SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
Instalación y Configuración
OPENLDAP Red Hat 6.2
GESTIÓN DE REDES DE DATOS
SERVICIO NACIONAL DE APRENDIZAJE
DIEGO LEON GIL BARRIENTOS
Ficha: 464327
1
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVICIO DE
DIRECTORIO (OPENLDAP) EN UN SISTEMA OPERATIVO
RED HAT ENTERPRISE LINUX 6
Vamos a trabajar en nuestro software de virtualización favorito, en mi caso
trabajaré con VirtualBox.
Debemos tener previamente configurado en el Red Hat servicios de: DNS,
DHCP, FTP y WEB; totalmente funcionales para proceder a hacer las siguientes
configuraciones. También tener habilitado y funcional el repositorio local para
instalar los respectivos paquetes.
Podemos configurarlos de estos enlaces:
DNS
http://cyberleon95.blogspot.com/2013/11/servidor-dns-red-hat-62.html
DHCP
http://cyberleon95.blogspot.com/2013/11/servidor-dhcp-red-hat-62.html
FTP
http://cyberleon95.blogspot.com/2013/11/servidor-ftp-red-hat-62_16.html
WEB
http://cyberleon95.blogspot.com/2013/11/servidor-http-red-hat-62_15.html
REPOSITORIO
http://cyberleon95.blogspot.com/2013/11/habilitar-entorno-grafico-y-
repositorio.html
Cuando tengamos estos servicios funcionales procedemos a hacer la siguiente
configuración.
Cuando tengamos presente que los servicios están funcionales ejecutamos los
siguientes comandos para que dichos servicios queden iniciados de una buena
vez al reiniciar o apagar el sistema:
2
Primero los iniciamos todos:
Ahora ejecutamos el comando:
Ahora para verificar nuestro repositorio y ver los paquetes que necesitamos
instalar ejecutamos:
3
Vamos a instalar todos los paquetes de OPENLDAP para ello ejecutamos lo
siguiente:
Ahora esperamos que instalen…
4
Después de completada la instalación procedemos a verificar nuestra IP, que sea
correcta a la de configuraciones de servicios anteriores.
En mi caso la IP se encuentra bien (192.168.10.1).
Para tener éxito y por precaución vamos a hacer una modificación en un archivo
del DNS para que nuestro dominio corto nos responda conectividad:
NOTA: Podemos utilizar nuestro editor de texto favorito en mi caso utilizare “VI”.
5
Nos debe de quedar como la imagen anterior, lo cual se agregó el “@”
previamente del IN NS y se añade la última línea.
Confirmamos ping a nuestro dominio corto:
Ahora miramos el nombre completo de nuestro host:
OPCIONAL
Si lo queremos editar, simplemente modificamos la línea HOSTNAME= , por el
nombre que queramos utilizar, respetando el dominio.
El archivo es:
Si lo modificamos ejecutamos “hostname” y el nombre.
Cerramos la terminal y comprobamos el nombre de host deseado.
6
Ahora vamos a editar el archivo /etc/hosts de la siguiente manera:
Cambiamos en la primera línea el 127.0.0.1 por la IP de nuestro servidor y
añadimos la última línea mostrada con nuestros respectivos datos.
Luego de agregada la línea de ldap, guardamos y comprobamos ping al hostname
que agregamos de ldap.
Nos movemos al siguiente directorio:
Realizamos un “ls” para ver el contenido de este directorio:
7
Generar password LDAP
Ejecutamos el siguiente comando: “slappasswd”.
Escribimos el password y lo confirmamos de nuevo y enter.
La línea resultante es nuestro password de forma encriptada por SSHA, lo que
debemos hacer es copiar esta línea para pegarla en pasos siguientes.
En el directorio mencionado anteriormente procedemos a editar un archivo.
Este archivo le debemos editar las siguientes líneas:
8
En la flecha 1 debemos cambiar y colocar nuestro dominio.
