SlideShare una empresa de Scribd logo
1 de 34
Gestión Usuarios
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Conceptos
Gestión de usuarios
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de Usuarios
Cuenta de usuario: Información que define, para el sistema, al
usuario. 3 tipos de usuario: root, especiales y normales.
Grupos: Conjunto de usuarios que comparten permisos o
derechos.
Acciones sobre usuarios: Añadir, eliminar, activar, desactivar y
modificar.
Acciones sobre grupos: Crear, eliminar, añadir y eliminar
usuarios.
Buenas prácticas para contraseñas seguras a los usuarios
 Contraseñas compuestas por mínimo de 8 caracteres ASCII que
incluyan: signos de puntuación y caracteres alfanuméricos. No es
bueno que sean palabras que formen parte del diccionario.
 No repetir contraseñas para un mismo usuario a lo largo de su vida
 Vigencia mínima y máxima
 Directiva de bloqueo de contraseña ante un umbral de intentos
General
Conceptos
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
servicios de directorio
Usuarios normales:
Información relevante sobre los
usuarios: shell de trabajo, directorio
home, UID y GID.
Suele almacenarse en /etc/passwd
nombre:clave:UID:GID:info:home_dir:shell
/etc/shadow
 Sólo visible por root
 Guarda contraseñas de usuario
nombre:clave:dias_cambio:min_cambio:max_cambio:dias_aviso:dias_inhabilitar:tiempo_inhabilitar:reser.
General
Conceptos
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Conjunto de librerías que permiten establecer una
política, método y funcionamiento de la
autentificación (del sistema operativo y de
aplicaciones) sin necesidad de recompilar los
programas de autentificación
Se definen 4 tipos de módulos
 Auth: autenticación del usuario mediante un método y le
proporciona privilegios.
 Account: comprueba que el usuario tiene permisos para
usar el servicio o si éste está permitido (por control
horario, pe.).
 Passwd: para actualizar el mecanismo de autenticación.
 Session: para indicar acciones que se deben ejecutar
antes o después del acceso del usuario.
PAM
PAM
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
PAM
PAM
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Los módulos pueden apilarse.
Servicio: nombre del programa utilizado para
acceder al servicio
Configuración
 /etc/pam.d
 Cada servicio tiene su propio fichero en
/etc/pam.d
 La sintaxis es:
• Tipo de módulo flag de control path del módulo argumentos
PAM
PAM
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Flag de control: Indica cómo se comporta PAM ante un fallo en las condiciones
del módulo. El mecanismo simple:
• Required: éxito obligatorio, aunque se consultarán otros módulos si hay fallo.
• Requisite: se devuelve fallo sin consultar otros módulos.
• Suffcient: éxito es suficiente para el éxito de la autentificación, sino existe un fallo anterior.
• Optional: módulos opcionales.
Ejemplo ssh:
• auth sufficient pam_pwdb.so debug likeauth nullok shadow
• auth sufficient pam_ldap.so use_first_pass
• auth required pam_deny.so
• auth requisite pam_securetty.so
• password sufficient pam_pwdb.so use_authtok nullok md5 shadow
• password sufficient pam_ldap.so use_authtok
• account sufficient pam_pwdb.so
• account sufficient pam_ldap.so
• account required pam_deny.so
• account required pam_access.so
password sufficient pam_pwdb.so use_authtok nullok md5 shadow
• password sufficient pam_ldap.so use_authtok
• password required pam_deny.so
• session optional pam_mkhomedir.so skel=/etc/skel umask=0077
• session required pam_pwdb.so
session optional pam_ldap.so
PAM
PAM
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Ejemplo login:
• auth required pam_issue.so issue=/etc/issue
• auth requisite pam_securetty.so
• auth requisite pam_nologin.so
• auth required pam_env.so
• auth sufficient pam_pwdb.so debug likeauth nullok shadow
• auth sufficient pam_ldap.so use_first_pass
• auth required pam_deny.so
• account required pam_access.so
• account sufficient pam_pwdb.so
• account sufficient pam_ldap.so
