SlideShare une entreprise Scribd logo
1  sur  14
Télécharger pour lire hors ligne
Servidor de Autenticación: con CentOS 6.2 y OpenLDAP




                                              kr@mer g@r@y
Paquetes necesarios para la instalación

openldap
openldap-clients
openldap-server
authconfig
authconfig-gtk
nss_ldap
migrationtools


Configuración de los parámetros de Red:

Ingresar al sistema con el usuario root y poner la contraseña correspondiente:




Para probar la conectividad de internet editamos el siguiente fichero:



Y modificamos los siguientes parámetros (de acuerdo a su dirección de IP):




A continuación configuramos los servidores DNS editando el siguiente fichero :




                                                                             kr@mer g@r@y
E ingresamos los DNS correspondientes:




Reiniciamos el demonio NetworkManager:




Visualizamos que se realizaron los cambios:




Probamos si hay conectividad:




                                              kr@mer g@r@y
Realizar una actualización de los repositorios con el siguiente comando


Instalación a través de yum:




Editamos el fichero /etc/selinux/config y configuramos en modo enforcing para un mejor
funcionamiento:




Todo el contenido del directorio /var/lib/ldap debe tener contexto tipo slapd_db_t.



Configuramos el nombre del host (/etc/sysctl.conf) y reiniciamos el sistema (#reboot):




Certificados para TLS/SSL.

Es muy importante utilizar TLS/SSL cuando se configura el sistema para fungir como
servidor de autenticación, por lo cual el siguiente procedimiento es obligatorio. Si utiliza
CentOS 6, o Red Hat™ Enterprise Linux 6, requerirá al menos openldap-2.4.23-16.el6,
debido a que la versiones anteriores tienen roto el soporte para TLS/SSL.


                                                                                 kr@mer g@r@y
Cambie al directorio:

La creación de la firma digital y certificado requiere utilizar una firma digital con algoritmo RSA de
2048 octetos, y estructura x509. De modo predeterminado se establece una validez por 365 días
(un año) para el certificado que se creará.




Ingresamos los datos correspondientes que solicita:




El certificado solo será válido cuando el servidor LDAP sea invocado con el nombre
definido en el campo Common Name. Es decir, sólo podrá utilizarlo cuando se defina
como nombre de anfitrión, es decir server.garay.com. Para que esto funcione, será
indispensable que un servidor DNS se encargue de la resolución del nombre de anfitrión del
servidor LDAP para toda la red de área local.

Es indispensable que el archivo que contiene la firma digital y el certificado tenga permisos
de acceso de lectura y escritura para el usuario root, y permisos de acceso de sólo lectura
para el grupo ldap:




                                                                                     kr@mer g@r@y
Creación de directorios.

Con fines de organización se creará un directorio específico para este directorio y se
configurará con permisos de acceso exclusivamente al usuario y grupo ldap.




Se requiere copiar el archivo DB_CONFIG.example dentro del directorio
/var/lib/ldap/autenticar/, como el archivo DB_CONFIG. Ejecute lo siguiente:




Todo el contenido del directorio /var/lib/ldap/autenticar debe pertenecer al usuario y
grupo ldap. Ejecute lo siguiente:




Creación de claves de acceso para LDAP.

Para crear la clave de acceso que se asignará en LDAP para el usuario administrador de
directorio, ejecute lo siguiente:




El cual generará el siguiente criptograma: {SSHA}ZhMUst58Sxh5nTLTk4rgA1RJZjhnNTsC

El texto de la salida será utilizado más adelante en el archivo /etc/openldap/slapd.conf y se
definirá como clave de acceso para el usuario Administrador, quien tendrá todos los privilegios
sobre el directorio.

Archivo de configuración /etc/openldap/slapd.conf.

Se debe crear /etc/openldap/slapd.conf como archivo nuevo:




Ver fichero salida1.txt que se adjunta




                                                                                  kr@mer g@r@y
Por seguridad, el archivo /etc/openldap/slapd.conf deberá tener permisos de lectura y
escritura, sólo para el usuario ldap.




Eliminamos el conjunto de archivos y directorios que componen los configuración
predeterminada:



Convertimos el archivo /etc/openldap/slapd.conf en el nuevo subconjunto de archivos ldif
que irán dentro del directorio /etc/ldap/slapd.d:




Todo el contenido del directorio /etc/ldap/slapd.d debe pertenecer al usuario y grupo ldap.
Ejecute lo siguiente:



Inicio del servicio.