En la flecha 2 respetamos el “Manager” y también sustituimos el dominio por
defecto ahí por el nuestro. Nos dirigimos ahora a la última línea del archivo.
Agregamos la línea “olcRootPWD:” y pegamos el password encriptado por SSHA,
copiado previamente:
9
Cuando lo peguemos añadimos las siguientes líneas también:
Estas dos últimas líneas añadidas previamente son certificados de seguridad en
las cuales especificamos el archivo del certificado y la llave del mismo.
NOTA: Estos archivos (.pem) aun no existen se crearan posteriormente.
Guardamos y salimos…
Ahora vamos a editar otro archivo en la misma ruta que nos encontramos.
Cambiamos los “read” por manage (administrar) y en el cn cambiamos la m de
manager por “M” (mayúscula) queda Manager.
Guardamos y salimos…
10
Ahora editamos este otro archivo:
En la Flecha 1 debemos agregar olcRootPW: y pegamos el mismo password
encriptado de pasos anteriores.
Ahora vamos a copiar el siguiente archivo:
Después de copiado le damos ls para verificar que se copió correctamente.
11
Como vemos se creó exitosamente, pero el usuario dueño y grupo dueño del
archivo son “root”.
Procedemos a cambiarlo…
Ahora confirmamos con un ls de nuevo.
Vemos que efectivamente cambio el usuario y el grupo de dicho archivo.
Ahora vamos actualizar el LDAP con el siguiente comando:
Editamos el siguiente archivo: /etc/sysconfig/ldap
12
Cambiamos el no por un “yes”.
Ahora nos movemos al directorio del usuario Root.
Ahora vamos a crear el certificado de seguridad.
Enter…
Completamos los datos requeridos:
Ahora ya generamos nuestro certificado vamos a comprobar que se creó
exitosamente.
13
Como vemos se creó exitosamente, pero los dos archivos pertenecen al grupo
“root”, Ahora vamos a cambiarlo.
Procedemos a encender por primera vez nuestro servidor LDAP, también para
dejarlo iniciando con el sistema; ejecutamos lo siguiente:
Ahora necesitamos copiar el siguiente archivo, recordemos tener funcional el ftp.
14
Le debemos hacer un enlace blando…
Ahora vamos a bajar el servicio iptables y quitarlo de forma de arranque con el
sistema.
Ahora procedemos a migrar las cuentas del sistema, para esto necesitamos
instalar una herramienta que poseemos en nuestro repositorio.
Ejecutamos lo siguiente:
15
Luego de completada la instalación nos debemos cambiar de directorio, al
siguiente:
Debemos editar el archivo migrate_common.ph
16
Vamos a la parte de abajo, en la línea 61 debemos agregar una “s” a “Group”.
En el mismo archivo vamos un poco más abajo específicamente las líneas: 71 y
74 y debemos cambiar por nuestro dominio, así:
17
Aun en el mismo archivo, debemos modificar un número en la línea 90.
Guardamos y salimos…
Comenzamos a migrar, de la siguiente manera:
NOTA: El archivo base.ldif no está creado aun, se hará su debida configuración
posteriormente.
Ahora crearemos un home específico para los usuarios que crearemos
posteriormente, en mi ejemplo lo llamaremos guests.
Ya hecho el home vamos a crear los usuarios.
En mi ejemplo cree 5 usuarios se crean todos los que quiera.
18
Luego de creados vamos a asignarle los passwords…
Así sucesivamente para todos los usuarios.
Cuando asignemos los passwords comprobamos el archivo passwd y shadow
para ver que los usuarios y las contraseñas fueron creados satisfactoriamente.
Como vemos están creados satisfactoriamente, ahora los re direccionamos a
/root/users. Ejecutamos el mismo comando pero con re dirección.
