41
OPEN LDAP RED HAT 6 Juan Camilo Rivera Al. riveraj94 2021

OpenLDAPredhat 6

Embed Size (px)

Citation preview

Page 1: OpenLDAPredhat 6

OPEN LDAP RED HAT 6Juan Camilo Rivera Al.

2023

Page 2: OpenLDAPredhat 6

2

2023

- 2

1. Para Iniciar, empezaremos instalando el servicio de ldap.

2. Aceptamos la instalación del servicio y esperamos.

3. Ahora proseguimos a confirmar la hostname y el ip de nuestro servidor.

OPEN LDAP RED HAT 6

Page 3: OpenLDAPredhat 6

3

2023

- 3

4. Procedemos a modificar el archivo hosts que se encuentra en la carpeta etc, para agregar nuestro hostname en caso de no tenerlo agregado y para especificar que será para el servicio ldap, en este caso utilizo el comando nano para poder modificar el archivo pero ustedes pueden el utilizar el que más les guste.

5. Ahora comprobamos haciendo ping a el dominio de ldap que acabamos de agregar al archivo hosts para confirmar que tendremos conexión a este.

Page 4: OpenLDAPredhat 6

4

2023

- 4

6. Una vez comprobamos que todo está bien, nos dirigiremos al siguiente directorio.

7. Y allí daremos un ls, para listar los archivos allí contenidos.

8. Para empezar modificaremos y agregaremos algunos datos en el archivo olcDatabase={2}bdb.ldif

9. Aquí modificaremos las siguientes líneas 5 y 10, y colocaremos nuestro dominio.

Page 5: OpenLDAPredhat 6

5

2023

- 5

10. En la segunda línea donde dice cn=Manager, ahí colocaremos el nombre de usuario que será el administrador del servicio de ldap, en mi caso será Admin, ahora así es como le debe quedar pero con sus datos.

11. Luego de haber editado estas dos líneas abriremos una nueva terminal y utilizaremos el comando slappasswd<Este comando nos servirá para que la contraseña que ingresemos allí sea encriptada.>

Page 6: OpenLDAPredhat 6

6

2023

- 6

12. Copiamos la línea que se muestra en la imagen, y continuaremos en la otra terminal y agregaremos la siguiente línea. En la línea 11, pegaremos la contraseña encriptada. Es decir la contraseña generada anteriormente con el comando slappasswd.

13. Salimos de este archivo y procedemos a configurar el siguiente que sería olcDatabase={1}monitor.ldif

14. Aquí solo modificaremos lo siguiente.

Cn=<igual que el archivo anterior, el usuario que será nuestro administrador de ldap> Y nuevamente nuestro dominio.

Page 7: OpenLDAPredhat 6

7

2023

- 7

15. Ahora algo así les debería quedar pero con sus datos.

16. Una vez terminemos de configurar estos archivos, continuaremos copiando el siguiente directorio de esta manera.

17. Ahora que lo copiamos confirmaremos que si haya copiado los archivos, ingresando el comando ls en el directorio /var/lib/ldap/DB_CONFIG.

18. Podemos observar que sí creo el nuevo directorio, pero los permisos están solo para root:ldap necesita completo acceso a este directorio así que cambiaremos los permisos de la siguiente manera.

Page 8: OpenLDAPredhat 6

8

2023

- 8

19. Nuevamente lanzamos el comando ls –l y podremos observar que ahora los permisos son así:

20. Ejecutaremos este comando updatedb que se encargara de actualizar la base de datos completa del sistema.

21. Ahora procedemos a modificar este archivo.

22. Una vez dentro de este archivo modificaremos la siguiente línea, nos debe quedar como la imagen.

Page 9: OpenLDAPredhat 6

9

2023

- 9

23. Ahora necesitamos generar las entradas de los certificados creados anteriormente y su llave por así decirlo en el archivo olcDatabase={2}bdb.ldif , lo haremos de la siguiente manera.

Ingresamos el comando.

Openssl req –new –x509 –nodes –out /etc/pki/tls/certs/riveraj94.pem –keyout /etc/pki/tls/certs/riveraj94key.pem

Recuerden aquí colocar los datos exactamente como fueron puestos en el archivo bdb.ldif

24. Nos saldrá lo siguiente y llenaremos los datos.

Page 10: OpenLDAPredhat 6

10

2023

- 10

- 2 Letras donde se abrevie el país.- Nombre completo del estado.- Nombre de la ciudad.- Nombre de la compañía.- Sección o unidad organizacional de la empresa.- Nombre del servidor.- Esto creara el correo para el usuario root y lo haremos nombre de usuario@<dominiocorreo>.com

25. Una vez terminado esto procedemos a colocar el comando ls –l para ver si, si se crearon los archivos de forma correcta.

26. Podemos observar que los creo correctamente pero ldap no pertenece a los dueños de estos archivos así que lo cambiaremos de la siguiente manera.

27. Y nuevamente vemos los propietarios de este con ls –l.

Page 11: OpenLDAPredhat 6

11

2023

- 11

28. Ahora iniciamos el servicio de ldap.

29. Y utilizaremos también el comando chkconfig para establecer que cada vez que inicie el servidor el servicio inicie.

30. Copiaremos ahora uno de los archivos de certificado en una carpeta de nuestro servicio ftp de la siguiente manera.

31. Iniciaremos el servicio ftp, en caso de tenerlo iniciado lo reiniciaremos.

32. Ahora crearemos un enlace simbólico entre el archivo copiado y el html de la siguiente manera.

Page 12: OpenLDAPredhat 6

12

2023

- 12

33. Lanzamos el comando ls –l en el directorio /var/www/html/ y veremos cómo esta enlazado directamente a la carpeta ftp.

