Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Adems se puede guardar otro tipo de informacin como: numero telfono, estado civil, fecha
de nacimiento, celular, etc. En conclusin LDAP es un protocolo de acceso unificado a un
conjunto de informacin sobre los usuarios de una red de computadoras.
La mayor ventaja de LDAP es que se puede consolidar informacin para toda una organizacin
dentro de un repositorio central. Por ejemplo, en vez de administrar listas de usuarios para cada
grupo dentro de una organizacin, puede usar LDAP como directorio central, accesible desde
cualquier parte de la red. Puesto que LDAP soporta la Capa de conexin segura (SSL) y la
Seguridad de la capa de transporte (TLS), los datos confidenciales se pueden proteger de los
curiosos.
LDAP tambin soporta un nmero de bases de datos back-end en las que se guardan directorios.
Esto permite que los administradores tengan la flexibilidad para desplegar la base de datos ms
indicada para el tipo de informacin que el servidor tiene que diseminar. Tambin, ya que LDAP
tiene una interfaz de programacin de aplicaciones (API) bien definida, el nmero de
aplicaciones acreditadas para LDAP son numerosas y estn aumentando en cantidad y calidad,
las hay en distintos lenguajes de programacin, tales como C, C++, Java, Perl, PHP, entre otros.
Un cliente inicia una sesin con un servidor LDAP (conocido como DSA: Directory Service Agent),
dicha conexin se hace va TCP/IP a travs del uerto por defecto 389 (636 para conexiones SSL),
bsicamente un cliente enva una solicitud al servidor de directorio, que emite una respuesta, la
sesin puede permanecer abierta todo el tiempo que sea necesario, el servidor responder las
solicitudes en el orden que l desee.
La operacin primaria que se puede realizar es BIND, bind es el proceso de conectar envando
un usuario y una contrasea y esperar la respuesta de autenticacin, es de hecho, la operacin
ms bsica e importante de las utilidades de LDAP, servir de centralizador de autenticacin en
un entorno corporativo.
Los datos son movidos desde el cliente al servidor y viceversa utilizando un dialecto propio,
conocido como LDIF (LDAP Data Interchange Format):
dn: nombre distinguido, esto se refiere al nombre que identifica de forma exclusiva una
entrada al directorio.
dc: componente de dominico, Esto se refiere a cada componente del dominio. Por
ejemplo www.google.com se escribira como DC = www, DC = google, DC = com
ou: unidad organizacional, Esto se refiere a la unidad organizativa o grupo de usuarios. Si
el usuario es parte de ms de un grupo, puede especificar como tal, por ejemplo, OU =
Abogado, OU = Juez.
cn: nombre comn, Esto se refiere al objeto individual (nombre de la persona; sala de
reuniones; nombre de la receta, ttulo del trabajo, etc.) para los que / la que se est
consultando.
Estas son algunas de las reglas que hay que tener en cuenta en los LDIF:
Las hojas contienen la parte final de una rama y no contienen objetos. Algunos ejemplos seran
person, InetOrgPerson o groupofNames.
Las clases de objeto que vamos a tener en nuestro rbol van a ser:
Cada entrada en el arbol posee un identificador nico llamado Distinguished Name o DN. El
primer paso para disear el DIT es definir el Base DN, el Base DN es el nivel ms alto en el arbol
de directorio, es decir, la base o raz del directorio.
En nuestro caso el Base DN ser definido utilizando los llamados DC Domain Components,
similar a la estrucura del Sistema de Nombres de Dominio (DNS).
dc=example,dc=com
Estas son algunas de las funciones que podemos aplicar con LDAP:
Radius.
Samba.
DNS.
Mail Transfer Agents (servidores de correo).
Libretas de direcciones (por ejemplo en Mozilla Thunderbird).
Servidores FTP.
Servidores de certificados de seguridad.
VENTAJAS
DESVENTAJAS
Protocolo de manejo de datos poco intuitivo, pero existen mltiples herramientas que
facilitan su uso.
INSTALACIN DE LDAP EN CENTOS 6.7
1. Abrimos una terminal y entramos como superusuario
2. Luego instalamos los paquetes de OpenLdap con el comando yum y install openldap
openldap-clientes openldap-servers
3. Luego crearemos una contrasea encriptada para nuestro admin de todo el directorio
de LDAP, para esto usamos el comando slappasswd, la clave que nos muestre la
copiamos y la guardamos.
o Eliminamos las primeras lneas que aparecen comentadas con # y agregar las
lneas que estar con rojo, cn=admin va hacer el administrador de todo el rbol
y olcRootPW es la clave del admin, la que se cre anteriormente:
6. En la misma ruta con el comando gedit modificaremos el siguiente archivo
o Eliminamos las primeras lneas que estn comentadas con # y agregamos las
siguientes lneas que estn con rojo.
10. Nos dirigimos a cd /etc y modificamos el archivo rsyslog.conf nos ubicamos al final
del documento y agregamos la lnea que esta con marco rojo.
11. Reiniciamos los servicios con service rsyslog restart y service sldap restart y deber
salir OK, OK si sale FALLO reinicien el servicio de nuevo
12. Creamos nuestro archivo con extensin .ldif este archivo ser nuestro rbol. En la
ruta cd /etc/openldap
18. Una vez que se agreguen los datos a la base de datos de LDAP vamos a configurar la
autentificacin del sistema con el siguiente comando.
21. Comprobamos que los usuarios LDAP estn habilitados de la siguiente forma:
22. Comprobacin desde Windows
o Para esta comprobacin de uso JXplorer
CNTI. (s.f.). Manual LDAP V 0.1. En Ministerio del poder popular para las Telecomunicaciones y
la Informtica.