Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Y a diferencia de una base de datos, que esta diseada para procesar ciertos o miles de cambios por minuto los directorios LDAP estn fuertemente optimizados para el rendimiento en lectura. LDAP es particularmente utilizado para almacenar informacin que desees leer desde muchas localizaciones, pero que no sea actualizada frecuentemente. Por ejemplo, una empresa podra almacenar todos los datos siguientes en un directorio LADP: *la lista de telfonos de empleados y el esquema organizacional *Informacin de contacto de clientes externos. *Informacin de configuracin para paquetes de Software distribuidos *Certificados pblicos y claves de seguridad. En el siguiente manual se mostrara el procedimiento a seguir para instalar un servidor de autenticacin ldap en el sistema operativo Ubuntu Linux y la configuracin en un cliente Ubuntu Linux Desktop. En primer lugar debemos tener una instalacin limpia de Ubuntu server. Instalar OpenLDAP en Ubuntu 12.10 servidor
carlos @ server: ~ $ sudo ldap-utils apt-get install slapd
Durante la instalacion se le pedir la contrasea de la cuenta de administrador LDAP. Introduzca la contrasea de administrador aqu.
Configuracin de OpenLDAP
Abra el archivo "/ etc / ldap / ldap.conf" archivo y buscar y editar las lneas como se muestra a continuacin con su nombre de dominio y direccin IP.
carlos @ server: ~ $ sudo vi / etc / ldap / ldap.conf # Predeterminados # LDAP # # Vase ldap.conf (5) para obtener ms informacin # Este archivo debe tener permisos de lectura pero no permiso de escritura. BASE dc = carlos, dc = com URI ldap :/ / 192.168.1.200 # sizelimit 12 # TimeLimit 15
# DEREF nunca # TLS certificados (necesario para GnuTLS) TLS_CACERT / etc / ssl / certs / ca-certificates.crt
Aparecer la siguiente pantalla. Seleccione "No" y pulse Enter. Introduzca el nombre de dominio DNS. Introduzca el nombre de la organizacin (es decir, su nombre de la empresa).
Introduzca la contrasea del administrador LDAP que se ha creado en el paso anterior. Vuelva a introducir la contrasea.
Seleccione la base de datos de backend. Seleccione S para eliminar la base de datos de forma automtica cuando estamos pensando en quitar del servidor LDAP.
# NumEntries: 2
Instale phpldapadmin
carlos @ server: ~ $ sudo apt-get install phpldapadmin
Ahora abra el archivo "/ etc / phpldapadmin / config.php" archivo y sustituir los nombres de dominio con sus propios valores. Ir a "Definir servidores LDAP" seccin en el archivo config y edite las siguientes lneas como se muestra a continuacin.
carlos @ server: ~ $ sudo vi / etc / phpldapadmin / config.php Servidores $ = nuevo almacn de datos (); $ Servers-> NewServer ('ldap_pla'); $ Servers-> setValue ('server', 'nombre', carlos LDAP servidor'); $ Servers-> setValue ('server', 'anfitrin', '192 .168.1.200 '); $ Servers-> setValue ('server', 'base', array ('dc = carlos, dc = com')); $ Servers-> setValue ('login', 'bind_id "," cn = admin, dc = carlos, dc = com');
Asegrese de que usted ha abierto el puerto del servidor apache "80" y puerto LDAP predeterminado "389" en el servidor de seguridad / configuracin del router.
carlos @ server: ~ $ sudo permite UFW 80 Reglamento actualizado Reglamento actualizado (v6) carlos @ server: ~ $ sudo permite UFW 389 Reglamento actualizado Reglamento actualizado (v6)
Haga clic en "login" en el panel izquierdo y asegrese de que los datos de dominio son correctos y entrar la contrasea de administrador de LDAP, que se ha creado en los pasos anteriores y pulse "Autenticar" . Ahora se abrir la pantalla principal de la consola de phpldapadmin. Usted puede ver el dominio LDAP "carlos.com" se encontrar all. Aqu usted puede agregar objetos como unidades organizativas, usuarios y grupos, etc
Ejemplo de configuracin
Vamos a crear algunos objetos de ejemplo utilizando la interfaz phpldapadmin y comprobar si ellos se presentan en la configuracin del servidor LDAP. Haga clic en el "+" cartel cerca de la lnea de "dc = carlos" y haga clic en "Crear nueva entrada aqu" enlace. Seleccione "Unidad Generic-organizacin" e introduzca el nombre de la unidad organizativa(Ex.sales) y haga clic en "Crear Objeto" . Haga clic en "Confirmar" .
Ahora la unidad organizativa de nueva creacin se encuentra bajo el dominio principal ldap. Haga clic en el rbol ou ventas en el panel izquierdo y haga clic en "Crear una entrada secundaria" . Seleccione "Generic: entrada en la agenda" . Escriba primer nombre como "senthil" , apellido de "Kumar" y el nombre comn (cn) como "senthil kumar" y haga clic en "Crear Objeto" .
Haga clic en "Confirmar" . Ahora el usuario recin creado "senthil kumar" se puede encontrar en "ventas" ou. Tambin puede comprobar con el comando "ldapsearch-x" .
carlos @ server: ~ $ ldapsearch-x # Extendido LDIF # # LDAPv3 # <dc= carlos,dc=com> De base (por defecto) de mbito sub-rbol # Filtro: (objectClass = *) # Solicitar: ALL # # carlos.com dn: dc = carlos, dc = com objectClass: top objectClass: dcObject objectClass: organizacin o: carlos dc: carlos # Admin, carlos.com dn: cn = admin, dc = carlos, dc = com objectClass: simpleSecurityObject objectClass: organizationalRole cn: admin Descripcin: administrador de LDAP Ventas #, carlos.com dn: ou = ventas, dc = carlos, dc = com objectClass: organizationalUnit objectClass: top ou: ventas # Senthil kumar, ventas, carlos.com dn: cn = senthil Kumar, ou = ventas, dc = carlos, dc = com cn: senthil kumar givenName: senthil sn: kumar objectClass: inetOrgPerson objectClass: top # Resultado de la bsqueda bsqueda: 2 resultado: 0 Success # NumResponses: 5 # NumEntries: 4