Inicialmente se abre un terminal en Centos para que se autentifique  como root

$ su root

Se instala el servidor de OpenLDAP con el siguiente comando

# yum -y install openldap openldap-clients openldap-servers nss-pam-ldapd

Con esto debe quedar instalado los siguientes paquetes,  algo así  devuelve la linea de comandos:

(1/7): make-3.81-19.el6.x86_64.rpm                       | 389 kB
(2/7): nscd-2.12-1.7.el6_0.5.x86_64.rpm                  | 198 kB
(3/7): nss-pam-ldapd-0.7.5-3.el6.x86_64.rpm              | 147 kB
(4/7): openldap-2.4.19-15.el6_0.2.x86_64.rpm             | 231 kB
(5/7): openldap-clients-2.4.19-15.el6_0.2.x86_64.rpm     | 157 kB
(6/7): openldap-servers-2.4.19-15.el6_0.2.x86_64.rpm     | 2.6 MB
(7/7): pam_ldap-185-5.el6.x86_64.rpm                     |  87 kB

Complete!

Es posible observar la instalación de OpenLDAP en su versión 2.4.19

De la misma forma instala los paquetes migrationtools.

# yum -y install authconfig authconfig-gtk migrationtools
De la misma forma instalamos los paquetes migrationtools.

De la misma forma se instalan los paquetes migrationtools, para OpenLDAP

Con esto debería quedar algo asi:

migrationtools.noarch 0:47-7.el6

— Certificados SSL para OpenLDAP —

Es necesario ingresar  al siguiente directorio:

# cd /etc/pki/tls/certs

Y se remueve  el archivo slapd.pem

# rm -f slapd.pem

Ahora se teclea el siguiente comando, para generar el nuevo slapd.pem configurado:

# make slapd.pem

Se debe rellenar los siguientes datos que se piden a continuación:

Country Name (2 letter code) [XX]:
State or Province Name (full name) []:
Locality Name (eg, city) [Default City]:
Organization Name (eg, company) [Default Company Ltd]:
Organizational Unit Name (eg, section) []:
Common Name (eg, your name or your server's hostname) []:
Email Address []:

Se crea el certificado con los datos personales y empresariales, generando un  nuevo archivo slapd.com

Ahora debe dar permisos de escritura y lectura al user root y permiso de lectura al grupo ldap, para el archivo slapd.pem

# chown root:ldap slapd.pem
# chmod 640 slapd.pem

Ahora se debe entrar a la carpeta

# cd /var/lib/ldap

Y para crear  un directorio llamado autenticar

# mkdir autenticar

Y se le dan los permisos solo  al usuario y grupo ldap

# chmod 700 autenticar

Se debe copiar el archivo DB_CONFIG.example dentro del directorio autenticar que se acaba de crear. El archivo lo se llamará DB_CONFIG

# cp /usr/share/doc/openldap-servers-xxxx/DB_CONFIG.example /var/lib/ldap/autenticar/DB_CONFIG

Donde xxxx es la version del OpenLDAP que tengas instalada en tu computadora.

Se  dan permisos a la carpeta autenticar y su conenido (-R) pertenecer al grupo ldap

# chown -R ldap:ldap /var/lib/ldap/autenticar

Se genera el hash de la contraseña del Administrador para acceder a OpenLDAP con el siguiente comando:

# slappasswd

Devuelve algo como esto:

{SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v

Se instala un editor como nano para tocar y editar los archivos de texto por terminal.

# yum install nano

Se pasa a  crear y editar el archivo slapd.conf en la siguiente ruta: /etc/openldap/slapd.conf

# nano /etc/openldap/slapd.conf

Y se copia todo el código siguiente dentro del archivo slapd.conf

include         /etc/openldap/schema/corba.schema
include         /etc/openldap/schema/core.schema
include         /etc/openldap/schema/cosine.schema
include         /etc/openldap/schema/duaconf.schema
include         /etc/openldap/schema/dyngroup.schema
include         /etc/openldap/schema/inetorgperson.schema
include         /etc/openldap/schema/java.schema
include         /etc/openldap/schema/misc.schema
include         /etc/openldap/schema/nis.schema
include         /etc/openldap/schema/openldap.schema
include         /etc/openldap/schema/ppolicy.schema
include         /etc/openldap/schema/collective.schema

TLSCACertificateFile /etc/pki/tls/certs/ca-bundle.crt
TLSCertificateFile /etc/pki/tls/certs/slapd.pem
TLSCertificateKeyFile /etc/pki/tls/certs/slapd.pem

allow bind_v2
pidfile         /var/run/openldap/slapd.pid
argsfile        /var/run/openldap/slapd.args

database        bdb
suffix          "dc=dominio,dc=tld"
rootdn          "cn=Administrador,dc=dominio,dc=tld"
rootpw          {SSHA}LnmZLFeE1/zebp7AyEF09NlGaT1d4ckz
directory       /var/lib/ldap/autenticar

# Indices a mantener para esta base de datos
index objectClass
index ou,cn,mail,surname,givenname
index uidNumber,gidNumber,loginShell
index uid,memberUid
index nisMapName,nisMapEntry

# Habilitar supervisión
database monitor
eq,pres
eq,pres,sub
eq,pres
eq,pres,sub
eq,pres,sub
# Permitir solo a rootdn ver la supervisión
access to *

        by dn.exact="cn=Administrador,dc=dominio,dc=tld" read
        by * none

— Dentro del contenido anterior se editan las siguientes líneas:

suffix          "dc=mistictrading,dc=com"
rootdn          "cn=admin,dc=mistictrading,dc=com"
rootpw          {SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v

by dn.exact="cn=admin,dc=mistictrading,dc=com" read

En este paso  se da permiso de lectura y escritura al archivo slapd.conf, pero solo para el usuario ldap.

# chown ldap
# chown ldap:ldap /etc/openldap/slapd.conf
# chmod 600 /etc/openldap/slapd.conf

Ahora se procede a eliminar la configuración predeterminada de OpenLDAP, con el siguiente comando.

# rm -rf /etc/openldap/slapd.d/*

Convierta el archivo /etc/openldap/slapd.conf en el nuevo subconjunto de archivos ldif que irán dentro del directorio /etc/ldap/slapd.d:

# slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d

El contenido de la carpeta /etc/openldap/slapd.d debe pertenecer al usuario y grupo ldap

# chown -R ldap:ldap /etc/openldap/slapd.d

Es necesario editar  el archivo /etc/openldap/ldap.conf

# nano /etc/openldap/ldap.conf

Para suprimir  el # de BASE y configurar el dominio.

–Se accede entonces  a la carpeta siguiente:

# cd /etc/openldap/slapd.d/cn=config

Se edita el archivo: olcDatabase={0}config.ldif

Se tocan  las siguientes líneas:

olcRootDN: cn=admin,cn=config
olcRootPW: {SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v

Ahora se edita el siguiente archivo: olcDatabase={1}bdb.ldif

Se tocan las siguientes líneas:

olcSuffix: dc=mistictrading,dc=com
olcRootDN: cn=admin,dc=mistictrading,dc=com
olcRootPW: {SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v

Por fin —-  Se inicia el servidor

# service slapd start
by Mauroxan