-
Notifications
You must be signed in to change notification settings - Fork 13
/
LDAP.txt
150 lines (113 loc) · 5.3 KB
/
LDAP.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
==================
Guía de LDAP by dM
==================
¿Qué es LDAP?
=============
LDAP significa "Protocolo Ligero de Acceso a Directorios" en inglés, que se
traduce a "Lightweight Directory Access Protocol". Es un protocolo estándar de
la industria que se utiliza para acceder y mantener información de un servicio
de directorio. Un servicio de directorio es una base de datos especializada que
almacena información acerca de usuarios y recursos en una red.
LDAP se utiliza comúnmente para centralizar y organizar información, como datos
de usuarios, contraseñas, información de red, y otros atributos. Es
especialmente valioso en entornos empresariales grandes donde hay una necesidad
de gestionar eficientemente grandes cantidades de información de directorio.
Características
===============
-Jerarquía de datos: LDAP organiza la información de manera jerárquica en una
estructura de árbol. Los datos se organizan en unidades llamadas "entradas" que
pueden contener atributos.
-Protocolo cliente-servidor: LDAP sigue un modelo cliente-servidor, donde los
clientes realizan solicitudes de búsqueda o actualización al servidor LDAP.
-Eficiencia y ligereza: Como su nombre indica, LDAP es "ligero" en comparación
con otros protocolos de acceso a directorios. Esto significa que es eficiente en
términos de recursos y ancho de banda.
-Seguridad: LDAP puede implementarse con medidas de seguridad, como encriptación
de la conexión mediante SSL/TLS y autenticación mediante nombre de usuario y
contraseña.
LDAP se utiliza comúnmente para autenticación y autorización en sistemas
informáticos, como en entornos empresariales donde se gestionan grandes
cantidades de cuentas de usuario y otros datos de directorio.
Instalación
===========
Instalaremos OpenLDAP en Debian 11, OpenLDAP es una implementación de LDAP
(Protocolo Ligero de Acceso a Directorios) de software libre y de código
abierto. Es un protocolo independiente de la plataforma que puede utilizarse
para la autenticación centralizada y los servicios de acceso al directorio,
omo el correo electrónico y otras aplicaciones.
OpenLDAP es un demonio LDAP independiente que proporciona sus bibliotecas y
utilidades. Además, ofrece soporte para la autenticación de certificados TLS y
la autenticación SASL.
$ sudo apt update
Ahora instala los paquetes de OpenLDAP ‘slapd‘ y‘ldap-utils‘. El paquete ‘slapd‘
es el paquete principal de OpenLDAP, y el ‘ldap-utils‘ proporciona utilidades de
línea de comandos para gestionar el servidor OpenLDAP.
$ sudo apt install slapd ldap-utils
Instalando...
Ahora se te pedirá que configures la contraseña del usuario administrador de
OpenLDAP.
Luego de este proceso ya estará instalado.
Configuración de OpenLDAP
=========================
OpenLDAP utiliza un archivo llamado slapd.conf para su configuración. Puedes
encontrar este archivo en la ruta /etc/ldap/slapd.conf.
Configura este archivo según tus necesidades, especificando la base DN
(Distinguished Name) y otros parámetros importantes.
Reinicia o inicia el servicio de OpenLDAP
=========================================
$ sudo systemctl restart slapd
¿Como podría verse un archivo que contenga usuarios y contraseñas?
==================================================================
En un archivo LDIF (LDAP Data Interchange Format), que es comúnmente utilizado
para importar y exportar datos en LDAP, podrías representar usuarios y
contraseñas de la siguiente manera. Ten en cuenta que este es un ejemplo básico
y que la estructura real dependerá de tu configuración LDAP específica:
Supongamos que estamos trabajando con una estructura LDAP con el dominio
dc=example,dc=com. Aquí hay un ejemplo de cómo podría verse un archivo LDIF con
usuarios y contraseñas:
ldif
Copy code
# Definición del dominio
dn: dc=example,dc=com
objectClass: top
objectClass: domain
dc: example
# Entradas para usuarios
dn: uid=john,ou=people,dc=example,dc=com
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
uid: john
cn: John Doe
sn: Doe
givenName: John
userPassword: {SHA}nU4r9FvJ7PKoB4Dx7LfbJ0cBeA0= # Contraseña en formato SHA-1
dn: uid=alice,ou=people,dc=example,dc=com
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
uid: alice
cn: Alice Johnson
sn: Johnson
givenName: Alice
userPassword: {SHA}W6ph5Mm5Pz8GgiULbPgzG37mj9g= # Otra contraseña en formato SHA-1
En este ejemplo:
Estamos definiendo el dominio dc=example,dc=com.
Luego, creamos entradas para dos usuarios, "john" y "alice", bajo la unidad
organizativa (organizational unit) "people".
Cada entrada de usuario tiene atributos como objectClass, uid
(nombre de usuario), cn (nombre completo), sn (apellido), givenName (nombre), y
userPassword (contraseña).
Ten en cuenta que la contraseña está representada en un formato hash (SHA-1 en
este caso) en lugar de almacenarse directamente en texto claro. Esto es una
práctica común en LDAP para mejorar la seguridad.
Este es solo un ejemplo básico. En un entorno de producción, podrías tener más
atributos según tus necesidades y esquema LDAP específico. Además, podrías
utilizar métodos de encriptación más seguros para almacenar contraseñas, como
SHA-256 o SHA-512.
Fuentes
=======
ChatGPT
https://howtoforge.es/como-instalar-openldap-en-debian-11/