Resumen Instalación y configuración LDAP (Resumen abajo)
Requisitos: Tener un servidor con los servicios DNS, DHCP instalados y configurados y un cliente
vamos a necesitar el servicio apache2 para poder acceder al panel de configuración desde el navegador del cliente, en caso de no tenerlo instalador no importa ya que lo podemos instalar después con otros paquetes relacionados con apache que vamos a instalar
Resumen/índice
- Instalar el servicio Slapd y ldap-utils
- Configurar el servicio Slapd
- Crear objetos ldif (usuarios, grupos, unidades organizativas tec…)
- Instalar apache, php y toros paquetes necesarios y configurarlos
- Instalar ldap account manager y configurarlo
- Acceder desde un cliente al panel de administración de ldap
- Cambiar la configuración para que este acorde a nuestro servidor
- Gestionar el servidor desde el panel de configuración
- configurar los equipos clientes para poder validarse en el dominio
Posibles dudas:
Ldap: LDAP es un protocolo que permite la organización y el acceso eficiente a la información en un directorio, facilitando la gestión y búsqueda de datos en un entorno de red.
Slapd: Herramienta de LDAP encargado de gestionar y proporcionar acceso a la información almacenada en los directorios cuando es solicitada por los clientes.
Apache y php: Es necesario instalar estos servicios para poder acceder al administrador grafico desde el navegador del cliente
Archivos ldif (Data Interchange Format): Formato de intercambio de datos, son utilizador para representar datos de directorios LDAP de manera humanamente legible, en los que introduciremos nuestras entradas como dominios, objetos, usuarios, grupos, unidades organizativas etc…
Nslcd: Herramienta que permite validar a los usuarios en el dominio de forma grafica
Resumen
Servidor: El proceso consiste en instalar slapd en el servidor para gestionar el dominio de forma similar a active directory, después de la instalación deberemos configurarlo especificando la ip del servidor, contraseña del administrador, dominio etc..
Después deberemos crear un archivo ldif en el que crearemos las unidades organizativas.
Después de crear las unidades organizativas crearemos los usuarios y grupos, posteriormente instalaremos y habilitaremos php y recargar apache2 y configurar el archivo ldap-account-manager.conf en el que especificaremos desde que ip podremos acceder al panel de control de ldap
Una vez configurado esto podremos acceder al panel de administración ldap desde un navegador introduciendo “IP/dominio/lam” en el navegador entrando con la contraseña predeterminada “lam” podremos configurar el dominio, unidades organizativas, usuarios y grupos del dominio etc…
Cliente: Hasta este punto podremos acceder al panel de control ldap, ahora debemos configurar los equipos clientes para que puedan validarse en el dominio con los usuarios ldap creados.
Para ello debemos ir al equipo cliente e instalar varios paquetes ldap, al instalarlos deberemos introducir la información ldap del dominio en el que queremos validarnos.
Una vez hemos hecho el paso anterior debemos modificar el archivo nsswitch.conf para especificar donde buscará a los usuarios, también debemos modificar el archivo common-session para añadir una línea en el archivo en la que pondremos que al iniciar sesion permita crear un directorio personal para el usuario en caso de no existir previamente, en el archivo common-passwd podemos eliminar una línea para permitir que se pueda utilizar otra forma de autenticación en caso de que la primera falle durante el inicio de sesión,
Comprobaremos que la configuración está bien hecha con el comando “ldapsearch…” y nos debería mostrar las UO del servidor.
Hasta este punto podríamos validarnos en el servidor con un usuario creado desde el equipo cliente mediante la terminal de comandos, pero para poder acceder desde el entorno gráfico deberemos instalar nslcd y rellenar la información del servidor ldap al que queremos conectarnos.
Despues de instalar y configurar ldap y nslcd para iniciar sesión simplemente cerramos sesion con alguno de los usuarios que creamos en el panel de administración ldap