miércoles, 30 de mayo de 2012

INSTALACION Y CONFIGURACION DE LDAP ACCOUNT MANAGER “LAM” EN CENTOS 5

1. Instalamos requisitos.


# yum -y install php-ldap php-mhash httpd php-pear php-devel gcc perl-Net-SSH-Perl
perl-Quota openssl-devel


2. Descargamos lam en /var/www/html


# cd  /var/www/html

#wget http://sourceforge.net/projects/lam/files/LAM/2.9.0/ldap-account-manager-2.9.0-0.fedora.1.noarch.rpm/download


3. Instalamos el paquete

#rpm -Uvh ldap-account-manager-2.9.0-0.fedora.1.noarch.rpm

4. Hacemos unos Pequeños cambios en la configuracion.


• Ingresamos al Directorio /var/www/html/lam/config/

#cd /var/www/html/lam/connfig/

• Copiamos el archivo config.cg_sample

#cp config.cfg_sample config.cfg

• Copio el archivo lam.conf_sample

#cp lam.conf_sample lam.conf

• Cambiamos de propietario los archivos

#chown apache.apache config.cfg
#chown apache.apache lam.conf



5. Iniciamos apache

#service httpd start

6. Configuramos lam

• llamamos la Direccion 172.16.1.5:/lam o localhost/lam en nuestro
navegador.


• Damos clic en LAM configuration.

• Damos Clic en Edit server profiles



• Escribimos la Contraseña por defecto que esl lam y damos clic en ok




• Cofiguramos la Direccion del servidor el puerto de escucha del ldap, y sufijo



• Configuramos el lenguaje



• Configuramos las credenciales de nuestro servidor Ldap




•  Salvamos la configuracion y volvemos a entrar a configurar el perfil del servidor,
    ingresamos la contraseña que colocamos anteriormente.






• Ingresamos ala Opcion Tipos de Cuentas.


• Configuramos el tributo de los Usuarios según la configuracion que hagamos en nuestro
   servidor Ldap...




• Lo mismo para los Grupos.


• Tambien con los Hosts




• Configuramos el Atrributo del dominio samba.




Guardamos la configuracion

7. Llamamos la Direccion de nuestro lam 172.16.1.5/lam en el navegador, e iniciamos sesion con
    el password que configuramos.






Apartir de ahora podemos administrar ldap desde lam...



Dios los Bendiga





sábado, 2 de abril de 2011

INSTALACION DE OPENLDAP + PHPLDAPADMIN EN CENTOS


Instalamos los siguientes paquetes:

openldap
openldap-clients
openldap-server
authconfig
authconfig-gtk
nss_ldap
Para ello ejecutamos:

#yum -y install openldap
# yum -y install openldap-clients
# yum -y install openldap-servers
# yum -y install authconfig
# yum -y install authconfig-gtk
# yum -y install nss_ldap

Des habilitamos selinux, con nano /etc/selinux/config




Creo el directorio autenticar en /var/lib/ldap/




Copio el archivo DB_CONFIG,


Genero la clave de acceso de ldap, la cual sera para este caso
qwerty
Ejecuto:
#slappasswd
Edito el archivo /etc/openldap/slapd.conf

#nano /etc/openldap/slapd.conf
database bdb
suffix "dc=zeus,dc=com"
rootdn "cn=root,dc=zeus,dc=com"
# Cleartext passwords, especially for the rootdn, should
# be avoided. See slappasswd(8) and slapd.conf(5) for details.
# Use of strong authentication encouraged.
# rootpw secret
# rootpw {crypt}ijFYNcSNctBYg
rootpw {SSHA}Ayrl02YvAu6EsG12esWfkll1cI3opUH4
# The database directory MUST exist prior to running slapd AND
# should only be accessible by the slapd and slap tools.
# Mode 700 recommended.
directory /var/lib/ldap/autenticar


Reinicio el servicio Ldap
#service ldap restart

Migro las cuentas de usuario del sistema:
Ingreso a la siguiente ruta:

# cd /usr/share/openldap/migration/

Edito el script de migration.

# nano migrate_common.ph

agrego los valores

# Default DNS domain
$DEFAULT_MAIL_DOMAIN = "zeus.com";
# Default base
$DEFAULT_BASE = "dc=zeus,dc=com";



Se crea un archivo que contiene los demas objetos del directorio
llamado base.ldif
Sobre la misma ruta ejecto el script
#./migrate_base.pl > base.ldif



La información generada en el archivo base.ldif se la inyecto al
directorio

# cd /usr/share/openldap/migration


Ejecuto:
#ldapadd -x -W -D 'cn=root, dc=zeus, dc=com' -h 127.0.0.1 -f base.ldif


Bueno ahora tengo que migrar el group y el passwd estando ubicdo sobre el directorio /usr/share/openldap/migration
Ejecuto:
# ./migrate_group.pl /etc/group group.ldif
# ./migrate_passwd.pl /etc/passwd passwd.ldif



Inserto los datos en el directorio activo:
# ldapadd -x -W -D 'cn=root, dc=zeus, dc=com' -h 127.0.0.1 -f group.ldif


