Está en la página 1de 13

INTRODUCCIN Un directorio de informacin LDAP es un tipo de Base de datos, Pero no es una base de datos Relacional.

Y a diferencia de una base de datos, que esta diseada para procesar ciertos o miles de cambios por minuto los directorios LDAP estn fuertemente optimizados para el rendimiento en lectura. LDAP es particularmente utilizado para almacenar informacin que desees leer desde muchas localizaciones, pero que no sea actualizada frecuentemente. Por ejemplo, una empresa podra almacenar todos los datos siguientes en un directorio LADP: *la lista de telfonos de empleados y el esquema organizacional *Informacin de contacto de clientes externos. *Informacin de configuracin para paquetes de Software distribuidos *Certificados pblicos y claves de seguridad. En el siguiente manual se mostrara el procedimiento a seguir para instalar un servidor de autenticacin ldap en el sistema operativo Ubuntu Linux y la configuracin en un cliente Ubuntu Linux Desktop. En primer lugar debemos tener una instalacin limpia de Ubuntu server. Instalar OpenLDAP en Ubuntu 12.10 servidor
carlos @ server: ~ $ sudo ldap-utils apt-get install slapd

Durante la instalacion se le pedir la contrasea de la cuenta de administrador LDAP. Introduzca la contrasea de administrador aqu.

Vuelva a introducir la contrasea.

Configuracin de OpenLDAP
Abra el archivo "/ etc / ldap / ldap.conf" archivo y buscar y editar las lneas como se muestra a continuacin con su nombre de dominio y direccin IP.
carlos @ server: ~ $ sudo vi / etc / ldap / ldap.conf # Predeterminados # LDAP # # Vase ldap.conf (5) para obtener ms informacin # Este archivo debe tener permisos de lectura pero no permiso de escritura. BASE dc = carlos, dc = com URI ldap :/ / 192.168.1.200 # sizelimit 12 # TimeLimit 15

# DEREF nunca # TLS certificados (necesario para GnuTLS) TLS_CACERT / etc / ssl / certs / ca-certificates.crt

Ejecute el asistente de configuracin.


carlos @ server: ~ $ sudo dpkg-reconfigure slapd

Aparecer la siguiente pantalla. Seleccione "No" y pulse Enter. Introduzca el nombre de dominio DNS. Introduzca el nombre de la organizacin (es decir, su nombre de la empresa).

Introduzca la contrasea del administrador LDAP que se ha creado en el paso anterior. Vuelva a introducir la contrasea.

Seleccione la base de datos de backend. Seleccione S para eliminar la base de datos de forma automtica cuando estamos pensando en quitar del servidor LDAP.

. Seleccione S para mover la base de datos antigua. Seleccione No y pulse Intro.

Servidor LDAP est en marcha ahora.

Servidor LDAP de prueba


Escriba el siguiente comando "ldapsearch-x" , entonces usted tendr el siguiente resultado.
carlos @ server: ~ $ ldapsearch-x # Extendido LDIF # # LDAPv3 # <dc= carlos,dc=com> De base (por defecto) de mbito sub-rbol # Filtro: (objectClass = *) # Solicitar: ALL # # carlos.com dn: dc = carlos, dc = com objectClass: top objectClass: dcObject objectClass: organizacin o: carlos dc: carlos # Admin, carlos.com dn: cn = admin, dc = carlos, dc = com objectClass: simpleSecurityObject objectClass: organizationalRole cn: admin Descripcin: administrador de LDAP # Resultado de la bsqueda bsqueda: 2 resultado: 0 Success # NumResponses: 3

# NumEntries: 2

Administracin del servidor LDAP


Administracin del servidor LDAP en el modo de comando es bastante difcil, por lo que aqu he utilizado una herramienta de administracin GUI fcil llamado "phpldapadmin" .

