Guía para principiantes de OpenLDAP

Guía para principiantes de OpenLDAP
OpenLDAP es una implementación gratuita y de código abierto de LDAP (Lpescado Directorio Acesar PAGrotocol). Muchas organizaciones usan el protocolo LDAP para la autenticación centralizada y los servicios de acceso a directorio a través de una red. OpenLDAP es desarrollado por el proyecto OpenLDAP y organizado por la Fundación OpenLDAP.

El software OpenLDAP se puede descargar desde la página de descarga del proyecto en http: // www.abre.org/software/descargar/. OpenLDAP es muy similar a Active Directory en Microsoft.

OpenLDAP consolida los datos de una organización completa en un repositorio o directorio central. Se puede acceder a estos datos desde cualquier ubicación de la red. OpenLDAP proporciona soporte para la seguridad de la capa de transporte (TLS) y la simple capa de autenticación y seguridad (SASL) para proporcionar protección de datos

Características del servidor OpenLDAP

  • Admite la seguridad simple de autenticación y capa de seguridad y de seguridad de la capa de transporte (requiere bibliotecas OpenSSL)
  • Admite servicios de autenticación con sede en Kerberos para clientes y servidores de OpenLDAP.
  • Soporte para IPv6 del protocolo de Internet
  • Soporte para Daemon independiente
  • Soporte de bases de datos múltiples a saber. MDB, BDB, HDB.
  • Admite archivos LDIF (formato de intercambio de datos LDAP)
  • Admite el LDAP3

En esta guía, veremos cómo instalar y configurar el servidor OpenLDAP en el sistema operativo Debian 10 (Buster).

Algunas terminologías LDAP utilizadas en esta guía:

  1. Entrada - Es una sola unidad en un directorio LDAP. Se identifica por su único Nombre distinguido (DN).
  2. LDIF ((Formato de intercambio de datos LDAP))- (LDIF) es una representación de texto ASCII de entradas en LDAP. Los archivos que contienen los datos que se importarán a los servidores LDAP deben estar en formato LDIF.
  3. Slapd - Daemon de servidor LDAP independiente
  4. SLURPD: un demonio que se usa para sincronizar los cambios entre un servidor LDAP a otros servidores LDAP en la red. Se usa cuando están involucrados múltiples servidores LDAP.
  5. SLAPCAT: este comando se usa para extraer entradas de un directorio LDAP y las guarda en un archivo LDIF.

Configuración de nuestra máquina:

  • Sistema operativo: Debian 10 (Buster)
  • Dirección IP: 10.0.12.10
  • Nombre de host: mydns.Linuxhint.local

Pasos para instalar el servidor OpenLDAP en Debian 10 (Buster)

Antes de proceder a la instalación, primero, actualice el repositorio y los paquetes instalados con el siguiente comando:

$ sudo apt actualización
$ sudo apt ogradade -y

Paso 1. Instale el paquete SLAPD (el servidor OpenLDAP).

$ sudo apt-get instalación slapd ldap-utils -y

Ingrese la contraseña de administrador cuando se le solicite

Paso 2. Verifique el estado del servicio SLAP con el siguiente comando:

$ sudo systemctl status slapd.servicio

Paso 3. Ahora configure SLAPD con el comando que se proporciona a continuación:

$ sudo dpkg-reconfigure slapd

Después de ejecutar el comando anterior, se le solicitará varias preguntas:

  1. Omitir la configuración del servidor OpenLDAP?

    Aquí tienes que hacer clic en 'No'.

  2. Nombre de dominio DNS:

    Ingrese el nombre de dominio DNS para construir la base DN (nombre distinguido) de su directorio LDAP. Puede ingresar cualquier nombre que mejor se adapte a sus requisitos. Estamos tomando mydns.Linuxhint.local Como nuestro nombre de dominio, que ya hemos configurado en nuestra máquina.

    Consejo: Se sugiere usar el .local TLD para la red interna de una organización. Esto se debe a que evita los conflictos entre TLD usados ​​internamente y usados ​​externamente como .comunicarse, .neto, etc.

    Nota: Recomendamos anotar su nombre de dominio DNS y su contraseña administrativa en papel simple. Será útil más adelante cuando configuremos el archivo de configuración de LDAP.

  3. Nombre de la Organización:

    Aquí ingrese el nombre de la organización que desea usar en la base DN y presione Entrar. Estamos tomando Linuxhint.

  4. Ahora, se le solicitará la contraseña administrativa que establece anteriormente mientras se instala en el primer paso.

    Cuando presione ENTER, nuevamente le pedirá que confirme la contraseña. Simplemente ingrese la misma contraseña nuevamente e ingrese para continuar.

  5. Backend de la base de datos para usar:

    Seleccione la base de datos para el back-end según sus requisitos. Estamos seleccionando MDB.

  6. ¿Desea que se quite la base de datos cuando se purga SLAPD??

    Ingrese 'No' aquí.

  7. Mueve la antigua base de datos?

    Ingrese 'Sí' aquí.

