  LDAP-Linux-Como
  Luiz Ernesto Pinheiro Malere, malere@yahoo.com. Traduccin
  de J. Ivn Juanes Prieto, kerberos@insflug.org.
  v1.01, 15 febrero 2000

  En este documento se presenta la informacin acerca de la instalacin,
  configuracin, ejecucin y mantenimiento de un servidor del Protocolo
  Ligero de Acceso a Directorios (LDAP) en una mquina Linux. Tambin se
  dan detalles sobre cmo crear bases de datos LDAP, cmo actualizar y
  borrar informacin de la base de datos, cmo implementar acceso mvil
  y cmo utilizar la Libreta de Direcciones (Address Book) de Netscape.
  Este documento est fuertemente inspirado en las pginas informativas
  de LDAP de la Universidad de Michigan.
  ______________________________________________________________________

  ndice general


  1. Introduccin
     1.1 Qu es LDAP?
     1.2 Qu es un servicio de directorio?
     1.3 Cmo funciona LDAP?
     1.4 Backends, objetos y atributos en LDAP
     1.5 Nuevas versiones de este documento.
     1.6 Opiniones y sugerencias
     1.7 Agradecimientos
     1.8 Copyright y descargo de responsabilidad.

  2. Instalacin del servidor LDAP
     2.1 Obtencin del paquete
     2.2 Desempaquetado del servidor
     2.3 Configuracin del programa
     2.4 Compilacin del servidor

  3. Configuracin del servidor LDAP
     3.1 Formato del fichero de configuracin
     3.2 Opciones globales
     3.3 Opciones generales del backend
     3.4 Opciones especficas del backend LDBM
     3.5 Ejemplos de control de acceso

  4. Ejecucin del servidor LDAP
     4.1 Opciones desde la lnea de rdenes
     4.2 Ejecucin de slapd como demonio o servicio independiente
     4.3 Ejecucin de slapd desde inetd

  5. Creacin y mantenimiento de bases de datos
     5.1 Creacin de una base de datos en lnea
     5.2 Creacin de una base de datos sin estar en lnea
     5.3 Cuestiones adicionales sobre el formato LDIF
     5.4 Las utilidades ldapsearch, ldapdelete y ldapmodify

  6. Ms informacin y caractersticas adicionales
     6.1 Acceso itinerante (perfiles mviles)
     6.2 Libreta de direcciones de Netscape (Address Book)
     6.3 Matar al servidor LDAP
     6.4 Ficheros de registro (logs)

  7. Referencias
     7.1 Vnculos (URLs)
     7.2 Libros
     7.3 RFCs


  ______________________________________________________________________

  1.  Introduccin

  La finalidad principal de este documento es permitirle configurar y
  utilizar un Servidor de directorio LDAP (Protocolo Ligero de Acceso a
  Directorios) en su mquina Linux. Aprender cmo instalar, configurar,
  ejecutar y mantener el servidor LDAP. Despus, aprender tambin cmo
  almacenar, recuperar y actualizar informacin en su Directorio,
  utilizando las utilidades y clientes LDAP. El demonio o programa
  servidor para el directorio LDAP se llama slapd y puede ejecutarse
  sobre muchas plataformas UNIX diferentes.


  Hay otro demonio o programa servidor que se encarga de la replicacin
  entre servidores. Su nombre es slurpd y por el momento no necesitar
  preocuparse de l. En este documento, ejecutaremos un slapd que
  proporciona servicio de directorio para su dominio local nicamente,
  es decir, sin slurpd.


  He aqu una configuracin sencilla del servidor, vlida para empezar,
  pero fcil tambin de actualizar a una configuracin distinta ms
  adelante, si lo desea. La informacin que se presenta en este
  documento representa una buena forma de iniciarse en el uso del
  protocolo LDAP. Es probable que tras la lectura del documento se
  sienta con fuerzas para ampliar las capacidades de su servidor, e
  incluso con ganas de escribir sus propios clientes, usando los
  entornos de desarrollo ya existentes para C, C++ y Java.


  1.1.  Qu es LDAP?

  LDAP (``Lightweight Directory Access Protocol'', Protocolo Ligero de
  Acceso a Directorios) es un protocolo de tipo cliente-servidor para
  acceder a un servicio de directorio. Se us inicialmente como un
  front-end o interfaz final para X.500, pero tambin puede usarse con
  servidores de directorio nicos y con otros tipos de servidores de
  directorio.


  1.2.  Qu es un servicio de directorio?

  Un directorio es como una base de datos, pero en general contiene
  informacin ms descriptiva y ms basada en atributos. La informacin
  contenida en un directorio normalmente es lee mucho ms de lo que se
  escribe. Como consecuencia los directorios no implementan normalmente
  los complicados esquemas para transacciones o esquemas de reduccin
  (rollback) que las bases de datos utilizan para llevar a cabo
  actualizaciones complejas de grandes volmenes de datos. Por contra,
  las actualizaciones en un directorio son usualmente cambios sencillos
  de todo o nada, si es que se permiten en algo.


  Los directorios estn afinados para proporcionar una repuesta rpida a
  operaciones de bsqueda o consulta. Pueden tener la capacidad de
  replicar informacin de forma amplia, con el fin de aumentar la
  disponibilidad y la fiabilidad, y a la vez reducir el tiempo de
  respuesta. Cuando se duplica (o se replica) la informacin del
  directorio, pueden aceptarse inconsistencias temporales entre la
  informacin que hay en las rplicas, siempre que finalmente exista una
  sincronizacin.


  Existen muchas maneras distintas de proporcionar un servicio de
  directorio. Los diferentes mtodos permiten almacenar en el directorio
  diferentes tipos de informacin, establecer requisitos diferentes para
  hacer referencias a la informacin, consultarla y actualizarla, la
  forma en que protege al directorio de accesos no autorizados, etc.
  Algunos servicios de directorio son locales, proporcionando servicios
  a un contexto restringido (por ejemplo, el servicio de finger en una
  nica mquina). Otros servicios son globales, proporcionando servicio
  en un contexto mucho ms amplio.


  1.3.  Cmo funciona LDAP?

  El servicio de directorio LDAP se basa en un modelo cliente-servidor.
  Uno o ms servidores LDAP contienen los datos que conforman el rbol
  del directorio LDAP o base de datos troncal. el cliente ldap se
  conecta con el servidor LDAP y le hace una consulta. El servidor
  contesta con la respuesta correspondiente, o bien con una indicacin
  de dnde puede el cliente hallar ms informacin (normalmente otro
  servidor LDAP). No importa con qu servidor LDAP se conecte el
  cliente: siempre observar la misma vista del directorio; el nombre
  que se le presenta a un servidor LDAP hace referencia a la misma
  entrada a la que hara referencia en otro servidor LDAP. Es sta una
  caracterstica importante de un servicio de directorios universal como
  LDAP.


  1.4.  Backends, objetos y atributos en LDAP

  slapd se suministra con tres diferentes bases de datos de backend
  (dorsal, o base de datos de segundo plano) entre las que elegir. Se
  trata de LDBM, una base de datos de gran rendimiento basada en disco:
  SHELL, una interfaz de base de datos para rdenes arbitrarias de UNIX
  o guiones (scripts) del intrprete de rdenes (shell); y PASSWD, una
  sencilla base de datos de contraseas.


  En el desarrollo de este documento, se da por supuesto que ha elegido
  la base de datos LDBM.


  La base de datos LDBM funciona asignando un identificador compacto de
  cuatro bytes, nico para cada entrada de la base de datos. La base de
  datos utiliza este identificador para hacer referencia a entradas en
  los ndices. La base de datos est compuesta de un fichero ndice
  principal, llamado id2entry, que mapea el identificador nico de una
  entrada en la representacin en texto de esa misma entrada. Tambin se
  da mantenimiento a otros ficheros ndice.


  Para importar y exportar informacin de directorio entre servidores de
  directorios basados en LDAP, o para describir una serie de cambios que
  han de aplicarse al directorio, se usa en general del fichero de
  formato conocido como LDIF (siglas de "LDAP interchange format",
  formato de intercambio de LDAP). Un fichero LDIF almacena
  informacin en jerarquas de entradas orientadas a objeto. El paquete
  de software LDAP que va a utilizar incluye una utilidad para convertir
  ficheros LDIF a formato LDBM.


  Un fichero LDIF corriente tiene este aspecto:



  dn: o=Insflug, c=ES
  o: Insflug
  objectclass: organization
  dn: cn=Luiz Malere, o=Insflug, c=ES
  cn: Luiz Malere
  sn: Malere
  mail: malere@yahoo.com
  objectclass: person



  Como puede comprobar, cada entrada est identificada unvocamente por
  un nombre distintivo (DN, "distinguished name"). El DN (nombre
  distintivo) est compuesto por el nombre de la entrada en cuestin,
  ms la ruta de nombres que permiten rastrear la entrada hacia atrs
  hasta la parte superior de la jerarqua del directorio.


  En LDAP, una clase de objetos define la coleccin de atributos que
  pueden usarse para definir una entrada. El estndar LDAP proporciona
  estos tipos bsicos para las clases de objetos:

    Grupos en el directorio, entre ellos listas no ordenadas de objetos
     individuales o de grupos de objetos.

    Emplazamientos, como por ejemplo el nombre del pas y su
     descripcin.

    Organizaciones que estn en el directorio.

    Personas que estn en el directorio.


  Una entrada determinada puede pertenecer a ms de una clase de
  objetos. Por ejemplo, la entrada para personas se define mediante la
  clase de objetos person, pero tambin puede definirse mediante
  atributos en las clases de objetos inetOrgPerson, groupOfNames y
  organization. La estructura de clases de objetos del servidor (su
  esquema) determina la lista total de atributos requeridos y permitidos
  para una entrada concreta.


  Los datos del directorio se representan mediante pares de atributo y
  su valor. Cualquier pieza de informacin especfica se asocia con un
  atributo descriptivo.


