Cómo instalar el servidor y el cliente OpenLDAP en Rocky Linux 9

OpenLDAP es una implementación de software del Protocolo Ligero de Acceso a Directorios (LDAP). OpenLDAP es un software libre y de código abierto con su licencia de estilo BSD llamada OpenLDAP Public License. Su software LDAP de línea de comandos está disponible en la mayoría de las distribuciones de Linux, como CentOS, Ubuntu, Debian, SUSE y muchas más. OpenLDAP es un paquete completo de software para servidores LDAP, que incluye SLAPD (demonio LDAP autónomo), SLURPD (demonio LDAP autónomo de replicación de actualizaciones) y algunas utilidades y herramientas para gestionar servidores LDAP. OpenLDAP es un servidor LDAP altamente personalizable y compatible con las principales plataformas informáticas.

En esta guía, instalarás y configurarás OpenLDAP en un servidor Rocky Linux 9. Instalarás el servidor OpenLDAP, lo configurarás manualmente y activarás SSL/TLS seguro en el servidor OpenLDAP. También añadirás una máquina cliente al servidor OpenLDAP mediante el cliente OpenLDAP y SSSD (System Security Services Daemon). Además, verifica tu instalación iniciando sesión en la máquina cliente mediante el usuario OpenLDAP.

Requisitos previos

Para completar esta guía, debes tener los siguientes requisitos:

  • Un servidor con al menos 4 GB de RAM y 2 CPUs que ejecute el sistema Rocky Linux 9 – Este ejemplo utiliza un Rocky Linux con el nombre de host‘ldap‘ y fqdn‘ldap.hwdomain.lan‘.
  • Una máquina que se utilizará como cliente – Este ejemplo utiliza una máquina cliente Rocky Linux con el nombre de host ‘cliente‘.
  • Un usuario no root con privilegios de administrador sudo/root.
  • Un SELinux ejecutándose en modo permisivo.

A continuación se detallan los servidores que se utilizarán para esta guía:

Hostname    IP Address    Used as
-----------------------------------------
ldap        192.168.5.25  OpenLDAP Server
client      192.168.5.80  OpenLDAP Client

Cuando estos requisitos estén listos, ya puedes empezar la instalación de OpenLDAP.

Configurar FQDN y /etc/hosts

Antes de pasar a la instalación de OpenLDAP, debes configurar el fqdn (nombre de dominio completo) adecuado y el archivo /etc/hosts en el servidor de destino.

Introduce el siguiente comando ‘hostnamectl’ para configurar el fqdn de tu servidor OpenLDAP. En este ejemplo, el fqdn del servidor OpenLDAP será‘ldap.hwdomain.lan‘.

sudo hostnamectl set-hostname ldap.hwdomain.lan

Ahora abre el archivo ‘/etc/hosts‘ utilizando el siguiente comando del editor nano.

sudo nano /etc/hosts

Añade la siguiente línea al archivo y asegúrate de cambiar los detalles nombre de host, fqdn y dirección IP.

# ip - fqdn - hostname
192.168.5.25 ldap.hwdomain.lan ldap

Guarda y cierra el archivo cuando hayas terminado.

Ahora introduce el siguiente comando para verificar el fqdn de tu servidor y asegúrate de que el fqdn apunta a la dirección IP correcta del servidor.

sudo hostname -f
ping -c3 ldap.hwdomain.lan

Si lo consigues, recibirás un mensaje similar a éste: El fqdn del servidor OpenLDAP es«ldap.hwdomain.lan«, que apunta a la dirección IP del servidor«192.168.5.25«.

configurar fqdn y /etc/hosts

Ahora pasa al siguiente paso para empezar a instalar el servidor OpenLDAP.

Instalar el servidor OpenLDAP

En el último servidor Rocky Linux 9, los paquetes OpenLDAP están disponibles en el repositorio ‘plus’, que no está activado por defecto.

En esta sección, instalarás el servidor y el cliente OpenLDAP en tu servidor Rocky Linux. Pero antes, debes habilitar el repositorioplus’ en tu sistema.

