SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
Servidor de Autenticación: con CentOS 6.2 y OpenLDAP




                                              kr@mer g@r@y
Paquetes necesarios para la instalación

openldap
openldap-clients
openldap-server
authconfig
authconfig-gtk
nss_ldap
migrationtools


Configuración de los parámetros de Red:

Ingresar al sistema con el usuario root y poner la contraseña correspondiente:




Para probar la conectividad de internet editamos el siguiente fichero:



Y modificamos los siguientes parámetros (de acuerdo a su dirección de IP):




A continuación configuramos los servidores DNS editando el siguiente fichero :




                                                                             kr@mer g@r@y
E ingresamos los DNS correspondientes:




Reiniciamos el demonio NetworkManager:




Visualizamos que se realizaron los cambios:




Probamos si hay conectividad:




                                              kr@mer g@r@y
Realizar una actualización de los repositorios con el siguiente comando


Instalación a través de yum:




Editamos el fichero /etc/selinux/config y configuramos en modo enforcing para un mejor
funcionamiento:




Todo el contenido del directorio /var/lib/ldap debe tener contexto tipo slapd_db_t.



Configuramos el nombre del host (/etc/sysctl.conf) y reiniciamos el sistema (#reboot):




Certificados para TLS/SSL.

Es muy importante utilizar TLS/SSL cuando se configura el sistema para fungir como
servidor de autenticación, por lo cual el siguiente procedimiento es obligatorio. Si utiliza
CentOS 6, o Red Hat™ Enterprise Linux 6, requerirá al menos openldap-2.4.23-16.el6,
debido a que la versiones anteriores tienen roto el soporte para TLS/SSL.


                                                                                 kr@mer g@r@y
Cambie al directorio:

La creación de la firma digital y certificado requiere utilizar una firma digital con algoritmo RSA de
2048 octetos, y estructura x509. De modo predeterminado se establece una validez por 365 días
(un año) para el certificado que se creará.




Ingresamos los datos correspondientes que solicita:




El certificado solo será válido cuando el servidor LDAP sea invocado con el nombre
definido en el campo Common Name. Es decir, sólo podrá utilizarlo cuando se defina
como nombre de anfitrión, es decir server.garay.com. Para que esto funcione, será
indispensable que un servidor DNS se encargue de la resolución del nombre de anfitrión del
servidor LDAP para toda la red de área local.

Es indispensable que el archivo que contiene la firma digital y el certificado tenga permisos
de acceso de lectura y escritura para el usuario root, y permisos de acceso de sólo lectura
para el grupo ldap:




                                                                                     kr@mer g@r@y
Creación de directorios.

Con fines de organización se creará un directorio específico para este directorio y se
configurará con permisos de acceso exclusivamente al usuario y grupo ldap.




Se requiere copiar el archivo DB_CONFIG.example dentro del directorio
/var/lib/ldap/autenticar/, como el archivo DB_CONFIG. Ejecute lo siguiente:




Todo el contenido del directorio /var/lib/ldap/autenticar debe pertenecer al usuario y
grupo ldap. Ejecute lo siguiente:




Creación de claves de acceso para LDAP.

Para crear la clave de acceso que se asignará en LDAP para el usuario administrador de
directorio, ejecute lo siguiente:




El cual generará el siguiente criptograma: {SSHA}ZhMUst58Sxh5nTLTk4rgA1RJZjhnNTsC

El texto de la salida será utilizado más adelante en el archivo /etc/openldap/slapd.conf y se
definirá como clave de acceso para el usuario Administrador, quien tendrá todos los privilegios
sobre el directorio.

Archivo de configuración /etc/openldap/slapd.conf.

Se debe crear /etc/openldap/slapd.conf como archivo nuevo:




Ver fichero salida1.txt que se adjunta




                                                                                  kr@mer g@r@y
Por seguridad, el archivo /etc/openldap/slapd.conf deberá tener permisos de lectura y
escritura, sólo para el usuario ldap.




Eliminamos el conjunto de archivos y directorios que componen los configuración
predeterminada:



Convertimos el archivo /etc/openldap/slapd.conf en el nuevo subconjunto de archivos ldif
que irán dentro del directorio /etc/ldap/slapd.d:




Todo el contenido del directorio /etc/ldap/slapd.d debe pertenecer al usuario y grupo ldap.
Ejecute lo siguiente:



Inicio del servicio.