Ahora miramos que las contraseñas estén creadas.
Igualmente las re direccionamos.
19
También hacemos el mismo proceso con los grupos.
Ahora vamos a editar otro archivo en el directorio actual que nos encontramos
(/usr/share/migrationtools).
El archivo resaltado es el que debemos editar.
Bajamos hasta la línea 188 y cambiamos de la siguiente forma basados en las re
direcciones anteriores (la ruta de los passwords).
20
Guardamos y salimos…
Ahora podemos observar la configuración actual de los usuarios, lo vemos con el
siguiente comando:
En esta imagen solo resalté la información del usuario1 , pero nos arroja toda la
información de los usuarios creados previamente.
Ahora vamos a re direccionar y crearemos otro archivo .ldif para los usuarios.
Debemos hacer lo mismo con los grupos…
Nos cambiamos al directorio del usuario root y confirmamos que existan los
archivos creados.
NOTA: No confundir directorio del usuario root con la raíz del sistema, con el
comando “cd” es suficiente para movernos a este directorio.
21
Como vemos se encuentra los archivos que necesitamos: users.ldif, groups.ldif,
base.ldif.
Ahora es el momento de subir y/o actualizar nuestros archivos ldif.
Utilizamos los siguientes comandos:
NOTA: Importante en este punto estar seguros de estar en el directorio que
estamos parados, que realmente sea donde se encuentren los archivos ldif.
Ingresamos el password que habíamos encriptado pasos atrás, para el
administrador de LDAP.
Se añaden las entradas.
22
En este paso añadimos el base.ldif, ahora nos falta añadir el users.ldif y el
groups.ldif.
Hasta este punto todo perfecto, procedemos a comprobar el árbol y funcionalidad
de nuestro LDAP, para ello ejecutamos el siguiente comando:
NOTA: less es un paginador para ver más cómodamente archivos muy extensos.
Nos debe salir así:
23
SUGERENCIA
Salimos del paginador less con “q”.
Reiniciamos el servicio de LDAP.
COMPROBACIÓN Y ADMINISTRACIÓN REMOTA DEL SERVIDOR OPENLDAP
Yo trabajaré con un Windows XP, que le tengo previamente instalado un software
para administración gráfica y remota de LDAP.
NOTA: Hay varios software para la administración y comprobación, por ejemplo:
 Apache Directory Studio
 LDAP Admin
 LDAP Admin Tools
 Entre otros…
Para este ejemplo usaré el LDAP Admin.
24
NOTA: Recordemos tener nuestras máquinas virtuales en red interna.
Primero comprobamos que tengamos ip y dominio.
Comprobamos ping al dominio corto.
25
Abrimos nuestro software de administración de LDAP, yo utilizare LDAP Admin.
Creamos una nueva conexión.
Verificamos la conexión dando clic en “Test Connection”.
26
Le damos OK…
Dentro del LDAP Admin, ya logeados como Administrador de LDAP, vemos
nuestro árbol de directorios y tenemos total control y permisos para crear,
modificar o eliminar cualquier objeto.
Demostraré creando una unidad organizacional llamada “prueba”.
27
28
Efectivamente se crea nuestra unidad, y así sucesivamente podemos crear
usuarios, grupos, entradas, hosts, alias, etc.
COMPROBACIÓN DE LOGEO USUARIO REMOTO
Para comprobar el logeo de un usuario creado en el OPENLDAP conectado desde
un cliente remoto, utilizare el mismo cliente Windows XP pero utilizare el programa
Putty para establecer conexión SSH.
29
Damos Open…
Escribimos el password…
Ahora estamos logeados por SSH en el usuario1 creado en el OPENLDAP, y
podemos ejecutar comandos y lo que queramos.
Así queda totalmente funcional nuestro servidor OPENLDAP.
Diego Leon Gil Barrientos

Más contenido relacionado

La actualidad más candente

Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2Michelle Gutierrez
 
Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2cyberleon95
 
Servidor dhcp rhel 6.2
Servidor dhcp  rhel 6.2Servidor dhcp  rhel 6.2
Servidor dhcp rhel 6.2yimfer1
 
Repositorio grafico
Repositorio graficoRepositorio grafico
Repositorio graficocyberleon95
 
Guia Funcionamiento LDAP
Guia Funcionamiento LDAPGuia Funcionamiento LDAP
Guia Funcionamiento LDAPcyberleon95
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxMiguel Fernando
 
Servidor web server
Servidor web serverServidor web server
Servidor web servercyberleon95
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2cyberleon95
 
DNS dinámico: Actualización dinámica de nombres en una red
DNS dinámico: Actualización dinámica de nombres en una redDNS dinámico: Actualización dinámica de nombres en una red
DNS dinámico: Actualización dinámica de nombres en una redEsteban Saavedra
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2cyberleon95
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010camilaml
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos Gerson Zapata
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGcyberleon95
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2cyberleon95
 
CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...Elvis Vinda
 
Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008Michelle Gutierrez
 
Instalacion del servicio dns en centos
Instalacion del servicio dns en centosInstalacion del servicio dns en centos
Instalacion del servicio dns en centosMagiss Vasquez
 

La actualidad más candente (20)

Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2Guía de instalación dns en centos 6.2
Guía de instalación dns en centos 6.2
 
Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2
 
Servidor dhcp rhel 6.2
Servidor dhcp  rhel 6.2Servidor dhcp  rhel 6.2
Servidor dhcp rhel 6.2
 
Repositorio grafico
Repositorio graficoRepositorio grafico
Repositorio grafico
 
Guia Funcionamiento LDAP
Guia Funcionamiento LDAPGuia Funcionamiento LDAP
Guia Funcionamiento LDAP
 
Configuración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y LinuxConfiguración de clientes y servidores DNS para Windows y Linux
Configuración de clientes y servidores DNS para Windows y Linux
 
Servidor web server
Servidor web serverServidor web server
Servidor web server
 
Instalación y Configuración de LDAP
Instalación y Configuración de LDAPInstalación y Configuración de LDAP
Instalación y Configuración de LDAP
 
Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2Manual PXE - RHEL 6.2
Manual PXE - RHEL 6.2
 
DNS dinámico: Actualización dinámica de nombres en una red
DNS dinámico: Actualización dinámica de nombres en una redDNS dinámico: Actualización dinámica de nombres en una red
DNS dinámico: Actualización dinámica de nombres en una red
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2
 
Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010Seguridad perimetral en Forefront TMG 2010
Seguridad perimetral en Forefront TMG 2010
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Instalación de dns en centos
Instalación de dns en centos Instalación de dns en centos
Instalación de dns en centos
 
Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5Servidor FTP en CentOS 6.5
Servidor FTP en CentOS 6.5
 
Configuración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMGConfiguración VPN de Acceso remoto con TMG
Configuración VPN de Acceso remoto con TMG
 
Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2Instalación y Configuración Active Directory en Windows Server 2012 R2
Instalación y Configuración Active Directory en Windows Server 2012 R2
 
CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...
 
Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008Guía de instalación del servicio ftp en windows server 2008
Guía de instalación del servicio ftp en windows server 2008
 
Instalacion del servicio dns en centos
Instalacion del servicio dns en centosInstalacion del servicio dns en centos
Instalacion del servicio dns en centos
 

Destacado

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANcyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGcyberleon95
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCOcyberleon95
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2cyberleon95
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humanocyberleon95
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASAcyberleon95
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Centercyberleon95
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2cyberleon95
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades cyberleon95
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo cyberleon95
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wiresharkcyberleon95
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIPcyberleon95
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestrecyberleon95
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2cyberleon95
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NATcyberleon95
 

Destacado (20)

Configuración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIANConfiguración VPN Sitio a Sitio en ENDIAN
Configuración VPN Sitio a Sitio en ENDIAN
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Manual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMGManual Instalación y Configuración Firewall TMG
Manual Instalación y Configuración Firewall TMG
 
Trabajo IOS de CISCO
Trabajo IOS de CISCOTrabajo IOS de CISCO
Trabajo IOS de CISCO
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 
Actividad ITIL
Actividad ITIL Actividad ITIL
Actividad ITIL
 
Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2Manual WDS - Windows Server 2008 R2
Manual WDS - Windows Server 2008 R2
 
Gestión del Talento Humano
Gestión del Talento HumanoGestión del Talento Humano
Gestión del Talento Humano
 
Documentación ACL - Firewall ASA
Documentación ACL - Firewall ASADocumentación ACL - Firewall ASA
Documentación ACL - Firewall ASA
 
