En esta entrada aprenderemos a instalar y configurar varias implementaciones del servicio de directorio LDAP en Linux, identificar los diferentes componentes del servicio de directorio, administrar el servicio de directorio usando las utilidades disponibles en la línea de comandos, administrar el servicio de directorio usando una herramienta de gestión gráfica y llevar a cabo consultas usando las herramientas cliente de LDAP.
Instalación de OpenLdap.
Para la instalación del servidor OpenLdap y de las utilidades cliente, vamos a la terminal e iniciamos sección como root, ejecutamos el comando yum install –y openldap-servers openldap-clients
Nota: el modificador –y es para que no se pregunte durante la instalación si desea instalar dependencias.
instalación del servidor OpenLdap y de las utilidades cliente
Creación del dominio OpenLdap.
Para la creación del dominio OpenLdap vamos a modificar el archivo de configuración ubicado en la ruta /etc/openldap/slapd.conf.bak, primero debemos renombrar el archivo como /etc/openldap/slapd.conf para que el sistema lo tome como archivo de configuración.
En la terminar ejecutamos el comando mv /etc/openldap/slapd.conf.bak /etc/openldap/slapd.conf
renombrando el archivo como /etc/openldap/slapd.conf
Abrimos entonces el archivo ejecutando el comando nano /etc/openldap/slapd.conf
nano /etc/openldap/slapd.conf
En el archivo de configuración vamos a definir el dominio(suffix), el administrador del servidor OpenLdap(rootdn) y la contraseña para el administrador(rootpw).
/etc/openldap/slapd.conf
En este caso el dominio sera abcdeye.com entonces como suffix pondremos «dc=abcdeye,dc=com»
En este caso el root sera deye.abcdeye.com entonces como rootdn pondremos "cn=deye,dc=abcdeye,dc=com"
Para ponerle contraseña cifrada al rootdn ejecutamos en la consola el comando slappaswd, pulsamos enter y debemos escribir la contraseña, pulsamos de nuevo enter y nos pedirá escribirla de nuevo para probar compatibilidad, pulsamos de nuevo enter y se genera un código.
slappaswd
Debemos copiar este codigo y pegarlo en el archivo como rootpw.
Procedemos a guardar los cambios que le hicimos al archivo presionando las teclas Ctrol+o y luego Ctrol+x Para salir.slapd.conf
Ahora debemos copiar una base de datos de ejemplo para OpenLdap en /var/lib/ldap/DB_CONFIG. Para buscar el archivo en el sistema ejecutamos el comando find / -iname ”*DB_CONFIG*”
DB_CONFIG
Copiamos entonces el archivo desde la ruta encontrada con el anterior comando a /var/lib/ldap/DB_CONFIG. Ejecutamos entonces el comando cp /usr/share/doc/openldap-servers-2.4.19/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
base de datos de ejemplo
Copiamos entonces el archivo desde la ruta encontrada con el anterior comando a /var/lib/ldap/DB_CONFIG. Ejecutamos entonces el comando cp /usr/share/doc/openldap-servers-2.4.1.9/DB_CONFIG.example /var/lib/ldap/DB_CONFIG
base de datos de ejemplo
Ahora debemos configurar al usuario ladp como propietarios de la carpeta con el comando chown –R ldap:ldap /var/lib/ldap
Cambiando de propietarios
Procedemos a iniciar el servicio con el comando service slapd start
Reiniciando El Servicio
Instalacion Y Configuracion Del Cliente OpenLdap
Para el cliente vamos a usar en este caso un RedHat 6. Primero debemos instalar las herramientas de Openldap-Clients, para ellos ejecutamos el comando yum install –y openldap-clients
Instalación de herramientas clientes de OpenLdap
Ahora abrimos el archivo de configuración de ldap-cliente donde debemos configurar la dirección del servidor y la base del dominio, ejecutamos entonces el comando nano /etc/openldap/ldap.conf
En la línea BASE pondremos el dominio y en la línea URI pondremos la ruta hacia el servidor en este caso por el protocolo ldap.
