13.3. Demonios y utilidades OpenLDAP
El grupo de bibliotecas y herramientas OpenLDAP est�n incluidas en los paquetes siguientes:
openldap — Contiene las librer�as necesarias para ejecutar las aplicaciones del servidor y cliente OpenLDAP.
openldap-clients — Contiene herramientas de l�nea de comandos para visualizar y modificar directorios en un servidor LDAP.
openldap-server — Contiene los servidores y otras utilidades necesarias para configurar y ejecutar un servidor LDAP.
Hay dos servidores contenidos en el paquete openldap-servers: el Demonio independiente LDAP (/usr/sbin/slapd) y el Demonio independiente de actualizaci�n de r�plicas LDAP (/usr/sbin/slurpd).
El demonio slapd es el servidor independiente LDAP mientras que el demonio slurpd es usado para sincronizar los cambios desde un servidor LDAP a otro en la red. El demonio slurpd s�lo es usado cuando se trabaja con m�ltiples servidores LDAP.
Para llevar a cabo tareas administrativas, el paquete openldap-server instala las utilidades siguientes en el directorio /usr/sbin/:
slapadd — A�ade entradas desde un archivo LDIF a un directorio LDAP. Por ejemplo, el comando /usr/sbin/slapadd -l ldif-input leer� en el archivo LDIF, ldif-input, que contiene las nuevas entradas.
| Importante |
---|
| Debe ser usuario root para usar /usr/sbin/slapadd. Sin embargo, el servidor de directorio se ejecuta como usuario ldap. Por lo tanto, el servidor de directorio no podr� modificar ning�n archivo creado por slapadd. Para corregir este problema, despu�s que haya terminado de usar slapadd, escriba el comando siguiente: chown -R ldap /var/lib/ldap |
|
slapcat — Extrae entradas de un directorio LDAP en el formato por defecto Sleepycat Software's Berkeley DB, y las guarda en un archivo LDIF. Por ejemplo, el comando /usr/sbin/slapcat -l ldif-output tendr� como resultado un archivo LDIF llamado ldif-output que contendr� las entradas para el directorio LDAP.
slapindex — Re-indexa el directorio slapd basado en el contenido actual. Esta herramienta se deber�a ejecutar siempre que se cambien las opciones de indexado dentro de /etc/openldap/slapd.conf.
slappasswd — Genera un valor de contrase�a encriptada de usuario para ser usada con ldapmodify o el valor rootpw en el archivo de configuraci�n slapd, /etc/openldap/slapd.conf. Ejecute el comando /usr/sbin/slappasswd para crear la contrase�a.
| Aviso |
---|
| Aseg�rese de detener slapd ejecutando /sbin/service lapd stop antes de usar slapadd, slapcat o slapindex. De otro modo se pondr� en riesgo la integridad del directorio LDAP. |
Para m�s informaci�n sobre c�mo utilizar estas utilidades, consulte sus p�ginas del manual respectivas.
El paquete openldap-clients instala herramientas utilizadas para agregar, modificar y borrar entradas en un directorio LDAP dentro de /usr/bin/ Estas herramientas incluyen lo siguiente:
ldapadd — Agrega entradas a un directorio LDAP aceptando entradas v�a archivo o entrada est�ndar; ldapadd es en realidad un enlace duro a ldapmodify -a.
ldapdelete — Borra entradas de un directorio LDAP al aceptar instrucciones del usuario por medio de la entrada desde el indicador de comandos o por medio de un archivo.
ldapmodify — Modifica las entradas en un directorio LDAP, aceptando la entrada por medio de un archivo o entrada est�ndar.
ldappasswd — Configura una contrase�a para un usuario LDAP.
ldapsearch — Busca por entradas en el directorio LDAP usando un indicador de comandos shell.
