• Blog
  • Cursos de Linux en Udemy
  • Certificaciones LPIC
  • Servidor de Discord
  • Contacto
Antonio Sánchez CorbalánAntonio Sánchez Corbalán
  • Blog
  • Cursos de Linux en Udemy
  • Certificaciones LPIC
  • Servidor de Discord
  • Contacto

¿Quieres aprender Linux?

¡Mira los mejores cursos de Linux!
  • Inicio
  • Blog
  • Tutoriales
  • Administrar LDAP con Apache Directory Studio

Administrar LDAP con Apache Directory Studio

  • Categorías Tutoriales
  • Fecha agosto 11, 2021

Después de ver cómo instalar el servidor Open Ldap en Debian 8 y cómo insertar datos usando un software vía web como phpldapadmin, vamos a ver ahora cómo utilizar un programa de escritorio escrito en JAVA para el mismo propósito. Aunque Apache Directory Studio es mucho mas potente y tiene multitud de opciones y posibilidades, por ahora nos vamos a centrar en introducir un uso básido de inserción de un usuario y un grupo.

Instalar ADS (Apache Directory Studio)

media_1468344056078.jpg

En primer lugar accedemos a la web http://directory.apache.org y podremos ver un icono para acceder el software. Al pulsar nos lleva a otra pantalla donde elegimos el sistema operativo, en nuestro caso, linux. Por último elegimos si 32 o 64 bit y el servidor desde donde nos lo queremos descargar.

media_1468344067637.jpg

Esto nos dará un fichero comprimido .tar.gz que lo descromprimiremos en el directorio donde queramos que se quede el programa. Podemos usar el entorno gráfico o la orden tar -xzf fichero_descargado.tar.gz. Al tarminar tendremos un directorio con un fichero ejecutable en su interior. Hay que destacar que necesitamos tener el entorno de ejecución de JAVA 7 instalado en nuestro sistema, para ello podemos instalar el paquete openjdk-7-jre

media_1468324170079.jpg

Lo primero que vemos es la pantalla de bienvenida, podemos cerrarla o empezar a trabajar creando una nueva conexión.

media_1468324267435.jpg

ADS puede trabajar con varias conexiones y multiples servidores, lo que facilitará la vida a los administradores con varios dominios que gestionar. En nuestro caso he llamado a la conexión “Mi-servidor” y como dirección para conectar “localhost” ya que estoy trabajando sobre el mismo servidor que contiene el servidor Open LDAP. Para ver si el servidor está a la escucha y se puede establecer la conexión podemos pulsar en “Check Network Parameter”. Los aparecerá una ventana emergente indicando si se ha podido contactar con el servidor o no.

media_1468324305856.jpg

El siguiente paso es introducir el DN del administrador y su contraseña. De la mismo forma que antes, tenemos un botón para verificar que la identificación se puede realizar correctamente.

media_1468324364572.jpg

Después de confirmar que se tiene acceso como admnistrador, podemos pulsar en Finish. Después de cerrar la pestaña de “Wellcome”, podemos ver los paneles para la administración del servidor. Abajo a la izquierda veremos la conexión que acabamo de crear, al utilizarla tendemos accesos a los datos contenidos en el servidor LDAP y podemos empezar a insertar nuevos elementos.

media_1468324871985.jpg

El panel de trabajo para la inserción y modificación de información en la estructura de datos del servidor consta de varios panales que podemos cerrar o minimizar en caso de que no nos sean útiles. En la esquina inferior izquierda podemos ver la conexión con la que estamos trabajando, cerrarla o cambia a otra si lo necesitamos. Encima de este panel podemos desplegar los nodos que componen los datos del servidor. En nuestro ejemplo vemos al administrador y el nodo raiz sobre el que comenzaremos a añadir los datos de usuarios y grupos.

media_1468324983282.jpg

Como ya comentamos en el anterior tutorial, lo primero que hay que hacer es crear dos unidades organizativas, una para los grupos y otra para los usuarios. Para ello seleccionamos el nodo que será padre de la nueva entrada, en nuestro caso, el nodo raíz. Con el botón derecho accedemos al menú contextual y pulsamos en “New Entry”.

media_1468325013071.jpg

A continuación nos ofrece dos opciones, crear una nueva entrada sin ninguna configuración o basarnos en alguna existente. En nuestro caso creamos una vacía porque el árbol no tiene entradas que nos puedan ahorrar trabajo.

media_1468325042236.jpg

El siguiente paso es crear el tipo de entrada que quiero eligiendo los “Objet Class” (clase de objeto) adecuados para la misma. Como queremos una Unidad Organizativa podemos buscar la palabra “organization” y nos filtrará las clases que empiecen por esa palabra. La adecuada es organizationalUnit, pulsamos dos veces o la seleccionamos y pulsamos el botón Add.