Inicie el servicio slapd, y añada éste al resto de los servicios que arrancan junto con el
sistema, ejecutando los siguientes dos mandatos:




Añadimos usuario:




                                                                               kr@mer g@r@y
Migración de cuentas existentes en el sistema.

Edite el archivo /usr/share/migrationtools/migrate_common.ph:

Modifique los los valores de las variables $DEFAULT_MAIL_DOMAIN y
$DEFAULT_BASE a fin de que queden del siguiente modo:




A continuación, hay que crear el objeto que a su vez contendrá el resto de los datos en el
directorio, utilizando migrate_base.pl para generar el archivo base.ldif.

Genere el archivo base.ldif, ejecutando lo siguiente:



Utilice el mandato ldapadd para insertar los datos necesarios. Las opciones utilizadas con
este mandato son las siguientes:

       -x                 autenticación simple
       -W                 solicitar clave de acceso
       -D binddn          Nombre Distinguido (dn) a utilizar
       -h anfitrión       Servidor LDAP a acceder
       -f archivo         archivo a utilizar


Una vez entendido lo anterior, se procede a insertar la información generada en el
directorio utilizando lo siguiente:




Una vez hecho lo anterior, se podrá comenzar a poblar el directorio con datos. Lo primero
será importar los grupos y usuarios existentes en el sistema. Realice la importación de
usuarios creando los archivos group.ldif y passwd.ldif, utilizando migrate_group.pl y
migrate_passwd.pl.

Ejecute los siguientes dos mandatos:




                                                                             kr@mer g@r@y
Lo anterior creará los archivos group.ldif y passwd.ldif, los cuales incluirán la información de los
grupos y cuentas en el sistema, incluyendo las claves de acceso. Los datos se podrán insertar en el
directorio LDAP utilizando lo siguiente:




Habilitar la autentificación


Habilitamos Utilizar Autenticación ldap y damos en siguiente




Ponemos la IP del servidor y el nombre de dominio en los campos




                                                                                    kr@mer g@r@y
Damos clic en aceptar y reiniciamos el demonio:




Comprobaciones.

Antes de configurar el sistema para utilizar LDAP para autenticar, es conveniente verificar
que todo funciona correctamente.

El siguiente mandato verifica que directorios disponibles existen en el servidor
192.168.1.35




El siguiente mandato debe devolver toda la información de todo el directorio solicitado
(dc=garay,dc=com).




Ver fichero salida2.txt que se adjunta

Otro ejemplo es realizar una búsqueda específica, para un usuario en particular. Asumiendo
que en el directorio existe el usuario denominado kramer, ejecute lo siguiente:



Ver fichero salida3.txt que se adjunta




                                                                             kr@mer g@r@y
Acceso con putty:




                    kr@mer g@r@y
Administración de OpenLDAP

Una vez instalado y configurado el servidor LDAP, la siguiente tarea es la del diseño de la
estructura y la introducción de datos en el directorio.

Puesto que la finalidad de nuestro servidor LDAP es que sirva de almacén de usuarios y grupos
para autentificar sistemas linux y servicios como ftp y web, deberemos crear una estructura que
parta de la base de nuestro directorio, para almacenar dicha información

Explorador de directorios LDAP

Para acceder al directorio LDAP y poder crear y modificar elementos en dicho directorio, es
necesario disponer de un explorador de directorios LDAP (LDAP browser). Existen muchos
exploradores LDAP tanto de pago como libres. Entre las aplicaciones libres destacamos gq,
phpldapadmin (aplicación web) y JXplorer.

En este caso particular utilizaremos JXplorer – Explorador LDAP en java

Detenemos el firewall




Abrimos JXplorer y creamos una conexión a DSA




                                                                                    kr@mer g@r@y
Una vez hecho clic en el botón Ok JXplorer conectará con el servidor LDAP y mostrará el directorio
para su respectiva administración:




                                                                                  kr@mer g@r@y
Weblografía

   1. http://www.alcancelibre.org/staticpages/index.php/como-ldap-auth
   2. http://blacklunaredes.blogspot.com/2011/04/instalacion-de-openldap-phpldapadmin-
      en.html




                                                                          kr@mer g@r@y

Más contenido relacionado

La actualidad más candente

Installing and Invoking Oracle Data Integrator (ODI) Public Web Services (whi...
Installing and Invoking Oracle Data Integrator (ODI) Public Web Services (whi...Installing and Invoking Oracle Data Integrator (ODI) Public Web Services (whi...
Installing and Invoking Oracle Data Integrator (ODI) Public Web Services (whi...Revelation Technologies
 