• account required pam_deny.so
• session required pam_pwdb.so
• session optional pam_ldap.so
• session optional pam_lastlog.so
• session optional pam_motd.so
session optional pam_mail.so standard noenv
• session optional pam_mkhomedir.so skel=/etc/skel umask=0077
• session required pam_tmpdir.so
• password sufficient pam_pwdb.so use_authtok nullok md5 shadow
• password sufficient pam_ldap.so use_authtok
• password required pam_deny.so
PAM
PAM
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Necesidad de control administrativo del sistema.
Modelo de propiedad de Unix: basados en permisos
que se cumplen salvo para root.
 Propiedad de ficheros
• Se dispone de usuarios y grupos propietarios. El propietario de
un fichero tiene la facultad, que no comparte con nadie, de
modificar los permisos del fichero (salvo root) Para ello se
dispone, en todos los Unix, del comando chmod.
• El propietario de un fichero sólo puede ser un usuario, mientras
que muchos usuarios pueden ser propietarios de grupo de un
mismo fichero.
• Sólo root puede cambiar el propietario y grupo de un fichero.
Para ello dispone de los comandos chown y chgrp.
• La propiedad de un fichero se consulta con el comando ls y
algunas opciones, dependientes del SO:
– ls –l para sistemas ATT (Linux, Iris, Solaris)
– ls –lg para sistemas BSD
Ser root
Ser root
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
 Propiedad de procesos
• UID real y efectivo
• GID real y efectivo.
Los número reales son la identidad verdadera y coinciden con el
UID del usuario que lanza el proceso. Los números reales se
usan para la contabilidad y los efectivos para proponer
determinados permisos de acceso.
Normalmente los números reales y efectivos son los mismos. (tipo
especial de permiso setuid o setgid)
• La mayoría de las versiones de Unix (y Solaris, Iris y Linux, la
tienen) tienen identificadores de sesión, de procesos de grupo y
de auditoría asociados a un terminal.
– Un identificador de sesión se asocia con los procesos conectados
a un terminal y se pueden generar que indican “sesión abierta”
– Un identificador de grupo designa a un grupo de procesos que
estarán en primer o segundo plano en los sistemas que permiten
control de flujo de procesos.
– Un identificador de auditoría indica un hilo de actividad que debe
usarse en el proceso de auditoría.
Ser root
Ser root
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Root  UID=0
Funciones
 Puede ejecutar cualquier operación sobre fichero o proceso y
cualquier llamada al sistema.
 Inicia y termina sesiones de usuarios
 Registra información contable
 Administra los dispositivos de E/S
 Puede cambiar las credenciales de un proceso, su prioridad,
ejecución,...
 …  Controla todo el sistema operativo
Ser root
Ser root
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Lo que NO puede hacer root:
Cambios en un sistema de archivos de sólo lectura
Desmontar un sistema de archivos con ficheros abiertos
Descifrar contraseñas del /etc/passwd
Parar un proceso que entre en modo de espera en el núcleo
Ser root
Ser root
Aunque …:
•Puede hacer cambios directamente sobre los dispositivos o
desmontar el F.S. y volver a montarlo en L/E.
•Averiguar los procesos que tienen ficheros abiertos y pararlos,
liberando el fichero
•Cambiar las contraseñas de todos los usuarios, además de
capturar el teclado
•Parar todo el sistema
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Cómo llegar a ser root
 Login
 su (registro en /var/log/sulog)  grupo wheel
 sudo
# sudoers file.
#
# This file MUST be edited with the 'visudo' command as root.
#
# See the man page for details on how to write a sudoers file.
#
# Host alias specification
# User alias specification
# Cmnd alias specification
# User privilege specification
root ALL=(ALL) ALL
www-data origin = NOPASSWD: /bin/mount, /bin/umount
#wwwadm2 origin = NOPASSWD: /usr/sbin/apache, /bin/mv,
/bin/ln, /bin/rm, /bin/kill, /usr/sbin/named
wwwadm4 origin = NOPASSWD: /bin/chmod, /usr/sbin/named
Ser root
Ser root