Inicie el servicio slapd, y añada éste al resto de los servicios que arrancan junto con el
sistema, ejecutando los siguientes dos mandatos:




Añadimos usuario:




                                                                               kr@mer g@r@y
Migración de cuentas existentes en el sistema.

Edite el archivo /usr/share/migrationtools/migrate_common.ph:

Modifique los los valores de las variables $DEFAULT_MAIL_DOMAIN y
$DEFAULT_BASE a fin de que queden del siguiente modo:




A continuación, hay que crear el objeto que a su vez contendrá el resto de los datos en el
directorio, utilizando migrate_base.pl para generar el archivo base.ldif.

Genere el archivo base.ldif, ejecutando lo siguiente:



Utilice el mandato ldapadd para insertar los datos necesarios. Las opciones utilizadas con
este mandato son las siguientes:

       -x                 autenticación simple
       -W                 solicitar clave de acceso
       -D binddn          Nombre Distinguido (dn) a utilizar
       -h anfitrión       Servidor LDAP a acceder
       -f archivo         archivo a utilizar


Una vez entendido lo anterior, se procede a insertar la información generada en el
directorio utilizando lo siguiente:




Una vez hecho lo anterior, se podrá comenzar a poblar el directorio con datos. Lo primero
será importar los grupos y usuarios existentes en el sistema. Realice la importación de
usuarios creando los archivos group.ldif y passwd.ldif, utilizando migrate_group.pl y
migrate_passwd.pl.

Ejecute los siguientes dos mandatos:




                                                                             kr@mer g@r@y
Lo anterior creará los archivos group.ldif y passwd.ldif, los cuales incluirán la información de los
grupos y cuentas en el sistema, incluyendo las claves de acceso. Los datos se podrán insertar en el
directorio LDAP utilizando lo siguiente:




Habilitar la autentificación


Habilitamos Utilizar Autenticación ldap y damos en siguiente




Ponemos la IP del servidor y el nombre de dominio en los campos




                                                                                    kr@mer g@r@y
Damos clic en aceptar y reiniciamos el demonio:




Comprobaciones.

Antes de configurar el sistema para utilizar LDAP para autenticar, es conveniente verificar
que todo funciona correctamente.

El siguiente mandato verifica que directorios disponibles existen en el servidor
192.168.1.35




El siguiente mandato debe devolver toda la información de todo el directorio solicitado
(dc=garay,dc=com).




Ver fichero salida2.txt que se adjunta

Otro ejemplo es realizar una búsqueda específica, para un usuario en particular. Asumiendo
que en el directorio existe el usuario denominado kramer, ejecute lo siguiente:



Ver fichero salida3.txt que se adjunta




                                                                             kr@mer g@r@y
Acceso con putty:




                    kr@mer g@r@y
Administración de OpenLDAP

Una vez instalado y configurado el servidor LDAP, la siguiente tarea es la del diseño de la
estructura y la introducción de datos en el directorio.

Puesto que la finalidad de nuestro servidor LDAP es que sirva de almacén de usuarios y grupos
para autentificar sistemas linux y servicios como ftp y web, deberemos crear una estructura que
parta de la base de nuestro directorio, para almacenar dicha información

Explorador de directorios LDAP

Para acceder al directorio LDAP y poder crear y modificar elementos en dicho directorio, es
necesario disponer de un explorador de directorios LDAP (LDAP browser). Existen muchos
exploradores LDAP tanto de pago como libres. Entre las aplicaciones libres destacamos gq,
phpldapadmin (aplicación web) y JXplorer.

En este caso particular utilizaremos JXplorer – Explorador LDAP en java

Detenemos el firewall




Abrimos JXplorer y creamos una conexión a DSA




                                                                                    kr@mer g@r@y
Una vez hecho clic en el botón Ok JXplorer conectará con el servidor LDAP y mostrará el directorio
para su respectiva administración:




                                                                                  kr@mer g@r@y
Weblografía

   1. http://www.alcancelibre.org/staticpages/index.php/como-ldap-auth
   2. http://blacklunaredes.blogspot.com/2011/04/instalacion-de-openldap-phpldapadmin-
      en.html




                                                                          kr@mer g@r@y

Contenu connexe

Tendances

Soal Linux Actual - ITNSA LKS SMK Tingkat Provinsi NTB 2021
Soal Linux Actual - ITNSA LKS SMK Tingkat Provinsi NTB 2021Soal Linux Actual - ITNSA LKS SMK Tingkat Provinsi NTB 2021
Soal Linux Actual - ITNSA LKS SMK Tingkat Provinsi NTB 2021I Putu Hariyadi
 
MySQL/MariaDB Proxy Software Test
MySQL/MariaDB Proxy Software TestMySQL/MariaDB Proxy Software Test
MySQL/MariaDB Proxy Software TestI Goo Lee
 
MariaDB MaxScale
MariaDB MaxScaleMariaDB MaxScale
MariaDB MaxScaleMariaDB plc
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas Taringa!
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLFrancisco Medina
 
Make Internet Safer with DNS Firewall - Implementation Case Study at a Major ISP
Make Internet Safer with DNS Firewall - Implementation Case Study at a Major ISPMake Internet Safer with DNS Firewall - Implementation Case Study at a Major ISP
Make Internet Safer with DNS Firewall - Implementation Case Study at a Major ISPAPNIC
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows servercesartg65
 
User Administration in Linux
User Administration in LinuxUser Administration in Linux
User Administration in LinuxSAMUEL OJO
 
Linux basics part 1
Linux basics part 1Linux basics part 1
Linux basics part 1Lilesh Pathe
 
Postfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
Postfix y Dovecot con usuarios virtuales mysql en Debian WheezyPostfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
Postfix y Dovecot con usuarios virtuales mysql en Debian WheezyHenry Cristian Cuesta Vega
 
Cuestionario dhcp
Cuestionario dhcp Cuestionario dhcp
Cuestionario dhcp Javier H
 
User and groups administrator
User  and  groups administratorUser  and  groups administrator
User and groups administratorAisha Talat
 
Soalan subneting
Soalan subnetingSoalan subneting
Soalan subnetingRush Aztech
 

Tendances (20)

Servidor NfS
Servidor NfSServidor NfS
Servidor NfS
 
Soal Linux Actual - ITNSA LKS SMK Tingkat Provinsi NTB 2021
Soal Linux Actual - ITNSA LKS SMK Tingkat Provinsi NTB 2021Soal Linux Actual - ITNSA LKS SMK Tingkat Provinsi NTB 2021
Soal Linux Actual - ITNSA LKS SMK Tingkat Provinsi NTB 2021
 
MySQL/MariaDB Proxy Software Test
MySQL/MariaDB Proxy Software TestMySQL/MariaDB Proxy Software Test
MySQL/MariaDB Proxy Software Test
 
MariaDB MaxScale
MariaDB MaxScaleMariaDB MaxScale
MariaDB MaxScale
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
Mysql security 5.7
Mysql security 5.7 Mysql security 5.7
Mysql security 5.7
 
Make Internet Safer with DNS Firewall - Implementation Case Study at a Major ISP
Make Internet Safer with DNS Firewall - Implementation Case Study at a Major ISPMake Internet Safer with DNS Firewall - Implementation Case Study at a Major ISP
Make Internet Safer with DNS Firewall - Implementation Case Study at a Major ISP
 
Tipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows serverTipos y ámbitos de grupo (windows server
Tipos y ámbitos de grupo (windows server
 
User Administration in Linux
User Administration in LinuxUser Administration in Linux
User Administration in Linux
 
Linux basics part 1
Linux basics part 1Linux basics part 1
Linux basics part 1
 
Postfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
Postfix y Dovecot con usuarios virtuales mysql en Debian WheezyPostfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
Postfix y Dovecot con usuarios virtuales mysql en Debian Wheezy
 
MySQL Tuning
MySQL TuningMySQL Tuning
MySQL Tuning
 
Users and groups
Users and groupsUsers and groups
Users and groups
 
MPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label SwitchingMPLS: Multiprotocol Label Switching
MPLS: Multiprotocol Label Switching
 
Cuestionario dhcp
Cuestionario dhcp Cuestionario dhcp
Cuestionario dhcp
 
User and groups administrator
User  and  groups administratorUser  and  groups administrator
User and groups administrator
 
Firewall
FirewallFirewall
Firewall
 
Soalan subneting
Soalan subnetingSoalan subneting
Soalan subneting
 
Domain name system
Domain name systemDomain name system
Domain name system
 

En vedette

Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Administración de un directorio activo (LDAP) en Linux.
Administración de un directorio activo (LDAP) en Linux. Administración de un directorio activo (LDAP) en Linux.
Administración de un directorio activo (LDAP) en Linux. camilaml
 
Instalación de DNS en CentOS 6.2
Instalación de DNS en CentOS 6.2Instalación de DNS en CentOS 6.2
Instalación de DNS en CentOS 6.2camilaml
 
Añadir Ubuntu al Active Directory
Añadir Ubuntu al Active DirectoryAñadir Ubuntu al Active Directory
Añadir Ubuntu al Active DirectoryCarlos Sornoza
 
CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...Elvis Vinda
 
Servicio apache gnu linux-centos ::: http://leymebamba.com
Servicio apache  gnu linux-centos  ::: http://leymebamba.comServicio apache  gnu linux-centos  ::: http://leymebamba.com
Servicio apache gnu linux-centos ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Servidor DHCP en Centos 6
Servidor DHCP en Centos 6Servidor DHCP en Centos 6
Servidor DHCP en Centos 6AngiePalacios03
 
Podcast video podcast_streaming
Podcast video podcast_streamingPodcast video podcast_streaming
Podcast video podcast_streamingMiguel Frías
 
Apache centos configuración
Apache centos configuraciónApache centos configuración
Apache centos configuraciónxandra8556
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberosseguridadelinux
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPseguridadelinux
 
Guia de instalacion de ftp en centos 6.4
Guia de instalacion de ftp en centos 6.4Guia de instalacion de ftp en centos 6.4
Guia de instalacion de ftp en centos 6.4Michelle Gutierrez
 
Crecimiento TICs
Crecimiento TICsCrecimiento TICs
Crecimiento TICssosajohnny
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2yimfer1
 
Servidor FTP en Centos 6
Servidor FTP en Centos 6Servidor FTP en Centos 6
Servidor FTP en Centos 6AngiePalacios03
 
Instalación de SAMBA en CentOS 6.2
Instalación de SAMBA en CentOS 6.2Instalación de SAMBA en CentOS 6.2
Instalación de SAMBA en CentOS 6.2camilaml
 
Instalación servicio WEB en CentOS 6.2
Instalación servicio WEB en CentOS 6.2Instalación servicio WEB en CentOS 6.2
Instalación servicio WEB en CentOS 6.2camilaml
 

En vedette (20)

Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Administración de un directorio activo (LDAP) en Linux.
Administración de un directorio activo (LDAP) en Linux. Administración de un directorio activo (LDAP) en Linux.
Administración de un directorio activo (LDAP) en Linux.
 
Instalación de DNS en CentOS 6.2
Instalación de DNS en CentOS 6.2Instalación de DNS en CentOS 6.2
Instalación de DNS en CentOS 6.2
 
Añadir Ubuntu al Active Directory
Añadir Ubuntu al Active DirectoryAñadir Ubuntu al Active Directory
Añadir Ubuntu al Active Directory
 
CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...
 
Servicio apache gnu linux-centos ::: http://leymebamba.com
Servicio apache  gnu linux-centos  ::: http://leymebamba.comServicio apache  gnu linux-centos  ::: http://leymebamba.com
Servicio apache gnu linux-centos ::: http://leymebamba.com
 
Instalalación de CentOS
Instalalación de CentOSInstalalación de CentOS
Instalalación de CentOS
 
Servidor DHCP en Centos 6
Servidor DHCP en Centos 6Servidor DHCP en Centos 6
Servidor DHCP en Centos 6
 
Podcast video podcast_streaming
Podcast video podcast_streamingPodcast video podcast_streaming
Podcast video podcast_streaming
 
Apache centos configuración
Apache centos configuraciónApache centos configuración
Apache centos configuración
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberos
 
Streaming
Streaming Streaming
Streaming
 
Servidor proxy en centos
Servidor proxy en centosServidor proxy en centos
Servidor proxy en centos
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
 
Guia de instalacion de ftp en centos 6.4
Guia de instalacion de ftp en centos 6.4Guia de instalacion de ftp en centos 6.4
Guia de instalacion de ftp en centos 6.4
 
Crecimiento TICs
Crecimiento TICsCrecimiento TICs
Crecimiento TICs
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
 
Servidor FTP en Centos 6
Servidor FTP en Centos 6Servidor FTP en Centos 6
Servidor FTP en Centos 6
 
Instalación de SAMBA en CentOS 6.2
Instalación de SAMBA en CentOS 6.2Instalación de SAMBA en CentOS 6.2
Instalación de SAMBA en CentOS 6.2
 
Instalación servicio WEB en CentOS 6.2
Instalación servicio WEB en CentOS 6.2Instalación servicio WEB en CentOS 6.2
Instalación servicio WEB en CentOS 6.2
 

Similaire à Servidor de autenticación con OpenLDAP en CentOS

Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapgarciadebora
 
Manual ldap
Manual ldapManual ldap
Manual ldapomarhl2
 
Aso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasAso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasgarciadebora
 
Práctica 3 FTP
Práctica 3 FTPPráctica 3 FTP
Práctica 3 FTPTerrafx9
 
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...Andrés González Suárez
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2cyberleon95
 
Active directory.docx
Active directory.docxActive directory.docx
Active directory.docxpeterete8
 
Practica 2 FTP
Practica 2 FTPPractica 2 FTP
Practica 2 FTPTerrafx9
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2garciadebora
 
Host Virtuales en Apache y HTTPS
Host Virtuales en Apache y HTTPSHost Virtuales en Apache y HTTPS
Host Virtuales en Apache y HTTPSRafa
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPiesgrancapitan.org
 
Configuracion de ldap en el cliente
Configuracion de ldap en el clienteConfiguracion de ldap en el cliente
Configuracion de ldap en el clienteRosariio92
 
Servidor FTP con usuarios en LDAP
Servidor FTP con usuarios en LDAPServidor FTP con usuarios en LDAP
Servidor FTP con usuarios en LDAPCarlos Escribano
 
OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2YinaGarzon
 

Similaire à Servidor de autenticación con OpenLDAP en CentOS (20)

Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldap
 
Manual ldap
Manual ldapManual ldap
Manual ldap
 
Administracion de Sistemas
Administracion de SistemasAdministracion de Sistemas
Administracion de Sistemas
 
Aso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasAso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticas
 
Servicio de directorio en Centos 6.5
Servicio de directorio en Centos 6.5Servicio de directorio en Centos 6.5
Servicio de directorio en Centos 6.5
 
Instalación y Configuración de LDAP
Instalación y Configuración de LDAPInstalación y Configuración de LDAP
Instalación y Configuración de LDAP
 
Práctica 3 FTP
Práctica 3 FTPPráctica 3 FTP
Práctica 3 FTP
 
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
 
Autenticacion ldap
Autenticacion ldapAutenticacion ldap
Autenticacion ldap
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2
 
Active directory.docx
Active directory.docxActive directory.docx
Active directory.docx
 
Practica 2 FTP
Practica 2 FTPPractica 2 FTP
Practica 2 FTP
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2
 
GOsa+samba+ldap
GOsa+samba+ldapGOsa+samba+ldap
GOsa+samba+ldap
 
Host Virtuales en Apache y HTTPS
Host Virtuales en Apache y HTTPSHost Virtuales en Apache y HTTPS
Host Virtuales en Apache y HTTPS
 
Openldap
OpenldapOpenldap
Openldap
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAP
 
Configuracion de ldap en el cliente
Configuracion de ldap en el clienteConfiguracion de ldap en el cliente
Configuracion de ldap en el cliente
 
Servidor FTP con usuarios en LDAP
Servidor FTP con usuarios en LDAPServidor FTP con usuarios en LDAP
Servidor FTP con usuarios en LDAP
 
OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2
 

Plus de Kramer Garay Gómez (11)

Práctica calificada 2
Práctica calificada 2Práctica calificada 2
Práctica calificada 2
 
Servidor de mensajería
Servidor de mensajeríaServidor de mensajería
Servidor de mensajería
 
Servidor LAMP en CentOS 6.3
Servidor LAMP en CentOS 6.3Servidor LAMP en CentOS 6.3
Servidor LAMP en CentOS 6.3
 
ejercicios1so
ejercicios1soejercicios1so
ejercicios1so
 
Ejercicios2SO
Ejercicios2SOEjercicios2SO
Ejercicios2SO
 
Administración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y PermisosAdministración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y Permisos
 