Introduce el siguiente comando ‘dnf config-manager ‘ para habilitar el repositorioplus’. A continuación, comprueba la lista de repositorios de tu sistema.

sudo dnf config-manager --set-enabled plus
sudo dnf repolist

Deberías recibir una salida como ésta – El repositorioplus’ de Rocky Linux está habilitado.

activar lista repos

Ahora introduce el siguiente comando‘dnf install‘ para instalar el servidor OpenLDAP y los paquetes cliente. Cuando se te solicite, introduce y para confirmar y pulsa ENTER para continuar.

sudo dnf install openldap-servers openldap-clients

instalar servidor openldap

Una vez instalado OpenLDAP, introduce el siguiente comando systemctl para iniciar y habilitar el servicio‘slapd’ de OpenLDAP. Con esto, el OpenLDAP debería estar funcionando con la configuración por defecto y habilitado, lo que significa que se iniciará automáticamente al arrancar el sistema.

sudo systemctl start slapd
sudo systemctl enable slapd

Comprueba el estado del servicio OpenLDAP introduciendo el siguiente comando.

sudo systemctl status slapd

La salida ‘active (running)‘ confirma que el servicio OpenLDAP‘slapd‘ se está ejecutando. Y la salida ‘... enabled..’ confirma que el OpenLDAP se iniciará automáticamente al arrancar el sistema.

verificar openldap slapd

Con el servidor OpenLDAP instalado y en ejecución, configurarás el firewalld para añadir el servicio LDAP y LDAPS y asegurarte de que ambos puertos de servicio son accesibles desde fuera de la red.

Configurar el cortafuegos

En esta sección, configurarás el firewalld para abrir los servicios LDAP y LDAPS y asegurarte de que ambos servicios son accesibles desde redes externas.

Introduce el siguiente comando‘firewall-cmd ‘ para añadir los servicios LDAP y LDAPS al firewalld. A continuación, recarga el firewalld para aplicar los cambios. Una salida‘success‘ confirma que la nueva regla se ha añadido al firewalld.

sudo firewall-cmd --add-service={ldap,ldaps} --permanent
sudo firewall-cmd --reload

Ahora ejecuta el siguiente comando ‘firewall-cmd’ para verificar la lista de servicios habilitados en el firewalld.

sudo firewall-cmd --list-all

Cuando veas«ldap» y«ldaps» en la sección«servicios«, significa que ambos servicios añadidos al firewalld serán accesibles desde redes externas.

configurar firewalld

Configuración básica del servidor OpenLDAP

En esta sección, configurarás la instalación del servidor OpenLDAP. Configurarás la contraseña del servidor OpenLDAP e importarás algunos esquemas básicos al servidor OpenLDAP. Estas operaciones pueden realizarse mediante la utilidad «ldapadd» que proporciona el paquete del servidor OpenLDAP.

Antes de empezar, introduce el siguiente comando«slappasswd» para generar el hash de la contraseña de tu servidor OpenLDAP. Introduce tu contraseña y repítelo, luego copia el hash de contraseña generado.

slappasswd

Ahora crea un nuevo archivo LDIF ‘changerootpass.ldif’ utilizando el siguiente comando del editor nano. El LDIF o Formato de Intercambio de Datos LDAP es un formato de archivo que contiene un conjunto de registros de entradas LDAP y puede utilizarse para actualizar el servidor LDAP.

nano changerootpass.ldif

Añade el siguiente contenido al archivo y asegúrate de cambiar la contraseña hash por tu contraseña generada.

dn: olcDatabase={0}config,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}Uf13AbVHOcs/aDWJOvDxxfBSl3omExG2

Guarda y cierra el archivo cuando hayas terminado.