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
El uso de sudo tiene las siguientes ventajas:
 Alta contabilidad
 Se limita el conocimiento del passwd de root
 Es más rápido que usar su
 Los privilegios pueden ser revocados sin cambiar la contraseña de
root
 Tenemos una lista de todos los usuarios con privilegios de root
 Las restricciones de acceso son dependientes del host, un fichero
simple puede ser usado para el control de acceso a una entidad de
red
 Los operadores pueden realizar una labor sin la limitación de los
privilegios de usuario.
Existen varias desventajas:
 Una brecha en la seguridad de la cuenta de usuarios es equivalente
a una brecha en la de root.
 Además, la entrada a comandos de sudo puede ser desconocida,
engañándole con ejecuciones del shell como si fuera un programa
permitido. Uso sin path absolutos.
Ser root
Ser root
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
ldap
lightweight directory access protocol
ldap
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Definido por un conjunto de especificaciones (RFC´s)
 Esp. Originales RFCs 2251-2256
 Métodos de autorización RFC 2829
 Extensión en la seguridad en la capa de transporte RFC 2830
 Especificaciones técnicas RFC 3377
Nace como alternativa “ligera” a X.500
 Sobre TCP/IP
 Conjunto de operaciones reducidas
Servicio de directorio  diferencias con DB y FS
 Optimizado para lectura  vs bloqueo y transacciones
 Independencia del dispositivo de almacenamiento backend
Protocolo de acceso  diferente a Servidor LDAP y Árbol LDAP
 Protocolo cliente/servidor basado en mensajes
 Comunicación asíncrona
definición
ldap
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Definido por un conjunto de especificaciones (RFC´s)
 Esp. Originales RFCs 2251-2256
 Métodos de autorización RFC 2829
 Extensión en la seguridad en la capa de transporte RFC 2830
 Especificaciones técnicas RFC 3377
Nace como alternativa “ligera” a X.500
 Sobre TCP/IP
 Conjunto de operaciones reducidas
Servicio de directorio  diferencias con DB y FS
 Optimizado para lectura  vs bloqueo y transacciones
 Independencia del dispositivo de almacenamiento backend
Protocolo de acceso  diferente a Servidor LDAP y Árbol LDAP
 Protocolo cliente/servidor basado en mensajes
 Comunicación asíncrona
definición
Red de Comunicación
Aplicación (DAP)
Presentación
Sesión
Transporte
Red
Enlace
Física
Servidor X.500
Cliente LDAP
Medio Físico
Aplicación (LDAP)
TCP UDP
IP
ldap
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Definido por un conjunto de especificaciones (RFC´s)
 Esp. Originales RFCs 2251-2256
 Métodos de autorización RFC 2829
 Extensión en la seguridad en la capa de transporte RFC 2830
 Especificaciones técnicas RFC 3377
Nace como alternativa “ligera” a X.500
 Sobre TCP/IP
 Conjunto de operaciones reducidas
Servicio de directorio  diferencias con DB y FS
 Optimizado para lectura  vs bloqueo y transacciones
 Independencia del dispositivo de almacenamiento backend
Protocolo de acceso  diferente a Servidor LDAP y Árbol LDAP
 Protocolo cliente/servidor basado en mensajes
 Comunicación asíncrona
definición
Cliente
LDAP
Servicio
LDAP
Petición 1
Petición 2
Petición 3
Respuesta 1
Respuesta 3
Respuesta 2
Datos
TCP/IP
Servidor LDAPCliente
ldap
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Representa los servicios que proporciona un Servidor LDAP
vistos por el cliente
Se pueden distinguir cuatro modelos:
 Modelo de información
• Establece la estructura y tipos de datos (esquemas, entradas,
atributos)
• Directorio formado por entradas estructuradas en forma de árbol.
Cada entrada está definida por un conjunto de atributos (par
nombre y valor) que se define en el esquema
 Modelo de asignación de nombres
• Define cómo referenciar de forma única las entradas y los datos
en el árbol de directorios  RDN y DN
 Modelo funcional
• El protocolo LDAP  operaciones para acceder al árbol de
directorio: autenticación, solicitudes y actualizaciones.
 Modelo de seguridad
• Para el cliente, cómo probar su identidad (autenticación)