Windows Service Hardening
Windows Service HardeningWindows Service Hardening
Windows Service HardeningDigital Bond
 
MySql Historia, Ventajas, Importancia
MySql Historia, Ventajas, ImportanciaMySql Historia, Ventajas, Importancia
MySql Historia, Ventajas, ImportanciaLenin Araque
 
How many ways to monitor oracle golden gate-Collaborate 14
How many ways to monitor oracle golden gate-Collaborate 14How many ways to monitor oracle golden gate-Collaborate 14
How many ways to monitor oracle golden gate-Collaborate 14Bobby Curtis
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Melvin Jáquez
 
(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices
(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices
(BDT401) Amazon Redshift Deep Dive: Tuning and Best PracticesAmazon Web Services
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesEquipo de Redes
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Supra Networks
 
MySQL Cluster (NDB) - Best Practices Percona Live 2017
MySQL Cluster (NDB) - Best Practices Percona Live 2017MySQL Cluster (NDB) - Best Practices Percona Live 2017
MySQL Cluster (NDB) - Best Practices Percona Live 2017Severalnines
 
LDAP Presentation
LDAP PresentationLDAP Presentation
LDAP Presentationcyberleon95
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.William Devia
 

La actualidad más candente (20)

Installing and Invoking Oracle Data Integrator (ODI) Public Web Services (whi...
Installing and Invoking Oracle Data Integrator (ODI) Public Web Services (whi...Installing and Invoking Oracle Data Integrator (ODI) Public Web Services (whi...
Installing and Invoking Oracle Data Integrator (ODI) Public Web Services (whi...
 
Windows Service Hardening
Windows Service HardeningWindows Service Hardening
Windows Service Hardening
 
firewall.pptx
firewall.pptxfirewall.pptx
firewall.pptx
 
Dirección iP Clase "C"
Dirección iP Clase "C"Dirección iP Clase "C"
Dirección iP Clase "C"
 
MySql Historia, Ventajas, Importancia
MySql Historia, Ventajas, ImportanciaMySql Historia, Ventajas, Importancia
MySql Historia, Ventajas, Importancia
 
How many ways to monitor oracle golden gate-Collaborate 14
How many ways to monitor oracle golden gate-Collaborate 14How many ways to monitor oracle golden gate-Collaborate 14
How many ways to monitor oracle golden gate-Collaborate 14
 
Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)Seguridad En Profundidad, Defense in Depth (DiD)
Seguridad En Profundidad, Defense in Depth (DiD)
 
(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices
(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices
(BDT401) Amazon Redshift Deep Dive: Tuning and Best Practices
 
Linux basics
Linux basicsLinux basics
Linux basics
 
Metodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redesMetodos de acceso y arquitectura de redes
Metodos de acceso y arquitectura de redes
 
SGBD Postgresql
SGBD PostgresqlSGBD Postgresql
SGBD Postgresql
 
DIRECTORIO ACTIVO
DIRECTORIO ACTIVODIRECTORIO ACTIVO
DIRECTORIO ACTIVO
 
Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)Conoce todo sobre la zona desmilitarizada (DMZ)
Conoce todo sobre la zona desmilitarizada (DMZ)
 
Clustering
ClusteringClustering
Clustering
 
MySQL Cluster (NDB) - Best Practices Percona Live 2017
MySQL Cluster (NDB) - Best Practices Percona Live 2017MySQL Cluster (NDB) - Best Practices Percona Live 2017
MySQL Cluster (NDB) - Best Practices Percona Live 2017
 
Checklist_AC.pdf
Checklist_AC.pdfChecklist_AC.pdf
Checklist_AC.pdf
 
LDAP Presentation
LDAP PresentationLDAP Presentation
LDAP Presentation
 
Explorando los Sabores de Azure Data Factory
Explorando los Sabores de Azure Data FactoryExplorando los Sabores de Azure Data Factory
Explorando los Sabores de Azure Data Factory
 
LDAP
LDAPLDAP
LDAP
 
Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.Integridad, robustez y estabilidad.
Integridad, robustez y estabilidad.
 