Instale phpldapadmin
carlos @ server: ~ $ sudo apt-get install phpldapadmin

Crear un enlace simblico para el directorio phpldapadmin.


carlos @ server: ~ $ sudo ln-s / usr / share / phpldapadmin / / var / www / phpldapadmin

Ahora abra el archivo "/ etc / phpldapadmin / config.php" archivo y sustituir los nombres de dominio con sus propios valores. Ir a "Definir servidores LDAP" seccin en el archivo config y edite las siguientes lneas como se muestra a continuacin.
carlos @ server: ~ $ sudo vi / etc / phpldapadmin / config.php Servidores $ = nuevo almacn de datos (); $ Servers-> NewServer ('ldap_pla'); $ Servers-> setValue ('server', 'nombre', carlos LDAP servidor'); $ Servers-> setValue ('server', 'anfitrin', '192 .168.1.200 '); $ Servers-> setValue ('server', 'base', array ('dc = carlos, dc = com')); $ Servers-> setValue ('login', 'bind_id "," cn = admin, dc = carlos, dc = com');

Reinicie el servicio de Apache.


carlos @ servidor: ~ $ sudo / etc/init.d/apache2 restart

Asegrese de que usted ha abierto el puerto del servidor apache "80" y puerto LDAP predeterminado "389" en el servidor de seguridad / configuracin del router.
carlos @ server: ~ $ sudo permite UFW 80 Reglamento actualizado Reglamento actualizado (v6) carlos @ server: ~ $ sudo permite UFW 389 Reglamento actualizado Reglamento actualizado (v6)

Ahora dirija su navegador web con "http://192.168.1.200/phpldapadmin" . Aparecer la siguiente pantalla.

Haga clic en "login" en el panel izquierdo y asegrese de que los datos de dominio son correctos y entrar la contrasea de administrador de LDAP, que se ha creado en los pasos anteriores y pulse "Autenticar" . Ahora se abrir la pantalla principal de la consola de phpldapadmin. Usted puede ver el dominio LDAP "carlos.com" se encontrar all. Aqu usted puede agregar objetos como unidades organizativas, usuarios y grupos, etc

Ejemplo de configuracin
Vamos a crear algunos objetos de ejemplo utilizando la interfaz phpldapadmin y comprobar si ellos se presentan en la configuracin del servidor LDAP. Haga clic en el "+" cartel cerca de la lnea de "dc = carlos" y haga clic en "Crear nueva entrada aqu" enlace. Seleccione "Unidad Generic-organizacin" e introduzca el nombre de la unidad organizativa(Ex.sales) y haga clic en "Crear Objeto" . Haga clic en "Confirmar" .

Ahora la unidad organizativa de nueva creacin se encuentra bajo el dominio principal ldap. Haga clic en el rbol ou ventas en el panel izquierdo y haga clic en "Crear una entrada secundaria" . Seleccione "Generic: entrada en la agenda" . Escriba primer nombre como "senthil" , apellido de "Kumar" y el nombre comn (cn) como "senthil kumar" y haga clic en "Crear Objeto" .

Haga clic en "Confirmar" . Ahora el usuario recin creado "senthil kumar" se puede encontrar en "ventas" ou. Tambin puede comprobar con el comando "ldapsearch-x" .

carlos @ server: ~ $ ldapsearch-x # Extendido LDIF # # LDAPv3 # <dc= carlos,dc=com> De base (por defecto) de mbito sub-rbol # Filtro: (objectClass = *) # Solicitar: ALL # # carlos.com dn: dc = carlos, dc = com objectClass: top objectClass: dcObject objectClass: organizacin o: carlos dc: carlos # Admin, carlos.com dn: cn = admin, dc = carlos, dc = com objectClass: simpleSecurityObject objectClass: organizationalRole cn: admin Descripcin: administrador de LDAP Ventas #, carlos.com dn: ou = ventas, dc = carlos, dc = com objectClass: organizationalUnit objectClass: top ou: ventas # Senthil kumar, ventas, carlos.com dn: cn = senthil Kumar, ou = ventas, dc = carlos, dc = com cn: senthil kumar givenName: senthil sn: kumar objectClass: inetOrgPerson objectClass: top # Resultado de la bsqueda bsqueda: 2 resultado: 0 Success # NumResponses: 5 # NumEntries: 4

También podría gustarte