Ahora el archivo passwd.ldif
# ldapadd -x -W -D 'cn=root, dc=zeus, dc=com' -h 127.0.0.1 -f passwd.ldif



Para verificar si esta bien:
#ldapsearch -h 127.0.0.1 -x -b '' -s base '(objectclass=*)' namingContexts


Ahora si quiero ver todos los registros del directorio

#ldapsearch -x -b 'dc=zeus, dc=com' '(objectclass=*)'


Ahora si quiero buscar un usuario especifico:
#ldapsearch -x -b 'uid=jorge, ou=people, dc=zeus, dc=com' '(objectclass=*)'


Habilito la autenticacion en el archivo ldap.conf ubicado en /etc/openldap/
# authconfig-tui
Habilito Utilizar Autenticación ldap y damos en siguiente

Coloco la IP del servidor y el nombre del dominio en los campos





Damos clic en aceptar, Reinicio el demonio
#service ldap restart


INSTALAR PHPLDAPADMIN
Hago lo siguiente:
Bajo repositorio EPEL

# su -c 'rpm -Uvh http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-5-4.noarch.rpm'



Ahora descargo el paquete
http://download.fedora.redhat.com/pub/epel/5/i386/repoview/phpldapadmin.html

Lo instalo con doble click , si me sale error de paquete llaves o de seguridad instalo de todos modos..




Arranco el servicio httpd
#service httpd start

Invoco esta dirección: http://127.0.0.1/phpldapadmin y automáticamente me muestra la interfaz de acceso donde ingreso
el password de root y la clave de root












jueves, 9 de julio de 2009

Configuracion Basica de Vyatta

Bueno lo primero q debemos hacer es visitar este link el cual esta la instalacion de nuestro Router Vyatta: http://foro.slifree.org/viewtopic.php?f=25&t=3

despues de estar instalado procederemos a configurar lo siguiente:

Configuración de nombre del router Vyatta
Configuración de Interfaces ethernet eth0 y eth1
Creación de usuarios Administradores y Operadores
Iniciar servicio https, y ssh para conexión remota
Configuración de Nat “Network Addres Traslation”


Configurar nombre del Router Vyatta

Le pondremos el nombre de Black para ello debemos estar en modo de configuración
global “#” para ello ejecutamos:
$ configure
ahora
# set system host-name Black

Configuración de Interfaces ethernet eth0 y eth1

Primero que todo vamos a mirar la cantidad de interfaces que tenemos en nuestro Router
Vyatta para ello ejecutamos:
#show interfaces


ahora que ya sabemos cuales interfaces tenemos en nuestro router procedemos a configurar
las interfaces para ello ejecutamos:
#set interfaces ethernet eth0 address 192.168.1.1/24
# set interfaces ethernet eth0 description Lan



#set interfaces ethernet eth1 address 200.200.200.1/27
# set interfaces ethernet eth1 description Wan


verificamos la configuracion realizada ejecutando:
#show interfaces

Creación de usuarios Administradores y Operadores
Usuario Administrador: este usuario tiene full acceso al cli de vyatta, el cual puede ver,
configurar, modificar y borrar parametros.
Usuario Operador: este usuario tiene la capacidad de ver la configuración del router vyatta
pero no tiene permisos para entrar en modo configuración, por lo tanto solo podrá utilizar
comandos show.
Crear un usuario administrador:
creare el usuario black

#set system login user black level admin
#set system login user black authentication plaintext-password password-usuario



verificamos el usuario creado para ello ejecutamos:
#show system login user


ahora vamos a ingresar con el usuario black:

Crear un usuario Operador:
creare el usuario mf
#set system login user mf level operator
#set system login user mf authentication plaintext-password password-usario

Ingresaremos con el usuario operador “mf” y verificaremos si tiene permisos para ingrear a
modo configuración:


Podemos observar que al usuario mf le han negado la entrada a modo configuracion.
Iniciar servicio https, y ssh para conexión remota

Iniciar https

Para iniciar el servicio https para la administración del Router Vyatta ejecutamos lo
siguiente:


verificamos que ya este iniciado el servicio para ello abrimos un navegador y escribimos la
direccio ip del router



Iniciar SSH

Para iniciar el servicio ssh para la administración del Router Vyatta ejecutamos lo siguiente:
#set service ssh
#commit


Comprobamos la conexión ssh




Configuración de Nat “Network Addres Traslation”

Nat es una traducción o enmascaramiento de direcciones IP ya sean publicas o privadas, que
permiten tener acceso a recursos de otras redes como por ejemplo la Internet.
El Router vyatta posee este servicio, creando reglas de acceso por direcciones IP, ya sea de
entrada o salida de nuestra red.

En el ejemplo de la figura vamos a configurar “SOURCE NAT MANY-TO-ONE”

vamos a crear una regla en la cual me traduzca toda mi red local (192.168.1.0/24) a mi IP
publica (200.200.200.1), para ello ejecutamos:

#set service nat rule 20 type source
#set service nat rule 20 source address 192.168.1.0/24
#set service nat rule 20 outbound-interface eth1
#set service nat rule 20 outside-address address 200.200.200.1
#commit

ejecutamos save para guaradar nuestros cambios de configuracion