Ahora ejecuta el siguiente comando«ldapadd» para cambiar la contraseña raíz de OpenLDAP a través del archivo«changerootpass.ldif«.

sudo ldapadd -Y EXTERNAL -H ldapi:/// -f changerootpass.ldif

Si lo consigues, deberías recibir una salida similar a ésta:

configurar contraseña root openldap

A continuación, introduce el siguiente comando ‘ldapadd‘ para importar esquemas básicos para el servidor OpenLDAP.

sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/cosine.ldif
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/nis.ldif 
sudo ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/openldap/schema/inetorgperson.ldif

Salida:

importar esquemas básicos

Por último, ya puedes introducir el siguiente comando systemctl para reiniciar el servicio OpenLDAP y aplicar los cambios.

sudo systemctl restart slapd

Con esto, ya has configurado la contraseña de root e importado esquemas básicos para el servidor OpenLDAP. En el siguiente paso, configurarás el DN (Nombre Distinguido) por defecto y las entradas Grupo Base y Organización en el servidor OpenLDAP.

Configurar el Dominio Base

En esta sección, configurarás el DN (Nombre de Dominio) base mediante un archivo LDIF para tu servidor OpenLDAP. En este ejemplo, el DN base para OpenLDAP es ‘hwdomain.lan‘.

Crea un nuevo archivo‘setdomain.ldif‘ utilizando el siguiente comando del editor nano.

nano setdomain.ldif

Añade el siguiente contenido al archivo y asegúrate de cambiar el dn base‘dc=dominiohw,dc=lan‘ por tu dominio. Asegúrate también de cambiar la contraseña hash por tu contraseña raíz generada.

# setdomain.ldif
dn: olcDatabase={1}monitor,cn=config
changetype: modify
replace: olcAccess
olcAccess: {0}to * by dn.base="gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth"
read by dn.base="cn=Manager,dc=hwdomain,dc=lan" read by * none

dn: olcDatabase={2}mdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=hwdomain,dc=lan

dn: olcDatabase={2}mdb,cn=config
changetype: modify
replace: olcRootDN
olcRootDN: cn=Manager,dc=hwdomain,dc=lan

dn: olcDatabase={2}mdb,cn=config
changetype: modify
add: olcRootPW
olcRootPW: {SSHA}Uf13AbVHOcs/aDWJOvDxxfBSl3omExG2

dn: olcDatabase={2}mdb,cn=config
changetype: modify
add: olcAccess
olcAccess: {0}to attrs=userPassword,shadowLastChange by
dn="cn=Manager,dc=hwdomain,dc=lan" write by anonymous auth by self write by * none
olcAccess: {1}to dn.base="" by * read
olcAccess: {2}to * by dn="cn=Manager,dc=hwdomain,dc=lan" write by * read

Guarda y cierra el archivo cuando hayas terminado.

Ahora introduce el siguiente comando‘ldapmodify‘ para aplicar el nuevo dn a tu servidor OpenLDAP. En este caso, has utilizado ‘ldapmodify‘ en lugar de‘ldapadd‘ porque quieres modificar el servidor OpenLDAP actual.

sudo ldapmodify -Y EXTERNAL -H ldapi:/// -f setdomain.ldif

Si lo consigues, deberías recibir una salida como ésta.

importar esquema básico

Ahora puedes introducir el siguiente comando ‘ldapsearch’ para verificar el dn base de tu servidor OpenLDAP. El dn base del servidor OpenLDAP se almacena en‘namingContexts‘.

sudo ldapsearch -H ldap:// -x -s base -b "" -LLL "namingContexts"

Si tienes éxito, deberías obtener el dn base de tu servidor OpenLDAP. El dn base del servidor OpenLDAP para este ejemplo es ‘dn=dominiohw,dn=lan‘ o‘hwdominio.lan‘.

verificar dominio base

Una vez configurado el dn base, a continuación configurarás el grupo y la organización base, donde podrás almacenar los usuarios de OpenLDAP sobre él. La forma de conseguirlo es similar a la de configurar el dn base.

Configurar el grupo y la organización base

En este ejemplo, configurarás dos grupos base para tu servidor OpenLDAP. Añadirás dos ‘ou’ o unidad de organización llamadas‘Personas‘ y‘Grupo‘ a través del archivo LDIF. Almacenarás todos tus usuarios OpenLDAP dentro de estos ou, Personas y Grupo.

Introduce el siguiente comando del editor nano para crear un nuevo archivo‘addou.ldif‘.

nano addou.ldif

Añade el siguiente contenido al archivo y asegúrate de cambiar el nombre de dominio base por tu dominio.

