Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

Linuxtopia - Red Hat Enterprise Linux 4: Manual de referencia - Demonios y utilidades OpenLDAP

13.3. Demonios y utilidades OpenLDAP

El grupo de bibliotecas y herramientas OpenLDAP est�n incluidas en los paquetes siguientes:

  • openldap — Contiene las librer�as necesarias para ejecutar las aplicaciones del servidor y cliente OpenLDAP.

  • openldap-clients — Contiene herramientas de l�nea de comandos para visualizar y modificar directorios en un servidor LDAP.

  • openldap-server — Contiene los servidores y otras utilidades necesarias para configurar y ejecutar un servidor LDAP.

Hay dos servidores contenidos en el paquete openldap-servers: el Demonio independiente LDAP (/usr/sbin/slapd) y el Demonio independiente de actualizaci�n de r�plicas LDAP (/usr/sbin/slurpd).

El demonio slapd es el servidor independiente LDAP mientras que el demonio slurpd es usado para sincronizar los cambios desde un servidor LDAP a otro en la red. El demonio slurpd s�lo es usado cuando se trabaja con m�ltiples servidores LDAP.

Para llevar a cabo tareas administrativas, el paquete openldap-server instala las utilidades siguientes en el directorio /usr/sbin/:

  • slapadd — A�ade entradas desde un archivo LDIF a un directorio LDAP. Por ejemplo, el comando /usr/sbin/slapadd -l ldif-input leer� en el archivo LDIF, ldif-input, que contiene las nuevas entradas.

    ImportanteImportante
     

    Debe ser usuario root para usar /usr/sbin/slapadd. Sin embargo, el servidor de directorio se ejecuta como usuario ldap. Por lo tanto, el servidor de directorio no podr� modificar ning�n archivo creado por slapadd. Para corregir este problema, despu�s que haya terminado de usar slapadd, escriba el comando siguiente:

    chown -R ldap /var/lib/ldap
  • slapcat — Extrae entradas de un directorio LDAP en el formato por defecto Sleepycat Software's Berkeley DB, y las guarda en un archivo LDIF. Por ejemplo, el comando /usr/sbin/slapcat -l ldif-output tendr� como resultado un archivo LDIF llamado ldif-output que contendr� las entradas para el directorio LDAP.

  • slapindex — Re-indexa el directorio slapd basado en el contenido actual. Esta herramienta se deber�a ejecutar siempre que se cambien las opciones de indexado dentro de /etc/openldap/slapd.conf.

  • slappasswd — Genera un valor de contrase�a encriptada de usuario para ser usada con ldapmodify o el valor rootpw en el archivo de configuraci�n slapd, /etc/openldap/slapd.conf. Ejecute el comando /usr/sbin/slappasswd para crear la contrase�a.

AvisoAviso
 

Aseg�rese de detener slapd ejecutando /sbin/service lapd stop antes de usar slapadd, slapcat o slapindex. De otro modo se pondr� en riesgo la integridad del directorio LDAP.

Para m�s informaci�n sobre c�mo utilizar estas utilidades, consulte sus p�ginas del manual respectivas.

El paquete openldap-clients instala herramientas utilizadas para agregar, modificar y borrar entradas en un directorio LDAP dentro de /usr/bin/ Estas herramientas incluyen lo siguiente:

  • ldapadd — Agrega entradas a un directorio LDAP aceptando entradas v�a archivo o entrada est�ndar; ldapadd es en realidad un enlace duro a ldapmodify -a.

  • ldapdelete — Borra entradas de un directorio LDAP al aceptar instrucciones del usuario por medio de la entrada desde el indicador de comandos o por medio de un archivo.

  • ldapmodify — Modifica las entradas en un directorio LDAP, aceptando la entrada por medio de un archivo o entrada est�ndar.

  • ldappasswd — Configura una contrase�a para un usuario LDAP.

  • ldapsearch — Busca por entradas en el directorio LDAP usando un indicador de comandos shell.

Con la excepci�n de ldapsearch, cada una de estas utilidades se usa m�s f�cilmente haciendo referencia a un archivo que contiene los cambios que se deben llevar a cabo, que escribiendo un comando para cada entrada que se desea cambiar en un directorio LDAP. El formato de dicho archivo est� esquematizado en las p�ginas del manual sobre cada utilidad.

