Archivos para noviembre, 2011

Instalando phpMyAdmin

1. Método

Este es el método más fácil para instalar phpMyAdmin, por eso lo escribo de primero.

Si hemos realizado la instalación de MySQL-server como se detalló en la entrada pasada: Instalación de PHP, Apache y MySQL en Centos 6  http://goo.gl/T60ju

Lo principal es tener instalado el paquete EPEL que se puede encontrar en http://fedoraproject.org/wiki/EPEL personalmente he descargado e instalado: If you are running an EL6 version: epel-release-6-5.noarch.rpm

Después de instalar el paquete EPEL, procedemos a escribir en el terminal el siguiente comando:

# yum install phpmyadmin

Nos pedirá autorización para instalar aproximadamente 7 paquetes.

Is this ok [y/N]: y

Esperamos a que termine la instalación con éxito, para luego reiniciar el servidor Apache.

# service restart httpd

Listo!, ya puedes ir al navegador web y dirigirte a: http://localhost/phpmyadmin

2. Método

Entramos a la página oficial de phpMyAdmin http://sourceforge.net/projects/phpmyadmin

Y descargamos la ultima versión estable en tar.gz

En mi caso me he descargado la versión: phpMyAdmin-3.4.7.1-all-languages.tar.gz

Cambiamos el nombre del archivo que descargamos por uno mas corto como: phpMyAdmin.tar.gz

Copiamos el archivo descargado en la siguiente ruta:

# cp /home/mauroxan/Downloads/phpMyAdmin.tar.gz /var/www/html/phpMyAdmin.tar.gz

Entramos a la carpeta del servidor Apache

# cd /var/www/html

Descomprimimos el archivo phpMyAdmin.tar.gz

# tar -xvzf phpMyAdmin.tar.gz

Me crea una carpeta con el siguiente nombre: phpMyAdmin-3.4.7.1-all-languages

Renombramos la carpeta con un  nombre mas corto: phpmyadmin

# mv phpMyAdmin-3.4.7.1-all-languages phpmyadmin

Entramos a la carpeta phpmyamdin

# cd phpmyadmin

Generamos un nuevo archivo de configuración

# cp config.sample.inc.php config.inc.php

Editamos el archivo config.inc.php que hemos creado y buscamos la siguinte linea

“blowfish_secret”, para modificar la siguiente linea y agregar lo que hace falta.

$cfg[‘blowfish_secret’] = ‘TypeAnything_for_Secure’;

Debemos agregar una línea de código al siguiente archivo de configuración: /etc/httpd/conf.d/phpmyadmin.conf file

Para agregar esa línea debemos escribir en nuestro terminal el siguiente comando.

# echo “Alias /phpMyAdmin /usr/share/phpmyadmin” >> /etc/httpd/conf.d/phpmyadmin.conf

Reiniciamos en servicio de Apache.

# service httpd restart

Listo!!!  Escribimos en nuestro navegador: http://localhost/phpmyadmin

 
 
Instalando Apache
# yum install httpd

Instalando PHP5

# yum install php

Instalar mcrypt de PHP - Para ello lo mas comodo es instalar la ultima version de EPEL de la siguiente página 
http://fedoraproject.org/wiki/EPEL

# yum install php-mcrypt

Instalando MySQL
# yum install mysql-server php-mysql

Reiniciamos Apache
# service httpd restart

# mysql_install_db
# chkconfig --levels 235 mysqld on

Reiniciamos MySQL
# service mysqld restart

Configurando MySQL

# /usr/bin/mysql_secure_installation
Enter current password for root (enter for none): "Presionamos Enter"
Set root password? [Y/n] Y
New password: ****
Re-enter new password: ****
Remove anonymous users? [Y/n] Y
Disallow root login remotely? [Y/n] Y
Remove test database and access to it? [Y/n] Y
Reload privilege tables now? [Y/n] Y

Thanks for using MySQL!

Reiniciamos MySQL
# service mysqld restart

Todo listo! Cualquier inquietud me informan.


by Mauroxan

Inicialmente se abre un terminal en Centos para que se autentifique  como root

$ su root

Se instala el servidor de OpenLDAP con el siguiente comando

# yum -y install openldap openldap-clients openldap-servers nss-pam-ldapd

Con esto debe quedar instalado los siguientes paquetes,  algo así  devuelve la linea de comandos:

(1/7): make-3.81-19.el6.x86_64.rpm                       | 389 kB
(2/7): nscd-2.12-1.7.el6_0.5.x86_64.rpm                  | 198 kB
(3/7): nss-pam-ldapd-0.7.5-3.el6.x86_64.rpm              | 147 kB
(4/7): openldap-2.4.19-15.el6_0.2.x86_64.rpm             | 231 kB
(5/7): openldap-clients-2.4.19-15.el6_0.2.x86_64.rpm     | 157 kB
(6/7): openldap-servers-2.4.19-15.el6_0.2.x86_64.rpm     | 2.6 MB
(7/7): pam_ldap-185-5.el6.x86_64.rpm                     |  87 kB

Complete!

Es posible observar la instalación de OpenLDAP en su versión 2.4.19

De la misma forma instala los paquetes migrationtools.