# addou.ldif
dn: dc=hwdomain,dc=lan
objectClass: top
objectClass: dcObject
objectclass: organization
o: My hwdomain Organisation
dc: hwdomain

dn: cn=Manager,dc=hwdomain,dc=lan
objectClass: organizationalRole
cn: Manager
description: OpenLDAP Manager

dn: ou=People,dc=hwdomain,dc=lan
objectClass: organizationalUnit
ou: People

dn: ou=Group,dc=hwdomain,dc=lan
objectClass: organizationalUnit
ou: Group

Guarda y cierra el archivo cuando hayas terminado.

A continuación, introduce el siguiente comando‘ldapadd‘ para añadir los ou‘Personas‘ y‘Grupo‘. Cuando te pida la contraseña, introduce la contraseña del servidor OpenLDAP.

sudo ldapadd -x -D cn=Manager,dc=hwdomain,dc=lan -W -f addou.ldif

Cuando la operación tenga éxito, deberías recibir una salida similar a ésta.

añadir ou a openldap

Comprueba la lista deou’ en tu servidor OpenLDAP introduciendo el siguiente comando‘ldapsearch‘ en tu terminal.

sudo ldapsearch -x -b "dc=hwdomain,dc=lan" ou

Deberías ver que las dos ou llamadas ‘Personas‘ y‘Grupo‘ están añadidas y disponibles en el servidor OpenLDAP.

verifica tu

Llegados a este punto, has añadido y configurado el dn base o nombre de dominio, y dos ou o unidad de organización para el servidor OpenLDAP. En el siguiente paso, aprenderás a añadir un nuevo usuario a través del archivo LDIF.

Añadir un nuevo usuario al servidor OpenLDAP

En esta sección, añadirás y configurarás un nuevo usuario en OpenLDAP a través del archivo LDIF. Los pasos son sencillos, sólo tienes que generar la contraseña con hash mediante ‘slappasswd‘, luego crear un nuevo archivo LDIF para añadir un usuario y, a continuación, ejecutar el comando ‘ldapadd’ para añadir el nuevo usuario al servidor OpenLDAP.

Primero, introduce el siguiente comando ‘slappasswd‘ para generar la contraseña hash del nuevo usuario. Introduce tu contraseña y repítelo, luego copia la contraseña generada.

slappasswd

Ahora introduce el siguiente comando del editor nano para crear un nuevo archivo ‘adduser.ldif‘.

nano adduser.ldif

Añade el siguiente contenido al archivo y asegúrate de cambiar el nombre de usuario, la contraseña y el dn por defecto. en este ejemplo, crearás un nuevo usuario llamado‘rocky‘ y formará parte del ou‘Gente‘.

# adduser.ldif
dn: uid=rocky,ou=People,dc=hwdomain,dc=lan
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
cn: rocky
sn: temp
userPassword: {SSHA}cDG5NuQd+rYn6rWh1r5UnysUOwJlt1uk
loginShell: /bin/bash
uidNumber: 2000
gidNumber: 2000
homeDirectory: /home/rocky
shadowLastChange: 0
shadowMax: 0
shadowWarning: 0

dn: cn=rocky,ou=Group,dc=hwdomain,dc=lan
objectClass: posixGroup
cn: rocky
gidNumber: 2000
memberUid: rocky

Guarda y cierra el archivo cuando hayas terminado.

Ahora introduce el siguiente comando‘ldapadd‘ para añadir tu nuevo usuario a través del archivo‘adduser.ldif‘.

sudo ldapadd -x -D cn=Manager,dc=hwdomain,dc=lan -W -f adduser.ldif

Introduce el servidor OpenLDAP cuando se te solicite, y cuando lo hagas correctamente, deberías recibir una salida como ésta.

añadir usuario

Introduce el siguiente comando‘ldapsearch‘ para verificar el nuevo usuario‘rocky‘ y asegurarte de que está añadido y disponible en tu servidor OpenLDAP. Este comando imprimirá todos los usuarios disponibles en la ou ‘Personas‘.

sudo ldapsearch -x -b "ou=People,dc=hwdomain,dc=lan"

Una salida como ésta confirma que el usuario ‘rocky‘ de OpenLDAP está creado y añadido al servidor OpenLDAP.

verificar usuario

Proteger OpenLDAP con SSL/TLS

En esta sección, configurarás y activarás LDAPS seguro en el servidor OpenLDAP. Generarás los certificados SSL/TLS que utilizará el servidor OpenLDAP y, a continuación, configurarás OpenLDAP para que utilice los certificados SSL/TLS y habilite el protocolo LDAPS seguro.