Modificando archivo de configuración Ldap-Clients
Vamos a desarrollar los siguientes puntos bajo administración de OpenLdap por Consola.
Crearemos la siguiente estructura ldap, para ello haremos un archivo de configuración LDIF.
Cronograma
Creamos el archivo que vayamos a usar ejecutando el comando touch /etc/openldap/unidadesorganizativas.ldif.
Abrimos el archivo con el comando nano /etc/openldap/unidadesorganizativas.ldif
Allí configuramos las unidades organizativas excluyendo a Web y comercio electrónico, Diseño gráfico, Area de montaje y Post-venta y RMA.
unidadesorganizativas.ldif
Cada entrada va a tener el dn (Nombre completo), las clases de objetos necesarios, y los atributos correspondientes. En este caso para las unidades organizativas vamos a usar los objectclass OrganizationalUnit y Top, como rdn usaremos el ou.
El archivo quedaría de la siguiente manera.
#Unidad organizativa Direccion General
dn: ou=Direccion General, dc=abcdeye, dc=com
objectclass: top
objectclass: organizationalUnit
ou: Direccion General
#Unidad organizativa Sistemas
dn: ou=Sistemas, ou=Direccion General, dc=abcdeye,dc=com
objectclass: top
objectclass: organizationalUnit
ou: Sistemas
#Unidad organizativa Logistica
dn: ou=Logistica, ou=Direccion General, dc=abcdeye, dc=com
objectclass: top
objectclass: organizationalUnit
ou: Logistica
#Unidad organizativa Compras
dn: ou=Compras, ou=Direccion General, dc=abcdeye, dc=com
objectclass: top
objectclass: organizationalUnit
ou: Compras
#Unidad organizativa Direccion de Marketing
dn: ou=Direccion de Marketing, ou=Direccion General, dc=abcdeye, dc=com
objectclass: top
objectclass: organizationalUnit
ou: Direccion de Marketing
#Unidad organizativa Direccion Comercial
dn: ou=Direccion Comercial,ou=Direccion General, dc=abcdeye, dc=com
objectclass: top
objectclass: organizationalUnit
ou: Direccion Comercial
#Unidad Organizativa Comerciles Internos
dn: ou=Comerciales Internos, ou=Direccion Comercial, ou=Direccion General, dc=abcdeye, dc=com
objectclass: top
objectclass: organizationalUnit
ou: Comerciales Internos
#Unidad Organizativa Comerciles Externos
dn: ou=Comerciales Externos, ou=Direccion Comercial, ou=Direccion General, dc=abcdeye, dc=com
objectclass: top
objectclass: organizationalUnit
ou: Comerciales Externos
#Unidad organizativa Direccion Tecnica
dn: ou=Direccion Tecnica, ou=Direccion General, dc=abcdeye, dc=com
objectclass: top
objectclass: organizationalUnit
ou: Direccion Tecnica
#Unidad organizativa Direccion Financiera
dn: ou=Direccion Financiera, ou=Direccion General, dc=abcdeye, dc=com
objectclass: top
objectclass: organizationalUnit
ou: Direccion Financiera
Para agregar las entradas al dominio usaremos la herramienta de consola ldapadd. En este caso la usaremos de la siguiente manera:
ldapadd-Agregando Entrada Al Directorio
-x: Este modificador especifica que la autenticación es simple.
-D “cn=deye,dc=abcdeye,dc=com”: Este modificador sirve para darle el usuario con el cual nos queremos conectar en este caso el rootdn.
-f /etc/openldap/unidadesorganizativas.ldif: Este modificador se usa para dar la ruta al archivo .ldif
-W: Este modificador es para que pida contraseña.
Al digitar la contraseña debe aparecer lo siguiente:
Agregando Entradas Al Directorio
Crearemos un archivo LDIF independiente para cada Unidad Organizativa en los que especificaremos un contenedor llamado usuarios y dentro de este contenedor dos usuarios por cada unidad. Cada usuario se identificará por un uid. Los atributos de cada usuario serán:
- username
- common name
- Apellido
- Shell por defecto
- numero de uid
- numero de gid
- Directorio particular
- Password del usuario
- Correo electrónico
Los usuarios tendrán objectclass inetOrgPerson, posixAccount, top.