Contratación de Tecnología para Call Center
Contratación de Tecnología para Call CenterContratación de Tecnología para Call Center
Contratación de Tecnología para Call Center
 
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
Instalación y Configuración SSH CentOS 6.5 / RHEL 6.2
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades Análisis de riesgos y vulnerabilidades
Análisis de riesgos y vulnerabilidades
 
Teoría Plataformas de Monitoreo
Teoría  Plataformas de Monitoreo  Teoría  Plataformas de Monitoreo
Teoría Plataformas de Monitoreo
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 
Integración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - WiresharkIntegración GNS3 - VirtualBox - Wireshark
Integración GNS3 - VirtualBox - Wireshark
 
Actividad Topologías VoIP
Actividad Topologías VoIPActividad Topologías VoIP
Actividad Topologías VoIP
 
Autodiagnostico 5 Trimestre
Autodiagnostico 5 TrimestreAutodiagnostico 5 Trimestre
Autodiagnostico 5 Trimestre
 
Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2Manual WSUS - Windows Server 2008 R2
Manual WSUS - Windows Server 2008 R2
 
Configuración DHCP - NAT
Configuración DHCP - NATConfiguración DHCP - NAT
Configuración DHCP - NAT
 

Similar a OPENLDAP Red Hat Enterprise Linux 6.2

OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2YinaGarzon
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6cacs Correa
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6cacs Correa
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6cacs Correa
 
Servidor ldap-en-debian-6-squeeze
Servidor ldap-en-debian-6-squeezeServidor ldap-en-debian-6-squeeze
Servidor ldap-en-debian-6-squeezeMauricio Arcas H.
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2YinaGarzon
 
Servidor dns rhel 6.2 copy copy
Servidor dns rhel 6.2 copy copyServidor dns rhel 6.2 copy copy
Servidor dns rhel 6.2 copy copyYinaGarzon
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2cyberleon95
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapgarciadebora
 
Manual de instalacion samba
Manual de instalacion sambaManual de instalacion samba
Manual de instalacion sambaAndres Ldño
 
07 Php. Instalando Php My Admin
07 Php. Instalando Php My Admin07 Php. Instalando Php My Admin
07 Php. Instalando Php My AdminJosé M. Padilla
 
Servidores cent os final
Servidores cent os finalServidores cent os final
Servidores cent os finalSteven Restrepo
 
ADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdf
ADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdfADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdf
ADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdfRafaelPusda
 
Luis carlos silva dias instalar controlador de dominio en ubuntu 14.04 server
Luis carlos silva dias   instalar controlador de dominio en ubuntu 14.04 serverLuis carlos silva dias   instalar controlador de dominio en ubuntu 14.04 server
Luis carlos silva dias instalar controlador de dominio en ubuntu 14.04 serverLuis Carlos Silva Dias
 

Similar a OPENLDAP Red Hat Enterprise Linux 6.2 (20)

OpenLDAPredhat 6
OpenLDAPredhat 6OpenLDAPredhat 6
OpenLDAPredhat 6
 
OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6
 
Open LDAP
Open LDAPOpen LDAP
Open LDAP
 
Servidor ldap-en-debian-6-squeeze
Servidor ldap-en-debian-6-squeezeServidor ldap-en-debian-6-squeeze
Servidor ldap-en-debian-6-squeeze
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
 
Servidor dns rhel 6.2 copy copy
Servidor dns rhel 6.2 copy copyServidor dns rhel 6.2 copy copy
Servidor dns rhel 6.2 copy copy
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
 
Práctica openLDAP
Práctica openLDAPPráctica openLDAP
Práctica openLDAP
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldap
 
GOsa+samba+ldap
GOsa+samba+ldapGOsa+samba+ldap
GOsa+samba+ldap
 
Manual de instalacion samba
Manual de instalacion sambaManual de instalacion samba
Manual de instalacion samba
 
07 Php. Instalando Php My Admin
07 Php. Instalando Php My Admin07 Php. Instalando Php My Admin
07 Php. Instalando Php My Admin
 
Servidores cent os final
Servidores cent os finalServidores cent os final
Servidores cent os final
 
Instalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSHInstalación y configuración Servidor FTP y SSH
Instalación y configuración Servidor FTP y SSH
 
ADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdf
ADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdfADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdf
ADMINISTACIÓN AVANZADA DE SERVIDORES_Rafael Pusda.pdf
 
Luis carlos silva dias instalar controlador de dominio en ubuntu 14.04 server
Luis carlos silva dias   instalar controlador de dominio en ubuntu 14.04 serverLuis carlos silva dias   instalar controlador de dominio en ubuntu 14.04 server
Luis carlos silva dias instalar controlador de dominio en ubuntu 14.04 server
 
Practica Inicial LDAP (JLG)
Practica Inicial LDAP (JLG)Practica Inicial LDAP (JLG)
Practica Inicial LDAP (JLG)
 

Último

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (6)

NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

OPENLDAP Red Hat Enterprise Linux 6.2

  • 1. Instalación y Configuración OPENLDAP Red Hat 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327
  • 2. 1 INSTALACIÓN Y CONFIGURACIÓN DE UN SERVICIO DE DIRECTORIO (OPENLDAP) EN UN SISTEMA OPERATIVO RED HAT ENTERPRISE LINUX 6 Vamos a trabajar en nuestro software de virtualización favorito, en mi caso trabajaré con VirtualBox. Debemos tener previamente configurado en el Red Hat servicios de: DNS, DHCP, FTP y WEB; totalmente funcionales para proceder a hacer las siguientes configuraciones. También tener habilitado y funcional el repositorio local para instalar los respectivos paquetes. Podemos configurarlos de estos enlaces: DNS http://cyberleon95.blogspot.com/2013/11/servidor-dns-red-hat-62.html DHCP http://cyberleon95.blogspot.com/2013/11/servidor-dhcp-red-hat-62.html FTP http://cyberleon95.blogspot.com/2013/11/servidor-ftp-red-hat-62_16.html WEB http://cyberleon95.blogspot.com/2013/11/servidor-http-red-hat-62_15.html REPOSITORIO http://cyberleon95.blogspot.com/2013/11/habilitar-entorno-grafico-y- repositorio.html Cuando tengamos estos servicios funcionales procedemos a hacer la siguiente configuración. Cuando tengamos presente que los servicios están funcionales ejecutamos los siguientes comandos para que dichos servicios queden iniciados de una buena vez al reiniciar o apagar el sistema:
  • 3. 2 Primero los iniciamos todos: Ahora ejecutamos el comando: Ahora para verificar nuestro repositorio y ver los paquetes que necesitamos instalar ejecutamos:
  • 4. 3 Vamos a instalar todos los paquetes de OPENLDAP para ello ejecutamos lo siguiente: Ahora esperamos que instalen…
  • 5. 4 Después de completada la instalación procedemos a verificar nuestra IP, que sea correcta a la de configuraciones de servicios anteriores. En mi caso la IP se encuentra bien (192.168.10.1). Para tener éxito y por precaución vamos a hacer una modificación en un archivo del DNS para que nuestro dominio corto nos responda conectividad: NOTA: Podemos utilizar nuestro editor de texto favorito en mi caso utilizare “VI”.
  • 6. 5 Nos debe de quedar como la imagen anterior, lo cual se agregó el “@” previamente del IN NS y se añade la última línea. Confirmamos ping a nuestro dominio corto: Ahora miramos el nombre completo de nuestro host: OPCIONAL Si lo queremos editar, simplemente modificamos la línea HOSTNAME= , por el nombre que queramos utilizar, respetando el dominio. El archivo es: Si lo modificamos ejecutamos “hostname” y el nombre. Cerramos la terminal y comprobamos el nombre de host deseado.
  • 7. 6 Ahora vamos a editar el archivo /etc/hosts de la siguiente manera: Cambiamos en la primera línea el 127.0.0.1 por la IP de nuestro servidor y añadimos la última línea mostrada con nuestros respectivos datos. Luego de agregada la línea de ldap, guardamos y comprobamos ping al hostname que agregamos de ldap. Nos movemos al siguiente directorio: Realizamos un “ls” para ver el contenido de este directorio:
