Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-1-
Autor: Victoriano Sevillano Vega
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-2-
Practica LDAP
Antes de nada, tienes que saber que… Un servidor LDAP es un servidor de datos optimizado para la realización rápida de
consultas de lectura y orientado al almacenamiento de datos de usuarios a modo de
directorio.
La principal utilidad de un directorio LDAP es como servidor de autentificación para los
distintos servicios de un sistema informático.
Servidor LDAP Si en nuestra red disponemos de un servidor LDAP y configuramos todos los PCs y
todos los servicios de la red para que se autentifiquen en él, bastará con crear las cuentas
de usuario y grupos de usuarios en nuestro servidor LDAP para que los usuarios puedan
hacer uso del sisteifma y de sus servicios desde cualquier puesto de la red. Es un
sistema ideal para centralizar la administración de usuarios en un único lugar.
Configuración del Servidor LDAP
Instala el servicio OpenLDAP según la documentación (asir2.gcap.net).
El servidor OpenLDAP está disponible en el paquete slapd por tanto, lo instalaremos
utilizando apt-get. También nos conviene instalar el paquete ldap-utils que contiene
utilidades adicionales:
Shell> apt-get install slapd ldap-utils
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-3-
La introduciremos, y la verificaremos a continuación.
Ademas, tenemos que configurar un nombre de dominio DNS en el servidor ldap, con el
comando:
dpkg-reconfigure slapd
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-4-
Ponemos un nombre de organización:
Nos pedirá la contraseña, la ponemos, y seguimos
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-5-
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-6-
Arranque y parada manual del servidor LDAP El servidor LDAP, al igual que todos los servicios en Debian, dispone de un script de
arranque y parada en la carpeta /etc/init.d.
// Arrancar o reiniciar el servidor LDAP /etc/init.d/slapd restart
// Parar el servidor LDAP /etc/init.d/slapd stop
Crear para el dominio una estructura de unidades organizativas donde se puedan
dar de alta los usuarios del sistema (users, groups).
Para ello, vamos a crear un fichero .ldif para la unidad organizativa.
Si la sintaxis es correcta, a la hora de subirlo al servidor, no tendrmeos errores.
Ahora, paramos el servicio y procedemos a cargar el archivo .ldif:
Como se ve, no ha habido ningún error
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-7-
Configurar el servicio NFS para que permita el acceso a la carpeta /home/nfs/ con
permisos de lectura y escritura desde la subred del aula.
Instalamos los paquetes nfs-common y nfs-kernel-server Pasos a realizar:
Configuración del servidor NFS Creamos la carpeta a compartir, y le damos los permisos de lectura y escritura.
Una vez configurado correctamente esto, debemos proceder al archivo etc/exports.
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-8-
Esta es la carpeta que compartiremos, como se ve, para la red 192.168.0.0 y modo
lectura y escritura.
Ahora, creamos la carpeta, y le damos permisos
Comprobemos los permisos de nfs:
Y para acabar, reiniciamos el servicio nfs
Service nfs-kernel-server restart
Crear una serie de usuarios en LDAP mediante las herramientas de consola
indicando que los directorios de cada usuario se crearán en /home/nfs/
Crearemos un archivo ldif para los grupos a los que pertenecerán los usuarios de nuestra
unidad organizativa:
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-9-
Añadimos el archivo al servidor:
Si no hay errores, podemos seguir creando un archivo ldif para los usuarios:
El uid será del usuario LDAP, no tiene por qué estar en el sistema, y el gid, será el de los
grupos que hemos creado.
Guardamos, y cargamos el archivo al servidor.
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-10-
Paramos el servidor y añadimos el fichero usuario.ldif Comprobar mediante las herramientas de consola que los usuarios se han creado
adecuadamente.
Crear los directorios en /home/nfs/<<usuario>> asignándoles a cada directorio el
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-11-
uid y gid que se le ha asignado en OpenLDAP.
Ahora, nos movemos hasta el directorio /home/nfs y creamos una carpeta con el nombre
del usuario, al cual le asignaremos su usuario:
Creamos la carpeta, le damos permisos para el uid y gid del usuario con el comando
chown y vemos que los permisos han cambiado.
Instalar la herramienta phpldapadmin y comprobar mediante un navegador la
configuración realizada desde consola.
Shell> Apt-get install phpldapadmin
Configuramos phpldapadmin:
Por defecto trae configurado como servidor example.com por lo que tendremos que poner el
dominio de nuestra práctica. Para ello modificamos el archivo :
nano /etc/phpldapadmin/config.php
Buscamos las líneas (tenemos que cambiarlo en 2 sitios) en las que se encuentre
dc=example,dc=com y lo sustituimos por nuestro dominio
Y la otra, más abajo:
Ahora, reiniciamos LDAP y listo.
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-12-
Ahora, desde el cliente, accedemos.
Recordad, que es la contraseña que pusimos al instalas slapd.
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-13-
Se acabó, el servidor está listo y configurado, esperando a clientes
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-14-
Configuración del Cliente
Tenemos que instalar el cliente nfs en el cliente LDA:
Montar el directorio /home/nfs del servidor en /home/nfs del cliente cuando
arranque el sistema.
Tenemos que modificar el archivo fstab del cliente:
Comprobamos que se ha montado al reiniciar.
Configurar la autentificación del inicio de sesión para que conecte con el servidor
LDAP.
Instalamos los paquetes necesarios:
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-15-
Direccion del servidor LDAP
Dominio del servidor
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-16-
Version 3
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-17-
Una vez hecho esto, tendremos que modificar el archivo /etc/nsswitch.conf añadiendo ldap a continuación de passwd, group y shadow
Ahora configuramos el archivo /etc/ldap/ldap.conf, modificamos BASE y URI
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-18-
Por ultimo, editamos el archivo /etc/pam.d/common-session
Añadimos la ultima línea: sesión required pam_mkhomedir.so
Curso:ASIR 2 Módulo: ASO Autor: Victoriano Sevillano Vega
-19-
Comprobar que se puede acceder al mismo usuario desde distintas máquinas.
Configurar un cliente de correo electrónico como Evolution o Thunderbird para
usar el servidor openldap como libreta de direcciones.
Top Related