLDAP con éxito. Sigamos adelante y comprobemos si funciona o no.

Probar el servidor LDAP

Ejecute el siguiente comando para probar OpenLDAP:

ldapsearch -x

Salida de muestra:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# search resultsearch: 2result: 0 Success# numResponses: 3# numEntries: 2

Si ves el mensaje de «Éxito» en tu salida, ¡Felicitaciones! El servidor LDAP está funcionando!!

Administración del servidor LDAP

La administración del servidor LDAP desde el modo de línea de comandos es un poco difícil. No podemos memorizar todos los comandos LDAP. Por lo tanto, usaremos una herramienta de administración GUI más fácil llamada «phpldapadmin» para administrar, configurar y administrar el servidor LDAP.

Instalar phpLDAPadmin

phpLDAPadmin es una herramienta de administración LDAP basada en la web para administrar su servidor LDAP. Con phpLDAPadmin, puede explorar el árbol LDAP, ver el esquema LDAP, realizar búsquedas, crear, eliminar, copiar y editar entradas LDAP. Incluso puede copiar entradas entre servidores.

Introduzca el siguiente comando para instalar phpLDAPAdmin:

apt-get install phpldapadmin

Cree un enlace simbólico para el directorio phpldapadmin.

ln -s /usr/share/phpldapadmin/ /var/www/html/phpldapadmin

En Ubuntu 14.10 y versiones anteriores, ejecute:

ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin

Editar » / etc/phpldapadmin / config.archivo php,

vi /etc/phpldapadmin/config.php

Establezca la zona horaria correcta. Para ello, busque y descomente la siguiente línea y establezca su zona horaria.

$config->custom->appearance = 'Asia/Kolkata';

Desplácese hacia abajo y Reemplace los nombres de dominio con sus propios valores.

Para hacer eso, busque la sección «Definir servidores LDAP» en el archivo de configuración y edite las siguientes líneas como se muestra a continuación.

// Set your LDAP server name //$servers->setValue('server','name','Unixmen LDAP Server');// Set your LDAP server IP address // $servers->setValue('server','host','192.168.1.103');// Set Server domain name //$servers->setValue('server','base',array('dc=unixmen,dc=local'));// Set Server domain name again//$servers->setValue('login','bind_id','cn=admin,dc=unixmen,dc=local');

Reinicie el servicio apache.

systemctl restart apache2

En Ubuntu 14.10 y versiones anteriores, ejecute:

service apache2 restart

Asegúrese de haber abierto el puerto del servidor apache » 80 «y el puerto predeterminado de LDAP» 389 » en la configuración de su cortafuegos/enrutador.

ufw allow 80

Salida de muestra:

Rules updatedRules updated (v6)
ufw allow 389

Salida de muestra:

Rules updatedRules updated (v6)

Los pasos anteriores no son necesarios para los sistemas Debian.

Pruebe phpLDAPadmin

Abra su navegador web y vaya a: «http://IP-Address/phpldapadmin».

debería aparecer La siguiente pantalla.

 phpLDAPadmin (1.2.2) - - Google Chrome_004

Haga clic en «iniciar sesión» en el panel izquierdo. Introduzca la contraseña de administrador de LDAP que ha creado durante la instalación de OpenLDAP y haga clic en «Autenticar».

 phpLDAPadmin (1.2.2) - - Google Chrome_005

Ahora se abrirá la pantalla de la consola principal de phpldapadmin.

Puede ver el dominio LDAP » unixmen.local » y otros detalles a la izquierda.

 phpLDAPadmin (1.2.2) - - Google Chrome_006

Desde aquí, puede agregar objetos adicionales, como Unidades organizativas, Usuarios y grupos, etc.

Creación de objetos

1. Crear Unidad organizativa (OU):

Permite crear algunos objetos de muestra desde la consola phpldapadmin. Primero, crearemos una unidad organizativa.

Haga clic en el signo » + » cerca de la línea «dc=unixmen «y haga clic en el enlace» Crear nueva entrada aquí».

Selection_007

Desplácese hacia abajo y Seleccione «Generic-Unidad Organizativa».

