Inicialmente se abre un terminal en Centos para que se autentifique como root
$ su root
Se instala el servidor de OpenLDAP con el siguiente comando
# yum -y install openldap openldap-clients openldap-servers nss-pam-ldapd
Con esto debe quedar instalado los siguientes paquetes, algo así devuelve la linea de comandos:
(1/7): make-3.81-19.el6.x86_64.rpm | 389 kB (2/7): nscd-2.12-1.7.el6_0.5.x86_64.rpm | 198 kB (3/7): nss-pam-ldapd-0.7.5-3.el6.x86_64.rpm | 147 kB (4/7): openldap-2.4.19-15.el6_0.2.x86_64.rpm | 231 kB (5/7): openldap-clients-2.4.19-15.el6_0.2.x86_64.rpm | 157 kB (6/7): openldap-servers-2.4.19-15.el6_0.2.x86_64.rpm | 2.6 MB (7/7): pam_ldap-185-5.el6.x86_64.rpm | 87 kB Complete!
Es posible observar la instalación de OpenLDAP en su versión 2.4.19
De la misma forma instala los paquetes migrationtools.
# yum -y install authconfig authconfig-gtk migrationtools De la misma forma instalamos los paquetes migrationtools.
De la misma forma se instalan los paquetes migrationtools, para OpenLDAP
Con esto debería quedar algo asi:
migrationtools.noarch 0:47-7.el6
— Certificados SSL para OpenLDAP —
Es necesario ingresar al siguiente directorio:
# cd /etc/pki/tls/certs
Y se remueve el archivo slapd.pem
# rm -f slapd.pem
Ahora se teclea el siguiente comando, para generar el nuevo slapd.pem configurado:
# make slapd.pem
Se debe rellenar los siguientes datos que se piden a continuación:
Country Name (2 letter code) [XX]: State or Province Name (full name) []: Locality Name (eg, city) [Default City]: Organization Name (eg, company) [Default Company Ltd]: Organizational Unit Name (eg, section) []: Common Name (eg, your name or your server's hostname) []: Email Address []:
Se crea el certificado con los datos personales y empresariales, generando un nuevo archivo slapd.com
Ahora debe dar permisos de escritura y lectura al user root y permiso de lectura al grupo ldap, para el archivo slapd.pem
# chown root:ldap slapd.pem # chmod 640 slapd.pem
Ahora se debe entrar a la carpeta
# cd /var/lib/ldap
Y para crear un directorio llamado autenticar
# mkdir autenticar
Y se le dan los permisos solo al usuario y grupo ldap
# chmod 700 autenticar
Se debe copiar el archivo DB_CONFIG.example dentro del directorio autenticar que se acaba de crear. El archivo lo se llamará DB_CONFIG
# cp /usr/share/doc/openldap-servers-xxxx/DB_CONFIG.example /var/lib/ldap/autenticar/DB_CONFIG
Donde xxxx es la version del OpenLDAP que tengas instalada en tu computadora.
Se dan permisos a la carpeta autenticar y su conenido (-R) pertenecer al grupo ldap
# chown -R ldap:ldap /var/lib/ldap/autenticar
Se genera el hash de la contraseña del Administrador para acceder a OpenLDAP con el siguiente comando:
# slappasswd
Devuelve algo como esto:
{SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v
Se instala un editor como nano para tocar y editar los archivos de texto por terminal.
# yum install nano
Se pasa a crear y editar el archivo slapd.conf en la siguiente ruta: /etc/openldap/slapd.conf
# nano /etc/openldap/slapd.conf
Y se copia todo el código siguiente dentro del archivo slapd.conf
include /etc/openldap/schema/corba.schema include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/duaconf.schema include /etc/openldap/schema/dyngroup.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/java.schema include /etc/openldap/schema/misc.schema include /etc/openldap/schema/nis.schema include /etc/openldap/schema/openldap.schema include /etc/openldap/schema/ppolicy.schema include /etc/openldap/schema/collective.schema TLSCACertificateFile /etc/pki/tls/certs/ca-bundle.crt TLSCertificateFile /etc/pki/tls/certs/slapd.pem TLSCertificateKeyFile /etc/pki/tls/certs/slapd.pem allow bind_v2 pidfile /var/run/openldap/slapd.pid argsfile /var/run/openldap/slapd.args database bdb suffix "dc=dominio,dc=tld" rootdn "cn=Administrador,dc=dominio,dc=tld" rootpw {SSHA}LnmZLFeE1/zebp7AyEF09NlGaT1d4ckz directory /var/lib/ldap/autenticar # Indices a mantener para esta base de datos
index objectClass index ou,cn,mail,surname,givenname index uidNumber,gidNumber,loginShell index uid,memberUid index nisMapName,nisMapEntry # Habilitar supervisión database monitor
eq,pres eq,pres,sub eq,pres eq,pres,sub eq,pres,sub
# Permitir solo a rootdn ver la supervisión access to * by dn.exact="cn=Administrador,dc=dominio,dc=tld" read by * none
— Dentro del contenido anterior se editan las siguientes líneas:
suffix "dc=mistictrading,dc=com" rootdn "cn=admin,dc=mistictrading,dc=com" rootpw {SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v by dn.exact="cn=admin,dc=mistictrading,dc=com" read
En este paso se da permiso de lectura y escritura al archivo slapd.conf, pero solo para el usuario ldap.
# chown ldap # chown ldap:ldap /etc/openldap/slapd.conf # chmod 600 /etc/openldap/slapd.conf
Ahora se procede a eliminar la configuración predeterminada de OpenLDAP, con el siguiente comando.
# rm -rf /etc/openldap/slapd.d/*
Convierta el archivo /etc/openldap/slapd.conf en el nuevo subconjunto de archivos ldif que irán dentro del directorio /etc/ldap/slapd.d:
# slaptest -f /etc/openldap/slapd.conf -F /etc/openldap/slapd.d
El contenido de la carpeta /etc/openldap/slapd.d debe pertenecer al usuario y grupo ldap
# chown -R ldap:ldap /etc/openldap/slapd.d
Es necesario editar el archivo /etc/openldap/ldap.conf
# nano /etc/openldap/ldap.conf
Para suprimir el # de BASE y configurar el dominio.
–Se accede entonces a la carpeta siguiente:
# cd /etc/openldap/slapd.d/cn=config
Se edita el archivo: olcDatabase={0}config.ldif
Se tocan las siguientes líneas:
olcRootDN: cn=admin,cn=config olcRootPW: {SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v
Ahora se edita el siguiente archivo: olcDatabase={1}bdb.ldif
Se tocan las siguientes líneas:
olcSuffix: dc=mistictrading,dc=com olcRootDN: cn=admin,dc=mistictrading,dc=com olcRootPW: {SSHA}+8h998687T4jPKbRIhGZvR6cyUzv163v
Por fin —- Se inicia el servidor
# service slapd start