Primero crearemos los usuarios de Direccion General, el archivo queda de la siguiente manera:
#Contenerdor Usuarios de Direccion General
dn: ou=Usuarios, ou=Direccion General,dc=abcdeye,dc=com
objectclass: top
objectclass: organizationalUnit
ou: Usuarios
#Usuario 1
dn: uid=cduma, ou=Usuarios, ou=Direccion General,dc=abcdeye,dc=com
uid: duma
cn: duma
sn: zapata
objectclass: inetorgperson
objectclass: posixAccount
objectclass: top
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10011
gidNumber: 10010
homeDirectory: /home/duma
gecos: duma
mail: duma@abcdeye.com
#Usuario 2
dn: uid=luisG, ou=Usuarios, ou=Direccion General,dc=abcdeye,dc=com
uid: gelipe
cn: gelipe
sn: london
objectclass: posixAccount
objectclass: top
objectclass: inetorgperson
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10012
gidNumber: 10010
homeDirectory: /home/gelipe
gecos: gelipe
mail: gelipe@abcdeye.com
Agregamos entonces la entrada al directorio de la siguiente forma:
Agregando Usuarios A la Unidad Organizativa ou=Direccion General,dc=abcdeye,dc=com
De la misma forma se hace con los usuarios para las demás unidades organizativas teniendo en cuenta que los archivos .LDIF quedan de la siguiente manera:
#Contenerdor Usuarios de Sistemas
dn: ou=Usuarios,ou=Sistemas,ou=Direccion General,dc=abcdeye,dc=com
objectclass: top
objectclass: organizationalUnit
ou: Usuarios
#Usuario 1
dn: uid=mortiz, ou=Usuarios, ou=Sistemas, ou=Direccion General,dc=abcdeye,dc=com
uid: mortiz
cn: mortiz
sn: ortiz
objectclass: inetorgperson
objectclass: posixAccount
objectclass: top
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10014
gidNumber: 10013
homeDirectory: /home/mortiz
gecos: mortiz
mail: mortiz@abcdeye.com
#Usuario 2
dn: uid=nonroot, ou=Usuarios,ou=Sistemas, ou=Direccion General,dc=abcdeye,dc=com
uid: nonroot
cn: nonroot
sn: quintero
objectclass: posixAccount
objectclass: top
objectclass: inetorgperson
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10015
gidNumber: 10013
homeDirectory: /home/nonroot
gecos: nonroot
mail: nonroot@abcdeye.com
#Contenerdor Usuarios de Logistica
dn: ou=Usuarios, ou=Logistica,ou=Direccion General,dc=abcdeye,dc=com
objectclass: top
objectclass: organizationalUnit
ou: Usuarios
#Usuario 1
dn: uid=henry, ou=Usuarios, ou=Logistica,ou=Direccion General,dc=abcdeye,dc=com
uid: henry
cn: henry
sn: roman
objectclass: inetorgperson
objectclass: posixAccount
objectclass: top
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10017
gidNumber: 10016
homeDirectory: /home/henry
gecos: henry
mail: henry@abcdeye.com
#Usuario 2
dn: uid=nicolas, ou=Usuarios, ou=Logistica,ou=Direccion General,dc=abcdeye,dc=com
uid: nicolas
cn: nicolas
sn: botero
objectclass: posixAccount
objectclass: top
objectclass: inetorgperson
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10018
gidNumber: 10016
homeDirectory: /home/nicolas
gecos: nicolas
mail: nicolas@abcdeye.com
#Contenerdor Usuarios de Compras
dn: ou=Usuarios, ou=Compras,ou=Direccion General,dc=abcdeye,dc=com
objectclass: top
objectclass: organizationalUnit
ou: Usuarios
#Usuario 1
dn: uid=yessica, ou=Usuarios, ou=Compras,ou=Direccion General,dc=abcdeye,dc=com
uid: yessica
cn: yessica
sn: muñoz
objectclass: inetorgperson
objectclass: posixAccount
objectclass: top
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10020
gidNumber: 10019