• Para el servidor, cómo controlar el acceso (autorización)
modelos ldap
ldap
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Entrada
 Unidad básica de LDAP equivalente a un nodo del árbol
 Refleja conceptos del mundo real (usuarios, organizaciones, hosts...)
 Definición relativa al nodo padre
 Formada por pares atributo:valor
Atributos
 Cada atributo posee unas reglas de sintaxis
 Concepto similar a las variables de programación
 Son multivaluados
 Dos tipos:
 Atributos atómicos (cn, dc, ou, sn)
 Atributos que indican conjunto de atributos (ObjectClass)
Esquemas
 Plantillas que definen atributos y configuraciones prototítipicas
(ObjectClass)
elementos del modelo de información
ldap
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Entrada
 Refleja conceptos del mundo real (usuarios, organizaciones, hosts...)
 Definición relativa al nodo padre
 Formada por pares atributo:valor
 Atributos
» Cada atributo posee unas reglas de sintaxis
 Concepto similar a las variables de programación
 Son multivaluados
 Dos tipos:
 Atributos atómicos (cn, dc, ou, sn)
 Atributos que indican conjunto de atributos (ObjectClass)
• Esquemas
» Plantillas que definen atributos y configuraciones prototítipicas (ObjectClass)
elementos del modelo de información
ldap
sn:García Pérez
ou=alumnos ou=administrativos
cn:Alex García Pérez telephoneNumber:965903400
dc=dtic,
dc=ua,
dc=es
ou:profesores
#Ejemplo de archivo LDIF para la entrada de un usuario
dn: cn=Alex García Pérez, ou=profesores, dc=dtic,
dc=ua,dc=es
objectclass: top
objectclass: person
cn: Alex García Pérez
sn: García Pérez
telephoneNumber: 96 590 3400
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
ObjectClass
 Debe aparecer como
mínimo una vez en cada
entrada
 Define los atributos
optativos y obligatorios
que tendrá dicha entrada
 Se pueden conjugar varios en función de las
necesidades
 Poseen un identificador único (OID)
elementos del modelo de información
ldap
sn:García Pérez
ou=alumnos ou=administrativos
cn:Alex García Pérez telephoneNumber:965903400
dc=dtic,
dc=ua,
dc=es
ou:profesores
#Ejemplo de archivo LDIF para la entrada de un usuario
dn: cn=Alex García Pérez, ou=profesores, dc=dtic, dc=ua,dc=es
objectclass: top
objectclass: person
cn: Alex García Pérez
sn: García Pérez
telephoneNumber: 96 590 3400
objectClass::person
cn:
sn:
userPassword:
telephoneNumber:
seeAlso:
description:
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Protocolo orientado a la conexión y basado
en intercambio de mensajes
 Peligro en el trasiego de información
Todas las operaciones se controlan mediante
el nivel de autorización del usuario
autenticado
Autenticación mediante login y password
(encriptación: CRYPT, MD5, SHA, SSHA)
 objectClass::person
seguridad
ldap
sn:García Pérez
ou=alumnos ou=administrativos
cn:Alex García Pérez telephoneNumber:965903400
dc=dtic,
dc=ua,
dc=es
ou:profesores
#Ejemplo de archivo LDIF para la entrada de un usuario
dn: cn=Alex García Pérez, ou=profesores, dc=dtic, dc=ua,dc=es
objectclass: top
objectclass: person
cn: Alex García Pérez
sn: García Pérez
telephoneNumber: 96 590 3400
objectClass::person
cn:
sn:
userPassword:
telephoneNumber:
seeAlso:
description:
userPassword: {MD5}Xr3j2zPw45eeQbdaaQxx
userPassword: {MD5}Xr3j2zPw45eeQbdaaQxx
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
lightweight directory access protocol
Anónima: dn vacío + password
 Acceso a información pública
Simple: dn + password
 La información viaja sin codificar (no recomendada)
Simple sobre SSL/TLS: Se negocia una capa de
transporte seguro
 La información viaja de forma segura
Simple y Capa de Seguridad (SASL)
 Módulo configurable que permite negociar previamente el
mecanismo de autenticación y la capa de transporte seguro
(kerberos, GSSAPI, S/Key, EXTERNAL)
mecanismos de autenticación
ldap
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Clásica: base de datos compuesta por los
ficheros /etc/passwd, /etc/group y /etc/shadow
 /etc/passwd
• Login:contraseña:UID:GID:GECOS:home:shell