Selection_008

Introduzca el nombre de la unidad Organizativa (Ex.ventas) y Haga clic en «Crear objeto».

Selection_009

Por último, haz clic en «Confirmar».

Selection_010

Ahora, verá la unidad organizativa recién creada en la sección principal LDAP en el panel izquierdo.

Selection_011

2. Crear grupo:

Haga clic en la unidad organizativa de ventas en el panel izquierdo y haga clic en el enlace «Crear una entrada secundaria».

phpLDAPadmin (1.2.2) – Google Chrome_012

En la siguiente ventana, Seleccione «Genérico: Posix Grupo».

Selection_013

Introduzca el nombre del grupo y haga clic en el botón Crear objeto. Por ejemplo, aquí introduzco el nombre del grupo como «grupo de ventas».

Selection_014

Haz clic en Confirmar para guardar los cambios.

Selection_015

Ahora puede ver que el grupo recién creado se llama «grupo de ventas» bajo la unidad organizativa de ventas.

Selection_016

3. Crear usuario:

Ahora, vamos a crear un nuevo usuario en grupo de ventas.

Haga clic en el grupo de ventas a la izquierda. Seleccione el botón Crear un enlace de entrada secundaria.

 phpLDAPadmin (1.2.2) - - Google Chrome_017

En la siguiente ventana, Seleccione «Genérico: Cuenta de usuario».

Selection_018

Ingrese los detalles del usuario, como el nombre común, el número GID, el apellido, el shell de inicio de sesión, la contraseña de usuario y el id de usuario, etc., como se muestra en la siguiente captura de pantalla y haga clic en Crear objeto. Por ejemplo. aquí voy a crear un usuario llamado «kumar».

phpldapadmin_cmd

Y luego haz clic en «Confirmar» para guardar los cambios.

Selection_019

Ahora el usuario recién creado » kumar «se encontrará en el objeto» grupo de ventas».

Selection_020

Además, puede verificar que los objetos recién creados existan realmente con el comando:

ldapsearch -x

Salida de muestra:

# extended LDIF## LDAPv3# base <dc=unixmen,dc=local> (default) with scope subtree# filter: (objectclass=*)# requesting: ALL## unixmen.localdn: dc=unixmen,dc=localobjectClass: topobjectClass: dcObjectobjectClass: organizationo: unixmendc: unixmen# admin, unixmen.localdn: cn=admin,dc=unixmen,dc=localobjectClass: simpleSecurityObjectobjectClass: organizationalRolecn: admindescription: LDAP administrator# sales, unixmen.localdn: ou=sales,dc=unixmen,dc=localobjectClass: organizationalUnitobjectClass: topou: sales# sales-group, sales, unixmen.localdn: cn=sales-group,ou=sales,dc=unixmen,dc=localgidNumber: 500cn: sales-groupobjectClass: posixGroupobjectClass: top# kumar, sales-group, sales, unixmen.localdn: cn=kumar,cn=sales-group,ou=sales,dc=unixmen,dc=localcn:: IGt1bWFygidNumber: 500homeDirectory: /home/users/kumarsn: kumarloginShell: /bin/shobjectClass: inetOrgPersonobjectClass: posixAccountobjectClass: topuidNumber: 1000uid: kumar# search resultsearch: 2result: 0 Success# numResponses: 6# numEntries: 5

Como puede ver en la salida anterior, los nuevos objetos, a saber,’ sales’,’ sales-group ‘y’ kumar ‘ se han creado con éxito bajo el dominio LDAP principal. Del mismo modo, puede crear tantos objetos como desee.

Instalar y configurar OpenLDAP en Debian y Ubuntu y sus derivados es muy fácil y sencillo. Incluso los usuarios novatos pueden configurar fácilmente un servidor LDAP en funcionamiento en una hora.

Ahora el servidor OpenLDAP está listo para usar.

He instalado y configurado correctamente el servidor LDAP, ¿y ahora qué? Consulte nuestro siguiente artículo Cómo Configurar Clientes Linux Para Que Se Autentiquen Usando OpenLDAP.

¡Buena suerte! Feliz fin de Semana!!

Deja una respuesta

Tu dirección de correo electrónico no será publicada.