Destacado

Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Administración de un directorio activo (LDAP) en Linux.
Administración de un directorio activo (LDAP) en Linux. Administración de un directorio activo (LDAP) en Linux.
Administración de un directorio activo (LDAP) en Linux. camilaml
 
Instalación de DNS en CentOS 6.2
Instalación de DNS en CentOS 6.2Instalación de DNS en CentOS 6.2
Instalación de DNS en CentOS 6.2camilaml
 
Añadir Ubuntu al Active Directory
Añadir Ubuntu al Active DirectoryAñadir Ubuntu al Active Directory
Añadir Ubuntu al Active DirectoryCarlos Sornoza
 
CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...Elvis Vinda
 
Servicio apache gnu linux-centos ::: http://leymebamba.com
Servicio apache  gnu linux-centos  ::: http://leymebamba.comServicio apache  gnu linux-centos  ::: http://leymebamba.com
Servicio apache gnu linux-centos ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Servidor DHCP en Centos 6
Servidor DHCP en Centos 6Servidor DHCP en Centos 6
Servidor DHCP en Centos 6AngiePalacios03
 
Podcast video podcast_streaming
Podcast video podcast_streamingPodcast video podcast_streaming
Podcast video podcast_streamingMiguel Frías
 
Apache centos configuración
Apache centos configuraciónApache centos configuración
Apache centos configuraciónxandra8556
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberosseguridadelinux
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPseguridadelinux
 
Guia de instalacion de ftp en centos 6.4
Guia de instalacion de ftp en centos 6.4Guia de instalacion de ftp en centos 6.4
Guia de instalacion de ftp en centos 6.4Michelle Gutierrez
 
Crecimiento TICs
Crecimiento TICsCrecimiento TICs
Crecimiento TICssosajohnny
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2yimfer1
 
Servidor FTP en Centos 6
Servidor FTP en Centos 6Servidor FTP en Centos 6
Servidor FTP en Centos 6AngiePalacios03
 
Instalación de SAMBA en CentOS 6.2
Instalación de SAMBA en CentOS 6.2Instalación de SAMBA en CentOS 6.2
Instalación de SAMBA en CentOS 6.2camilaml
 
Instalación servicio WEB en CentOS 6.2
Instalación servicio WEB en CentOS 6.2Instalación servicio WEB en CentOS 6.2
Instalación servicio WEB en CentOS 6.2camilaml
 

Destacado (20)

Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Administración de un directorio activo (LDAP) en Linux.
Administración de un directorio activo (LDAP) en Linux. Administración de un directorio activo (LDAP) en Linux.
Administración de un directorio activo (LDAP) en Linux.
 
Instalación de DNS en CentOS 6.2
Instalación de DNS en CentOS 6.2Instalación de DNS en CentOS 6.2
Instalación de DNS en CentOS 6.2
 
Añadir Ubuntu al Active Directory
Añadir Ubuntu al Active DirectoryAñadir Ubuntu al Active Directory
Añadir Ubuntu al Active Directory
 
CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...CentOS 6.4 como DNS, Apache, SSL...
CentOS 6.4 como DNS, Apache, SSL...
 
Servicio apache gnu linux-centos ::: http://leymebamba.com
Servicio apache  gnu linux-centos  ::: http://leymebamba.comServicio apache  gnu linux-centos  ::: http://leymebamba.com
Servicio apache gnu linux-centos ::: http://leymebamba.com
 
Instalalación de CentOS
Instalalación de CentOSInstalalación de CentOS
Instalalación de CentOS
 
Servidor DHCP en Centos 6
Servidor DHCP en Centos 6Servidor DHCP en Centos 6
Servidor DHCP en Centos 6
 
Podcast video podcast_streaming
Podcast video podcast_streamingPodcast video podcast_streaming
Podcast video podcast_streaming
 
Apache centos configuración
Apache centos configuraciónApache centos configuración
Apache centos configuración
 
Autenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y KerberosAutenticación remota y servicios de directorio. LDAP y Kerberos
Autenticación remota y servicios de directorio. LDAP y Kerberos
 
Streaming
Streaming Streaming
Streaming
 
Servidor proxy en centos
Servidor proxy en centosServidor proxy en centos
Servidor proxy en centos
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
 
Guia de instalacion de ftp en centos 6.4
Guia de instalacion de ftp en centos 6.4Guia de instalacion de ftp en centos 6.4
Guia de instalacion de ftp en centos 6.4
 