Configuración del Kernel en CenOS
Configuración del Kernel en CenOSConfiguración del Kernel en CenOS
Configuración del Kernel en CenOS
 
Configuración de parametros de red
Configuración de parametros de redConfiguración de parametros de red
Configuración de parametros de red
 
Particiones
ParticionesParticiones
Particiones
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 

Servidor de autenticación con OpenLDAP en CentOS

  • 1. Servidor de Autenticación: con CentOS 6.2 y OpenLDAP kr@mer g@r@y
  • 2. Paquetes necesarios para la instalación openldap openldap-clients openldap-server authconfig authconfig-gtk nss_ldap migrationtools Configuración de los parámetros de Red: Ingresar al sistema con el usuario root y poner la contraseña correspondiente: Para probar la conectividad de internet editamos el siguiente fichero: Y modificamos los siguientes parámetros (de acuerdo a su dirección de IP): A continuación configuramos los servidores DNS editando el siguiente fichero : kr@mer g@r@y
  • 3. E ingresamos los DNS correspondientes: Reiniciamos el demonio NetworkManager: Visualizamos que se realizaron los cambios: Probamos si hay conectividad: kr@mer g@r@y
  • 4. Realizar una actualización de los repositorios con el siguiente comando Instalación a través de yum: Editamos el fichero /etc/selinux/config y configuramos en modo enforcing para un mejor funcionamiento: Todo el contenido del directorio /var/lib/ldap debe tener contexto tipo slapd_db_t. Configuramos el nombre del host (/etc/sysctl.conf) y reiniciamos el sistema (#reboot): Certificados para TLS/SSL. Es muy importante utilizar TLS/SSL cuando se configura el sistema para fungir como servidor de autenticación, por lo cual el siguiente procedimiento es obligatorio. Si utiliza CentOS 6, o Red Hat™ Enterprise Linux 6, requerirá al menos openldap-2.4.23-16.el6, debido a que la versiones anteriores tienen roto el soporte para TLS/SSL. kr@mer g@r@y
  • 5. Cambie al directorio: La creación de la firma digital y certificado requiere utilizar una firma digital con algoritmo RSA de 2048 octetos, y estructura x509. De modo predeterminado se establece una validez por 365 días (un año) para el certificado que se creará. Ingresamos los datos correspondientes que solicita: El certificado solo será válido cuando el servidor LDAP sea invocado con el nombre definido en el campo Common Name. Es decir, sólo podrá utilizarlo cuando se defina como nombre de anfitrión, es decir server.garay.com. Para que esto funcione, será indispensable que un servidor DNS se encargue de la resolución del nombre de anfitrión del servidor LDAP para toda la red de área local. Es indispensable que el archivo que contiene la firma digital y el certificado tenga permisos de acceso de lectura y escritura para el usuario root, y permisos de acceso de sólo lectura para el grupo ldap: kr@mer g@r@y
  • 6. Creación de directorios. Con fines de organización se creará un directorio específico para este directorio y se configurará con permisos de acceso exclusivamente al usuario y grupo ldap. Se requiere copiar el archivo DB_CONFIG.example dentro del directorio /var/lib/ldap/autenticar/, como el archivo DB_CONFIG. Ejecute lo siguiente: Todo el contenido del directorio /var/lib/ldap/autenticar debe pertenecer al usuario y grupo ldap. Ejecute lo siguiente: Creación de claves de acceso para LDAP. Para crear la clave de acceso que se asignará en LDAP para el usuario administrador de directorio, ejecute lo siguiente: El cual generará el siguiente criptograma: {SSHA}ZhMUst58Sxh5nTLTk4rgA1RJZjhnNTsC El texto de la salida será utilizado más adelante en el archivo /etc/openldap/slapd.conf y se definirá como clave de acceso para el usuario Administrador, quien tendrá todos los privilegios sobre el directorio. Archivo de configuración /etc/openldap/slapd.conf. Se debe crear /etc/openldap/slapd.conf como archivo nuevo: Ver fichero salida1.txt que se adjunta kr@mer g@r@y