 /etc/shadow
• Login:contraseña:ult. Cambio:min días cambio:max días cambio:nº días aviso expiración:nº 
días inactivo:fecha expiración:flags
 /etc/group
• Nombre:contraseña:GID:lista usuarios miembro
Utilidades:
 Adduser/useradd
 Userdel
 Groupadd
 Groupdel
 passwd
Autenticación en SSOO
Autenticación
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
LDAP: protocolo ligero del X500 que se estructura
en árbol con una base a partir de la cual se define
los objetos.
PAM + nsswitch (como todos)
Lógica necesaria:
 PAM LDAP (libpam-ldap)
 Nss_ldap (libnss-ldap)
/etc/nsswitch.conf
 Passwd:files ldap
 Group:files ldap
 Shadow:files ldap
Autenticación en SSOO
Autenticación
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
/etc/ldap.conf (cliente)
/etc/pam.d/
Clases (nis.schema):
 posixAccount
• Require: cn, uid, uidNumber, gidNumber, homeDirectory
• Autorise: userPassword, loginShell, gecos, description
 shadowAccount
• Require: uid
• Autorise:userPassword, shadowLastChange, shadowMin,
shadowMax, shadowWarning, shadowInactive, shadowExpire,
shadowFlag, description
 posixGroup
• Require: cn, gidNumber
• Autorise:userPassword, memberUid, description.
Autenticación
Autenticación
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Definición de usuario:
dn: cn=wwwadm, ou=eps, o=ua, c=es
cn: wwwadm
objectClass: top
objectClass: posixAccount
uid: wwwadm
uidNumber: 1000
gidNumber: 1000
homeDirectory: /home/wwwadm
userPassword: {crypt}1FFO5k13sgQRg
loginShell: /bin/ksh
Autenticación
Autenticación
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Gestión de usuarios
Grupo usuarios:
dn: cn=usuarios, ou=Groups, ou=eps, o=ua,
c=es
cn: usuarioss
objectClass: top
objectClass: posixGroup
gidNumber: 500
memberUid: wwwadm
memberUid: wwwadm2
Utilidades:
 Ldappasswd
 Ldapadd
 ldapdelete
 Ldapmodify
 Ldapsearch
Autenticación
Autenticación
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
Principales características de LDAP:
 Autenticación
 Capacidad de almacenamiento de datos
 Carácter distribuido
 Ideal como servidor de autenticación y autorización para
otras aplicaciones y mecanismos de Autenticación del tipo
AAA (Authentication, Authorization and Accounting).
Ejemplos de este tipo de aplicaciones son:
 Sistemas Operativos: Linux (PAM), Windows (pgina),..
 Correo electrónico
 Kerberos
 Radius
 HTTP, FTP, SAMBA, …
integración
Integración
introducción
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
integración
Evitar el envío de contraseñas por la red
Cliente y Servidor comparten un secreto con el cual
encriptan la información (Password) para autenticarse
Utilizado en ISP y redes inalámbricas
Permite el acceso a recursos de otras redes
Atributos:Valores
Utiliza LDAP de dos formas
 Para autenticar
 Para autenticar y almacenar información de
autorización => Se mapean los atributos de Radius
con los de LDAP => Se encarga el administrador
radius
Integración
Conceptos
PAM
Ser root
ldap
Autenticación
Integración
Contenido
integración de LDAP
 Una de las principales características de LDAP es la
autenticación que junto con la capacidad de almacenamiento de
datos y sus características distribuibles le hace ideal como
servidor de autenticación y autorización para otras aplicaciones
(correo, servidor de archivos...) y mecanismos de Autenticación
del tipo AAA (authentication,authorization and Accounting).
 Ejemplos de estos mecanismos AAA son:
• Kerberos
• Radius
Integración
Lightweight Directory Access Protocol
Kerberos
JPEGJPEG
Navegador
Web
Servicio
Kerberos Servicio
LDAP
Servidor KDC
BD
TGT
JPEGJPEG
Servidor LDAP
Cliente
LDAP
Servicio
De Red
JPEGJPEGTicket
JPEGJPEGTicket
Servicio
Radius
Servicio
Radius
Cliente
LDAP
Datos de
autenticación
Respuesta de
aceptación +
datos de usuario
y servicio
Datos a autenticar
Solicitud de
autenticación
Datos de
autenticación
Aceptación +
Datos de acceso
Cliente
Servicio
LDAP
Servicio
De Red
Acceso al
recurso
Punto de
acceso / NAS
Servidor Radius Servidor LDAP ServidorRadius
Petición de
acceso
Gestión Usuarios