  Por ejemplo el atributo  commonName, o cn (nombre de pila), se usa
  para almacenar el nombre de una persona. Puede representarse en el
  directorio a una persona llamada Jons Saqueiro mediante



       cn: Jons Saqueiro



  Cada persona que se introduzca en el directorio se define mediante la
  coleccin de atributos que hay en la clase de objetos person. Otros
  atributos que se usan para definir esta entrada sern:


  givenname: Jons
  surname: Saqueiro
  mail: jonass@midominio.com



  Los atributos requeridos son aquellos que deben estar presentes en las
  entradas que utilicen la clase de objetos. Todas las entradas precisan
  del atributo objectClass, que lista las clases de objeto a las que
  pertenece una entrada.


  Los atributos permitidos son aquellos que pueden estar presentes en
  las entradas que utilicen la clase de objetos. Por ejemplo, en la
  clase de objetos person, se requieren los atributos cn y sn. Los
  atributos description (descripcin), telephoneNumber (nmero de
  telfono), seeAlso (vase tambin), y userpassword (contrasea del
  usuario) se permiten pero no se requieren.


  Cada atributo tiene la definicin de sintaxis que le corresponde. La
  definicin de sintaxis describe el tipo de informacin que proporciona
  ese atributo:

    bin binario

    ces cadena con maysculas y minsculas exactas (las maysculas y
     minsculas son significativas durante las comparaciones)

    cis cadena con maysculas y minsculas ignoradas (las maysculas y
     minsculas no son significativas durante las comparaciones)

    tel cadena de nmero de telfono (como cis, pero durante las
     comparaciones se ignoran los espacios en blanco y los guiones "-")

    dn "distinguished name" (nombre distintivo)



  Para conocer en qu lugar de su sistema se emplazan las definiciones
  de clases de objetos y de atributos, vase el primer prrafo de la
  ``seccin 3''.


  1.5.  Nuevas versiones de este documento.


  Este documento puede experimentar actualizaciones y correcciones en
  razn de la respuesta que suscite entre sus lectores. Por favor busque
  nuevas versiones del original ingls en:


  http://www.ddtc.dimes.tudelft.nl/~malere/LDAP-Linux-HOWTO.html
  <http://www.ddtc.dimes.tudelft.nl/~malere/LDAP-Linux-HOWTO.html>

  (y nuevas versiones de la traduccin castellana de este Cmo en
  http://www.insflug.org/ <http://www.insflug.org/>, N. del T.)


  1.6.  Opiniones y sugerencias

  Si tiene alguna duda sobre cualquier informacin disponible en este
  documento, por favor contacte con nosotros en la siguiente direccin
  de correo electrnico:
  malere@yahoo.com <mailto:malere@yahoo.com>

  Si tiene algn comentario o sugerencia, no dude en comunicrmelo.


  1.7.  Agradecimientos

  Este Cmo es el resultado de unas prcticas que hemos realizado en la
  universidad de TUDelft, en Holanda. Queremos dar las gracias a las
  personas que nos animaron a escribir este documento: Rene van Leuken y
  Wim Tiwon. Muchsimas gracias. Tambin ellos son entusiastas del Linux
  como nosotros.


  1.8.  Copyright y descargo de responsabilidad.

  El LDAP-Linux-Cmo es Copyright 1999 de Luiz Ernesto Pinheiro Malere.
  Puede redistribuirse libremente. No puede modificarse. Si tiene
  cualquier tipo de sugerencia, por favor enveme un correo electrnico
  (actualizar el documento si la sugerencia es adecuada).


  Si desea una traduccin, por ejemplo al Portugus, puede enviarme
  tambin un correo sobre el particular.



  No liability for the contents of this document can be accepted. I have
  no responsability about the consequences of following the Steps
  provided in this document.


  Si tiene preguntas, por favor contacte con el coordinador de Linux
  HOWTO en


  linux-howto@metalab.unc.edu <linux-howto@metalab.unc.edu>


  2.  Instalacin del servidor LDAP

  Cuatro pasos son necesarios para instalar el servidor: obtener el
  paquete, descomprimir y desempaquetar el servidor, configurar los
  ficheros Makefile del programa y compilar el servidor.


  2.1.  Obtencin del paquete

  Existen dos servidores LDAP que se distribuyen libremente: el servidor
  LDAP de la Universidad de Michigan y el servidor OpenLDAP. Tambin
  est el Netscape Directory Server, que es libre slo bajo ciertas
  condiciones (por ejemplo, las instituciones educativas lo pueden
  obtener gratis). El servidor OpenLDAP est basado en la ltima versin
  del servidor de la Universidad de Michigan, y hay disponibles listas
  de correo y documentacin adicional para l. Este documento da por
  supuesto que est Usted utilizando el servidor OpenLDAP.


  La versin comprimida en formato .gz est disponible en la siguiente
  direccin:

  http://www.openldap.org <http://www.openldap.org>

  Si desea obtener la ltima versin del servidor de la Universidad de
  Michigan, dirjase a esta direccin:

  ftp://terminator.rs.itd.umich.edu/ldap
  <ftp://terminator.rs.itd.umich.edu/ldap>

  Para escribir este documento nos hemos basado en la ltima versin
  estable de OpenLDAP, utilizando OpenLDAP 1.2.8 sobre un servidor
  Slackware Linux con ncleo 2.2.6. En la sede Web de OpenLDAP
  encontrar las ltimas versiones estables y de desarrollo del servidor
  OpenLDAP. En el momento de actualizar este documento, la ltima
  versin era /openldap-stable-20000129.tgz. La ltima versin de
  desarrollo era openldap-1.2.9.tgz (eran las ltimas versiones en el
  momento de traducir, N. del T.)


  2.2.  Desempaquetado del servidor

  Ahora que ya dispone del archivo .tar.gz en su mquina local, puede
  desempaquetarlo.

  En primer lugar, copie el paquete en un directorio de su conveniencia,
  por ejemplo /usr/local.

  Luego utilice la siguiente orden:



       tar xvzf openldap-stable.tgz



  Tambin puede usar la siguiente orden:



       gunzip openldap-stable.tgz | tar xvf -



  2.3.  Configuracin del programa

  Hay varias opciones que tal vez desee personalizar, de manera que el
  programa se construya de la forma ms adaptada a sus sistema.


  Para configurar el programa slo necesita dos pasos:

    Edite el fichero ldapconfig.h.edit, situado en el subdirectorio
     include/ que cuelga del directorio en el que ha desempaquetado el
     programa.

    Ejecute el guin ./configure. Si le gustan las emociones fuertes,
     puede editar igualmente el fichero Make-common en lugar de ejecutar
     el guin de configuracin  :^)


  En el fichero include/ldapconfig.h.edit puede configurar opciones como
  el emplazamiento de los demonios slapd y slurpd. El fichero
  propiamente dicho contiene muchos comentarios y sus opciones por
  defecto tambin reflejan las opciones que los administradores eligen
  con ms frecuencia, de manera que si tiene prisa puede saltarse este
  paso y ejecutar directamente:



       vi include/ldapconfig.h.edit



  El cdigo fuente de OpenLDAP se distribuye con un guin de
  configuracin para ajustar opciones como por ejemplo el directorio de
  instalacin y las banderas del compilador y del enlazador. Escriba
  la orden siguiente en el directorio donde haya desempaquetado el
  programa:


       ./configure --help



  Ello mostrar por pantalla todas las opciones que puede personalizar
  con el guin configure antes de compilar el programa. Algunas opciones
  tiles para establecer los directorios de instalacin son
  --prefix=pref, --exec-prefix=eprefix y --bindir=dir. Normalmente, si
  ejecuta ./configure sin opciones, l mismo autodetectar las opciones
  adecuadas y se preparar para construir el paquete en la localizacin
  comn predeterminada. As pues, teclee:



       ./configure



  Y observe el resultado por pantalla para verificar que no se produce
  ningn error.


  2.4.  Compilacin del servidor

  Despus de configurar el programa puede empezar a compilarlo. Primero
  construya las dependencias mediante la orden:



       make depend



  Despus compile el servidor mediante la orden:


       make



  Si todo va bien, el servidor se compilar tal y como se haya
  configurado. En caso contrario, vuelva al paso anterior para revisar
  las opciones de configuracin. Revise las sugerencias especficas para
  su plataforma, que se hallan en la ruta doc/install/hints que cuelga
  del directorio en el que desempaquet el software.


  Instale luego los ejecutables y las pginas de manual. Es posible que
  precise de permisos de superusuario para poder llevarlo a cabo
  (depende del lugar en donde instale los ficheros):



       su
       make install



  Es todo. Ya dispone del ejecutable del servidor y de los ejecutables
  de otras varias utilidades. Para saber cmo configurar el
  funcionamiento de su servidor LDAP, vase la seccin ``siguiente''.


  Si antes de aprender cmo se configura su servidor LDAP desea
  verificar los ejecutables recin compilados, las ltimas versiones del
  servidor OpenLDAP vienen con un guin de verificacin. Cuando se
  actualiz este documento el guin de verificacin no era estable al
  100% para todos los diagnsticos que llevaba a cabo. De todas maneras
  prubelo y ejectelo, si algn aspecto del guin no funciona bien,
  siempre puede pararlo pulsando Ctrl+C. En nuestro caso, antes de que
  el guin o script se detuviera, pudimos observar algunos mensajes que
  mostraban que los diagnsticos ms comunes se haban llevado a cabo
  con xito. Para ejecutar el guin de verificacin, cmbiese al
  subdirectorio test/ que cuelga de la ruta en la que desempaquet el
  software, y luego teclee:



       make



  3.  Configuracin del servidor LDAP

  Cuando el software se haya compilado e instalado, ya puede
  configurarlo para utilizarlo en su servidor. Toda la configuracin en
  tiempo de ejecucin de slapd se realiza mediante el fichero
  slapd.conf, que se instala en el directorio que haya especificado en
  --prefix en el guin de configuracin, o bien, si no especific
  ninguno, en /usr/local/etc/openldap de forma predeterminada.


  En este directorio hallar asimismo los ficheros slapd.oc.conf y
  slapd.at.conf que se incluyen en el fichero slad.conf (vase la opcin
  include en la ``seccin 3.2'') y que incluyen, respectivamente, las
  definiciones de clases de objetos (objectclasses) y atributos para la
  base de datos de segundo plano de LDAP (backend). Lo que sigue es una
  descripcin del formato general del fichero de configuracin, y
  continuaremos con una descripcin detallada de cada opcin del fichero
  de configuracin.


  3.1.  Formato del fichero de configuracin

  El fichero slapd.conf est compuesto por una serie de opciones
  globales de configuracin que afectan a slapd en su conjunto
  (incluyendo todas las bases de datos de segundo plano o backends),
  seguido por cero o ms definiciones de backends, las cuales contienen
  informacin especfica de una instancia de backend.

  Las opciones globales de configuracin pueden anularse en un backend
  determinado (para opciones que aparecen ms de una vez, se usa la
  ltima aparicin en el fichero de configuracin slapd.conf). Se
  ignoran las lneas en blanco y las lneas de comentario que comienzan
  por el carcter de #. Si una lnea comienza por un espacio en
  blanco, se considera una continuacin de la lnea anterior. El formato
  general del fichero slapd.conf es el siguiente:



            # comentario - estas opciones se aplican a cualquier base de datos
            <opciones de configuracin globales>
            # definicin de la base de datos y opciones de configuracin
            database <backend tipo 1>
            <opciones de configuracin especficas del backend tipo 1>
            #definicin de la segunda base de datos y opciones de configuracin
            database <backend tipo 2>
            <opciones de configuracin especficas del backend tipo 2>
            # definiciones subsiguientes de bases de datos y opciones de configuracin
            ...



  Los argumentos de la lnea de configuracin estn separados por
  espacios en blanco. Si un argumento contiene espacios en blanco, el
  argumento debe encerrarse entre comillas dobles "de esta manera". Si
  un argumento contiene unas dobles comillas o una barra invertida `\',
  el carcter ha de ir precedido de una barra invertida `\', (p. ej.
  `\\d').

  La distribucin de OpenLDAP contiene un fichero de configuracin de
  ejemplo que se instalar en el directorio de configuracin
  especificado en --prefix. Tambin se proporcionan un slapd.at.conf,
  que contiene muchas definiciones de atributos utilizadas a menudo, y
  slapd.oc.conf, que contiene muchas definiciones de clases usadas con
  frecuencia.


  3.2.  Opciones globales

  Las opciones que se describen en esta seccin se aplican a todos los
  backends, a menos que se sobreescriban o anulen especficamente en la
  definicin de un backend concreto. Los argumentos de opcin que han de
  sustituirse por texto de verdad se muestran entre signos de mayor
  que y menor que <>.


     access to <algo> [ by <quin>
        <niveldeacceso> ]+" Esta opcin concede acceso (especificado en
        <niveldeacceso>) a una serie de entradas o atributos
        (especificados por <algo>) para uno o ms peticionarios
        (especificados en <quin>). Vanse los ejemplos de control de
        acceso para ms detalles.


     attribute <nombre> [<nombre2>] { bin
        | ces | cis | tel | dn } " Esta opcin asocia a una sintaxis con
        un nombre de atributo. Por defecto se supone que un atributo
        tiene sintaxis cis. Se le puede proporcionar a un atributo un
        nombre alternativo opcional. Las posibles reglas de sintaxis y
        su significado son stas:

       bin: binario

       ces: cadena con maysculas y minsculas exactas (las maysculas
        y minsculas son significativas durante las comparaciones)
       cis: cadena con maysculas y minsculas ignoradas (las
        maysculas y minsculas no son significativas durante las
        comparaciones)

       tel: cadena de nmero de telfono (como cis, pero durante las
        comparaciones se ignoran los espacios en blanco y los guiones
        "-")

       dn:  "distinguished name" (nombre distintivo)


     defaultaccess { none | compare | search |
        read | write } " Esta opcin especifica el acceso por defecto
        que se conceder a los solicitantes que no coincidan con ninguna
        otra lnea de acceso (vanse los ejemplos de control de acceso
        ms abajo). Ntese que un nivel de acceso implica en s tambin
        los niveles de acceso inferiores a l. Por ejemplo, el acceso a
        escritura implica el acceso a lectura, el acceso a bsqueda y el
        acceso a comparacin.

        Valor predeterminado: defaultaccess read


     include <nombrefichero>
        Esta opcin ordena a slapd que lea informacin adicional de
        configuracin desde el fichero especificado, antes de continuar
        con la lnea siguiente del fichero actual. El fichero que se
        especifica ha de seguir el formato normal de configuracin de
        slapd. Utilice esta opcin para incluir ficheros que contengan
        las clases de objetos (objectclass) y definiciones de atributo
        (attribute definitions) de su base de datos de segundo plano o
        backend. El paquete de software de LDAP viene con los ficheros
        slapd.oc.conf y slapd.at.conf.

        Nota: Tenga cuidado al utilizar esta opcin. No hay lmite
        mnimo en el nmero de opciones include anidadas, ni tampoco se
        hace una deteccin de anidamiento para el caso de bucles sin
        fin.


     loglevel <numeroentero>
        Esta opcin especifica el nivel de detalle con el que el sistema
        debe registrar en un archivo de registro (syslog) las
        informaciones de depuracin y las estadsticas de funcionamiento
        (en este caso se registran mediante el servicio LOCAL4 de
        syslogd(8). Para que esta caracterstica est habilitada, es
        necesario haber compilado slapd con la opcin de compilacin
        -DLDAP_DEBUG, excepto para los dos niveles de estadsticas, que
        estn siempre habilitados. Los niveles de registro son
        acumulativos. Para visualizar qu nmeros corresponden a cada
        tipo de depuracin, ejecute slapd con la opcin -? o consulte la
        tabla de ms abajo. Los valores posibles para <numeroentero>
        son:

       1 trazado de llamadas a funcin

       2 manejo de paquetes de depurado

       4 depurado de trazado intensivo heavy trace

       8 gestin de conexiones

       16 mostrar los paquetes enviados y recibidos

       32 procesado del filtro de bsqueda

       64 procesado de ficheros de configuracin

       128 procesado de listas de control de acceso

       256 estadsticas de registro de
        conexiones/operaciones/resultados

       512 enviar las entradas de registro de estadsticas

       1024 imprimir los backends de comunicacin con el intrprete de
        rdenes

       2048 imprimir el anlisis completo de depuracin

        Ejemplo: loglevel 255 har que grandes cantidades de informacin
        vayan a un archivo de registro a travs de syslog.

        Valor predeterminado: loglevel 256


     objectclass <nombre>

        objectclass <nombre>
        [ requires <atributos> ]
        [ allows <atributos> ]



     Esta opcin define las reglas de estructura o esquema para la clase
     de objetos (objectclass) especificada. Se usa junto con la opcin
     schemacheck.


     referral <url>
        Esta opcin especifica la autoridad en la que basarse cuando
        slapd no pueda hallar una base de datos local para gestionar una
        peticin.

        Ejemplo: referral ldap://ldap.itd.umich.edu

        Esto remitir las consultas no locales al servidor LDAP de la
        Universidad de Michigan. Algunos clientes LDAP con capacidades
        inteligentes podrn redirigir su consulta a dicho servidor, pero
        tenga en cuanta que la mayora de esos clientes no gestionarn
        URLs sencillas de LDAP que contengan una parte de nombre de
        mquina y, como opcin, una parte de nombre distintivo (dn).


     schemacheck { on | off }
        Esta opcin activa (on) o desactiva (off) la verificacin de
        estructura. Si la verificacin de estructura est activada, se
        comprobarn las entradas que se aadan o modifiquen, con el fin
        de garantizar que obedecen a las reglas de estructura o esquema
        que implica la clase de objetos (objectclass) a la que
        pertenecen, tal y como las definen las correspondientes opciones
        de la clase de objetos correspondiente. Si la verificacin de
        estructura est desactivada (off), esta verificacin no se
        realiza.

        Valor predeterminado: schemacheck off


     sizelimit <numeroentero>
        Esta opcin especifica el nmero mximo de entradas que hay que
        devolver de una operacin de bsqueda.

        Valor predeterminado: sizelimit 500


     srvtab <nombrefichero>
        Esta opcin especifica el fichero srvtab en el que slapd puede
        encontrar las claves kerberos necesarias para autentificar a los
        clientes que usen kerberos. Esto opcin es significativa
        nicamente si Usted utiliza autentificacin por kerberos, que ha
        de activarse en el momento de la compilacin incluyendo las
        definiciones apropiadas en el fichero Make-common.

        Valor predeterminado: srvtab /etc/srvtab


     timelimit <numeroentero>
        Esta opcin especifica el nmero mximo de segundos (en tiempo
        real) que slapd pasar contestando una peticin de bsqueda. Si
        pasado ese tiempo no se ha contestado una peticin, se devolver
        un resultado que indicar exceeding time, tiempo sobrepasado.

        Valor predeterminado: timelimit 3600



  3.3.  Opciones generales del backend

  Las opciones de esta seccin slo se aplican al backend en el que
  estn definidas. Estas opciones estn soportadas para todos los tipos
  de backend.


     database <tipobasededatos>
        Esta opcin marca el comienzo de la definicin de una nueva
        instancia de base de datos.  <tipobasededatos> debe ser una de
        las siguientes: ldbm, shell, o passwd dependiendo del backend
        sobre el que servir la base de datos.

        Ejemplo: database ldbm marca el comienzo de la definicin de una
        nueva instancia de una base de datos con backend LDBM.


     lastmod { on | off }
        Esta opcin controla si slapd mantendr automticamente para
        cada entrada los atributos modifiersName, modifyTimestamp,
        creatorsName y createTimestamp.

        Valor predeterminado: lastmod off


     readonly { on | off }
        Esta opcin pone a la base de datos en modo slo lectura.
        Cualquier intento de modificar la base de datos devolver un
        error de "unwilling to perform" (no se llevar a cabo la
        operacin).

        Valor predeterminado: readonly off


     replica host=<nombredemaquina>[:<puerto>]

        replica host=<nombredemaquina>[:<puerto>]
        "binddn=<DN>"
        bindmethod={ simple | kerberos }
        [credentials=<contrasea>]
        [srvtab=<nombrefichero>]

     Esta opcin especifica una direccin para la duplicacin o rplica
     esta base de datos. El parmetro host= especifica en qu mquina (y
     opcionalmente, en qu puerto) puede encontrarse la instancia del
     slapd esclavo. para <nombremquina> puede usarse lo mismo un nombre
     que una direccin IP. Si no se proporciona el parmetro <puerto> se
     usar el puerto estndar de LDAP, el 389.

     El parmetro binddn proporciona el DN al que se vincular el slapd
     esclavo para sus actualizaciones. Ha de tratarse de un DN que tenga
     acceso de lectura y escritura a la base de datos del esclavo, que
     normalmente aparece como rootdn en el fichero de configuracin del
     esclavo. Tambin tiene que coincidir con la opcin updatedn en el
     fichero de configuracin del slapd esclavo.  Puesto que los DN son
     proclives a contener espacios incrustados, la cadena completa
     "binddn=<DN>" ha de estar encerrada entre comillas.

     bindmethod puede ser o bien simple o bien kerberos, dependiendo de
     si se usa autentificacin sencilla basada en contraseas o bien
     kerberos cuando se conecte con el slapd esclavo. La autentificacin
     sencilla precisa que se proporcione una contrasea vlida. La
     autentificacin mediante kerberos precisa de un fichero srvtab
     vlido.

     El parmetro credentials=, que slo se precisa si se usa
     autentificacin sencilla, proporciona la contrasea para binddn en
     el slapd esclavo.

     El parmetro srvtab=, que slo se precisa si se usa autentificacin
     mediante kerberos, especifica el nombre de fichero que aloja la
     llave kerberos para el slapd esclavo. Si se omite, se utiliza el
     fichero /etc/srvtab.


     replogfile <nombrefichero>
        Esta opcin especifica el nombre del fichero de registro de
        duplicacin (registro de rplica) en el cual slapd registrar
        los cambios. El registro de duplicacin generalmente lo escribe
        slapd y lo lee slurpd. Esta opcin normalmente slo tiene efecto
        si se usa slurpd para duplicar la base de datos. Sin embargo,
        puede utilizarla tambin para generar un registro de
        transacciones, si slurpd no se est ejecutando. En este caso,
        necesitar truncar peridicamente el fichero, pues de otra
        manera crecera indefinidamente.


     rootdn <dn>
        Esta opcin identifica al DN de una entrada no sujeta a control
        de acceso o a restricciones en los permisos de administracin
        para las operaciones en esta base de datos.

        Ejemplo: rootdn "cn=Manager, o=U of M, c=US"


     rootkrbname <nombrekerberos>
        Esta opcin especifica un nombre kerberos que funcionar en
        todos los casos para el DN dado anteriormente, con independencia
        de que exista una entrada con el DN especificado o de que tenga
        el atributo krbName. Esta opcin es til al crear una base de
        datos y tambin cuando se utilice slurpd para proporcionar
        servicios de duplicacin (servicios de rplica).

        Ejemplo: rootkrbname admin@umich.edu


     rootpw <password>
        Esta opcin especifica una contrasea, que funcionar en todos
        los casos, para el DN dado anteriormente, con independencia de
        que el DN en cuestin exista o ya tenga contrasea. Esta opcin
        es til al crear una base de datos y tambin cuando se utilice
        slurpd para proporcionar servicios de duplicacin (servicios de
        rplica).  Evite tener una contrasea de texto sencillo
        acompaando a esta opcin. Proporcione una contrasea cifrada
        (puede usar una entrada del fichero de Unix /etc/passwd/). slapd
        soporta tambin otros mtodos de cifrado.

        Ejemplos: rootpw secret rootpw
        {crypto}contrasea_cifrada_va_aqu


     suffix <dn sufijo>
        Esta opcin especifica el sufijo DN de consultas que se le
        pasar a la base de datos de backend. Pueden proporcionarse
        mltiples lneas de sufijo, y se requiere al menos una para cada
        definicin de base de datos.

        Ejemplo: suffix "o=University of Michigan, c=US"

        Las consultas que tengan un DN terminado en "o=University of
        Michigan, c=US" se le pasarn a este backend de base de datos.

        Nota: cuando se selecciona el backend al que hay que pasarle la
        consulta, slapd examina la lnea o lneas de sufijo en cada
        definicin de base de datos en el orden en que aparecen en el
        fichero. De esta manera, si el sufijo de una base de datos es el
        prefijo de otra, dicho sufijo debe aparecer despus que el
        prefijo en el fichero de configuracin.


     updatedn <dn>
        Esta opcin slo se aplica a un slapd esclavo. Especifica el DN
        al que se le permite hacer cambios en la duplicacin.
        Generalmente se trata del DN al que slurpd se vincula cuando
        hace cambios a la duplicacin o rplica.


  3.4.  Opciones especficas del backend  LDBM

  Las opciones de esta categora slo se aplican a la base de datos de
  backend LDBM. Es decir, tienen que ir despus de una lnea "database
  ldbm" y antes de otra lnea de "database".


     cachesize <numeroentero>
        Esta opcin especifica a instancia de la base de datos de
        backend LDBM el nmero de entradas en la memoria cach interna
        que ha de mantener.

        Valor predeterminado: cachesize 1000


     dbcachesize <numeroentero>
        Esta opcin especifica el tamao en bytes de la memoria cach
        interna asociada con cada fichero de ndice abierto. En caso de
        no estar soportada por el mtodo de base de datos subyacente,
        esta opcin se ignora sin mayores avisos. El incremento de este
        nmero utilizar ms memoria, pero tambin causar un aumento
        espectacular del rendimiento, especialmente durante las
        modificaciones o a la hora de construir los ndices.

        Valor predeterminado: dbcachesize 100000


     directory <directorio>
        Esta opcin especifica el directorio donde residen los ficheros
        LDBM que contienen la base de datos y sus ficheros asociados.

        Valor predeterminado: directory usr/tmp /


     index {<listadeatributos> | default} [pres,eq,approx,sub,none]
        Esta opcin especifica qu ndices hay que mantener para un
        atributo especificado. Si se proporciona nicamente una
        <listadeatributos> se mantendrn todos los ndices posibles.

        Ejemplos: index cn index sn,uid eq,sub,approx index default none

        Este ejemplo har que se d mantenimiento a todos los ndices
        para el atributo cn: que se mantengan ndices de igualdad,
        subcadenas y cadenas aproximadas en el caso de los atributos sn
        y uid; y que no se mantengan ndices para todos los dems
        atributos.


     mode <numeroentero>
        Esta opcin especifica qu permisos de ficheros (modo de
        proteccin) debe tener el ndice de la base de datos recin
        creada.

        Valor predeterminado: mode 0600


  3.5.  Ejemplos de control de acceso

  La caracterstica de control de acceso presentada en la ``seccin
  3.2'' es bastante potente. En esta seccin se muestran varios ejemplos
  de su uso. Primeramente, algunos ejemplos sencillos:



       access to * by * read



  Esta directiva de acceso concede acceso de lectura a todo el mundo. Si
  aparece en solitario tiene el mismo efecto que la siguiente lnea de
  defaultaccess:


       defaultaccess read



  El siguiente ejemplo muestra el uso de una expresin regular para
  seleccionar las entradas por DN en dos directivas de acceso en las que
  el orden es significativo.


       access to dn=".*, o=U of M, c=US"
       by * search
       access to dn=".*, c=US"
       by * read



  El acceso en modo lectura se concede a las entradas que estn bajo el
  sub-rbol "o=University of Michigan, c=US", al que se permite el
  acceso en modo lectura. Si su hubiera invertido el orden de las
  directivas de acceso, la directiva especfica de la Universidad de
  Michigan nunca hubiera coincidido, puesto que todas las entradas de la
  U. de M. son tambin entradas de c=US.

  El prximo ejemplo vuelve a mostrar la importancia del orden, tanto en
  lo que se refiere a las directivas de acceso como a las clusulas
  "by". Tambin muestra el uso de un selector de atributos para conceder
  acceso a un atributo especfico y a varios selectores <quin> (<who>).


       access to dn=".*, o=U of M, c=US" attr=homePhone
       by self write
       by dn=".*, o=U of M, c=US" search
       by domain=.*\.umich\.edu read
       by * compare
       access to dn=".*, o=U of M, c=US"
       by self write
       by dn=".*, o=U of M, c=US" search
       by * none



  Este ejemplo se aplica a las entradas en el sub-rbol "o=U of M,
  c=US". Para todos los atributos excepto homePhone, la propia entrada
  tiene puede escribirlos, otras entradas de "U of M" pueden buscar por
  ellas, y nadie ms tiene acceso. La entrada tiene permisos de
  escritura sobre el atributo homePhone, permisos de bsqueda para otras
  entradas de la "U of M", permisos de lectura para otros clientes que
  conecten desde algn lugar del dominio umich.edu, y permisos de
  comparacin para el resto del mundo.

  A veces es til permitir que un DN particular se aada o elimine a s
  mismo de un atributo. Por ejemplo, si se desea crear un grupo y
  permitir que los usuarios lo aadan y eliminen de su atributo member
  en su propio DN, puede lograrse con una directiva de acceso como la
  siguiente:


       access to attr=member,entry
       by dnattr=member selfwrite



  El selector dnattr <quin> nos dice que el acceso se aplica a entradas
  listadas en el atributo member. El selector selfwrite access
  especifica que tales miembros slo pueden aadir o eliminar del
  atributo su propio DN y no otros valores. El aadido del atributo
  entry es necesario, ya que se requiere el access de la entrada para
  acceder a alguno de los atributos de esa entrada.

  Observe que la construccin attr=member en la clusula <qu> es un
  atajo para la clusula "dn=* attr=member" (es decir, que coincide con
  el atributo member en todas las entradas).


  4.  Ejecucin del servidor LDAP

  Slapd puede ejecutarse de dos maneras diferentes, como demonio o
  servicio permanente, o bien desde inetd(8). Se recomienda la ejecucin
  como demonio permanente, sobre todo si usa el backend de LDBM. Ello
  permitir al backend beneficiarse del uso de memoria de almacenamiento
  intermedio (cach) y evita problemas de acceso compartido a los
  ficheros de ndices de LDBM. Si nicamente ejecuta un backend de tipo
  SHELL o PASSWD, entonces s puede considerar la opcin de ejecutar
  slapd desde inetd.


  4.1.  Opciones desde la lnea de rdenes

  Slapd soporta las siguientes opciones de lnea de rdenes:

     -d <nivel> | ?
        Esta opcin fija el nivel de depuracin de slapd en <nivel>.
        Cuando el nivel es un carcter  `?', se muestran los distintos
        niveles de depuracin y slapd termina, con independencia de
        cualquier otra opcin que se introduzca. Los niveles de
        depuracin existentes son:


       1 trazado de llamadas a funcin

       2 manejo de paquetes de depurado

       4 depurado de trazado intensivo heavy trace

       8 gestin de conexiones

       16 mostrar los paquetes enviados y recibidos

       32 procesado del filtro de bsqueda

       64 procesado de ficheros de configuracin

       128 procesado de listas de control de acceso

       256 estadsticas de registro de
        conexiones/operaciones/resultados

       512 enviar las entradas de registro de estadsticas

       1024 imprimir los backends de comunicacin con el intrprete de
        rdenes

       2048 imprimir el anlisis completo de depuracin

       65535 activar depuracin completa

        Los niveles de depuracin son acumulativos. Si desea trazar
        llamadas a funciones y observar qu fichero de configuracin se
        est procesando, fije el nivel de depuracin al resultado de la
        suma de estos dos niveles ( en este caso, 65). Consulte el
        fichero <ldap.h> para ms detalles.

        Observe que slapd se tendr que haber compilado con la opcin
        -DLDAP_DEBUG definida, si se desea un nivel de depuracin
        superior a los dos niveles de estadsticas disponibles.


     -f <nombrefichero>
        Esta opcin especifica un fichero de configuracin alternativo
        para slapd


     -i Esta opcin le especifica a slapd que se ejecute desde inetd en
        vez de hacerlo como un demonio o servicio independiente. En la
        prxima seccin encontrar ms detalles sobre la ejecucin de
        slapd desde inetd.
     -p <puerto>
        Esta opcin especifica un puerto TCP alternativo en el que slapd
        se mantendr a la escucha para las conexiones. El puerto por
        defecto es el 389.


  4.2.  Ejecucin de slapd  como demonio o servicio independiente

  Como norma general, slapd se ejecuta de la siguiente manera:



       # $(ETCDIR)/slapd [<opcin>]*



  donde ETCDIR tiene el valor que le haya asignado en el fichero Make-
  common o en el guin ./configure durante la configuracin previa a la
  compilacin, y <opcin> es una de las opciones descritas ms arriba.
  A menos que haya especificado un nivel de depuracin, slapd se
  desvincular automticamente del terminal desde el que lo lanz, y se
  ejecutar en segundo plano, en modo demonio o servicio. Cualquiera de
  las opciones de ms arriba pueden darse en la lnea de rdenes para
  hacer que slapd cargue un fichero de configuracin diferente, o que
  escuche en otro puerto, etctera.


  Vase el siguiente ejemplo de comienzo de slapd:



       $(ETCDIR)/slapd -f /home/malere/mi_slapd.conf -d 255



  4.3.  Ejecucin de slapd desde inetd

  En primer lugar, asegrese de que sea una buena idea ejecutar slapd
  desde inetd. Si est usando el backend LDBM, entonces no es buena
  idea. Si est en un entorno de mucho servicio, entonces la sobrecarga
  que supone ejecutarlo desde inetd tambin lo convierte en una mala
  idea. Si no es su caso puede seguir adelante con los dos pasos
  necesarios.

  El primer paso es aadir a /etc/services/ una lnea como la siguiente:


       ldap 389 # ldap directory service



  El segundo paso es aadir una lnea como la siguiente a su fichero
  /etc/inetd.conf:


       ldap stream tcp nowait nobody $(ETCDIR)/slapd slapd -i



  donde ETCDIR tiene el valor que le haya asignado en el fichero Make-
  common o en el guin ./configure durante la configuracin previa a la
  compilacin.  Finalmente envele a inetd una seal -HUP y ya tendr su
  configuracin. (N. del T.: pruebe con killall -HUP inetd o mejor
  todava kill -HUP $(pidof inetd) o kill -TERM `cat
  $(ETCDIR)/inetd.pid`)


  5.  Creacin y mantenimiento de bases de datos

  Esta seccin le explica cmo crear una base de datos de slapd
  empezando desde cero. Hay dos maneras de crear una base de datos: la
  primera, puede crear la base de datos en lnea, usando LDAP. Con este
  mtodo, slo tiene que ejecutar slapd y aadir entradas usando el
  cliente LDAP de su eleccin. Este mtodo es adecuado para bases de
  datos relativamente pequeas (algunos cientos o miles de entradas,
  dependiendo de los requerimientos).

  El segundo mtodo de creacin de bases de datos es no hacerlo en
  lnea, sin mediante herramientas de generacin de ndices. Este es el
  mejor mtodo si tiene que crear muchos miles de entradas, que si se
  introdujeran con el mtodo LDAP llevaran un tiempo intolerablemente
  largo. Tambin es til si desea asegurarse de que no se acceder a la
  base de datos durante su creacin.


  5.1.  Creacin de una base de datos en lnea

  El paquete de software OpenLDAP viene con una utilidad llamada
  ldapadd, que se utiliza para aadir entradas mientras el servidor LDAP
  se ejecuta. Si decide crear en lnea la base de datos, puede utilizar
  la herramienta ldapadd para aadir las entradas. Tras de aadir las
  primeras entradas, puede seguir usando posteriormente ldapadd para
  aadir ms entradas. Antes de iniciar slapd, asegrese de que activa
  las siguientes opciones de configuracin en su fichero sladp.conf:


  suffix <dn>


  Tal como se explic en la ``seccin 3'', esta opcin describe qu
  entradas se mantendrn en esta base de datos. Deber dar a esta opcin
  el valor del DN de la raz del sub-rbol que va a crear. Por ejemplo:

  suffix "o=TUDelft, c=NL"

  Asegrese de especificar en qu directorio se crearn los archivos de
  configuracin:

  directory <directorio>

  Por ejemplo:

  directory /usr/local/tudelft

  Tendr que realizar el siguiente paso para poder conectar con slapd
  como usuario con permisos para aadir entradas. Se lleva a cabo
  aadiendo las dos siguientes opciones en la definicin de la base de
  datos:

  rootdn <dn>

  rootpw <contrasea> /* Recuerde usar contrasea cripto aqu ! */

  Estas opciones especifican un DN y una contrasea que pueden usarse
  para autentificarse como la entrada superusuario de una base de
  datos (es decir, la entrada que tiene permisos para realizar cualquier
  tarea). El DN y la contrasea especificados aqu funcionarn siempre,
  con independencia de que la entrada de DN exista realmente o tenga una
  contrasea vlida igual a la especificada. As se arregla del problema
  del qu va primero, si el huevo o la gallina, a la hora de
  autentificarse y aadir entradas antes de que las propias entradas
  existan siquiera.

  Finalmente debe asegurarse de que la definicin de base de datos
  contiene las definiciones de ndices que usted desea:

  index {<attrlist> | default} [pres,eq,approx,sub,none]

  Para indexar los atributos de clase de objetos (objectclass) cn, sn y
  uid se pueden usar por ejemplo las siguientes lneas de configuracin:

   index cn,sn,uid

  index objectclass pres,eq

  index default none

  Una vez que haya configurado las cuestiones a su gusto, arranque su
  cliente LDAP y comience a aadir entradas. Por ejemplo, para aadir la
  entrada TUDelft seguida de una entrada Postmaster utilizando la
  herramienta ldapadd, puede crear un fichero llamado /tmp/entradanueva
  con el contenido:


       o=TUDelft, c=NL
       objectClass=organization

       o=TUDelft
       description=Technical University of Delft Netherlands

       cn=Postmaster, o=TUDelft, c=NL
       objectClass=organizationalRole
       cn=Postmaster
       description= TUDelft postmaster - postmaster@tudelft.nl



  y luego utilizar una orden como la siguiente para crear de verdad la
  entrada:


       ldapadd -f /tmp/entradanueva -D "cn=Manager, o=TUDelft, c=NL" -w secret



  Estar orden supone que Usted ha configurado rootdn como "cn=Manager,
  o=TUDelft, c=NL" y que la contrasea rootpw es secret.  Si no desea
  escribir la contrasea en la lnea de rdenes, utilice la opcin -W de
  la orden ldapadd, en lugar de -w "contrasea". Se le pedir que
  introduzca interactivamente la contrasea:


       ldapadd -f /tmp/entradanueva -D "cn=Manager, o=TUDelft, c=NL" -W
       Enter LDAP Password :



  5.2.  Creacin de una base de datos sin estar en lnea

  El segundo mtodo de creacin de una base de datos es hacerlo sin
  estar en lnea, usando las herramientas de generacin de ndices
  descritas ms abajo. Este es el mejor mtodo si tiene que crear muchos
  miles de entradas, y crearlas con el mtodo interactivo de LDAP
  descrito arriba llevara mucho tiempo. Estas herramientas leen el
  fichero de configuracin de slapd y un fichero de entrada LDIF que
  contiene una representacin de las entradas que hay que aadir en
  formato de texto. Estas herramientas generan los ficheros de ndices
  LDBM directamente. Deber asegurarse de la activacin de varias
  opciones de configuracin importantes, de manera que se encuentren
  primero en la definicin de base de datos del fichero de
  configuracin:

  suffix <dn>

  Tal y como se ha descrito en la seccin anterior, esta opcin
  especifica qu entradas se mantendrn mediante esta base de datos.
  Debe Usted ajustarla al DN de la raz del sub-rbol que intenta crear,
  por ejemplo:

  suffix "o=TUDelft, c=NL"

  Asegrese de especificar un directorio en el que crear los ficheros de
  ndice:

  directory <directorio>

  Por ejemplo:

  directory /usr/local/tudelft

  Despus querr seguramente aumentar el tamao de la memoria de
  almacenamiento intermedio (cach) interna de la aplicacin, y que se
  utiliza para cada fichero de ndice abierto. Para un mejor rendimiento
  durante la creacin del fichero de ndices, la situacin de
  rendimiento ideal es aquella en la que el fichero completo se carga en
  memoria.  Si el volumen de sus datos no permite esta operacin, o bien
  si no dispone de mucha memoria, todava podr darle un valor alto a
  este parmetro y dejar que haga su trabajo la paginacin a disco del
  sistema. El tamao se configura con la opcin siguiente:

  dbcachesize <nmeroentero>

  Por ejemplo:

  dbcachesize 50000000

  Esto crear una memoria de almacenamiento intermedio (cach) de un
  tamao de 50 MB, que ya es bastante grande (en la Universidad de
  Michigan la base de datos tiene cerca de 125.000 entradas, y el mayor
  fichero de ndices ocupa aproximadamente 45 MB). Experimente Usted
  varias veces con este parmetro y con el grado de paralelismo (ver ms
  abajo), con el fin de ver qu combinacin funcione mejor en su
  sistema. Acurdese de devolver a este nmero su valor original despus
  de crear los ficheros de ndices y antes de ejecutar slapd.

  Finalmente tendr que especificar concretamente qu ndices desea
  construir. Esto se consigue con una o ms opciones que se aplican a
  los ndices.

  index {<listaatributos> | default} [pres,eq,approx,sub,none]

  Por ejemplo:

  index cn,sn,uid pres,eq,approx

  index default none

  Esto crear ndices de presencia (presence), igualdad (equality) y
  aproximacin (approximate) de los atributos cn, sn y uid, y no crear
  ningn ndice para ningn otro atributo. Para ms informacin acerca
  de esta opcin, vase el fichero de configuracin en la  ``seccin
  3''.

  Una vez que haya configurado estos parmetros segn sus preferencias,
  cree los ndices ejecutando el programa ldif2ldbm:

  ldif2ldbm -i <ficheroentrada> -f <ficheroconfigslapd> [-d
  <niveldepuracin>] [-j <nmeroentero>] [-n <numerodebasedatos>] [-e
  <directorioetc>]

  Los argumentos tienen estos significados:

  -i <ficheroentrada>

  Especifica el fichero de entrada LDIF que contiene en formato de texto
  las entradas por aadir.

  -f <ficheroconfigslapd>

  Especifica el fichero de configuracin de slapd que indica dnde crear
  los ndices, qu ndices hay que crear, etc.

  -d <niveldepuracin>

  Activa la depuracin, segn se especifique en <niveldepuracin>.  Los
  niveles de depuracin son los mismos que para slapd (vase la
  ``seccin 4.1'').

  -j <nmeroentero>

  Es un argumento opcional que especifica que, como mnimo la cantidad
  <nmeroentero>  de procesos han de iniciarse en paralelo en el momento
  de construir los ndices. El valor por defecto es 1. Si se especifica
  un valor superior a 1, ldif2ldbm crear como mnimo ese nmero de
  subprocesos a la hora de construir los ndices. Para construir cada
  ndice de atributos se crea un subproceso separado. La ejecucin en
  paralelo de estos procesos puede acelerar grandemente el resultado,
  pero tenga cuidado de no crear demasiados procesos que compitan todos
  a la vez por los recursos de disco y memoria.

  -n <nmerodebasedatos>

  Es un argumento opcional que especifica la base de datos del fichero
  de configuracin para la cual hay que construir los ndices. La
  primera base de datos aparece listada como 1, la segunda como 2,
  etc. Se usa por defecto la primera base de datos LDBM que aparezca en
  el fichero de configuracin.

  -e <etcdir>

  Es un argumento opcional que especifica el directorio en donde
  ldif2ldbm podr hallar las otras herramientas de conversin de bases
  de datos que precisa para ejecutarse (ldif2index y similares). El
  valor por defecto es el directorio de instalacin que se especific en
  el guin de instalacin. Vase el siguiente ejemplo del uso de la
  orden ldif2ldbm:

  /usr/local/sbin/ldif2ldbm -i nuevas_entradas -f myslapd.conf

  5.3.  Cuestiones adicionales sobre el formato LDIF

  El formato de intercambio de datos de LDAP (LDAP Data Interchange
  Format, LDIF) se usa para representar entradas de LDAP en formato de
  texto sencillo. La forma bsica de una entrada es:


       [<id>]
       dn: <distinguished name>
       <tipodeatributo>: <valordel_atributo>
       <tipodeatributo>: <valordel_atributo>
       ...



  en donde <id> el ID opcional de la entrada (un nmero decimal
  positivo). No se suele pasar este parmetro, permitiendo que la base
  de datos lo haga por usted. El programa ldbmcat, no obstante, produce
  un formato LDIF que incluye <id> de manera que los nuevos ndices que
  se creen sean consistentes.

  Puede continuarse una lnea aadiendo un espacio al principio de la
  siguiente, p. ej.:


       dn: cn=Barbara J Jensen, o=University of Michi
        gan, c=US



  Mltiples valores de un atributo se especifican en lneas separadas,
  por ejemplo:


       cn: Barbara J Jensen
       cn: Babs Jensen



  Si un <valordel_atributo> contiene un carcter no imprimible, o
  comienza con un espacio o con dos puntos :, entonces el
  <tipodeatributo>  va seguido con el signo los dos puntos, dos veces, y
  el valor se codifica en notacin de base 64; por ejemplo, el valor "
  begins with a space" se codificara de la manera siguiente:


       cn:: IGJlZ2lucyB3aXRoIGEgc3BhY2U=



  En el mismo fichero LDIF, las entradas mltiples se separan por lneas
  en blanco. He aqu un ejemplo de un fichero LDIF que contiene tres
  entradas:



  dn: cn=Barbara J Jensen, o=University of Michigan, c=US
  cn: Barbara J Jensen
  cn: Babs Jensen
  objectclass: person
  sn: Jensen

  dn: cn=Bjorn J Jensen, o=University of Michigan, c=US
  cn: Bjorn J Jensen
  cn: Bjorn Jensen
  objectclass: person
  sn: Jensen

  dn: cn=Jennifer J Jensen, o=University of Michigan, c=US
  cn: Jennifer J Jensen
  cn: Jennifer Jensen
  objectclass: person
  sn: Jensen
  jpegPhoto:: /9j/4AAQSkZJRgABAAAAAQABAAD/2wBDABALD
  A4MChAODQ4SERATGCgaGBYWGDEjJR0oOjM9PDkzODdASFxOQ
  ERXRTc4UG1RV19iZ2hnPk1xeXBkeFxlZ2P/2wBDARESEhgVG
  ...



  Ntese que el tipo de atributo jpegPhoto en la entrada de Jennifer
  Jensen se codifica usando base64. El programa ldif que viene con el
  paquete OpenLDAP puede usarse para producir el formato LDIF.

  Nota: en un fichero LDIF, los espacios finales no se eliminan de los
  valores, ni tampoco se comprimen mltiples espacios internnnos. Si no
  los quiere en sus datos, no debe incluirlos.


  5.4.  Las utilidades ldapsearch, ldapdelete y ldapmodify

  ldapsearch - ldapsearch es una interfaz, accesible desde la lnea de
  rdenes, para la llamada a biblioteca ldap_search(3). Use esta
  utilidad para buscar entradas en el dorsal (backend) de nuestra base
  de datos LDAP.

  La sinopsis de las opciones de ldapsearch es la siguiente (vase la
  pgina de manual de ldapsearch(1) para conocer el significado de cada
  opcin):


       ldapsearch  [-n]  [-u]  [-v]
       [-k]  [-K]  [-t]  [-A]
       [-B] [-L] [-R]
       [-d niveldepuracin] [-F separador]
       [-f fichero] [-D dn_deacceso]  [-W]
       [-w contrasea_acceso]  [-h servidorldap]
       [-p puertoldap]   [-b basebsqueda]
       [-s base|one|sub]
       [-a never|always|search|find]
       [-l lmitetiempo] [-z lmitetamao] filtro
       [atributos...]



  ldapsearch abre una conexin a un servidor LDAP, se engancha a l y
  lleva a cabo una bsqueda utilizando el filtro filtro. Este filtro
  debe ajustarse a la representacin de cadenas de texto para filtros
  LDAP, tal y como se definen en el Request for Comments 1558 (RFC
  1558). Si ldapsearch encuentra una o ms entradas, se obtienen los
  atributos especificados en atributos y se imprimen por salida estndar
  las entradas y sus valores. Si no se listan atributos, se devuelven
  todos los atributos.

  He aqu algunos ejemplos del uso de ldapsearch:


       ldapsearch -b 'o=TUDelft,c=NL' 'objectclass=*'

       ldapsearch -b 'o=TUDelft,c=NL' 'cn=Rene van Leuken'

       ldasearch -u -b 'o=TUDelft,c=NL' 'cn=Luiz Malere' sn mail



  La opcin -b representa la base de bsqueda (el punto inicial de la
  bsqueda) y la opcin -u representa la opcin amigable para el
  usuario, refirindose a la informacin de salida.

  ldapdelete - ldapdelete es una interfaz, accesible desde la lnea de
  rdenes, para la llamada a biblioteca ldap_delete(3). Use esta
  utilidad para buscar entradas en el dorsal (backend) de nuestra base
  de datos LDAP.

  La sinopsis de las opciones de ldapdelete es la siguiente (vase la
  pgina de manual de ldapdelete(1) para conocer el significado de cada
  opcin):


       ldapdelete   [-n]   [-v]  [-k]
       [-K]  [-c]  [-d nivel_depuracin]
       [-f fichero]  [-D dn_de_enganche]  [-W]
       [-w contrasea]  [-h servidorldap]
       [-p puertoldap] [dn]...



  ldapdelete abre una conexin con un servidor LDAP, se engancha a l,
  y borra una o ms entradas. Si se proporcionan uno o ms argumentos de
  dn, se borrarn las entradas con estos Distinguished Names. Cada dn
  debe se la representacin mediante una cadena de un DN de la forma
  especificada en el RFC 1779. Si no se proporcionan argumentos de dn,
  entonces se leer la lista de DNs desde la entrada estndar (o bien
  desde un fichero si se utiliza la opcin -f).

  He aqu algunos ejemplos del uso de ldapdelete:


       ldapdelete 'cn=Luiz Malere,o=TUDelft,c=NL'

       ldapdelete -v 'cn=Rene van Leuken,o=TUDelft,c=NL' -D 'cn=Luiz Malere,o=TUDelft,c=NL' -W



  La opcin -v representa el modo verboso. La opcin -D representa el DN
  de enganche (Binddn) y la opcin -W sirve para que se nos pregunte
  interactivamente por la contrasea.


  ldapmodify - ldapmodify es una interfaz, accesible desde la lnea de
  rdenes, para la llamada a biblioteca ldap_modify(3) y ldap_add(3).
  Use esta utilidad para modificar entradas en el dorsal (backend) de
  nuestra base de datos LDAP.


  La sinopsis de las opciones de ldapmodify es la siguiente (vase la
  pgina de manual de ldapmodify(1) para conocer el significado de cada
  opcin):


       ldapmodify   [-a]  [-b]  [-c]
       [-r]  [-n]  [-v]  [-k]
       [-d nivelde_depuracin]  [-D dn_de_enganche]
       [-W]  [-w contrasea]  [-h servidorldap]
       [-p puertoldap] [-f fichero]

       ldapadd [-b] [-c] [-r] [-n]
       [-v]  [-k]  [-K]
       [-d nivelde_depuracin]  [-D dn_de_enganche]
       [-w contrasea]  [-h servidorldap]
       [-p puertoldap] [-f fichero]



  ldapadd est implementado en forma de enlace no simblico (hard link)
  a la utilidad ldapmodify. Cuando se llama a la utilidad en la forma
  ldapadd, la opcin -a (aadir nueva entrada) se activa
  automticamente.

  ldapmodify abre una conexin con un servidor LDAP, se engancha a l,
  y modifica o aade entradas. La informacin sobre la entrada que hay
  que modificar se lee desde la entrada estndar o desde un fichero a
  travs de la opcin -f.

  He aqu algunos ejemplos del uso de ldapmodify:

  Suponiendo que el fichero /tmp/entrymods exista y tenga un contenido:


       dn: cn=Modify Me, o=University of Michigan, c=US
       changetype: modify
       replace: mail
       mail: modme@terminator.rs.itd.umich.edu
       -
       add: title
       title: Grand Poobah
       -
       add: jpegPhoto
       jpegPhoto: /tmp/modme.jpeg
       -
       delete: description
       -



  La orden:


       ldapmodify -b -r -f /tmp/modif_entrada



  sustituir el contenido del atributo mail de la entrada "Modify Me"
  con el valor "modme@terminator.rs.itd.umich.edu", le aadir el ttulo
  de "Grand Poobah", el contenido del fichero /tmp/modme.jpeg como
  jpegPhoto, y eliminar completamente el atributo description.

  Pueden llevarse a cabo las mismas modificaciones usando el formato de
  introduccin ms antiguo de ldapmodify:


       cn=Modify Me, o=University of Michigan, c=US
       mail=modme@terminator.rs.itd.umich.edu
       +title=Grand Poobah
       +jpegPhoto=/tmp/modme.jpeg
       -description



  Esto ms la orden siguiente:


       ldapmodify -b -r -f /tmp/modif_entrada



  Eso suponiendo que el fichero /tmp/newentry exista y tenga el
  siguiente contenido:


       dn: cn=Barbara Jensen, o=University of Michigan, c=US
       objectClass: person
       cn: Barbara Jensen
       cn: Babs Jensen
       sn: Jensen
       title: the world's most famous manager
       mail: bjensen@terminator.rs.itd.umich.edu
       uid: bjensen



  La orden:


       ldapadd -f /tmp/modif_entrada



  Suponiendo que el fichero /tmp/modif_entrada exista y tenga el
  contenido:


       dn: cn=Barbara Jensen, o=University of Michigan, c=US
       changetype: delete



  La orden:


       ldapmodify -f /tmp/modif_entrada



  eliminar la entrada de Babs Jensen.

  La opcin -f representa fichero (leer las modificaciones desde un
  fichero en vez de hacerlo desde la entrada estndar). La opcin -b
  representa a binario, es decir, cualquier tipo de valores que
  empiecen por '/' en el fichero de entrada se interpretan como
  binarios, y la -r representa reemplazar (sustituir los valores
  existentes de forma predeterminada).


  6.  Ms informacin y caractersticas adicionales

  En esta seccin hallar informacin sobre el Libro de Direcciones de
  Netscape, un cliente LDAP que puede utilizar para consultar su
  Directorio; tambin presentamos los detalles sobre cmo implementar
  acceso mvil o itinerante (roaming access) utilizando el Netscape
  Navigator en sus versiones 4.5 y superiores ms su servidor LDAP. Se
  ha vertido mucha tinta electrnica en las listas de correo de OpenLDAP
  sobre el acceso itinerante, pues se trata de una caracterstica
  todava no implementada totalmente. A muchas personas no les agrada la
  forma en que Netscape Navigator interacta con el servidor LDAP a la
  hora de realizar grabaciones y recuperaciones de datos. As pues, si
  tras la lectura de estas lneas tiene la impresin de que el acceso
  itinerante no funciona de la forma que usted deseara, no se preocupe;
  muchas personas tienen la misma impresin que usted. La finalidad de
  la introduccin de esta caracterstica ha sido principalmente dar a la
  gente una idea de las posibilidades del protocolo LDAP, ms que otras
  consideraciones. Para terminar, ver algunas informaciones sobre cmo
  matar con seguridad el proceso slapd y sobre los ficheros de registro
  (logs) de slapd.


  6.1.  Acceso itinerante (perfiles mviles)


  El objetivo del acceso itinerante (llamado en Netscape perfiles
  mviles) es que, desde cualquier lugar de la Red donde se encuentre,
  pueda obtener localmente sus marcadores de URL's, preferencias que
  personalizan la aplicacin, filtros de correo, etctera, mediante la
  utilizacin de un Navegador Netscape y un servidor LDAP.

  Se trata de una caracterstica muy conveniente. Imagine que desde
  cualquier lugar al que pueda acceder a la Web, pueda tener sus propias
  preferencias en el navegador. Si va a viajar y precisa acceder a ese
  sitio de cambio de divisas que tiene almacenado en sus marcadores
  personales (bookmarks), no se inquiete; simplemente cargue sus
  marcadores y otros ficheros de configuracin en un servidor LDAP y
  podr recuperarlos todos despus con independencia del lugar en el que
  se encuentre.

  Para implementar acceso itinerante (en ingls roaming access) ha de
  seguir los pasos que se detallan a continuacin:

    Cambiar su fichero de descripcin de atributos

    Cambiar su fichero de descripcin de clases de objetos
     (objectclass).

    Cambiar el fichero LDIF para que incluya perfiles

    Configurar el Netscape Navigator para que utilice el servidor LDAP
     como el servidor de acceso itinerante.

    Reiniciar el servidor LDAP con la nueva configuracin.


  - Cambiar el fichero de atributos Es preciso que aada nuevos
  atributos a la lista existente en el fichero slapd.at.conf; es este el
  fichero que se incluye en su slapd.conf y que normalmente se localiza
  en /usr/local/etc/openldap (N. del T.: si ha instalado su distribucin
  OpenLDAP a partir de un fichero .deb o de un .rpm, el lugar ms
  probable ser /etc/openldap/) :


       attribute       nsLIPtrURL              ces
       attribute       nsLIPrefs               ces
       attribute       nsLIProfileName         cis
       attribute       nsLIData                bin
       attribute       nsLIElementType         cis
       attribute       nsLIServerType          cis
       attribute       nsLIVersion             cis



  - Cambiar el fichero objectclass: Debe aadir algunas clases nuevas a
  su fichero lapd.oc.conf (es otro fichero que se incluye en su
  slapd.conf y que se localiza normalmente en /usr/local/etc/openldap,
  para habilitar el acceso itinerante (N. del T.: si ha instalado su
  distribucin OpenLDAP a partir de un fichero .deb o de un .rpm, el
  lugar ms probable ser /etc/openldap/):



       objectclass nsLIPtr
       requires
               objectclass
       allows
               nsliptrurl,
               owner

       objectclass nsLIProfile
       requires
               objectclass,
               nsliprofilename
       allows
               nsliprefs,
               uid,
               owner

       objectclass nsLIProfileElement
       requires
               objectclass,
               nslielementtype
       allows
               owner,
               nslidata,
               nsliversion

       objectclass nsLIServer
       requires
               objectclass,
               serverhostname
       allows
               description,
               cn,
               nsserverport,
               nsliservertype,
               serverroot



  - Cambiar el fichero LDIF: Ahora ha de modificar el fichero LDIF,
  aadindole entradas de perfiles relativas a cada usuario que desee
  probar la caracterstica de perfiles mviles del Netscape. Obsrvese
  un ejemplo de un fichero LDIF sencillo con entradas de perfiles:



       dn: o=myOrg,c=NL
       o: myOrg
       objectclass: organization

       dn: cn=seallers,ou=People,o=myOrg,c=NL
       cn: seallers
       userpassword: MiClaVE
       objectclass: top
       objectclass: person

       dn: nsLIProfileName=seallers,ou=Roaming,o=myOrg,c=NL
       changetype: add
       objectclass: top
       owner: cn=seallers,ou=People,o=myOrg,c=NL
       objectclass: top
       objectclass: nsLIProfile



  El paso siguiente es configurar Netscape para que habilite los per
  files mviles basados en su servidor LDAP. Slo tiene que seguir la
  secuencia:

  - Vaya al men Edit -> Preferences -> Roaming User

  Ahora tiene que activar el perfil mvil (Roaming Access) para este
  perfil, haciendo click sobre la casilla de verificacin
  correspondiente a esta opcin.

  - Rellene la caja del nombre de usuario (username) con el contenido
  apropiado, por ejemplo john

  Despliegue la flecha de la opcin de Roaming User en la parte
  izquierda de la ventana de preferencias, para poder ver las opciones
  detalladas del acceso itinerante (perfiles mviles).

  - Haga click sobre Server Information, habilite la opcin LDAP Server
  y rellene las cajas de dilogo con la siguiente informacin:

  Address: ldap://myHost/nsLIProfileName=$USERID,ou=Roaming,o=myOrg,c=NL

  User DN: cn=$USERID,ou=People,o=myOrg,c=NL

  IMPORTANTE: Netscape sustituye automticamente la variable $USERID por
  el nombre del perfil que haya seleccionado al arrancar el navegador.
  De manera que si ha elegido el perfil sanchez, sustituir $USERID por
  sanchez, y si ha seleccionado el prefil gonzalez, sustituir $USERID
  por gonzalez. Si no est familiarizado con los perfiles, ejecute la
  aplicacin Profile Manager que se incluye en el paquete del Netscape
  Communicator (N. del T.: a partir de la versin 6.0, Netscape ha
  dejado otra vez de llamarse Communicator). El Profile Manager es una
  aplicacin diseada para satisfacer a mltiples usuarios de un
  navegador en una misma mquina, de manera que cada uno de ellos pueda
  tener sus propia configuracin en el navegador.


  El ltimo paso consiste en reiniciar el servidor; examine la ``seccin
  6.3'' para ver la manera de hacerlo con seguridad, y la ``section 4''
  para ver cmo reiniciarlo.


  6.2.  Libreta de direcciones de Netscape (Address Book)

  Una vez que tenga su servidor LDAP configurado y en marcha, puede
  acceder a l a travs de clientes muy diferentes (por ejemplo la
  utilidad de lnea de rdenes ldapsearch). Un cliente muy interesante
  es la Libreta de direcciones de Netscape (Address Book). Est
  disponible a partir de la versin 4.x de Netscape pero, para
  interactuar de manera estable con su servidor LDAP, tendr que usar la
  versin 4.5 o superiores (N. del T.: ya est disponible el Netscape
  6.0).

  Slo tiene que seguir la secuencia:

  Abra Netscape Navigator -> Vaya al mnu Communicator -> Address Book

  La libreta de direcciones (Address Book) de Netscape arrancar con
  algunos directorios LDAP predeterminados. Ha de aadir tambin su
  propio directorio LDAP, evidentemente.

  Vaya al men File -> New Directory

  Complete los cuadros de dilogo con la informacin de su servidor, por
  ejemplo:

  - Description : TUDelft

  - LDAP Server : dutedin.et.tudelft.nl

  - Server Root : o=TUDelft, c=NL

  El puerto por defecto para LDAP es 389; no debe cambiarlo, a menos que
  cambiara esta opcin al compilar su servidor.

  Realice ahora consultas sencillas a su servidor, unsando el cuadro de
  dilogo Show Names Containing, o consultas avanzadas, usando el botn
  Search for.


  6.3.  Matar al servidor LDAP

  Para matar con seguridad al servidor slapd, debe utilizar una lnea de
  rdenes como la siguiente:



       kill -TERM `cat $(ETCDIR)/slapd.pid`



  (N. del T.: en RedHat y distribuciones basadas en rh, como Mandrake y
  Esware, valdr simplemente con /etc/rc.d/init.d/opeldap stop, mientras
  que en Debian y distribuciones basadas en Debian (Corel, Storm,
  Citius) bastar con un /etc/init.d/openldap stop. En otras
  distribuciones el procedimiento es similar, buscando tal vez slapd en
  vez de openldap).

  Matar slapd de una manera ms drstica puede provocar corrupcin de
  las bases de datos, pues puede ser preciso vaciar ciertos tampones de
  almacenamiento intermedio antes de salir del servidor. Ntese que
  slapd escribe su PID en un fichero llamado slapd.pid en el directorio
  que haya configurado en el fichero slapd.conf, por ejemplo en
  /var/pid/slapd.pid (N. del T.: es ste precisamente el caso de
  Debian).

  Puede cambiar la localizacin de este fichero PID cambiando la
  variable SLAPD_PIDFILE en include/ldapconfig.h.edit.

  slapd escribir tambin sus argumentos en un fichero llamado
  slapd.args en el directorio que haya configurado en el fichero
  slapd.conf por ejemplo en /usr/local/var/slapd.args

  Podr cambiar la ubicacin del fichero slapd.args si cambia la
  variable SLAPD_ARGSFILE en include/ldapconfig.h.edit.


  6.4.  Ficheros de registro (logs)

  slapd utiliza el recurso syslog(8) para generar registros de sus
  actividad. El usuario predeterminado del recurso the syslog(8) es
  LOCAL4, pero se permiten valores que van de LOCAL0, LOCAL1, hasta
  LOCAL7.

  Para habilitar la caracterstica de generacin de archivos de registro
  (logs), debe editar el fichero syslog.conf, situado generalmente en el
  directorio /etc.

  Cree una lnea como la siguiente:

  local4.*     /usr/adm/ldalog

  Esto har que se utilice el usuario predeterminado LOCAL4 para el
  recurso syslog. Si no est familiarizado con la sintaxis de esta
  lnea, examine las pginas de manual de syslog, syslog.conf(5) y
  syslogd(8) para el recurso de syslog.  Si desea cambiar el usuario
  predeterminado o especificar el nivel de detalle de los registros
  generados (logs), tiene disponibles las siguientes opciones en el
  momento de arrancar slapd:

  -s nivel-de-syslog Esta opcin le dice a slapd en qu nivel de detalle
  deben registrarse las informaciones sobre depuracin en el recurso
  syslog(8). El nivel especifica la gravedad del mensaje, y representa
  una palabra clave tomada de la siguiente lista ordenada (de mayor a
  menor gravedad):  emerg, alert, crit, err, warning, notice, info, y
  debug.  Ejemplo: slapd -f myslapd.conf -s debug

  -l usuario-local-de-syslog Selecciona el usuario local del recurso
  syslog(8). Los valores pueden ir desde LOCAL0, LOCAL1, y as hasta
  LOCAL7. El valor predeterminado es LOCAL4. No obstante, esta opcin se
  permite nicamente en sistemas que soportan usuarios locales en el
  recurso syslog(8).

  Eche un vistazo en este momento a los registros generados (logs);
  pueden ayudarle a resolver problemas con consultas, actualizaciones,
  enganches (bindings), etc.


  7.  Referencias

  7.1.  Vnculos (URLs)

  Se ofrecen aqu URLs que contienen informacin muy til acerca de
  LDAP. Se ha redactado este Cmo a partir de estas URLs, as que si
  necesita informacin mas especfica tras la lectura de este documento,
  es probable que la encuentre aqu:

    Pgina del LDAP de la Universidad de Michigan:

     http://www.umich.edu/~dirsvcs/ldap/index.html
     <http://www.umich.edu/~dirsvcs/ldap/index.html>

    Pgina de documentacin del LDAP de la Universidad de Michigan:

     http://www.umich.edu/~dirsvcs/ldap/doc/
     <http://www.umich.edu/~dirsvcs/ldap/doc/>

    Implementar manualmente el acceso itinerante (perfiles mviles)

     http://help.netscape.com/products/client/communicator/manual_roaming2.html
     <http://help.netscape.com/products/client/communicator/manual_roaming2.html>


    Personalizar las opciones de LDAP para Communicator 4.5:

     http://developer.netscape.com/docs/manuals/communicator/ldap45.htm
     <http://developer.netscape.com/docs/manuals/communicator/ldap45.htm>


    Linux Directory Service (Servicio de Directorio en Linux)

     http://www.rage.net/ldap/ <http://www.rage.net/ldap/>


  7.2.  Libros

  He aqu los libros ms populares acerca de LDAP:

    LDAP: Programming Directory-Enabled Applications with Lightweight
     Directory Access Protocol, por Howes and Smith

    Understanding and Deploying LDAP Directory Servers, por Howes,
     Smith, and Good

  7.3.  RFCs

  He aqu los RFC que se refieren a la cuestin de LDAP.  (N. del T.: si
  desea estar actualizado en los RFC de LDAP, teclee en Debian (v 2.2. y
  siguientes) : apt-get install ldap-rfc)

    RFC 1558: A String Representation of LDAP Search Filters
     (Representacin en cadenas de los filtros de bsqueda de LDAP)

    RFC 1777: Lightweight Directory Access Protocol (Protocolo ligero
     de acceso a directorios)

    RFC 1778: The String Representation of Standard Attribute Syntaxes
     (Representacin en cadenas de las sintaxis estndar de los
     atributos)

    RFC 1779: A String Representation of Distinguished Names
     (Representacin en cadenas de los nombres distintivos)

    RFC 1781: Using the OSI Directory to Achieve User Friendly Naming
     (Utilizacin del directorio OSI para obtener denominaciones
     amigables para el usuario)

    RFC 1798: Connectionless LDAP (LDAP sin conexin)

    RFC 1823: The LDAP Application Programming Interface (La interfaz
     de programacin de aplicaciones LDAP)

    RFC 1959: An LDAP URL Format (Formato de URLs para LDAP)

    RFC 1960: A String Representation of LDAP Search Filters
     (Representacin en cadenas de los filtros de bsqueda de LDAP)
    RFC 2251: Lightweight Directory Access Protocol (v3) (Protocolo
     ligero de acceso a directorios, versin 3)

    RFC 2307: LDAP as a Network Information Service (LDAP como
     servicio de informacin en redes)