Crecimiento TICs
Crecimiento TICsCrecimiento TICs
Crecimiento TICs
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
 
Servidor FTP en Centos 6
Servidor FTP en Centos 6Servidor FTP en Centos 6
Servidor FTP en Centos 6
 
Instalación de SAMBA en CentOS 6.2
Instalación de SAMBA en CentOS 6.2Instalación de SAMBA en CentOS 6.2
Instalación de SAMBA en CentOS 6.2
 
Instalación servicio WEB en CentOS 6.2
Instalación servicio WEB en CentOS 6.2Instalación servicio WEB en CentOS 6.2
Instalación servicio WEB en CentOS 6.2
 

Similar a Servidor de autenticación con OpenLDAP en CentOS

Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapgarciadebora
 
Manual ldap
Manual ldapManual ldap
Manual ldapomarhl2
 
Aso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasAso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasgarciadebora
 
Práctica 3 FTP
Práctica 3 FTPPráctica 3 FTP
Práctica 3 FTPTerrafx9
 
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...Andrés González Suárez
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2cyberleon95
 
Active directory.docx
Active directory.docxActive directory.docx
Active directory.docxpeterete8
 
Practica 2 FTP
Practica 2 FTPPractica 2 FTP
Practica 2 FTPTerrafx9
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2garciadebora
 
Host Virtuales en Apache y HTTPS
Host Virtuales en Apache y HTTPSHost Virtuales en Apache y HTTPS
Host Virtuales en Apache y HTTPSRafa
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPiesgrancapitan.org
 
Configuracion de ldap en el cliente
Configuracion de ldap en el clienteConfiguracion de ldap en el cliente
Configuracion de ldap en el clienteRosariio92
 
Servidor FTP con usuarios en LDAP
Servidor FTP con usuarios en LDAPServidor FTP con usuarios en LDAP
Servidor FTP con usuarios en LDAPCarlos Escribano
 
OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2YinaGarzon
 

Similar a Servidor de autenticación con OpenLDAP en CentOS (20)

Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldap
 
Manual ldap
Manual ldapManual ldap
Manual ldap
 
Administracion de Sistemas
Administracion de SistemasAdministracion de Sistemas
Administracion de Sistemas
 
Aso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasAso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticas
 
Servicio de directorio en Centos 6.5
Servicio de directorio en Centos 6.5Servicio de directorio en Centos 6.5
Servicio de directorio en Centos 6.5
 
Instalación y Configuración de LDAP
Instalación y Configuración de LDAPInstalación y Configuración de LDAP
Instalación y Configuración de LDAP
 
Práctica 3 FTP
Práctica 3 FTPPráctica 3 FTP
Práctica 3 FTP
 
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
 
Autenticacion ldap
Autenticacion ldapAutenticacion ldap
Autenticacion ldap
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2
 
Active directory.docx
Active directory.docxActive directory.docx
Active directory.docx
 
Practica 2 FTP
Practica 2 FTPPractica 2 FTP
Practica 2 FTP
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2
 
GOsa+samba+ldap
GOsa+samba+ldapGOsa+samba+ldap
GOsa+samba+ldap
 
Host Virtuales en Apache y HTTPS
Host Virtuales en Apache y HTTPSHost Virtuales en Apache y HTTPS
Host Virtuales en Apache y HTTPS
 
Openldap
OpenldapOpenldap
Openldap
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAP
 
Configuracion de ldap en el cliente
Configuracion de ldap en el clienteConfiguracion de ldap en el cliente
Configuracion de ldap en el cliente
 
Servidor FTP con usuarios en LDAP
Servidor FTP con usuarios en LDAPServidor FTP con usuarios en LDAP
Servidor FTP con usuarios en LDAP
 
OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2
 

Más de Kramer Garay Gómez (11)

Práctica calificada 2
Práctica calificada 2Práctica calificada 2
Práctica calificada 2
 
Servidor de mensajería
Servidor de mensajeríaServidor de mensajería
Servidor de mensajería
 
Servidor LAMP en CentOS 6.3
Servidor LAMP en CentOS 6.3Servidor LAMP en CentOS 6.3
Servidor LAMP en CentOS 6.3
 
ejercicios1so
ejercicios1soejercicios1so
ejercicios1so
 
Ejercicios2SO
Ejercicios2SOEjercicios2SO
Ejercicios2SO
 
Administración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y PermisosAdministración de Usuarios, Grupos y Permisos
Administración de Usuarios, Grupos y Permisos
 