Introduce el siguiente comando‘openssl‘ para generar los certificados SSL/TLS autofirmados. Introduce información detallada sobre tus certificados, cuando hayas terminado, tus certificados se almacenarán en el directorio‘/etc/pki/tls/’.

sudo openssl req -x509 -nodes -days 365 \
  -newkey rsa:2048 \
  -keyout /etc/pki/tls/ldapserver.key \
  -out /etc/pki/tls/ldapserver.crt

generar tls

Una vez generados los certificados SSL/TLS, cambia la propiedad de los certificados SSL/TLS al usuario‘ldap‘ y al grupo‘ldap‘. Esto permitirá a OpenLDAP acceder a los archivos de certificados.

sudo chown ldap:ldap /etc/pki/tls/{ldapserver.crt,ldapserver.key}

A continuación, crea un nuevo archivo LDIF ‘tls.ldif’ utilizando el siguiente comando del editor nano.

sudo nano tls.ldif

Añade las siguientes configuraciones al archivo. Asegúrate de cambiar los detalles del archivo de certificados y la ruta completa del mismo si estás utilizando certificados personalizados.

# tls.ldif
dn: cn=config
changetype: modify
add: olcTLSCACertificateFile
olcTLSCACertificateFile: /etc/pki/tls/ldapserver.crt

add: olcTLSCertificateKeyFile
olcTLSCertificateKeyFile: /etc/pki/tls/ldapserver.key

add: olcTLSCertificateFile
olcTLSCertificateFile: /etc/pki/tls/ldapserver.crt

Guarda y cierra el archivo cuando hayas terminado.

A continuación, introduce el siguiente comando‘ldapadd‘ para aplicar SSL/TLS en el servidor OpenLDAP.

sudo ldapadd -Y EXTERNAL -H ldapi:/// -f tls.ldif

Si lo consigues, deberías recibir un mensaje como éste.

activar tls

Ahora abre la configuración del servidor OpenLDAP ‘/etc/openldap/ldap.conf ‘ utilizando el siguiente comando del editor nano.

sudo nano /etc/openldap/ldap.conf

Descomenta el parámetro‘TLS_CACERT‘ y cambia el valor por la ruta de tu archivo de certificado CA generado. A continuación, añade un nuevo parámetro‘TLS_REQCERT‘ y establécelo en‘nunca‘, esto se debe a que estás utilizando certificados Autofirmados.

TLS_CACERT     /etc/pki/tls/ldapserver.crt

# because you’re using Self-Signed Certificate – you must add this
TLS_REQCERT never

Guarda y cierra el archivo cuando hayas terminado.

Ahora introduce el siguiente comando systemctl para reiniciar el servicio OpenLDAP‘slapd‘ y aplicar los cambios.

sudo systemctl restart slapd

Con esto, el servidor OpenLDAP funciona ahora con los protocolos LDAP y LDAPS. Introduce el siguiente comando para verificar que el LDAPS está habilitado en tu servidor OpenLDAP.

sudo ldapsearch -x -b dc=hwdomain,dc=lan -ZZ

Cuando LDAPS esté activado, deberías recibir una salida con todos los ajustes de tu servidor OpenLDAP. El parámetro‘-ZZ‘ te obligará a conectarte utilizando LDAPS seguro.

verificar tls

Ahora que ya has configurado y activado LDAPS seguro en tu servidor OpenLDAP. En el siguiente paso, aprenderás a añadir una máquina cliente Linux al servidor OpenLDAP.

Añadir una máquina cliente al servidor OpenLDAP

En esta sección, añadirás la máquina host cliente al servidor OpenLDAP mediante el cliente OpenLDAP y el servicio SSSD. En este ejemplo, añadirás una máquina cliente Rocky Linux con el nombre de host «cliente» y la dirección IP«192.168.5.80«.