Más contenido relacionado

Destacado

Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPseguridadelinux
 
Diferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajoDiferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajopppppp__16
 
LDAP Presentation
LDAP PresentationLDAP Presentation
LDAP Presentationcyberleon95
 
Cliente Servidor
Cliente ServidorCliente Servidor
Cliente ServidorJimmy Campo
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2cyberleon95
 
Guía para agregar clientes al dominio (máquinas virtuales)
Guía para agregar clientes al dominio (máquinas virtuales)Guía para agregar clientes al dominio (máquinas virtuales)
Guía para agregar clientes al dominio (máquinas virtuales)Yeni ChT
 

Destacado (8)

Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
 
Diferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajoDiferencia entre un dominio y grupo de trabajo
Diferencia entre un dominio y grupo de trabajo
 
LDAP Presentation
LDAP PresentationLDAP Presentation
LDAP Presentation
 
Cliente servidor
Cliente servidorCliente servidor
Cliente servidor
 
Cliente Servidor
Cliente ServidorCliente Servidor
Cliente Servidor
 
Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2Unión Cliente a Dominio Windows Server 2012 R2
Unión Cliente a Dominio Windows Server 2012 R2
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 
Guía para agregar clientes al dominio (máquinas virtuales)
Guía para agregar clientes al dominio (máquinas virtuales)Guía para agregar clientes al dominio (máquinas virtuales)
Guía para agregar clientes al dominio (máquinas virtuales)
 

Similar a Gestión Usuarios LDAP PAM

Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubunturiveravega12
 
[ES] Administración de usuarios, procesos y servicios en GNU/Linux.
[ES] Administración de usuarios, procesos y servicios en GNU/Linux.[ES] Administración de usuarios, procesos y servicios en GNU/Linux.
[ES] Administración de usuarios, procesos y servicios en GNU/Linux.Eudris Cabrera
 
Administracion y comanados basicos Arq del computador
Administracion y comanados basicos Arq del computadorAdministracion y comanados basicos Arq del computador
Administracion y comanados basicos Arq del computadorLuzfrancy
 
Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y GruposJohan Silva Cueva
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtpgh02
 
[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/Linux[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/LinuxEudris Cabrera
 
Cuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUXCuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUXjuanhuapaya
 
Configuracion de samba
Configuracion de sambaConfiguracion de samba
Configuracion de sambaluis Dias
 
Administración y Comando Básicos
Administración y Comando BásicosAdministración y Comando Básicos
Administración y Comando BásicosAbrilRojasMedina
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemavverdu
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuariosGRUPO TECNO
 
Quasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXQuasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXdegarden
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
3 users and groups
3   users and groups3   users and groups
3 users and groupsyimfer1
 
3 users and groups
3   users and groups3   users and groups
3 users and groupscyberleon95
 
3 users and groups
3   users and groups3   users and groups
3 users and groupsJuan Camilo
 

Similar a Gestión Usuarios LDAP PAM (20)

Curso Redes Linex 3
Curso Redes Linex 3Curso Redes Linex 3
Curso Redes Linex 3
 
Administración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntuAdministración de usuarios y permisos de archivos en ubuntu
Administración de usuarios y permisos de archivos en ubuntu
 
[ES] Administración de usuarios, procesos y servicios en GNU/Linux.
[ES] Administración de usuarios, procesos y servicios en GNU/Linux.[ES] Administración de usuarios, procesos y servicios en GNU/Linux.
[ES] Administración de usuarios, procesos y servicios en GNU/Linux.
 