Configuración del Kernel en CenOS
Configuración del Kernel en CenOSConfiguración del Kernel en CenOS
Configuración del Kernel en CenOS
 
Configuración de parametros de red
Configuración de parametros de redConfiguración de parametros de red
Configuración de parametros de red
 
Particiones
ParticionesParticiones
Particiones
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Guia apoyo sgsi
Guia apoyo sgsiGuia apoyo sgsi
Guia apoyo sgsi
 

Servidor de autenticación con OpenLDAP en CentOS

  • 1. Servidor de Autenticación: con CentOS 6.2 y OpenLDAP kr@mer g@r@y
  • 2. Paquetes necesarios para la instalación openldap openldap-clients openldap-server authconfig authconfig-gtk nss_ldap migrationtools Configuración de los parámetros de Red: Ingresar al sistema con el usuario root y poner la contraseña correspondiente: Para probar la conectividad de internet editamos el siguiente fichero: Y modificamos los siguientes parámetros (de acuerdo a su dirección de IP): A continuación configuramos los servidores DNS editando el siguiente fichero : kr@mer g@r@y
  • 3. E ingresamos los DNS correspondientes: Reiniciamos el demonio NetworkManager: Visualizamos que se realizaron los cambios: Probamos si hay conectividad: kr@mer g@r@y
  • 4. Realizar una actualización de los repositorios con el siguiente comando Instalación a través de yum: Editamos el fichero /etc/selinux/config y configuramos en modo enforcing para un mejor funcionamiento: Todo el contenido del directorio /var/lib/ldap debe tener contexto tipo slapd_db_t. Configuramos el nombre del host (/etc/sysctl.conf) y reiniciamos el sistema (#reboot): Certificados para TLS/SSL. Es muy importante utilizar TLS/SSL cuando se configura el sistema para fungir como servidor de autenticación, por lo cual el siguiente procedimiento es obligatorio. Si utiliza CentOS 6, o Red Hat™ Enterprise Linux 6, requerirá al menos openldap-2.4.23-16.el6, debido a que la versiones anteriores tienen roto el soporte para TLS/SSL. kr@mer g@r@y
  • 5. Cambie al directorio: La creación de la firma digital y certificado requiere utilizar una firma digital con algoritmo RSA de 2048 octetos, y estructura x509. De modo predeterminado se establece una validez por 365 días (un año) para el certificado que se creará. Ingresamos los datos correspondientes que solicita: El certificado solo será válido cuando el servidor LDAP sea invocado con el nombre definido en el campo Common Name. Es decir, sólo podrá utilizarlo cuando se defina como nombre de anfitrión, es decir server.garay.com. Para que esto funcione, será indispensable que un servidor DNS se encargue de la resolución del nombre de anfitrión del servidor LDAP para toda la red de área local. Es indispensable que el archivo que contiene la firma digital y el certificado tenga permisos de acceso de lectura y escritura para el usuario root, y permisos de acceso de sólo lectura para el grupo ldap: kr@mer g@r@y
  • 6. Creación de directorios. Con fines de organización se creará un directorio específico para este directorio y se configurará con permisos de acceso exclusivamente al usuario y grupo ldap. Se requiere copiar el archivo DB_CONFIG.example dentro del directorio /var/lib/ldap/autenticar/, como el archivo DB_CONFIG. Ejecute lo siguiente: Todo el contenido del directorio /var/lib/ldap/autenticar debe pertenecer al usuario y grupo ldap. Ejecute lo siguiente: Creación de claves de acceso para LDAP. Para crear la clave de acceso que se asignará en LDAP para el usuario administrador de directorio, ejecute lo siguiente: El cual generará el siguiente criptograma: {SSHA}ZhMUst58Sxh5nTLTk4rgA1RJZjhnNTsC El texto de la salida será utilizado más adelante en el archivo /etc/openldap/slapd.conf y se definirá como clave de acceso para el usuario Administrador, quien tendrá todos los privilegios sobre el directorio. Archivo de configuración /etc/openldap/slapd.conf. Se debe crear /etc/openldap/slapd.conf como archivo nuevo: Ver fichero salida1.txt que se adjunta kr@mer g@r@y