  • 7. Por seguridad, el archivo /etc/openldap/slapd.conf deberá tener permisos de lectura y escritura, sólo para el usuario ldap. Eliminamos el conjunto de archivos y directorios que componen los configuración predeterminada: Convertimos el archivo /etc/openldap/slapd.conf en el nuevo subconjunto de archivos ldif que irán dentro del directorio /etc/ldap/slapd.d: Todo el contenido del directorio /etc/ldap/slapd.d debe pertenecer al usuario y grupo ldap. Ejecute lo siguiente: Inicio del servicio. Inicie el servicio slapd, y añada éste al resto de los servicios que arrancan junto con el sistema, ejecutando los siguientes dos mandatos: Añadimos usuario: kr@mer g@r@y
  • 8. Migración de cuentas existentes en el sistema. Edite el archivo /usr/share/migrationtools/migrate_common.ph: Modifique los los valores de las variables $DEFAULT_MAIL_DOMAIN y $DEFAULT_BASE a fin de que queden del siguiente modo: A continuación, hay que crear el objeto que a su vez contendrá el resto de los datos en el directorio, utilizando migrate_base.pl para generar el archivo base.ldif. Genere el archivo base.ldif, ejecutando lo siguiente: Utilice el mandato ldapadd para insertar los datos necesarios. Las opciones utilizadas con este mandato son las siguientes: -x autenticación simple -W solicitar clave de acceso -D binddn Nombre Distinguido (dn) a utilizar -h anfitrión Servidor LDAP a acceder -f archivo archivo a utilizar Una vez entendido lo anterior, se procede a insertar la información generada en el directorio utilizando lo siguiente: Una vez hecho lo anterior, se podrá comenzar a poblar el directorio con datos. Lo primero será importar los grupos y usuarios existentes en el sistema. Realice la importación de usuarios creando los archivos group.ldif y passwd.ldif, utilizando migrate_group.pl y migrate_passwd.pl. Ejecute los siguientes dos mandatos: kr@mer g@r@y
  • 9. Lo anterior creará los archivos group.ldif y passwd.ldif, los cuales incluirán la información de los grupos y cuentas en el sistema, incluyendo las claves de acceso. Los datos se podrán insertar en el directorio LDAP utilizando lo siguiente: Habilitar la autentificación Habilitamos Utilizar Autenticación ldap y damos en siguiente Ponemos la IP del servidor y el nombre de dominio en los campos kr@mer g@r@y
  • 10. Damos clic en aceptar y reiniciamos el demonio: Comprobaciones. Antes de configurar el sistema para utilizar LDAP para autenticar, es conveniente verificar que todo funciona correctamente. El siguiente mandato verifica que directorios disponibles existen en el servidor 192.168.1.35 El siguiente mandato debe devolver toda la información de todo el directorio solicitado (dc=garay,dc=com). Ver fichero salida2.txt que se adjunta Otro ejemplo es realizar una búsqueda específica, para un usuario en particular. Asumiendo que en el directorio existe el usuario denominado kramer, ejecute lo siguiente: Ver fichero salida3.txt que se adjunta kr@mer g@r@y
  • 11. Acceso con putty: kr@mer g@r@y
  • 12. Administración de OpenLDAP Una vez instalado y configurado el servidor LDAP, la siguiente tarea es la del diseño de la estructura y la introducción de datos en el directorio. Puesto que la finalidad de nuestro servidor LDAP es que sirva de almacén de usuarios y grupos para autentificar sistemas linux y servicios como ftp y web, deberemos crear una estructura que parta de la base de nuestro directorio, para almacenar dicha información Explorador de directorios LDAP Para acceder al directorio LDAP y poder crear y modificar elementos en dicho directorio, es necesario disponer de un explorador de directorios LDAP (LDAP browser). Existen muchos exploradores LDAP tanto de pago como libres. Entre las aplicaciones libres destacamos gq, phpldapadmin (aplicación web) y JXplorer. En este caso particular utilizaremos JXplorer – Explorador LDAP en java Detenemos el firewall Abrimos JXplorer y creamos una conexión a DSA kr@mer g@r@y
  • 13. Una vez hecho clic en el botón Ok JXplorer conectará con el servidor LDAP y mostrará el directorio para su respectiva administración: kr@mer g@r@y
  • 14. Weblografía 1. http://www.alcancelibre.org/staticpages/index.php/como-ldap-auth 2. http://blacklunaredes.blogspot.com/2011/04/instalacion-de-openldap-phpldapadmin- en.html kr@mer g@r@y