13.3.1. NSS, PAM, y LDAP

Adem�s de los paquetes OpenLDAP, Red Hat Enterprise Linux incluye un paquete llamado nss_ldap, el cual mejora la habilidad de LDAP para integrarse en Linux y otros ambientes UNIX.

El paquete nss_ldap provee los siguientes m�dulos:

  • /lib/libnss_ldap-<glibc-version>.so

  • /lib/security/pam_ldap.so

El paquete nss_ldap provee los siguientes m�dulos para las arquitecturas Itanium o AMD64.

  • /lib64/libnss_ldap-<glibc-version>.so

  • /lib64/security/pam_ldap.so

El m�dulo libnss_ldap-<glibc-version>.so permite a las aplicaciones buscar usuarios, grupos, hosts y otra informaci�n utilizando un directorio LDAP por medio de la interfaz de glibc Nameservice Switch (NSS) (reemplace <glibc-version> con la versi�n de libnss_ldap en uso). NSS permite a las aplicaciones autenticarse usando LDAP junto con el servicio de nombres de NIS y archivos de autenticaci�n planos.

El m�dulo pam_ldap permite que las aplicaciones PAM puedan validar usuarios utilizando la informaci�n almacenada en el directorio LDAP. Las aplicaciones PAM incluyen conexiones desde la consola, servidores de correo POP e IMAP y Samba. Al desarrollar un servidor LDAP en una red, se pueden autentificar todas estas aplicaciones usando la misma combinaci�n de nombre de usuario y contrase�a, simplificando en gran medida la administraci�n.

Para m�s detalles sobre PAM, consulte el Cap�tulo 16 y las p�ginas del manual de PAM.

13.3.2. PHP4, LDAP y el Servidor Apache HTTP

Red Hat Enterprise Linux incluye tambi�n un paquete que contiene un m�dulo LDAP para el lenguaje de comandos del servidor PHP.

El paquete php-ldap a�ade soporte LDAP al lenguaje empotrado en HTML, PHP4 a trav�s del m�dulo /usr/lib/php4/ldap.so. Este m�dulo permite a los scripts PHP4 accesar informaci�n almacenada en un directorio LDAP.

Red Hat Enterprise Linux se entrega con el m�dulo mod_authz_ldap para el Servidor Apache HTTP. Este m�dulo utiliza la forma corta del nombre distinguido para un sujeto y el emisor de un certificado de cliente SSL para determinar el nombre distinguido del usuario dentro de un directorio LDAP. Tambi�n es capaz de autorizar a los usuarios basados en los atributos de la entrada de del directorio LDAP de ese usuario, determinando el acceso a los activos basados en los privilegios de acceso del usuario y grupo, y negando el acceso para los usuarios con contrase�as caducadas. Se requiere el m�dulo mod_ssl cuando se utilice el m�dulo mod_authz_ldap.

ImportanteImportante
 

El m�dulo mod_authz_ldap no autentica a un usuario autom�ticamente a un directorio LDAP usando un hash de contrase�a encriptado. Esta funcionalidad es proporcionada con el m�dulo experimental mod_auth_ldap, el cual no est� incluido con Red Hat Enterprise Linux. Para m�s detalles sobre el estado de este m�dulo, vea el sitio web de la Apache Software Foundation en https://www.apache.org/.

13.3.3. Aplicaciones cliente LDAP

Existen clientes gr�ficos de LDAP que soportan la creaci�n y modificaci�n de directorios, pero no se entregan con Red Hat Enterprise Linux. Una de estas aplicaciones es LDAP Browser/Editor — Una herramienta basada en Java que est� disponible en l�nea en https://www.iit.edu/~gawojar/ldap/.

La mayor�a de los otros clientes LDAP acceden a directorios como s�lo lectura, us�ndolos como referencia, pero sin alterar informaci�n a lo largo de la organizaci�n. Algunos ejemplos de tales aplicaciones son Sendmail, Mozilla, Evolution y Gnome Meeting.

 
 
  Published under the terms of the GNU General Public License Design by Interspire