  • 7. Por seguridad, el archivo /etc/openldap/slapd.conf deberá tener permisos de lectura y escritura, sólo para el usuario ldap. Eliminamos el conjunto de archivos y directorios que componen los configuración predeterminada: Convertimos el archivo /etc/openldap/slapd.conf en el nuevo subconjunto de archivos ldif que irán dentro del directorio /etc/ldap/slapd.d: Todo el contenido del directorio /etc/ldap/slapd.d debe pertenecer al usuario y grupo ldap. Ejecute lo siguiente: Inicio del servicio. Inicie el servicio slapd, y añada éste al resto de los servicios que arrancan junto con el sistema, ejecutando los siguientes dos mandatos: Añadimos usuario: kr@mer g@r@y
  • 8. Migración de cuentas existentes en el sistema. Edite el archivo /usr/share/migrationtools/migrate_common.ph: Modifique los los valores de las variables $DEFAULT_MAIL_DOMAIN y $DEFAULT_BASE a fin de que queden del siguiente modo: A continuación, hay que crear el objeto que a su vez contendrá el resto de los datos en el directorio, utilizando migrate_base.pl para generar el archivo base.ldif. Genere el archivo base.ldif, ejecutando lo siguiente: Utilice el mandato ldapadd para insertar los datos necesarios. Las opciones utilizadas con este mandato son las siguientes: -x autenticación simple -W solicitar clave de acceso -D binddn Nombre Distinguido (dn) a utilizar -h anfitrión Servidor LDAP a acceder -f archivo archivo a utilizar Una vez entendido lo anterior, se procede a insertar la información generada en el directorio utilizando lo siguiente: Una vez hecho lo anterior, se podrá comenzar a poblar el directorio con datos. Lo primero será importar los grupos y usuarios existentes en el sistema. Realice la importación de usuarios creando los archivos group.ldif y passwd.ldif, utilizando migrate_group.pl y migrate_passwd.pl. Ejecute los siguientes dos mandatos: kr@mer g@r@y
  • 9. Lo anterior creará los archivos group.ldif y passwd.ldif, los cuales incluirán la información de los grupos y cuentas en el sistema, incluyendo las claves de acceso. Los datos se podrán insertar en el directorio LDAP utilizando lo siguiente: Habilitar la autentificación Habilitamos Utilizar Autenticación ldap y damos en siguiente Ponemos la IP del servidor y el nombre de dominio en los campos kr@mer g@r@y
  • 10. Damos clic en aceptar y reiniciamos el demonio: Comprobaciones. Antes de configurar el sistema para utilizar LDAP para autenticar, es conveniente verificar que todo funciona correctamente. El siguiente mandato verifica que directorios disponibles existen en el servidor 192.168.1.35 El siguiente mandato debe devolver toda la información de todo el directorio solicitado (dc=garay,dc=com). Ver fichero salida2.txt que se adjunta Otro ejemplo es realizar una búsqueda específica, para un usuario en particular. Asumiendo que en el directorio existe el usuario denominado kramer, ejecute lo siguiente: Ver fichero salida3.txt que se adjunta kr@mer g@r@y
  • 11. Acceso con putty: kr@mer g@r@y
  • 12. Administración de OpenLDAP Una vez instalado y configurado el servidor LDAP, la siguiente tarea es la del diseño de la estructura y la introducción de datos en el directorio. Puesto que la finalidad de nuestro servidor LDAP es que sirva de almacén de usuarios y grupos para autentificar sistemas linux y servicios como ftp y web, deberemos crear una estructura que parta de la base de nuestro directorio, para almacenar dicha información Explorador de directorios LDAP Para acceder al directorio LDAP y poder crear y modificar elementos en dicho directorio, es necesario disponer de un explorador de directorios LDAP (LDAP browser). Existen muchos exploradores LDAP tanto de pago como libres. Entre las aplicaciones libres destacamos gq, phpldapadmin (aplicación web) y JXplorer. En este caso particular utilizaremos JXplorer – Explorador LDAP en java Detenemos el firewall Abrimos JXplorer y creamos una conexión a DSA kr@mer g@r@y
  • 13. Una vez hecho clic en el botón Ok JXplorer conectará con el servidor LDAP y mostrará el directorio para su respectiva administración: kr@mer g@r@y
  • 14. Weblografía 1. http://www.alcancelibre.org/staticpages/index.php/como-ldap-auth 2. http://blacklunaredes.blogspot.com/2011/04/instalacion-de-openldap-phpldapadmin- en.html kr@mer g@r@y