media_1468325065368.jpg

El el cuadro de la derecha se nos añade la clase que hemos elegido y automáticamente la clase abstracta “top”. Esto es necesario parar poder crear la jerarquía de objetos.

media_1468325152102.jpg

Ahora tenemos que crear su nobmre distintivo añadiendo un atributo, en este caso el más adecuado sería ou (Organizational Unit). El valor que le ponemos a dicho objeto es “usuarios”.

media_1468325290806.jpg

Ahora vamos a crear otra unidad organizativa para guardar los usuarios del sistema, pero como ya tenemos una creada nos podemos basar en ella para adelantar un poco de trabajo y no repetir los pasos. Podemos pulsar en “New Entry” y luego usar la unidad que ya tenemos creada como plantilla. Pero también podemos simplemente copiarla y pegarla. Como no puede haber dos elementos con el mismo DN (nombre distintivo) nos va a pedir que cambiemos el atributo ou por lo que hacemos el proceso de una forma muy rápida. En este caso insertamos el valor “grupos”.

media_1468325315791.jpg

Una vez que tenemos las dos OU creadas vamos a proceder a crear hijos dentro de ellas. Empezaremos por los grupos. Pulsamos sobre la unidad organizativa de grupos y creamos una nueva entrada. La diferencia estará en las clases de objetos que vamos a utilizar para este nodo. El tipo posixGroup sería el correcto y para su DN elegiremos el atributo cn (Common Name), insertado el valor “alumnos”

media_1468325677605.jpg
media_1468325702269.jpg

De esta forma ya tenemos un nuevo elemento, pero antes de poder finalizar nos aparece un panel indicando que esta clase de objeto tiene un atributo obligatorio que es el gidNumber. Está muy bien que nos avise de esta forma porque así no se nos olvida el ponerlo y además nos aparece el formulario directamente para insertar el valor. Indicamos el número que hayamos decidido como administradores, por ejemplo el 1500.

media_1468346738049.jpg
media_1468325886768.jpg

Una vez terminado de configurar, veremos un nuevo elemento en la estructura jerárquica, pulsado sobre él nos aparecen sus atributos y valores.

media_1468325909555.jpg

Ahora vamos crear un usuarios perteneciente al grupo alumnos

media_1468343577761.jpg

Las clases que seleccionaremos serán tres. Top la agrega automáticamente, posixAccount tiene attributos necesarios para linux como el directorio home, el intérprete de comandos, etc.. y el tipo acount es nacesario para la correcta configuración del nodo. Hay que hacer notar aquí que siempre hay que tener una clase Strucutral (se reconoce por las letras que hay en el icono verde).

media_1468343690905.jpg

En este caso tenemso varios tributos obligatorios, se nos marcarán en rojo para introducirles los valores correspondientes antes de seguir. Hay que recordar que el uid es el nombre de usuario que se usará para identificarse en el sistema, mientras que el número que le asociará el sistema está represantado por el atributo uidNumber.

media_1468343747990.jpg

Y con estos pasos ya tendríamos insertados en nuestro servidor LDAP un usuario y un grupo. Como habrás podido comprobar, ADS ofrece muchas más posibilidades al administrador para manejar grandes cantidades de datos, varios servidores, etc…

Explicaciones en video

Si te parece interesante suscríbete a mi canal de Youtube: Aprende Linux

Etiqueta:LDAP, Linux

  • Compartir:
A. Sánchez Corbalán
    Profesor de vocación. Desde hace más de 15 años imparto clases de informática a todo tipo de alumnado. También he trabajado como desarrollador web y administrador de sistemas Linux. Soy socio fundador de dos empresas tecnológicas que me ayudan a seguir evolucionando.

    Publicación anterior

    Administrar LDAP con ldapscripts
    agosto 11, 2021

    Siguiente publicación

    Configuración del cliente LDAP para la gestión de usuarios y grupos
    agosto 14, 2021

      1 Comentario

    1. saul
      octubre 9, 2017
      Responder

      Hola muy buen aporte, Tengo una duda al agregar el objectclass (applicationEntity) para que sirve y como se inserta la información.

    Deja una respuesta Cancelar la respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

    Categorías

    • Linux
    • Shell Script
    • Soluciones
    • Tutoriales

    Todos los derechos reservados.

    • Contacto
    sanchezcorbalan.es utiliza cookies para mejorar la experiencia de los usuarios, facilitando la navegación por nuestra web. Para saber más sobre el uso que hacemos de las cookies, consulta nuestra Política sobre el uso de cookies.Aceptar
    Privacy & Cookies Policy

    Privacy Overview

    This website uses cookies to improve your experience while you navigate through the website. Out of these cookies, the cookies that are categorized as necessary are stored on your browser as they are as essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may have an effect on your browsing experience.
    Necesarias Siempre activado

    Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.