Administracion y comanados basicos Arq del computador
Administracion y comanados basicos Arq del computadorAdministracion y comanados basicos Arq del computador
Administracion y comanados basicos Arq del computador
 
Guia4 Gestion de Usuarios y Grupos
Guia4 Gestion de Usuarios  y GruposGuia4 Gestion de Usuarios  y Grupos
Guia4 Gestion de Usuarios y Grupos
 
Apache.http ftp-smtp
Apache.http ftp-smtpApache.http ftp-smtp
Apache.http ftp-smtp
 
[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/Linux[ES] Tareas Administrativas en GNU/Linux
[ES] Tareas Administrativas en GNU/Linux
 
Cuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUXCuentas usuarios grupos LINUX
Cuentas usuarios grupos LINUX
 
Configuracion de samba
Configuracion de sambaConfiguracion de samba
Configuracion de samba
 
Administración y Comando Básicos
Administración y Comando BásicosAdministración y Comando Básicos
Administración y Comando Básicos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Unidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistemaUnidad 10 - Puesta en marcha del sistema
Unidad 10 - Puesta en marcha del sistema
 
7.gestiondeusuarios
7.gestiondeusuarios7.gestiondeusuarios
7.gestiondeusuarios
 
Victor Martínez
Victor Martínez Victor Martínez
Victor Martínez
 
Tipos de usuarios
Tipos de usuariosTipos de usuarios
Tipos de usuarios
 
Quasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUXQuasi - Gestion usuarios LINUX
Quasi - Gestion usuarios LINUX
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
3 users and groups
3   users and groups3   users and groups
3 users and groups
 
3 users and groups
3   users and groups3   users and groups
3 users and groups
 
3 users and groups
3   users and groups3   users and groups
3 users and groups
 

Más de Juan Antonio Gil Martínez-Abarca (16)

Servidores web: cloud
Servidores web: cloudServidores web: cloud
Servidores web: cloud
 
Pruebas del servicio web
Pruebas del servicio webPruebas del servicio web
Pruebas del servicio web
 
Aspectos nodejs
Aspectos nodejsAspectos nodejs
Aspectos nodejs
 
Servidor web nginx
Servidor web nginxServidor web nginx
Servidor web nginx
 
Apache
Apache Apache
Apache
 
Protocol HTTP
Protocol HTTPProtocol HTTP
Protocol HTTP
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
06 airc firewalls
 
08 airc hackingbuscadores - mod
08 airc   hackingbuscadores - mod08 airc   hackingbuscadores - mod
08 airc hackingbuscadores - mod
 
Aisi 1415 06 correo
Aisi 1415 06 correoAisi 1415 06 correo
Aisi 1415 06 correo
 
05 airc dns
05 airc   dns05 airc   dns
05 airc dns
 
04 girc servicio dhcp
04 girc   servicio dhcp 04 girc   servicio dhcp
04 girc servicio dhcp
 
Snortpracticas 2006
Snortpracticas 2006Snortpracticas 2006
Snortpracticas 2006
 
Snort 2006
Snort 2006Snort 2006
Snort 2006
 
Tripwire 2006
Tripwire 2006Tripwire 2006
Tripwire 2006
 
Honeypotsprácticas2006
Honeypotsprácticas2006Honeypotsprácticas2006
Honeypotsprácticas2006
 
Honeypots2006 2007
Honeypots2006 2007Honeypots2006 2007
Honeypots2006 2007
 

Último

Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionOsdelTacusiPancorbo
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxPATRICIAKARIMESTELAL
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptxNayeliZarzosa1
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxEtse9
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdfRicardoRomeroUrbano
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industriesbarom
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRyanimarca23
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasAhmedMontaoSnchez1
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónAlexisHernandez885688
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......dianamontserratmayor
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana5extraviado
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxLuisvila35
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Francisco Javier Mora Serrano
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1victorrodrigues972054
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxJairReyna1
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaANDECE
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCANDECE
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfErikNivor
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPJosLuisFrancoCaldern
 