Después de completar los pasos anteriores, verá la siguiente salida en la ventana del terminal:

Copia de seguridad/etc/ldap/slapd.d in/var/backups/slapd-2.4.47+DFSG-3+DEB10U4 ... Hecho.
Mover el directorio de la base de datos anterior a /var /copias de seguridad:
- Directorio desconocido ... hecho.
Creación de configuración inicial ... Hecho.
Creación de directorio LDAP ... hecho.

Para verificar la configuración, ejecute el siguiente comando:

$ sudo slapcat

Debería producir una salida algo como a continuación:

DN: DC = MyDNS, DC = LinuxHint, DC = Local
ObjectClass: Top
ObjectClass: dcobject
ObjectClass: organización
O: Linuxhint
DC: MyDNS
StructuralObjectClass: organización
Entrada: A1633568-D9EE-103A-8810-53174B74F2EE
creatorsname: cn = admin, dc = mydns, dc = linuxhint, dc = local
CreateTimestamp: 20201224044545z
Entrada: 20201224044545.729495Z#000000#000#000000
Modifiersname: CN = Admin, DC = MyDNS, DC = LinuxHint, DC = Local
ModifytimeStamp: 20201224044545z
DN: CN = Admin, DC = MyDNS, DC = LinuxHint, DC = Local
ObjectClass: SimplePleSecurityObject
ObjectClass: OrganizationalRole
CN: administrador
Descripción: Administrador de LDAP
UserPassword :: E1NTSEF9ATDSD1H0BJGVNHZ1ZWXTVMF0A2RGBJZMCMF5RDDTL1C =
StructuralObjectClass: OrganizationalRole
Entrada: A1635DD6-D9EE-103A-8811-53174B74F2EE
creatorsname: cn = admin, dc = mydns, dc = linuxhint, dc = local
CreateTimestamp: 20201224044545z
Entrada: 20201224044545.730571Z#000000#000#000000
Modifiersname: CN = Admin, DC = MyDNS, DC = LinuxHint, DC = Local
ModifytimeStamp: 20201224044545z

Ahora, nuevamente, verifique el estado de nuestro servidor OpenLDAP utilizando el siguiente comando:

$ sudo systemctl status slapd

Debería mostrar un estado de ejecución activo. Si este es el caso, entonces está correctamente
Construyendo las cosas.

Etapa 4. Abra y edite el/etc/ldap/ldap.conf para configurar OpenLDAP. Ingrese el siguiente comando:

$ sudo nano/etc/ldap/ldap.confusión

También puede usar algún otro editor de texto además de Nano, lo que esté disponible en su caso.

Ahora incomment la línea que comienza con Base y URI al eliminar "#" al comienzo de la línea. Ahora agregue el nombre de dominio que ingresó al configurar la configuración del servidor OpenLDAP. En la sección URI, agregue la dirección IP del servidor con el número de puerto 389. Aquí está El fragmento de nuestro archivo de configuración Después de las modificaciones:

#
# Valores predeterminados de LDAP
#
# Ver LDAP.conf (5) para más detalles
# Este archivo debe ser legible por el mundo pero no es necesario el mundo.
Base dc = mydns, dc = linuxhint, dc = local
Uri ldap: // mydns.Linuxhint.LDAP local: // mydns.Linuxhint.Local: 666
#Sizelimit 12
#Timelimit 15
#Deref nunca
# Certificados TLS (necesarios para Gnutls)
Tls_cacert/etc/ssl/certs/ca-certificates.CRT

Paso 5: Ahora verifique si el servidor LDAP funciona con el siguiente comando:

$ ldapsearch -x

Debe producir una salida similar a la siguiente:

# LDIF extendido
#
# LDAP3
# base (predeterminado) con subárbol de alcance
# Filtro: (ObjectClass =*)
# Solicitud: todo
#
# mydns.Linuxhint.local
DN: DC = MyDNS, DC = LinuxHint, DC = Local
ObjectClass: Top
ObjectClass: dcobject
ObjectClass: organización
O: Linuxhint
DC: MyDNS
# admin, mydns.Linuxhint.local
DN: CN = Admin, DC = MyDNS, DC = LinuxHint, DC = Local
ObjectClass: SimplePleSecurityObject
ObjectClass: OrganizationalRole
CN: administrador
Descripción: Administrador de LDAP
# resultado de búsqueda
Búsqueda: 2
Resultado: 0 éxito
# Numaceses: 3
# Numentries: 2

Si recibe un mensaje de éxito, como se destaca en la salida anterior, esto significa que su servidor LDAP está configurado correctamente y funciona correctamente.

Todo eso ha terminado de instalar y configurar OpenLDAP en Debian 10 (Buster).

Lo que puedes hacer a continuación es:

  1. Crear cuentas de usuario de OpenLDAP.
  2. Instale phpldapadmin para administrar su servidor OpenLDAP desde una aplicación basada en la web front-end.
  3. Intente instalar el servidor OpenLDAP en otras distribuciones basadas en Debian como Ubuntu, Linux Mint, Parrot OS, etc.

Además, no olvide compartir esta guía con otros.