WindowsMacSoftwareConfiguraciónSeguridadProductividadLinuxAndroidRendimientoConfiguraciónApple Todo

Cómo configurar LDAP en Fedora

Editado 4 Hace unas semanas por ExtremeHow Equipo Editorial

FedoraLDAPServicios de DirectorioConfiguraciónSoftwareAdministración de sistemasLínea de comandosTerminalRedSeguridad

Cómo configurar LDAP en Fedora

Traducción actualizada 4 Hace unas semanas

LDAP, que significa Lightweight Directory Access Protocol, es un protocolo utilizado para acceder y gestionar información de directorios. LDAP se usa para almacenar y gestionar información de usuarios en diferentes sistemas, proporcionar autenticación y compartir datos de directorios entre diferentes sistemas. Configurar LDAP en Fedora implica varios pasos, incluyendo la instalación de paquetes necesarios, configuración del servidor y el inicio de servicios LDAP. En esta guía, veremos estos pasos en detalle para que pueda configurar LDAP de manera efectiva en su sistema Fedora.

Paso 1: Instalar el paquete OpenLDAP

Para comenzar con LDAP en Fedora, primero necesitamos instalar el paquete OpenLDAP. OpenLDAP proporciona las herramientas necesarias para configurar un servidor LDAP. Para instalar el paquete OpenLDAP, abra el terminal y ejecute el siguiente comando:

sudo dnf install openldap-servers openldap-clients

Este comando instala los paquetes tanto del servidor como del cliente OpenLDAP. El paquete del servidor contiene los archivos necesarios para un servidor LDAP, mientras que el paquete del cliente proporciona herramientas para interactuar con directorios LDAP.

Paso 2: Configurar OpenLDAP

Una vez instalado el paquete, necesitamos configurar el servidor OpenLDAP. El archivo principal de configuración para OpenLDAP es /etc/openldap/slapd.d/cn=config/. Este directorio contiene varios archivos de configuración en formato LDIF. En lugar de editar estos archivos directamente, se recomienda usar la herramienta ldapmodify para hacer cambios.

2.1 Configurar rootDN y dominio

El rootDN es el nombre distinguido del usuario admin de LDAP. También debe definir el dominio para su directorio LDAP. Esta información se almacena en un archivo llamado base.ldif. Cree un nuevo archivo con el siguiente contenido usando su editor de texto:

dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootDN
olcRootDN: cn=Manager,dc=example,dc=com

dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: <hashed_password_here>

Reemplace example.com con su dominio y reemplace <hashed_password_here> con la contraseña cifrada. Use el comando slappasswd para crear una contraseña cifrada:

slappasswd

Ingrese la contraseña cuando se le solicite y se generará una contraseña cifrada que podrá ingresar en <hashed_password_here> arriba.

2.2 Modificar el dominio y el nombre de la organización

Cree otro archivo llamado domain.ldif con el siguiente contenido para definir la base de su dominio:

dn: dc=example,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: Example Company
dc: example

dn: cn=Manager,dc=example,dc=com
objectClass: organizationalRole
cn: Manager

Nuevamente, reemplace example.com y Example Company con su dominio y nombre de organización reales.

Aplique estos cambios usando ldapadd:

sudo ldapadd -Y EXTERNAL -H ldapi:/// -f base.ldif
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f domain.ldif

Paso 3: Iniciar y habilitar el servicio LDAP

Después de configurar LDAP, el siguiente paso es iniciar el servicio LDAP y asegurarse de que se inicie al arrancar. Puede lograr esto con el siguiente comando:

sudo systemctl start slapd
sudo systemctl enable slapd

Para comprobar el estado del servicio LDAP y asegurarse de que esté en funcionamiento, use el siguiente comando:

sudo systemctl status slapd

Paso 4: Agregar entradas LDAP

Ahora que el servidor LDAP está en ejecución, el siguiente paso es agregar entradas a su directorio. Una entrada en LDAP es una colección de atributos que están asociados con un objeto en particular. Define las entradas en un archivo LDIF y usa el comando ldapadd para incluirlas en el directorio.

4.1 Crear una unidad organizacional

Cree un archivo LDIF llamado ou.ldif para definir la unidad organizacional (OU) en su estructura LDAP:

dn: ou=People,dc=example,dc=com
objectClass: organizationalUnit
ou: People

Agregue la unidad organizacional al directorio LDAP con el siguiente comando:

sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f ou.ldif

Cuando se le solicite, ingrese la contraseña para el administrador LDAP que configuró anteriormente.

4.2 Agregar entradas de usuario

Para agregar entradas de usuario, cree otro archivo LDIF llamado user.ldif con los detalles del usuario:

dn: uid=john.doe,ou=People,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: John Doe
sn: Doe
uid: john.doe
uidNumber: 1000
gidNumber: 1000
homeDirectory: /home/john.doe
loginShell: /bin/bash
mail: john.doe@example.com
userPassword: <hashed_password>

Reemplace los campos relevantes con la información del usuario y asegúrese de que <hashed_password> contenga la forma cifrada de la contraseña del usuario.

Agregue el usuario al directorio LDAP usando el comando ldapadd:

sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f user.ldif

Paso 5: Configurar el cliente LDAP

Después de configurar el servidor LDAP, el siguiente paso es configurar el cliente LDAP para interactuar con el servidor. Si lo está configurando en la misma máquina Fedora, instale los paquetes de cliente LDAP necesarios:

sudo dnf install nss-pam-ldapd

Una vez instalado, configure el archivo /etc/nsswitch.conf. Encuentre las siguientes líneas y actualícelas para incluir ldap:

passwd: files ldap
shadow: files ldap
group: files ldap

Además, actualice el archivo de configuración del cliente LDAP, /etc/nslcd.conf, con los detalles de su servidor LDAP. Aquí hay un ejemplo:

uri ldap://localhost/
base dc=example,dc=com
binddn cn=Manager,dc=example,dc=com
bindpw <password>

En esta configuración, reemplace el valor de bindpw con la contraseña de la cuenta de administrador. Finalmente, reinicie el servicio nslcd:

sudo systemctl restart nslcd

Paso 6: Probar la configuración de LDAP

Para verificar si LDAP está configurado correctamente, puede usar el comando ldapsearch para buscar en la estructura del directorio. Por ejemplo, para listar todas las entradas en un directorio, use:

ldapsearch -x -b "dc=example,dc=com" "(objectClass=*)"

Este comando consulta el servidor LDAP y recupera todas las entradas bajo el DN base de dc=example,dc=com.

Reflexiones finales

Configurar LDAP en Fedora proporciona un medio robusto y flexible para gestionar información de directorios en su red. Siguiendo los pasos de esta guía, puedes configurar un servidor LDAP que se adapte a tus necesidades. Recuerda reemplazar valores de marcador de posición como example.com y Manager con tus propios dominios y cuentas de administrador. Esto asegura que tu configuración LDAP esté adaptada a tu infraestructura específica.

LDAP puede extenderse para implementar servicios de directorio más complejos o integrarse en sistemas existentes para autenticación y gestión de usuarios. Con su facilidad de configuración y poderoso conjunto de características, LDAP sigue siendo una parte indispensable de la administración de redes en Fedora.

Si encuentras algo incorrecto en el contenido del artículo, puedes


Comentarios