El paquete OpenLDAP proporciona una implementación en código abierto del Protocolo Ligero de Acceso a Directorios.
Descarga (HTTP): http://gd.tuwien.ac.at/infosys/network/OpenLDAP/openldap-release/openldap-2.2.24.tgz
Descarga (FTP): ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/openldap-2.2.24.tgz
Suma MD5 del paquete: 383691dbabe05ee2b72a3e9db2042a82
Tamaño del paquete: 2.6 MB
Estimación del espacio necesario en disco: 76.7 MB
Tiempo estimado de construcción: 6.58 SBU
Instala OpenLDAP ejecutando los siguientes comandos:
./configure --prefix=/usr --libexecdir=/usr/sbin \
--sysconfdir=/etc --localstatedir=/srv/ldap \
--enable-ldbm --disable-debug &&
make depend &&
make &&
make test
Ahora, como usuario root:
make install &&
chmod 755 /usr/lib/libl*-2.2.so.7.0.17
--libexecdir=/usr/sbin: Pone los ejecutables del servidor en /usr/sbin en vez de en /usr/libexec.
--sysconfdir=/etc: Establece la ruta al fichero de configuración para evitar el directorio por defecto /usr/etc.
--localstatedir=/srv/ldap: Establece el directorio para las bases de datos, registros de replicaciones y datos variables de tiempo de ejecución de LDAP.
--enable-ldbm: Construye slapd usando como interfaz primaria de bases de datos Berkeley DB o GNU Database Manager.
--disable-debug: Desactiva el código de depuración.
make test: Verifica que el paquete se ha compilado correctamente. Si has activado tcp_wrappers, asegurate de añadir 127.0.0.1 a la línea slapd del fichero /etc/hosts.allow si tienes un fichero /etc/hosts.deny restrictivo. Si registras la salida de make test, una forma fácil de ver si todas las pruebas han tenido éxito es ejecutar grep ">>>>> Test succeeded" [logfilename] | wc -l. Debería devolver 39.
chmod 755 /usr/lib/libl*-2.2.so.7.0.17: Este comando añade el bit de ejecutable a la librerías compartidas.
Configurar los servidores slapd y slurpd puede ser complejo. Asegurar el directorio LDAP, especialmente si estás almacenando datos no públicos como bases de datos de contraseñas, puede ser también una tarea desafiante. Necesitarás modificar los ficheros /etc/openldap/slapd.conf y /etc/openldap/ldap.conf para ajustar OpenLDAP a tus necesidades particulares.
Los recursos para ayudarte con tópicos tales como elegir un directorio de configuración, controladores y definiciones de bases de datos, ajustes del control de acceso, lanzarlos como un usuario diferente a root y establecer el entorno chroot, incluyen:
La página de manual de slapd
La página de manual de slapd.conf
Los documentos que se encuentran en http://www.openldap.org/pub/
Para usar GDBM como controlador de bases de datos, la entrada “database” del fichero /etc/openldap/slapd.conf debe cambiarse de “bdb” a “ldbm”. Puedes usar ambos creando una sección de bases de datos adicional en /etc/openldap/slapd.conf.
Por defecto, el soporte de LDAPv2 está desactivado en el fichero slapd.conf. Una vez que la base de datos se ha establecido correctamente y que Mozilla está configurado para usar el directorio, debes añadir allow bind_v2 al fichero slapd.conf.
Para automatizar el inicio del servidor LDAP en el arranque, instala el guión de inicio /etc/rc.d/init.d/openldap incluido en el paquete blfs-bootscripts-20050313 usando el siguiente comando:
make install-openldap1
Nota: El guión de inicio recién instalado solo lanza el demonio slapd. Si deseas iniciar también el demonio slurpd durante el arranque, instala una versión modificada del guión usando este comando:
make install-openldap2
El guión de inicio lanza los demonios sin parámetros. Necesitarás modificar el guión para incluir los parámetros necesarios para tu configuración específica. Mira la información sobre los parámetros en las páginas de manual de slapd y slurpd .
Inicia el servidor LDAP usando el guión de inicio:
/etc/rc.d/init.d/openldap start
Verifica el acceso al servidor LDAP con el siguiente comando:
ldapsearch -x -b '' -s base '(objectclass=*)' namingContexts
El resultado esperado es:
# extended LDIF # # LDAPv3 # base <> with scope base # filter: (objectclass=*) # requesting: namingContexts # # dn: namingContexts: dc=my-domain,dc=com # search result search: 2 result: 0 Success # numResponses: 2 # numEntries: 1
Abre una conexión a un servidor LDAP, enlaza y añade entradas.
Abre una conexión a un servidor LDAP, enlaza y hace una comparación usando los parámetros especificados.
Abre una conexión a un servidor LDAP, enlaza y borra una o mas entradas.
Abre una conexión a un servidor LDAP, enlaza y modifica entradas.
Abre una conexión a un servidor LDAP, enlaza y modifica el RDN de las entradas.
Una herramienta para establecer la contraseña de un usuario LDAP.
Abre una conexión a un servidor LDAP, enlaza y hace una búsqueda usando los parámetros especificados.
Abre una conexión a un servidor LDAP, enlaza y realiza una operación whoami.
Se usa para añadir entradas especificadas en el formato Intercambio de Directorio de LDAP (LDIF) en una base de datos slapd.
Se usa para generar una salida LDAP LDIF basada en el contenido de una base de datos slapd.
El servidor LDAP independiente.
Comprueba una lista de DNs representados por cadenas basandose en sintaxis de esquema.
Se usa para regenerar índices slapd basados en el contenido actual de una base de datos.
Una utilidad de contraseñas OpenLDAP.
Comprueba la salud de un fichero slapd.conf.
El servidor réplica LDAP independiente.
Un grupo de rutinas Basic Encoding Rules ligeras. Estas rutinas son usadas por las rutínas de las librerías LDAP para codificar y decodificar elementos de protocolos LDAP usando las (algo modificadas) Basic Encoding Rules definidas por LDAP. Normalmente estas no son usadas directamente por los programas LDAP, excepto en el manejo de controles y operaciones extendidas.
Soporta los programas LDAP y proporciona funcionalidad para que otros programas interactuen con LDAP.
Contiene las funciones requeridas por los programas LDAP para producir los resultados procedentes de peticiones LDAP.
Last updated on 2005-04-24 14:46:14 +0200