Inicio > General, Linux > Openldap Mandriva Dit (I)

Openldap Mandriva Dit (I)

¿Mande? ¿qué..? Un poco de calma que enseguida me explico…  Este paquete contiene la forma de ver el directorio de nuestra organización (DIT) por  nuestra distro preferida además del corazón de MDS del que ya hablamos aquí.

[root@mdv1 ~]#urpmq  -i openldap-mandriva-dit

Como podemos leer en la descripción del paquete, mandriva nos da “by the face” un ldif básico para cargar en nuestro servidor openldap, además de la estructura del árbol también nos provee de reglas básicas de control de acceso y un pequeño script para facilitarnos la instalación.

[root@mdv1 ~]# urpmi openldap-mandriva-dit
Para satisfacer las dependencias, se instalarán los paquetes siguientes:
Paquete Versión Revision Arq.
(soporte «main_backports»)
openldap-clients 2.4.15 1mdv2009.0 i586
openldap-servers 2.4.15 1mdv2009.0 i586
(soporte «contrib»)
openldap-mandriva-dit 0.17 3mdv2009.0 i586
se utilizarán 3.6MB de espacio de disco adicional.
se descargarán 1.1MB de paquetes.
¿Efectuar la instalación de los 3 paquetes? (S/n)

El tema de las dependencias estaba claro, si es un paquete para ayudarnos a configurar nuestro directorio ldap, tendremos que instalarlo.

El directorio donde se encuentra toda la magia de la cuestión es: /usr/share/openldap:

[root@mdv1 ~]# ls  /usr/share/openldap/
gencert.sh*  mandriva-dit/  schema/  scripts/
[root@mdv1 ~]#

Antes del lanzarnos, como mínimo deberemos de tener claro el nombre de dominio de nuestra organización, en nuestro caso insanecrew.info,  ¡al lío!

[root@mdv1 ~]# /usr/share/openldap/scripts/mandriva-dit-setup.sh
Please enter your DNS domain name [example.com]:
insanecrew.info

Administrator account
The administrator account for this directory is
uid=LDAP Admin,ou=System Accounts,dc=insanecrew,dc=info

Please choose a password for this account:
New password:
Re-enter new password:

Summary
=======
Domain:        insanecrew.info
LDAP suffix:   dc=insanecrew,dc=info
Administrator: uid=LDAP Admin,ou=System Accounts,dc=insanecrew,dc=info

Confirm? (Y/n)

Antes de confirmar, conviene repasar que llevamos hasta ahora

  • Hemos definido la raiz de nuestro directorio o RootDN : insanecrew.info
  • Definimos la contraseña del administrador del directorio, y a la vez ya sabemos el DN del administrador del Directorio:
    “uid=LDAP Admin,ou=System Accounts,dc=insanecrew,dc=info”

Perfecto, son los primeros pasos a seguir cuando queremos configurar un servidor OpenLdap, decidir el RootDN de nuestro directorio y definir la cuenta/contraseña del administrador del directorio, continuamos  confirmando los datos

config file testing succeeded
_#################### 100.00% eta   none elapsed            none fast!
Stopping ldap service
_#################### 100.00% eta   none elapsed            none fast!
Closing DB…
Finished, starting ldap service
Iniciando slapd (ldap + ldaps):                                 [  OK  ]

Your previous database directory has been backed up as /var/lib/ldap.1241980408
All files that were backed up got the suffix “1241980408”.
[root@mdv1 openldap]#

¡Corcholis!, ¡ya está! comprueba la integridad de los ficheros de configuración, realiza amablemente una copia de seguridad de nuestro antiguo directorio y arranca, así de facil.

Para comprobar que nuestro servidor está funcionando podemos hacer una consulta de este tipo:

[root@mdv1 openldap]# ldapsearch -x -b ” -s base ‘(objectclass=*)’ namingContexts
# extended LDIF
#
# LDAPv3
# base <> with scope baseObject
# filter: (objectclass=*)
# requesting: namingContexts
#

#
dn:
namingContexts: dc=insanecrew,dc=info

# search result
search: 2
result: 0 Success

# numResponses: 2
# numEntries: 1
[root@mdv1 openldap]#

El siguiente comando nos tiene que devolver en formato ldif todo el contenido del directorio:

[root@mdv1 openldap]# ldapsearch -x -b ‘dc=insanecrew,dc=info’ ‘(objectclass=*)’

Volvemos a ejecutar el comando pero esta vez redireccionando la salida a un fichero.

[root@mdv1 openldap]# ldapsearch -x -b ‘dc=insanecrew,dc=info’ ‘(objectclass=*)’ > insane.ldif

En el fichero insane.ldif tenemos el contenido del directorio que será el objeto de nuestro próximo post.

  1. mayo 11, 2009 a las 12:32 am

    Tienes que montar un buen tuto sobre OpenLDAP y perrerías varias. Yo ando enfrascado en autenticar a Samba y a Postfix contra él y voy más perdido que una monja en una bacanal gay.

    Coño, que es un peñazo tener a OpenLDAP por un lado para autenticar users, a Postfix contra mySQL y a Samba haciendo la guerra por su cuenta. Con lo bonito que sería tener un directorio común para montar un pseudo-AD con cuatro tontunadas como Bind y DHCP server metidos en el meollo…

  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: