Editado 4 Hace unas semanas por ExtremeHow Equipo Editorial
FedoraLDAPServicios de DirectorioConfiguraciónSoftwareAdministración de sistemasLínea de comandosTerminalRedSeguridad
Traducción actualizada 4 Hace unas semanas
LDAP, que significa Lightweight Directory Access Protocol, es un protocolo utilizado para acceder y gestionar información de directorios. LDAP se usa para almacenar y gestionar información de usuarios en diferentes sistemas, proporcionar autenticación y compartir datos de directorios entre diferentes sistemas. Configurar LDAP en Fedora implica varios pasos, incluyendo la instalación de paquetes necesarios, configuración del servidor y el inicio de servicios LDAP. En esta guía, veremos estos pasos en detalle para que pueda configurar LDAP de manera efectiva en su sistema Fedora.
Para comenzar con LDAP en Fedora, primero necesitamos instalar el paquete OpenLDAP. OpenLDAP proporciona las herramientas necesarias para configurar un servidor LDAP. Para instalar el paquete OpenLDAP, abra el terminal y ejecute el siguiente comando:
sudo dnf install openldap-servers openldap-clients
Este comando instala los paquetes tanto del servidor como del cliente OpenLDAP. El paquete del servidor contiene los archivos necesarios para un servidor LDAP, mientras que el paquete del cliente proporciona herramientas para interactuar con directorios LDAP.
Una vez instalado el paquete, necesitamos configurar el servidor OpenLDAP. El archivo principal de configuración para OpenLDAP es /etc/openldap/slapd.d/cn=config/
. Este directorio contiene varios archivos de configuración en formato LDIF. En lugar de editar estos archivos directamente, se recomienda usar la herramienta ldapmodify para hacer cambios.
El rootDN es el nombre distinguido del usuario admin de LDAP. También debe definir el dominio para su directorio LDAP. Esta información se almacena en un archivo llamado base.ldif
. Cree un nuevo archivo con el siguiente contenido usando su editor de texto:
dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootDN
olcRootDN: cn=Manager,dc=example,dc=com
dn: olcDatabase=config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: <hashed_password_here>
Reemplace example.com
con su dominio y reemplace <hashed_password_here>
con la contraseña cifrada. Use el comando slappasswd para crear una contraseña cifrada:
slappasswd
Ingrese la contraseña cuando se le solicite y se generará una contraseña cifrada que podrá ingresar en <hashed_password_here>
arriba.
Cree otro archivo llamado domain.ldif
con el siguiente contenido para definir la base de su dominio:
dn: dc=example,dc=com
objectClass: top
objectClass: dcObject
objectClass: organization
o: Example Company
dc: example
dn: cn=Manager,dc=example,dc=com
objectClass: organizationalRole
cn: Manager
Nuevamente, reemplace example.com
y Example Company
con su dominio y nombre de organización reales.
Aplique estos cambios usando ldapadd:
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f base.ldif
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f domain.ldif
Después de configurar LDAP, el siguiente paso es iniciar el servicio LDAP y asegurarse de que se inicie al arrancar. Puede lograr esto con el siguiente comando:
sudo systemctl start slapd
sudo systemctl enable slapd
Para comprobar el estado del servicio LDAP y asegurarse de que esté en funcionamiento, use el siguiente comando:
sudo systemctl status slapd
Ahora que el servidor LDAP está en ejecución, el siguiente paso es agregar entradas a su directorio. Una entrada en LDAP es una colección de atributos que están asociados con un objeto en particular. Define las entradas en un archivo LDIF y usa el comando ldapadd para incluirlas en el directorio.
Cree un archivo LDIF llamado ou.ldif
para definir la unidad organizacional (OU) en su estructura LDAP:
dn: ou=People,dc=example,dc=com
objectClass: organizationalUnit
ou: People
Agregue la unidad organizacional al directorio LDAP con el siguiente comando:
sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f ou.ldif
Cuando se le solicite, ingrese la contraseña para el administrador LDAP que configuró anteriormente.
Para agregar entradas de usuario, cree otro archivo LDIF llamado user.ldif
con los detalles del usuario:
dn: uid=john.doe,ou=People,dc=example,dc=com
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: John Doe
sn: Doe
uid: john.doe
uidNumber: 1000
gidNumber: 1000
homeDirectory: /home/john.doe
loginShell: /bin/bash
mail: john.doe@example.com
userPassword: <hashed_password>
Reemplace los campos relevantes con la información del usuario y asegúrese de que <hashed_password>
contenga la forma cifrada de la contraseña del usuario.
Agregue el usuario al directorio LDAP usando el comando ldapadd:
sudo ldapadd -x -D "cn=Manager,dc=example,dc=com" -W -f user.ldif
Después de configurar el servidor LDAP, el siguiente paso es configurar el cliente LDAP para interactuar con el servidor. Si lo está configurando en la misma máquina Fedora, instale los paquetes de cliente LDAP necesarios:
sudo dnf install nss-pam-ldapd
Una vez instalado, configure el archivo /etc/nsswitch.conf
. Encuentre las siguientes líneas y actualícelas para incluir ldap
:
passwd: files ldap
shadow: files ldap
group: files ldap
Además, actualice el archivo de configuración del cliente LDAP, /etc/nslcd.conf
, con los detalles de su servidor LDAP. Aquí hay un ejemplo:
uri ldap://localhost/
base dc=example,dc=com
binddn cn=Manager,dc=example,dc=com
bindpw <password>
En esta configuración, reemplace el valor de bindpw
con la contraseña de la cuenta de administrador. Finalmente, reinicie el servicio nslcd:
sudo systemctl restart nslcd
Para verificar si LDAP está configurado correctamente, puede usar el comando ldapsearch para buscar en la estructura del directorio. Por ejemplo, para listar todas las entradas en un directorio, use:
ldapsearch -x -b "dc=example,dc=com" "(objectClass=*)"
Este comando consulta el servidor LDAP y recupera todas las entradas bajo el DN base de dc=example,dc=com
.
Configurar LDAP en Fedora proporciona un medio robusto y flexible para gestionar información de directorios en su red. Siguiendo los pasos de esta guía, puedes configurar un servidor LDAP que se adapte a tus necesidades. Recuerda reemplazar valores de marcador de posición como example.com
y Manager
con tus propios dominios y cuentas de administrador. Esto asegura que tu configuración LDAP esté adaptada a tu infraestructura específica.
LDAP puede extenderse para implementar servicios de directorio más complejos o integrarse en sistemas existentes para autenticación y gestión de usuarios. Con su facilidad de configuración y poderoso conjunto de características, LDAP sigue siendo una parte indispensable de la administración de redes en Fedora.
Si encuentras algo incorrecto en el contenido del artículo, puedes