  • 8. 7 Generar password LDAP Ejecutamos el siguiente comando: “slappasswd”. Escribimos el password y lo confirmamos de nuevo y enter. La línea resultante es nuestro password de forma encriptada por SSHA, lo que debemos hacer es copiar esta línea para pegarla en pasos siguientes. En el directorio mencionado anteriormente procedemos a editar un archivo. Este archivo le debemos editar las siguientes líneas:
  • 9. 8 En la flecha 1 debemos cambiar y colocar nuestro dominio. En la flecha 2 respetamos el “Manager” y también sustituimos el dominio por defecto ahí por el nuestro. Nos dirigimos ahora a la última línea del archivo. Agregamos la línea “olcRootPWD:” y pegamos el password encriptado por SSHA, copiado previamente:
  • 10. 9 Cuando lo peguemos añadimos las siguientes líneas también: Estas dos últimas líneas añadidas previamente son certificados de seguridad en las cuales especificamos el archivo del certificado y la llave del mismo. NOTA: Estos archivos (.pem) aun no existen se crearan posteriormente. Guardamos y salimos… Ahora vamos a editar otro archivo en la misma ruta que nos encontramos. Cambiamos los “read” por manage (administrar) y en el cn cambiamos la m de manager por “M” (mayúscula) queda Manager. Guardamos y salimos…
  • 11. 10 Ahora editamos este otro archivo: En la Flecha 1 debemos agregar olcRootPW: y pegamos el mismo password encriptado de pasos anteriores. Ahora vamos a copiar el siguiente archivo: Después de copiado le damos ls para verificar que se copió correctamente.
  • 12. 11 Como vemos se creó exitosamente, pero el usuario dueño y grupo dueño del archivo son “root”. Procedemos a cambiarlo… Ahora confirmamos con un ls de nuevo. Vemos que efectivamente cambio el usuario y el grupo de dicho archivo. Ahora vamos actualizar el LDAP con el siguiente comando: Editamos el siguiente archivo: /etc/sysconfig/ldap
  • 13. 12 Cambiamos el no por un “yes”. Ahora nos movemos al directorio del usuario Root. Ahora vamos a crear el certificado de seguridad. Enter… Completamos los datos requeridos: Ahora ya generamos nuestro certificado vamos a comprobar que se creó exitosamente.
  • 14. 13 Como vemos se creó exitosamente, pero los dos archivos pertenecen al grupo “root”, Ahora vamos a cambiarlo. Procedemos a encender por primera vez nuestro servidor LDAP, también para dejarlo iniciando con el sistema; ejecutamos lo siguiente: Ahora necesitamos copiar el siguiente archivo, recordemos tener funcional el ftp.
  • 15. 14 Le debemos hacer un enlace blando… Ahora vamos a bajar el servicio iptables y quitarlo de forma de arranque con el sistema. Ahora procedemos a migrar las cuentas del sistema, para esto necesitamos instalar una herramienta que poseemos en nuestro repositorio. Ejecutamos lo siguiente:
  • 16. 15 Luego de completada la instalación nos debemos cambiar de directorio, al siguiente: Debemos editar el archivo migrate_common.ph
  • 17. 16 Vamos a la parte de abajo, en la línea 61 debemos agregar una “s” a “Group”. En el mismo archivo vamos un poco más abajo específicamente las líneas: 71 y 74 y debemos cambiar por nuestro dominio, así:
  • 18. 17 Aun en el mismo archivo, debemos modificar un número en la línea 90. Guardamos y salimos… Comenzamos a migrar, de la siguiente manera: NOTA: El archivo base.ldif no está creado aun, se hará su debida configuración posteriormente. Ahora crearemos un home específico para los usuarios que crearemos posteriormente, en mi ejemplo lo llamaremos guests. Ya hecho el home vamos a crear los usuarios. En mi ejemplo cree 5 usuarios se crean todos los que quiera.
  • 19. 18 Luego de creados vamos a asignarle los passwords… Así sucesivamente para todos los usuarios. Cuando asignemos los passwords comprobamos el archivo passwd y shadow para ver que los usuarios y las contraseñas fueron creados satisfactoriamente. Como vemos están creados satisfactoriamente, ahora los re direccionamos a /root/users. Ejecutamos el mismo comando pero con re dirección. Ahora miramos que las contraseñas estén creadas. Igualmente las re direccionamos.
  • 20. 19 También hacemos el mismo proceso con los grupos. Ahora vamos a editar otro archivo en el directorio actual que nos encontramos (/usr/share/migrationtools). El archivo resaltado es el que debemos editar. Bajamos hasta la línea 188 y cambiamos de la siguiente forma basados en las re direcciones anteriores (la ruta de los passwords).
  • 21. 20 Guardamos y salimos… Ahora podemos observar la configuración actual de los usuarios, lo vemos con el siguiente comando: En esta imagen solo resalté la información del usuario1 , pero nos arroja toda la información de los usuarios creados previamente. Ahora vamos a re direccionar y crearemos otro archivo .ldif para los usuarios. Debemos hacer lo mismo con los grupos… Nos cambiamos al directorio del usuario root y confirmamos que existan los archivos creados. NOTA: No confundir directorio del usuario root con la raíz del sistema, con el comando “cd” es suficiente para movernos a este directorio.
  • 22. 21 Como vemos se encuentra los archivos que necesitamos: users.ldif, groups.ldif, base.ldif. Ahora es el momento de subir y/o actualizar nuestros archivos ldif. Utilizamos los siguientes comandos: NOTA: Importante en este punto estar seguros de estar en el directorio que estamos parados, que realmente sea donde se encuentren los archivos ldif. Ingresamos el password que habíamos encriptado pasos atrás, para el administrador de LDAP. Se añaden las entradas.
  • 23. 22 En este paso añadimos el base.ldif, ahora nos falta añadir el users.ldif y el groups.ldif. Hasta este punto todo perfecto, procedemos a comprobar el árbol y funcionalidad de nuestro LDAP, para ello ejecutamos el siguiente comando: NOTA: less es un paginador para ver más cómodamente archivos muy extensos. Nos debe salir así:
  • 24. 23 SUGERENCIA Salimos del paginador less con “q”. Reiniciamos el servicio de LDAP. COMPROBACIÓN Y ADMINISTRACIÓN REMOTA DEL SERVIDOR OPENLDAP Yo trabajaré con un Windows XP, que le tengo previamente instalado un software para administración gráfica y remota de LDAP. NOTA: Hay varios software para la administración y comprobación, por ejemplo:  Apache Directory Studio  LDAP Admin  LDAP Admin Tools  Entre otros… Para este ejemplo usaré el LDAP Admin.
  • 25. 24 NOTA: Recordemos tener nuestras máquinas virtuales en red interna. Primero comprobamos que tengamos ip y dominio. Comprobamos ping al dominio corto.
  • 26. 25 Abrimos nuestro software de administración de LDAP, yo utilizare LDAP Admin. Creamos una nueva conexión. Verificamos la conexión dando clic en “Test Connection”.
  • 27. 26 Le damos OK… Dentro del LDAP Admin, ya logeados como Administrador de LDAP, vemos nuestro árbol de directorios y tenemos total control y permisos para crear, modificar o eliminar cualquier objeto. Demostraré creando una unidad organizacional llamada “prueba”.
  • 28. 27
  • 29. 28 Efectivamente se crea nuestra unidad, y así sucesivamente podemos crear usuarios, grupos, entradas, hosts, alias, etc. COMPROBACIÓN DE LOGEO USUARIO REMOTO Para comprobar el logeo de un usuario creado en el OPENLDAP conectado desde un cliente remoto, utilizare el mismo cliente Windows XP pero utilizare el programa Putty para establecer conexión SSH.
  • 30. 29 Damos Open… Escribimos el password… Ahora estamos logeados por SSH en el usuario1 creado en el OPENLDAP, y podemos ejecutar comandos y lo que queramos. Así queda totalmente funcional nuestro servidor OPENLDAP. Diego Leon Gil Barrientos