A continuación se detallan algunos pasos para añadir un host al servidor OpenLDAP:

  • Configurar fqdn y el archivo /etc/hosts.
  • Instalar los paquetes Cliente OpenLDAP y SSSD.
  • Habilitar SSSD como fuente de autenticación.
  • Configurar el Cliente OpenLDAP y el servicio SSSD.

Ahora vamos a empezar a añadir la máquina cliente Rocky Linux al servidor OpenLDAP.

Configurar FQDN y /etc/hosts

Introduce el siguiente comando‘hostnamectl‘ para configurar el fqdn de la máquina cliente.

sudo hostnamectl set-hostname client.hwdomain.lan

Ahora abre el archivo ‘ /etc/hosts‘ utilizando el siguiente editor nano.

sudo nano /etc/hosts

Añade las siguientes líneas al archivo y asegúrate de cambiar los detalles nombre de host y dirección IP con los detalles del servidor OpenLDAP.

# ip - fqdn - hostname
192.168.5.25    ldap.hwdomain.lan   ldap

Guarda y cierra el archivo cuando hayas terminado.

Instalar los paquetes Cliente OpenLDAP y SSSD

A continuación, introduce el siguiente comando dnf para habilitar el repositorio«plus» en la máquina cliente Rocky Linux. A continuación, comprueba la lista del repositorio habilitado utilizando el siguiente comando.

sudo dnf config-manager --set-enabled plus
sudo dnf repolist

Una salida como ésta confirma que el repositorio ‘plus‘ se ha añadido y habilitado.

configurar repo cliente

Ahora instala los paquetes cliente OpenLDAP y SSSD (System Security Services Daemon) mediante el comando ‘dnf install’ como se indica a continuación.

sudo dnf install openldap-clients sssd sssd-ldap oddjob-mkhomedir

Cuando te lo pida, introduce y para confirmar y pulsa ENTER para continuar.

instalar clientes openldap y sssd

Con los paquetes cliente OpenLDAP y SSSD instalados, estás listo para configurar y conectarte al servidor OpenLDAP.

Habilitar la fuente de autenticación SSSD

Introduce el siguiente comando‘authselect‘ para habilitar la fuente de autenticación‘sssd‘ en el cliente Rocky Linux. El parámetro‘with-mkhomedir‘ permite a los usuarios autenticados con SSSD crear automáticamente un directorio personal.

sudo authselect select sssd with-mkhomedir --force

Deberías recibir una salida similar a ésta, que también te indica que inicies y habilites el servicio ‘oddjobd‘.

configurar autentificación por defecto

A continuación, introduce el siguiente comando de utilidad ‘systemctl’ para iniciar y habilitar el servicio ‘oddjobd’. A continuación, verifica el servicio oddjobd para asegurarte de que se está ejecutando.

sudo systemctl enable --now oddjobd.service
sudo systemctl status oddjobd.service

La salida siguiente confirma que el servicio oddjobd está habilitado y se iniciará automáticamente al arrancar el sistema. Y el estado del servicio oddjobd es en ejecución.

verificar el servicio oddjobd

Con la fuente de autenticación sssd habilitada y el servicio oddjobd en ejecución, ahora añadirás el servidor OpenLDAP a tu configuración.

Configurar el cliente OpenLDAP y el servicio SSSD

Abre el archivo de configuración‘/etc/openldap/ldap.conf ‘ utilizando el siguiente comando del editor nano.

sudo nano /etc/openldap/ldap.conf

Descomenta los parámetros‘URI‘ y‘BASE‘ y cambia el valor por el nombre de dominio y el dominio base de tu servidor OpenLDAP.

URI ldap://ldap.hwdomain.lan/
BASE dc=hwdomain,dc=lan

Guarda el archivo y sal de él cuando hayas terminado.

A continuación, crea un nuevo archivo de configuración SSSD‘/etc/sssd/sssd.conf‘ utilizando el siguiente comando del editor nano.

sudo nano /etc/sssd/sssd.conf

Añade las siguientes líneas al archivo y asegúrate de cambiar el detalle del servidor OpenLDAP en los parámetros ‘ldap_uri’ y‘ldap_search_base’.