homeDirectory: /home/yessica
gecos: yessica
mail: yessica@abcdeye.com
#Usuario 2
dn: uid=deisy, ou=Usuarios, ou=Compras,ou=Direccion General,dc=abcdeye,dc=com
uid: deisy
cn: deisy
sn: rios
objectclass: posixAccount
objectclass: top
objectclass: inetorgperson
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10021
gidNumber: 10019
homeDirectory: /home/deisy
gecos: deisy
mail: deisy@abcdeye.com
#Contenerdor Usuarios de Direccion de Marketing
dn: ou=Usuarios, ou=Direccion de Marketing,ou=Direccion General,dc=abcdeye,dc=com
objectclass: top
objectclass: organizationalUnit
ou: Usuarios
#Usuario 1
dn: uid=alejandra,ou=Usuarios,ou=Direccion de Marketing,ou=Direccion General,dc=abcdeye,dc=com
uid: alejandra
cn: alejandra
sn: arredondo
objectclass: inetorgperson
objectclass: posixAccount
objectclass: top
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10023
gidNumber: 10022
homeDirectory: /home/alejandra
gecos: alejandra
mail: alejandra@abcdeye.com
#Usuario 2
dn: uid=johan, ou=Usuarios, ou=Direccion de Marketing,ou=Direccion General,dc=abcdeye,dc=com
uid: johan
cn: johan
sn: gaviria
objectclass: posixAccount
objectclass: top
objectclass: inetorgperson
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10024
gidNumber: 10022
homeDirectory: /home/johan
gecos: johan
mail: johan@abcdeye.com
#Contenerdor Usuarios de Direccion Comercial
dn: ou=Usuarios, ou=Direccion Comercial,ou=Direccion General,dc=abcdeye,dc=com
objectclass: top
objectclass: organizationalUnit
ou: Usuarios
#Usuario 1
dn: uid=hernan, ou=Usuarios, ou=Direccion Comercial,ou=Direccion General,dc=abcdeye,dc=com
uid: hernan
cn: hernan
sn: garcia
objectclass: inetorgperson
objectclass: posixAccount
objectclass: top
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10026
gidNumber: 10025
homeDirectory: /home/hernan
gecos: hernan
mail: hernan@abcdeye.com
#Usuario 2
dn: uid=santiago, ou=Usuarios, ou=Direccion Comercial,ou=Direccion General,dc=abcdeye,dc=com
uid: santiago
cn: santiago
sn: morales
objectclass: posixAccount
objectclass: top
objectclass: inetorgperson
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10027
gidNumber: 10025
homeDirectory: /home/santiago
gecos: santiago
mail: santiago@abcdeye.com
#Contenerdor Usuarios de Direccion Tecnica
dn: ou=Usuarios, ou=Direccion Tecnica,ou=Direccion General,dc=abcdeye,dc=com
objectclass: top
objectclass: organizationalUnit
ou: Usuarios
#Usuario 1
dn: uid=yeison, ou=Usuarios, ou=Direccion Tecnica,ou=Direccion General,dc=abcdeye,dc=com
uid: yeison
cn: yeison
sn: higita
objectclass: inetorgperson
objectclass: posixAccount
objectclass: top
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10029
gidNumber: 10028
homeDirectory: /home/yeison
gecos: yeison
mail: yeison@abcdeye.com
#Usuario 2
dn: uid=vanesa, ou=Usuarios, ou=Direccion Tecnica,ou=Direccion General,dc=abcdeye,dc=com
uid: vanesa
cn: vanesa
sn: cardona
objectclass: top
objectclass: inetorgperson
#objectclass: shadowAccount
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10030
gidNumber: 10028
homeDirectory: /home/vanesa
gecos: vanesa
mail: vanesa@abcdeye.com
#Contenerdor Usuarios de Direccion Financiera
dn: ou=Usuarios, ou=Direccion Financiera,ou=Direccion General,dc=abcdeye,dc=com
objectclass: top
objectclass: organizationalUnit
ou: Usuarios
#Usuario 1
dn: uid=adolfo, ou=Usuarios, ou=Direccion Financiera,ou=Direccion General,dc=abcdeye,dc=com
uid: adolfo
cn: adolfo
sn: marin
objectclass: inetorgperson
objectclass: posixAccount
objectclass: top
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10032
gidNumber: 10031
homeDirectory: /home/adolfo
gecos: adolfo
mail: adolfo@abcdeye.com
#Usuario 2
dn: uid=sandra, ou=Usuarios, ou=Direccion Financiera,ou=Direccion General,dc=abcdeye,dc=com
uid: sandra
cn: sandra
sn: rendon
objectclass: posixAccount
objectclass: top
objectclass: inetorgperson
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10033
gidNumber: 10031
homeDirectory: /home/sandra
gecos: sandra
mail: sandra@abcdeye.com
#Contenerdor Usuarios de Comerciales Externos
dn:ou=Usuarios,ou=Comerciales Externos,ou=Direccion Comercial,ou=Direccion General,dc=abcdeye,dc=com
objectclass: top
objectclass: organizationalUnit
ou: Usuarios
#Usuario 1
dn:uid=jazmin,ou=Usuarios,ou=Comerciales Externos,ou=Direccion Comercial,ou=Direccion General,dc=abcdeye,dc=com
uid: jazmin
cn: jazmin
sn: diaz
objectclass: inetorgperson
objectclass: posixAccount
objectclass: top
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10038
gidNumber: 10037
homeDirectory: /home/jazmin
gecos: jazmin
mail: jazmin@abcdeye.com
#Usuario 2
dn: uid=fredy, ou=Usuarios, ou=Comerciales Externos,ou=Direccion Comercial,ou=Direccion General,dc=abcdeye, dc=com
uid: fredy
cn: fredy
sn: gonzales
objectclass: posixAccount
objectclass: top
objectclass: inetorgperson
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10039
gidNumber: 10037
homeDirectory: /home/fredy
gecos: fredy
mail: fredy@abcdeye.com
#Contenerdor Usuarios de Comerciales Internos
dn: ou=Usuarios, ou=Comerciales Internos,ou=Direccion Comercial,ou=Direccion General,dc=abcdeye,dc=com
objectclass: top
objectclass: organizationalUnit
ou: Usuarios
#Usuario 1
dn: uid=miguel, ou=Usuarios, ou=Comerciales Internos,ou=Direccion Comercial,ou=Direccion General,dc=abcdeye,dc=com
uid: miguel
cn: miguel
sn: hernandez
objectclass: inetorgperson
objectclass: posixAccount
objectclass: top
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10035
gidNumber: 10034
homeDirectory: /home/miguel
gecos: miguel
mail: miguel@abcdeye.com
#Usuario 2
dn: uid=roberto, ou=Usuarios, ou=Comerciales Internos,ou=Direccion Comercial,ou=Direccion General,dc=abcdeye,dc=com
uid: roberto
cn: roberto
sn: mejia
objectclass: posixAccount
objectclass: top
objectclass: inetorgperson
userPassword: {SSHA}DgKTDYHGWRJctbTRDDdxbiQjEuT4GcXB
loginShell: /bin/bash
uidNumber: 10036
gidNumber: 10034
homeDirectory: /home/roberto
gecos: roberto
mail: roberto@abcdeye.com
A continuación usaremos la herramienta de consola ldapsearch para hacer búsquedas dentro del directorio.
Buscaremos todos los objetos de la estructura LDAP de abcdeye.com, para ello ejecutamos el comando ldapsearch –x –D “cn=deye, dc=abcdeye,dc=com” –W
Búsqueda General
Buscaremos todos los objetos pertenecientes al departamento Comerciales Internos, para ello usaremos el comando ldapsearch –xLLL –D “cn=deye, dc=abcdeye,dc=com” –W -b “ou=Comerciales Internos, ou=Direccion Comercial, ou=Direccion General, dc=abcdeye, dc=com”
Nota: El modificador –b sirve para especificar desde que contenedor se va a dar el resultado de la búsqueda. El modificador –LLL sirve para suprimir comentarios en el resultado de la búsqueda.
Búsqueda los objetos pertenecientes al departamento Comerciales Internos
Realizaremos una búsqueda para todos los objetos pertenecientes a Direccion General, para ello usaremos el comando ldapsearch –x –D “cn=deye, dc=abcdeye,dc=com” –W -b “ou=Comerciales Internos, ou=Direccion Comercial, ou=Direccion General, dc=abcdeye, dc=com”
búsqueda para todos los objetos pertenecientes a Direccion General
Realizaremos una búsqueda para todos los objetos de comerciales internos del directorio de otro servidor y otro dominio, en este caso nos vamos a conectar al servidor 192.168.30.150. Ejecutamos el comando dapsearch –h 192.168.30.150 –x -b “ou=comerciales internos, ou=Direccion comercial, ou=Direccion General, dc=abc25, dc=com”
Nota: El modificador –h es para especificar la ip del servidor que usaremos.
búsqueda para todos los objetos de comerciales internos del directorio de un servidor remoto.
Usando el comando ldapmodify y ldapmodrdn modifique los siguientes atributos de por lo menos 3 usuarios
Ò El apellido
Ò Correo electrónico
Ò DN
Modificaremos los usuarios gelipe, duma, mortiz que antes tenían los siguientes atributos:
Atributos de usuario gelipe.
Atributos de usuario duma.
Atributos de usuario mortiz.
A cada uno le cambiaremos el SurName(sn) y el correo elecronico(mail) creando un archivo .ldif de la siguiente manera:
#Usuario gelipe
dn: uid=gelipe,ou=Usuarios,ou=Direccion General,dc=abcdeye,dc=com
changetype: modify
replace: mail
mail: Lgelipe@abcdeye.com
dn: uid=gelipe,ou=Usuarios,ou=Direccion General,dc=abcdeye,dc=com
changetype: modify
replace: sn
sn: londonM
#usuario duma
dn: uid=duma,ou=Usuarios,ou=Direccion General,dc=abcdeye,dc=com
changetype: modify
replace: mail
mail: Camiloduma@abcdeye.com
dn: uid=duma,ou=Usuarios,ou=Direccion General,dc=abcdeye,dc=com
changetype: modify
replace: sn
sn: ZapataT
#usuario mortiz
dn: uid=mortiz,ou=Usuarios,ou=Sistemas,ou=Direccion General,dc=abcdeye,dc=com
changetype: modify
replace: mail
mail: MauricioO@abcdeye.com
dn: uid=mortiz,ou=Usuarios,ou=Sistemas,ou=Direccion General,dc=abcdeye,dc=com
changetype: modify
replace: sn
sn: OrtizM
Para hacer los cambios ejecutamos el comando:
ldapmodify –f /etc/openldap/changeuserdirgen.ldif –x –D “cn=deye,dc=abcdeye,dc=com” –W
Modificando la información de usuarios.
Para comprobar revisaremos de nuevo los atributos de cada usuario:
Nueva información de usuario gelipe.
Nueva información de usuario duma.
Nueva información de el usuario mortiz.
Para cambiar el DN usaremos la herramienta de consola ldapmodrdn. Primero debemos crear el archivo .ldif de la siguiente manera:
#Modificar DN para gelipe
uid=gelipe,ou=Usuarios,ou=Direccion General,dc=abcdeye,dc=com
uid=luisgelipe
#Modificar DN para duma
uid=duma,ou=Usuarios,ou=Direccion General,dc=abcdeye,dc=com
uid=camiloduma
#Modificar DN para duma
uid=mortiz,ou=Usuarios,ou=Sistemas,ou=Direccion General,dc=abcdeye,dc=com
uid=MortizO
Ejecutamos el comando:
ldapmodrdn –x –D “cn=deye,dc=abcdeye,dc=com” –W –f changeuserdirgenrdn.ldif
Modificando el DN a los usuarios gelipe, duma y mortiz.
