Abner Ballardo

En esta oportunidad voy a mostrar lo fácil que es configurar un servidor LDAP en Debian. Para ello, continuaré usando el servidor de pruebas que configuramos en los artículos:

  • Instalando Debian GNU/LiNUX 5.0 (Lenny)
  • Completando la instalación Debian GNU/LiNUX 5.0 (Lenny)

Nota: En este artículo asumo conocimiento previo de LiNUX y LDAP.

Instalación

Una vez más utilizaremos aptitude para instalar los paquetes que necesitemos. Ejecutamos el siguiente comando:

modlost@ironhide:~$ sudo aptitude install ldap-server phpldapadmin

Tendremos que ingresar la contraseña del administrador del servidor LDAP durante la configuración del paquete ldap-server.

Confirmamos la contraseña:

Tomar en cuenta que durante la instalación se creará una base de datos LDAP en base al nombre de dominio que asignamos al servidor de pruebas.

Administración

Existen varias formas de administrar el servidor LDAP, por ejemplo: por línea de comandos, aplicaciones web y aplicaciones de escritorio. En nuestro caso usaremos una aplicación hecha en PHP llamada phpLDAPadmin que ya esta configurada y lista para usar ingresando a la siguiente ruta:

http://virtualmachineip/phpldapadmin/

Deben reemplazar virtualmachineip por el IP que tiene asignada la máquina virtual. En el artículo Completando la instalación Debian GNU/LiNUX 5.0 (Lenny) encontrarás los pasos para obtener la IP.

Haciendo click en el enlace “Login…” veremos que el “Login DN” ya se encuentra completado con el distinguish name del administrador del servidor LDAP. Ingresamos la contraseña que definimos en la instalación.

Ahora podemos ver claramente la estructura que se creo en la instalación del servidor LDAP. Esta aplicación web nos permitirá administrar nuestro servidor LDAP: consultar, crear, eliminar, actualizar, exportar, importar datos en la base de datos.

Datos de prueba

Preparando los datos de prueba para los siguientes artículos importaremos un grupo y un par de usuarios.

Seleccionando la opción “import”, podemos subir un archivo LDIFF o pegarlo directamente para importarlo. Ya que nuestros datos de prueba son pequeños solo pegaremos el siguiente LDIFF

version: 1

dn: ou=groups,dc=modlost,dc=net
ou: groups
objectClass: top
objectClass: organizationalUnit
description: Groups

dn: cn=developers,ou=groups,dc=modlost,dc=net
objectClass: posixGroup
objectClass: top
cn: Developers
gidNumber: 2000
memberUid: modlost
memberUid: ssilva

dn: ou=people,dc=modlost,dc=net
ou: people
objectClass: top
objectClass: organizationalUnit
description: People

dn: uid=modlost,ou=people,dc=modlost,dc=net
cn: Abner Ballardo
objectClass: posixAccount
objectClass: inetOrgPerson
sn: Ballardo
uid: modlost
uidNumber: 2000
gidNumber: 2000
homeDirectory: /home/modlost

dn: uid=ssilva,ou=people,dc=modlost,dc=net
cn: Stephanie Silva
objectClass: posixAccount
objectClass: inetOrgPerson
sn: Silva
uid: ssilva
uidNumber: 2001
gidNumber: 2000
homeDirectory: /home/ssilva

Haciendo click en el botón “Proceed »” procedemos con importar la data.

Si todo ha sido satisfactorio obtendremos el siguiente reporte:

Excelente! Vamos a practicar un poco el uso de phpLDAPadmin signando una contraseña al usuario modlost, para ello hacemos click en “uid=modlost”

Hacemos click en “Add new attribute”.

Seleccionamos “userPassword”, ingresamos la contraseña y finalizamos haciendo click en el botón “Add”.

Probamos esta configuración, terminando la sesión actual para luego ingresar con el usuario modlost y la contraseña que acabamos de asignar:

Si logran ingresar habrán configurado satisfactoriamente la contraseña. Ahora tenemos un servidor LDAP con el cual jugar!!!!!!