GNU/Linux >> Tutoriales Linux >  >> Panels >> Panels

Instalar y configurar OpenLDAP y phpLDAPadmin en Ubuntu 14.04

LDAP, o Protocolo ligero de acceso a directorios, es un protocolo de aplicación estándar de la industria, abierto e independiente del proveedor para acceder y mantener servicios de información de directorio distribuidos a través de una red de Protocolo de Internet (IP).
Se puede usar para almacenar cualquier tipo de información y a menudo se usa como un componente de un sistema de autenticación centralizado.

En esta guía, le mostraremos cómo instalar y configurar un servidor OpenLDAP en un servidor Ubuntu 14.04. Luego instalaremos y aseguraremos una interfaz phpLDAPadmin para proporcionar una interfaz web sencilla.

Primero debe iniciar sesión en su Ubuntu 14.04 VPS como usuario 'root':

# ssh root@hostname

Antes de comenzar, debemos instalar el software necesario.

# apt-get update
# apt-get install slapd ldap-utils

Se le pedirá que seleccione y confirme una contraseña de administrador para LDAP durante la instalación.

Aunque LDAP se acaba de instalar, necesitamos reconfigurar los valores predeterminados que instala Ubuntu. Para ello introduzca el siguiente comando:

# dpkg-reconfigure slapd

Responda las preguntas formuladas a medida que avanza en este proceso:

Dado que a la mayoría de los usuarios les resultará más fácil usar una interfaz web, vamos a instalar phpLDAPadmin, que proporciona esta funcionalidad, para ayudar a eliminar parte de la fricción de aprender las herramientas LDAP.

# apt-get install phpldapadmin

Aunque el servidor web ahora está configurado para atender su aplicación, deberá realizar algunos cambios adicionales para usar el esquema de dominio configurado para LDAP. Además, realice algunos ajustes para proteger su configuración.
Abra el archivo de configuración principal en su editor de texto favorito:

# vim /etc/phpldapadmin/config.php

Agregue los detalles de configuración que configuró para su servidor LDAP. Busque el parámetro de host y configúrelo en el nombre de dominio de su servidor o dirección IP pública. Este parámetro refleja cómo accederá a la interfaz web:

$servers->setValue('server','host','server_domain_name_or_IP_address');

A continuación, debe configurar el nombre de dominio que seleccionó para su servidor LDAP. Traduzca esto a la sintaxis LDAP reemplazando cada componente de dominio en el valor de una especificación dc.
Esto significa que en lugar de escribir testdomain.com, deberá escribir algo como dc=testdomain,dc=com. Busque el parámetro que establece el parámetro base del servidor y use este formato:

$servers->setValue('server','base',array('dc=testdomain,dc=com'));

Ajuste lo mismo en la sección 'iniciar parámetro bind_id'. El parámetro cn ya está configurado como "admin". Esto es correcto. Ajuste las porciones de CC:

$servers->setValue('login','bind_id','cn=admin,dc=testdomain,dc=com');

Por defecto, phpLDAPadmin arroja bastantes mensajes de advertencia molestos en su interfaz web sobre los archivos de plantilla que no tienen impacto en la funcionalidad. Debe eliminar estas advertencias descomentando la línea que las contiene y configurándola como "verdadera":

$config->custom->appearance['hide_template_warning'] = true;

Guarde y cierre el archivo cuando termine.

Se recomienda asegurar su conexión al servidor LDAP con SSL para que terceros no puedan interceptar las comunicaciones.

Configure un certificado SSL autofirmado que su servidor pueda usar.

Cree un directorio para guardar su certificado y clave:

# mkdir /etc/apache2/ssl

A continuación, cree la clave y el certificado escribiendo:

# openssl req -x509 -nodes -days 365 -newkey rsa:2048 -keyout /etc/apache2/ssl/apache.key -out /etc/apache2/ssl/apache.crt

Después de responder las preguntas, su certificado y clave se escribirán en el directorio /etc/apache2/ssl.

Aunque phpLDAPadmin tiene autenticación de contraseña, es posible que desee proteger con contraseña su ubicación de phpLDAPadmin. Esto proporcionará un nivel extra de protección.