Con la excepci�n de ldapsearch, cada una de estas utilidades se usa m�s f�cilmente haciendo referencia a un archivo que contiene los cambios que se deben llevar a cabo, que escribiendo un comando para cada entrada que se desea cambiar en un directorio LDAP. El formato de dicho archivo est� esquematizado en las p�ginas del manual sobre cada utilidad.
13.3.1. NSS, PAM, y LDAP
Adem�s de los paquetes OpenLDAP, Red Hat Enterprise Linux incluye un paquete llamado nss_ldap, el cual mejora la habilidad de LDAP para integrarse en Linux y otros ambientes UNIX.
El paquete nss_ldap provee los siguientes m�dulos:
El paquete nss_ldap provee los siguientes m�dulos para las arquitecturas Itanium o AMD64.
El m�dulo libnss_ldap-<glibc-version>.so permite a las aplicaciones buscar usuarios, grupos, hosts y otra informaci�n utilizando un directorio LDAP por medio de la interfaz de glibc Nameservice Switch (NSS) (reemplace <glibc-version> con la versi�n de libnss_ldap en uso). NSS permite a las aplicaciones autenticarse usando LDAP junto con el servicio de nombres de NIS y archivos de autenticaci�n planos.
El m�dulo pam_ldap permite que las aplicaciones PAM puedan validar usuarios utilizando la informaci�n almacenada en el directorio LDAP. Las aplicaciones PAM incluyen conexiones desde la consola, servidores de correo POP e IMAP y Samba. Al desarrollar un servidor LDAP en una red, se pueden autentificar todas estas aplicaciones usando la misma combinaci�n de nombre de usuario y contrase�a, simplificando en gran medida la administraci�n.
Para m�s detalles sobre PAM, consulte el Cap�tulo 16 y las p�ginas del manual de PAM.
13.3.2. PHP4, LDAP y el Servidor Apache HTTP
Red Hat Enterprise Linux incluye tambi�n un paquete que contiene un m�dulo LDAP para el lenguaje de comandos del servidor PHP.
El paquete php-ldap a�ade soporte LDAP al lenguaje empotrado en HTML, PHP4 a trav�s del m�dulo /usr/lib/php4/ldap.so. Este m�dulo permite a los scripts PHP4 accesar informaci�n almacenada en un directorio LDAP.
Red Hat Enterprise Linux se entrega con el m�dulo mod_authz_ldap para el Servidor Apache HTTP. Este m�dulo utiliza la forma corta del nombre distinguido para un sujeto y el emisor de un certificado de cliente SSL para determinar el nombre distinguido del usuario dentro de un directorio LDAP. Tambi�n es capaz de autorizar a los usuarios basados en los atributos de la entrada de del directorio LDAP de ese usuario, determinando el acceso a los activos basados en los privilegios de acceso del usuario y grupo, y negando el acceso para los usuarios con contrase�as caducadas. Se requiere el m�dulo mod_ssl cuando se utilice el m�dulo mod_authz_ldap.
| Importante |
---|
| El m�dulo mod_authz_ldap no autentica a un usuario autom�ticamente a un directorio LDAP usando un hash de contrase�a encriptado. Esta funcionalidad es proporcionada con el m�dulo experimental mod_auth_ldap, el cual no est� incluido con Red Hat Enterprise Linux. Para m�s detalles sobre el estado de este m�dulo, vea el sitio web de la Apache Software Foundation en https://www.apache.org/. |
13.3.3. Aplicaciones cliente LDAP
Existen clientes gr�ficos de LDAP que soportan la creaci�n y modificaci�n de directorios, pero no se entregan con Red Hat Enterprise Linux. Una de estas aplicaciones es LDAP Browser/Editor — Una herramienta basada en Java que est� disponible en l�nea en https://www.iit.edu/~gawojar/ldap/.
La mayor�a de los otros clientes LDAP acceden a directorios como s�lo lectura, us�ndolos como referencia, pero sin alterar informaci�n a lo largo de la organizaci�n. Algunos ejemplos de tales aplicaciones son Sendmail, Mozilla, Evolution y Gnome Meeting.