34. Ahora iniciaremos el servicio http, en caso de tenerlo iniciado pues lo reiniciamos.

35. Procedemos a desactivar el firewall con el siguiente comando.

36. Tendremos que instalar el paquete de migrationtools para los siguientes pasos, lo hacemos de la siguiente manera.

Page 13: OpenLDAPredhat 6

13

2023

- 13

37. Una vez complete la instalación nos dirigiremos al siguiente directorio.

38. Estando en este directorio daremos ls.

39. Modificaremos el siguiente archivo y en las siguiente línea.

40. Procedemos a modificar.

En la línea 61 señala dice Group, nosotros le agregaremos un s y quedara Groups.

En la línea 71, modificaremos lo que está allí por nuestro dominio.

Page 14: OpenLDAPredhat 6

14

2023

- 14

En la línea 74 procederemos a colocar dc=<nuestro dominio>,dc=<com>

En la línea 90 Cambiaremos el valor que este allí de 0 a 1 Dejándolo como en la imagen.

41. Con esto colocamos el comando.

Page 15: OpenLDAPredhat 6

15

2023

- 15

42. Con esto veremos cómo los datos ingresados anteriormente modifican las unidades organizacionales.

Aquí podemos observar como en todos los dc= Esta especificado en nombre de nuestro dominio, ahora lo llevaremos al contexto de ldap para que pueda crear estas unidades organizacionales.

Page 16: OpenLDAPredhat 6

16

2023

- 16

43. Con esto ahora si el ldap creara las unidades organizacionales. Ahora continuamos creando un directorio para nuestros usuarios ldap.

44. Agregamos los usuarios.

45. Asignamos contraseña a cada uno de los usuarios creados con el comando passwd.

Page 17: OpenLDAPredhat 6

17

2023

- 17

46. Ahora seguiremos paso a paso.

47. Esto nos mostrara los usuarios de esta manera.

48. Ahora crearemos una entrada para esto en el root de la siguiente manera.

49. Seguiremos.

50. Y por último.

Page 18: OpenLDAPredhat 6

18

2023

- 18

51. Si no estamos dentro del directorio migrationstools, ingresaremos a el cd /usr/share/migrationtools. Una vez dentro de este directorio modificaremos el siguiente archivo.

52. En este caso yo utilizo mi editor favorito que es nano, pero pueden usar el que deseen, una vez dentro de este archivo presionaremos la tecla control + W que se utiliza para buscar e ingresaremos /etc/shadow.

Page 19: OpenLDAPredhat 6

19

2023

- 19

53. Presionamos Enter y nos debe dejar en esta línea.

Como se observa lo cambiamos por la ruta que creamos en pasos anteriores /root/passwords.

Page 20: OpenLDAPredhat 6

20

2023

- 20

54. Hecho esto colocaremos este comando y veremos como nuestros usuarios están con todos los datos y con contraseña listos para pasar al modo en que los reconocerá el ldap que es con ldif.

Page 21: OpenLDAPredhat 6

21

2023

- 21

55. Ahora viendo esto modificaremos nuestra entrada de esta manera para que pueda ser reconocido por LDAP.

56. Haremos lo mismo con los grupos de la siguiente manera.

57. Nos arrojara esta información.

Page 22: OpenLDAPredhat 6

22

2023

- 22

58. Viendo estos son los grupos que crearemos en el LDAP, debemos renombrarlo en .ldif para poder ejecutar los comandos de inicio de LDAP y lo haremos de esta manera.

59. Ahora si podemos adicionar estos archivos .ldif que acabamos de crear, en el LDAP.

Page 23: OpenLDAPredhat 6

23

2023

- 23

60. Para finalizar escribiremos el siguiente comando, aquí nos mostrara todo lo que ha agregado a nuestro LDAP y habremos completado la configuración de nuestro servicio LDAP.

Podemos observar como esto nos ha creado ya todas las unidades organizacionales y con ese comando podremos observar todo lo creado, para dejar de ver esta información presionaremos la tecla Q.

Con esto termínanos la configuración, ahora iremos a la maquina cliente y nos conectaremos como administrador para verificar que todo estuvo bien, en mi caso utilizare un cliente de Windows xp y nos conectaremos con el programa ldapadmin.

Page 24: OpenLDAPredhat 6

24

2023

- 24

PRUEBA

1. Primero quitaremos la ip que tengamos de la siguiente manera.

2. Y renovaremos la ip.

3. Ahora realizaremos ping al dominio.

Page 25: OpenLDAPredhat 6

25

2023

- 25

4. Una vez todo este confirmado que está bien, proseguimos a abrir nuestro LDAPADMIN.

5. Aquí daremos click en start y connection.

Page 26: OpenLDAPredhat 6

26

2023

- 26

6. Damos a new connection y seguiremos con la siguiente interfaz. Colocaremos la ip de nuestro servidor.

Daremos click a FetchDNs . Seleccionaremos la opción de nuestro dominio.

Page 27: OpenLDAPredhat 6

27

2023

- 27

7. - Quitaremos la opción de logearnos de manera anónima. - Colocaremos nuestro usuario de esta manera y dominio. - Escribiremos nuestra contraseña para el usuario Admin.

Page 28: OpenLDAPredhat 6

28

2023

- 28

8. Damos a Test connection para saber que si este conectado al servidor.

Damos a ok y estaremos conectados como administrador de LDAP