Instale la utilidad necesaria para crear un archivo de autenticación de contraseña.

# apt-get install apache2-utils

Cree un archivo de contraseña que contendrá un nombre de usuario que elija y la contraseña cifrada asociada.

Guarde esto en el directorio /etc/apache2. Cree el archivo y especifique el nombre de usuario que desea usar escribiendo:

# htpasswd -c /etc/apache2/htpasswd test-user

Habilite el módulo SSL en Apache:

# a2enmod ssl

El servidor web Apache está leyendo un archivo llamado 000-default.conf para conexiones HTTP normales y sin cifrar. Lo mejor es redirigir las solicitudes de la interfaz phpLDAPadmin a su interfaz HTTPS para que la conexión esté encriptada.

Abra el archivo en su editor de texto favorito:

# vim /etc/apache2/sites-enabled/000-default.conf

Agregue la información requerida sobre su nombre de dominio o dirección IP. Además, debe configurar una redirección para apuntar todas las solicitudes HTTP a la interfaz HTTPS.
Los cambios terminarán teniendo este aspecto. Modifíquelo con sus propios valores:

Guarde y cierre el archivo cuando termine.

Apache incluye un archivo de host virtual SSL predeterminado. Sin embargo, a veces, no está habilitado de forma predeterminada.

Habilítelo escribiendo:

# a2ensite default-ssl.conf

Esto vinculará el archivo del directorio de sitios disponibles al directorio de sitios habilitados. Ahora edite este archivo escribiendo:

# vim /etc/apache2/sites-enabled/default-ssl.conf

Establezca el valor ServerName en el nombre de dominio o la dirección IP de su servidor nuevamente y cambie también la directiva ServerAdmin:

ServerAdmin webmaster@server_domain_or_IP
ServerName server_domain_or_IP

A continuación, configure las directivas del certificado SSL para que apunten a la clave y el certificado que se crearon. Las directivas ya deberían existir en este archivo, así que simplemente modifique los archivos a los que apuntan:

SSLCertificateFile /etc/apache2/ssl/apache.crt
SSLCertificateKeyFile /etc/apache2/ssl/apache.key

Ahora, configure el bloque de ubicación que implementará la protección con contraseña para toda la instalación de phpLDAPadmin.

Haga esto haciendo referencia a la ubicación donde se sirve phpLDAPadmin y configurando la autenticación usando el archivo que se generó. Esto requerirá que cualquier persona que intente acceder a este contenido se autentique como un usuario válido:

Guarde y cierre el archivo cuando haya terminado.

Reinicie Apache para implementar todos los cambios realizados:

# service apache2 restart

Ahora abra su navegador web favorito y acceda a la interfaz web de phpLDAPadmin usando:your_server_domain_name_or_IP/phpldapadmin

Por supuesto, no tiene que hacer nada de esto si utiliza uno de nuestros servicios de alojamiento VPS de Linux, en cuyo caso simplemente puede pedirle a nuestros administradores expertos de Linux que lo instalen por usted. Están disponibles las 24 horas del día, los 7 días de la semana y atenderán su solicitud de inmediato.

PD . Si te gustó esta publicación, compártela con tus amigos en las redes sociales usando los botones de la izquierda o simplemente deja una respuesta a continuación. Gracias.


Panels
  1. Cómo instalar y configurar un servidor NFS en Ubuntu 20.04

  2. Cómo instalar y configurar VNC en Ubuntu 20.04

  3. Cómo instalar y configurar VNC en Ubuntu 18.04

  4. Cómo instalar y configurar el servidor DHCP en Ubuntu 20.04

  5. Cómo instalar y configurar el servidor Redis en Ubuntu

Cómo instalar y configurar el servidor OpenLDAP en Ubuntu 16.04

Cómo instalar y configurar VNC en Ubuntu Server 20.04

Instalar y configurar Virtualmin en el servidor Ubuntu 20.04 / Debian 10

Cómo instalar y configurar Parse Server en Ubuntu 20.04

Cómo instalar y configurar un servidor TeamSpeak en Ubuntu 18.04

Cómo instalar y configurar un servidor de Minecraft en Ubuntu 18.04