El software OpenLDAP se puede descargar desde la página de descarga del proyecto en http: // www.abre.org/software/descargar/. OpenLDAP es muy similar a Active Directory en Microsoft.
OpenLDAP consolida los datos de una organización completa en un repositorio o directorio central. Se puede acceder a estos datos desde cualquier ubicación de la red. OpenLDAP proporciona soporte para la seguridad de la capa de transporte (TLS) y la simple capa de autenticación y seguridad (SASL) para proporcionar protección de datos
Características del servidor OpenLDAP
En esta guía, veremos cómo instalar y configurar el servidor OpenLDAP en el sistema operativo Debian 10 (Buster).
Algunas terminologías LDAP utilizadas en esta guía:
Configuración de nuestra máquina:
Pasos para instalar el servidor OpenLDAP en Debian 10 (Buster)
Antes de proceder a la instalación, primero, actualice el repositorio y los paquetes instalados con el siguiente comando:
$ sudo apt actualización
$ sudo apt ogradade -y
Paso 1. Instale el paquete SLAPD (el servidor OpenLDAP).
$ sudo apt-get instalación slapd ldap-utils -y
Ingrese la contraseña de administrador cuando se le solicite
Paso 2. Verifique el estado del servicio SLAP con el siguiente comando:
$ sudo systemctl status slapd.servicio
Paso 3. Ahora configure SLAPD con el comando que se proporciona a continuación:
$ sudo dpkg-reconfigure slapd
Después de ejecutar el comando anterior, se le solicitará varias preguntas:
Aquí tienes que hacer clic en 'No'.
Ingrese el nombre de dominio DNS para construir la base DN (nombre distinguido) de su directorio LDAP. Puede ingresar cualquier nombre que mejor se adapte a sus requisitos. Estamos tomando mydns.Linuxhint.local Como nuestro nombre de dominio, que ya hemos configurado en nuestra máquina.
Consejo: Se sugiere usar el .local TLD para la red interna de una organización. Esto se debe a que evita los conflictos entre TLD usados internamente y usados externamente como .comunicarse, .neto, etc.
Nota: Recomendamos anotar su nombre de dominio DNS y su contraseña administrativa en papel simple. Será útil más adelante cuando configuremos el archivo de configuración de LDAP.
Aquí ingrese el nombre de la organización que desea usar en la base DN y presione Entrar. Estamos tomando Linuxhint.
Cuando presione ENTER, nuevamente le pedirá que confirme la contraseña. Simplemente ingrese la misma contraseña nuevamente e ingrese para continuar.
Seleccione la base de datos para el back-end según sus requisitos. Estamos seleccionando MDB.
Ingrese 'No' aquí.
Ingrese 'Sí' aquí.
Después de completar los pasos anteriores, verá la siguiente salida en la ventana del terminal:
Copia de seguridad/etc/ldap/slapd.d in/var/backups/slapd-2.4.47+DFSG-3+DEB10U4 ... Hecho.
Mover el directorio de la base de datos anterior a /var /copias de seguridad:
- Directorio desconocido ... hecho.
Creación de configuración inicial ... Hecho.
Creación de directorio LDAP ... hecho.
Para verificar la configuración, ejecute el siguiente comando:
$ sudo slapcat
Debería producir una salida algo como a continuación:
DN: DC = MyDNS, DC = LinuxHint, DC = Local
ObjectClass: Top
ObjectClass: dcobject
ObjectClass: organización
O: Linuxhint
DC: MyDNS
StructuralObjectClass: organización
Entrada: A1633568-D9EE-103A-8810-53174B74F2EE
creatorsname: cn = admin, dc = mydns, dc = linuxhint, dc = local
CreateTimestamp: 20201224044545z
Entrada: 20201224044545.729495Z#000000#000#000000
Modifiersname: CN = Admin, DC = MyDNS, DC = LinuxHint, DC = Local
ModifytimeStamp: 20201224044545z
DN: CN = Admin, DC = MyDNS, DC = LinuxHint, DC = Local
ObjectClass: SimplePleSecurityObject
ObjectClass: OrganizationalRole
CN: administrador
Descripción: Administrador de LDAP
UserPassword :: E1NTSEF9ATDSD1H0BJGVNHZ1ZWXTVMF0A2RGBJZMCMF5RDDTL1C =
StructuralObjectClass: OrganizationalRole
Entrada: A1635DD6-D9EE-103A-8811-53174B74F2EE
creatorsname: cn = admin, dc = mydns, dc = linuxhint, dc = local
CreateTimestamp: 20201224044545z
Entrada: 20201224044545.730571Z#000000#000#000000
Modifiersname: CN = Admin, DC = MyDNS, DC = LinuxHint, DC = Local
ModifytimeStamp: 20201224044545z
Ahora, nuevamente, verifique el estado de nuestro servidor OpenLDAP utilizando el siguiente comando:
$ sudo systemctl status slapd
Debería mostrar un estado de ejecución activo. Si este es el caso, entonces está correctamente
Construyendo las cosas.
Etapa 4. Abra y edite el/etc/ldap/ldap.conf para configurar OpenLDAP. Ingrese el siguiente comando:
$ sudo nano/etc/ldap/ldap.confusión
También puede usar algún otro editor de texto además de Nano, lo que esté disponible en su caso.
Ahora incomment la línea que comienza con Base y URI al eliminar "#" al comienzo de la línea. Ahora agregue el nombre de dominio que ingresó al configurar la configuración del servidor OpenLDAP. En la sección URI, agregue la dirección IP del servidor con el número de puerto 389. Aquí está El fragmento de nuestro archivo de configuración Después de las modificaciones:
#
# Valores predeterminados de LDAP
#
# Ver LDAP.conf (5) para más detalles
# Este archivo debe ser legible por el mundo pero no es necesario el mundo.
Base dc = mydns, dc = linuxhint, dc = local
Uri ldap: // mydns.Linuxhint.LDAP local: // mydns.Linuxhint.Local: 666
#Sizelimit 12
#Timelimit 15
#Deref nunca
# Certificados TLS (necesarios para Gnutls)
Tls_cacert/etc/ssl/certs/ca-certificates.CRT
Paso 5: Ahora verifique si el servidor LDAP funciona con el siguiente comando:
$ ldapsearch -x
Debe producir una salida similar a la siguiente:
# LDIF extendido
#
# LDAP3
# base (predeterminado) con subárbol de alcance
# Filtro: (ObjectClass =*)
# Solicitud: todo
#
# mydns.Linuxhint.local
DN: DC = MyDNS, DC = LinuxHint, DC = Local
ObjectClass: Top
ObjectClass: dcobject
ObjectClass: organización
O: Linuxhint
DC: MyDNS
# admin, mydns.Linuxhint.local
DN: CN = Admin, DC = MyDNS, DC = LinuxHint, DC = Local
ObjectClass: SimplePleSecurityObject
ObjectClass: OrganizationalRole
CN: administrador
Descripción: Administrador de LDAP
# resultado de búsqueda
Búsqueda: 2
Resultado: 0 éxito
# Numaceses: 3
# Numentries: 2
Si recibe un mensaje de éxito, como se destaca en la salida anterior, esto significa que su servidor LDAP está configurado correctamente y funciona correctamente.
Todo eso ha terminado de instalar y configurar OpenLDAP en Debian 10 (Buster).
Lo que puedes hacer a continuación es:
Además, no olvide compartir esta guía con otros.