# yum -y install authconfig authconfig-gtk migrationtools
De la misma forma instalamos los paquetes migrationtools.

De la misma forma se instalan los paquetes migrationtools, para OpenLDAP

Con esto debería quedar algo asi:

migrationtools.noarch 0:47-7.el6

— Certificados SSL para OpenLDAP —

Es necesario ingresar  al siguiente directorio:

# cd /etc/pki/tls/certs

Y se remueve  el archivo slapd.pem

# rm -f slapd.pem

Ahora se teclea el siguiente comando, para generar el nuevo slapd.pem configurado:

# make slapd.pem

Se debe rellenar los siguientes datos que se piden a continuación:

Country Name (2 letter code) [XX]:
State or Province Name (full name) []:
Locality Name (eg, city) [Default City]:
Organization Name (eg, company) [Default Company Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:
Email Address []:

Se crea el certificado con los datos personales y empresariales, generando un  nuevo archivo slapd.com

Ahora debe dar permisos de escritura y lectura al user root y permiso de lectura al grupo ldap, para el archivo slapd.pem

# chown root:ldap slapd.pem
# chmod 640 slapd.pem

Ahora se debe entrar a la carpeta

# cd /var/lib/ldap

Y para crear  un directorio llamado autenticar

# mkdir autenticar

Y se le dan los permisos solo  al usuario y grupo ldap

# chmod 700 autenticar

Se debe copiar el archivo DB_CONFIG.example dentro del directorio autenticar que se acaba de crear. El archivo lo se llamará DB_CONFIG

# cp /usr/share/doc/openldap-servers-xxxx/DB_CONFIG.example /var/lib/ldap/autenticar/DB_CONFIG

Donde xxxx es la version del OpenLDAP que tengas instalada en tu computadora.

Se  dan permisos a la carpeta autenticar y su conenido (-R) pertenecer al grupo ldap

# chown -R ldap:ldap /var/lib/ldap/autenticar

Se genera el hash de la contraseña del Administrador para acceder a OpenLDAP con el siguiente comando:

# slappasswd

Devuelve algo como esto:

{SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v

Se instala un editor como nano para tocar y editar los archivos de texto por terminal.

# yum install nano

Se pasa a  crear y editar el archivo slapd.conf en la siguiente ruta: /etc/openldap/slapd.conf

# nano /etc/openldap/slapd.conf

Y se copia todo el código siguiente dentro del archivo slapd.conf

include         /etc/openldap/schema/corba.schema
include         /etc/openldap/schema/core.schema
include         /etc/openldap/schema/cosine.schema
include         /etc/openldap/schema/duaconf.schema
include         /etc/openldap/schema/dyngroup.schema
include         /etc/openldap/schema/inetorgperson.schema
include         /etc/openldap/schema/java.schema
include         /etc/openldap/schema/misc.schema
include         /etc/openldap/schema/nis.schema
include         /etc/openldap/schema/openldap.schema
include         /etc/openldap/schema/ppolicy.schema
include         /etc/openldap/schema/collective.schema

TLSCACertificateFile /etc/pki/tls/certs/ca-bundle.crt
TLSCertificateFile /etc/pki/tls/certs/slapd.pem
TLSCertificateKeyFile /etc/pki/tls/certs/slapd.pem

allow bind_v2
pidfile         /var/run/openldap/slapd.pid
argsfile        /var/run/openldap/slapd.args

database        bdb
suffix          "dc=dominio,dc=tld"
rootdn          "cn=Administrador,dc=dominio,dc=tld"
rootpw          {SSHA}LnmZLFeE1/zebp7AyEF09NlGaT1d4ckz
directory       /var/lib/ldap/autenticar

# Indices a mantener para esta base de datos
index objectClass
index ou,cn,mail,surname,givenname
index uidNumber,gidNumber,loginShell
index uid,memberUid
index nisMapName,nisMapEntry

# Habilitar supervisión
database monitor
eq,pres
eq,pres,sub
eq,pres
eq,pres,sub
eq,pres,sub
# Permitir solo a rootdn ver la supervisión
access to *

        by dn.exact="cn=Administrador,dc=dominio,dc=tld" read
        by * none

— Dentro del contenido anterior se editan las siguientes líneas:

suffix          "dc=mistictrading,dc=com"
rootdn          "cn=admin,dc=mistictrading,dc=com"
rootpw          {SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v

by dn.exact="cn=admin,dc=mistictrading,dc=com" read

En este paso  se da permiso de lectura y escritura al archivo slapd.conf, pero solo para el usuario ldap.

# chown ldap
# chown ldap:ldap /etc/openldap/slapd.conf
# chmod 600 /etc/openldap/slapd.conf

Ahora se procede a eliminar la configuración predeterminada de OpenLDAP, con el siguiente comando.

# rm -rf /etc/openldap/slapd.d/*

Convierta el archivo /etc/openldap/slapd.conf en el nuevo subconjunto de archivos ldif que irán dentro del directorio /etc/ldap/slapd.d:

# slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d

El contenido de la carpeta /etc/openldap/slapd.d debe pertenecer al usuario y grupo ldap

# chown -R ldap:ldap /etc/openldap/slapd.d

Es necesario editar  el archivo /etc/openldap/ldap.conf

# nano /etc/openldap/ldap.conf

Para suprimir  el # de BASE y configurar el dominio.

–Se accede entonces  a la carpeta siguiente:

# cd /etc/openldap/slapd.d/cn=config

Se edita el archivo: olcDatabase={0}config.ldif

Se tocan  las siguientes líneas:

olcRootDN: cn=admin,cn=config
olcRootPW: {SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v

Ahora se edita el siguiente archivo: olcDatabase={1}bdb.ldif

Se tocan las siguientes líneas:

olcSuffix: dc=mistictrading,dc=com
olcRootDN: cn=admin,dc=mistictrading,dc=com
olcRootPW: {SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v

Por fin —-  Se inicia el servidor

# service slapd start
by Mauroxan