Vamos a verificar haciendo una búsqueda en el directorio con el nuevo DN de la siguiente forma:
Examinando los cambios el los DN.
Examinando los cambios el los DN.
Usando la herramienta por consola ldapdelete vamos a eliminar el usuario vanessa del departamento de dirección técnica, dicho usuario tiene los siguientes atributos:
Usuario vanesa
Ejecutamos el comando ldapdelete “uid=vanesa,ou=Direccion Tecnica,ou=Direccion General,dc=abcdeye,dc=com” –x –D “cn=deye,dc=abcdeye,dc=com” –W
Eliminando la entrada
Para comprobar vamos a buscar a vanesa con el DN.
Comprobando que la entrada fue eliminada.
Los siguientes puntos los realizaremos implementando una herramienta gráfica llamada Apache Directory Studio.
Vamos a usar Apache Directory Studio como herramienta gráfica. Después de descargar el paquete, abrimos el archivo ejecutable y empezaremos a usar la aplicación.
Apache Directory Studio
Apache Directory Studio
Para conectarnos con el servidor debemos dar clic el LDAP Connection
Apache Directory Studio
En la siguiente ventana debemos configurar el nombre de la coneccion, la ip del servidor, el puerto y el método de cifrado de la contraseña.
Creando una nueva conexión.
Presionamos el botón Next y luego OK
Creando una nueva conexión.
En la siguiente ventana debemos ingresar el DN para el usuario con el que queramos autenticarnos y luego la contraseña.
Creando una nueva conexión.
Presionamos Ok y se creara la conexión.
Nueva conexión.
Abrimos la conexión.
Nueva Conexión.
Crearemos la unidad organizativa Web y comercio electrónico y agregaremos 2 usuarios por cada departamento. Damos entonces clic derecho en Direccion General y seleccionamos la opción New(Nuevo) y luego New Entry(Nueva Entrada)nueva entrada.
Nueva Entrada
Se abrirá un asistente de configuración. En la primera pantalla debemos seleccionar un método de creación para la nueva entrada, en este caso seleccionamos la opción Create entry from scratch (Crear la entrada a partir de cero). Presionamos el botón Next.
Creando Nueva Entrada
En la siguiente ventana debemos seleccionar las clases de objeto de la entrada, en este caso seleccionamos organizationalUnit y top. Damos clic en el botón Next.
Agregando Clases De Objetos
En la siguiente ventana debemos seleccionar el contenedor padre de la nueva entrada en este caso ou=Direccion de Marketing,ou=Direccion General,dc=abcdeye,dc=com y el RDN en este caso ou=Web Y Comercio Electronico.
Seleccionando el contenedor padre de la nueva entrada
En la siguiente ventana podemos agregar más atributos a la nueva entrada. Damos clic en el botón finish.
Finalizar el asistente.
Ahora crearemos también la unidad organizativa Post-venta y RMA.
Damos entonces clic derecho en Direccion General y seleccionamos la opción New(Nuevo) y luego New Entry(Nueva Entrada)nueva entrada.
Creando Nueva Entrada
Se abrirá un asistente de configuración. En la primera pantalla debemos seleccionar un método de creación para la nueva entrada, en este caso seleccionamos la opción Create entry from scratch (Crear la entrada a partir de cero). Presionamos el botón Next.
Creando Nueva Entrada
En la siguiente ventana debemos seleccionar las clases de objeto de la entrada, en este caso seleccionamos organizationalUnit y top. Damos clic en el botón Next.
Seleccionando las clases de objeto
En la siguiente ventana debemos seleccionar el contenedor padre de la nueva entrada en este caso ou=Direccion de Tecnica,ou=Direccion General,dc=abcdeye,dc=com y el RDN en este caso ou=Post-Venta Y RMA.
Seleccionando el contenedor padre de la nueva entrada.
En la siguiente ventana podemos agregar más atributos a la nueva entrada. Damos clic en el botón finish.
Finalizando asistente.
Entrada creada.