[domain/default]
id_provider = ldap
autofs_provider = ldap
auth_provider = ldap
chpass_provider = ldap
ldap_uri = ldap://ldap.hwdomain.lan/
ldap_search_base = dc=hwdomain,dc=lan
ldap_id_use_start_tls = True
ldap_tls_cacertdir = /etc/openldap/certs
cache_credentials = True
ldap_tls_reqcert = allow
[sssd]
services = nss, pam, autofs
domains = default

[nss]
homedir_substring = /home

Guarda y cierra el archivo cuando hayas terminado.

Ahora cambia el permiso del archivo de configuración de SSSD ‘/etc/sssd/sssd.conf ‘ a 600 mediante el siguiente comando chmod.

sudo chmod 0600 /etc/sssd/sssd.conf

Por último, introduce el siguiente comando systemctl para iniciar y habilitar el servicio SSSD.

sudo systemctl start sssd
sudo systemctl enable sssd

Ahora introduce el siguiente comando para verificar el servicio SSSD y asegurarte de que se está ejecutando.

sudo systemctl status sssd

La siguiente salida confirma que el servicio SSSD se está ejecutando y está habilitado, lo que significa que el servicio SSSD se iniciará automáticamente al arrancar el sistema.

verificar sssd

Con esto, ya has añadido la máquina cliente Rocky Linux al servidor OpenLDAP mediante el cliente OpenLDAP y SSSD. En el siguiente paso, verificarás tanto el servidor OpenLDAP como el cliente OpenLDAP iniciando sesión en la máquina cliente a través del usuario OpenLDAP ‘rocky’ que has creado.

Conectarse a la máquina cliente a través de los usuarios OpenLDAP

En esta sección, verificarás la instalación del servidor OpenLDAP y del cliente OpenLDAP iniciando sesión en la máquina cliente a través del usuario OpenLDAP. Así que iniciarás sesión utilizando el usuario«rocky» que has creado en el servidor OpenLDAP en la máquina cliente con dirección IP«192.168.5.80«.

Desde el servidor OpenLDAP, introduce el siguiente comando «ssh» para acceder a la máquina cliente en«192.168.5.80″. Introduce «sí» para confirmar la huella SSH de la máquina cliente y, a continuación, introduce la contraseña del usuario«rocky» de OpenLDAP.

ssh [email protected]

Si lo consigues, deberías iniciar sesión en el shell de la máquina cliente. Ahora introduce el siguiente comando para verificar el usuario actual.

id
whoami

La salida ‘rocky’ confirma que has iniciado sesión en la máquina cliente a través del usuario OpenLDAP ‘rocky‘. Con esto, tu instalación del servidor OpenLDAP en Rocky Linux 9 ha finalizado.

prueba de acceso

Conclusión

En esta guía, has instalado el servidor OpenLDAP en el servidor Rocky Linux 9. También has asegurado la instalación de OpenLDAP utilizando los certificados SSL/TLS autofirmados. También has aprendido el uso básico de algunas utilidades de OpenLDAP como ‘ldapadd’ para añadir nuevas entradas como usuario y nuevas configuraciones, ‘ldapsearch’ para buscar entradas disponibles en el servidor OpenLDAP, y también la utilidad ‘ldapmodify’ para editar la configuración actual del servidor OpenLDAP.

Además, también has añadido y configurado la máquina cliente Rocky Linux al servidor OpenLDAP mediante el cliente OpenLDAP y SSSD (System Security Services Daemon). A continuación, también has verificado la instalación del servidor y el cliente OpenLDAP iniciando sesión en la máquina cliente mediante el usuario OpenLDAP que has creado.

Con esto, ya puedes añadir más máquinas cliente al servidor OpenLDAP para tener una gestión centralizada de usuarios a través de OpenLDAP. También puedes integrar el servidor OpenLDAP con tus aplicaciones. Para obtener más detalles consulta la documentación oficial de OpenLDAP.

También te podría gustar...