Último (20)

Peligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacionPeligros de Excavaciones y Zanjas presentacion
Peligros de Excavaciones y Zanjas presentacion
 
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptxI LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
I LINEAMIENTOS Y CRITERIOS DE INFRAESTRUCTURA DE RIEGO.pptx
 
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
5.1 MATERIAL COMPLEMENTARIO Sesión 02.pptx
 
produccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptxproduccion de cerdos. 2024 abril 20..pptx
produccion de cerdos. 2024 abril 20..pptx
 
Linea del tiempo de la inteligencia artificial.pptx
Linea del tiempo de la inteligencia artificial.pptxLinea del tiempo de la inteligencia artificial.pptx
Linea del tiempo de la inteligencia artificial.pptx
 
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf3.3 Tipos de conexiones en los transformadores trifasicos.pdf
3.3 Tipos de conexiones en los transformadores trifasicos.pdf
 
lean manufacturing and its definition for industries
lean manufacturing and its definition for industrieslean manufacturing and its definition for industries
lean manufacturing and its definition for industries
 
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBRQUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
QUIMICA ORGANICA I ENOLES Y ENAMINAS LIBR
 
Procedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnasProcedimientos constructivos superestructura, columnas
Procedimientos constructivos superestructura, columnas
 
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinaciónEstacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
Estacionamientos, Existen 3 tipos, y tienen diferentes ángulos de inclinación
 
POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......POBLACIONES CICLICAS Y NO CICLICAS ......
POBLACIONES CICLICAS Y NO CICLICAS ......
 
Trabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruanaTrabajo en altura de acuerdo a la normativa peruana
Trabajo en altura de acuerdo a la normativa peruana
 
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptxAMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
AMBIENTES SEDIMENTARIOS GEOLOGIA TIPOS .pptx
 
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
Hanns Recabarren Diaz (2024), Implementación de una herramienta de realidad v...
 
Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1Electricidad y electronica industrial unidad 1
Electricidad y electronica industrial unidad 1
 
NOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptxNOM-002-STPS-2010, combate contra incendio.pptx
NOM-002-STPS-2010, combate contra incendio.pptx
 
Conservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de AlmeríaConservatorio de danza Kina Jiménez de Almería
Conservatorio de danza Kina Jiménez de Almería
 
Edificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRCEdificio residencial Becrux en Madrid. Fachada de GRC
Edificio residencial Becrux en Madrid. Fachada de GRC
 
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdfCONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
CONSTRUCCIONES II - SEMANA 01 - REGLAMENTO NACIONAL DE EDIFICACIONES.pdf
 
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIPSEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
SEGURIDAD EN CONSTRUCCION PPT PARA EL CIP
 

Gestión Usuarios LDAP PAM

  • 3. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de Usuarios Cuenta de usuario: Información que define, para el sistema, al usuario. 3 tipos de usuario: root, especiales y normales. Grupos: Conjunto de usuarios que comparten permisos o derechos. Acciones sobre usuarios: Añadir, eliminar, activar, desactivar y modificar. Acciones sobre grupos: Crear, eliminar, añadir y eliminar usuarios. Buenas prácticas para contraseñas seguras a los usuarios  Contraseñas compuestas por mínimo de 8 caracteres ASCII que incluyan: signos de puntuación y caracteres alfanuméricos. No es bueno que sean palabras que formen parte del diccionario.  No repetir contraseñas para un mismo usuario a lo largo de su vida  Vigencia mínima y máxima  Directiva de bloqueo de contraseña ante un umbral de intentos General Conceptos
  • 4. Conceptos PAM Ser root ldap Autenticación Integración Contenido servicios de directorio Usuarios normales: Información relevante sobre los usuarios: shell de trabajo, directorio home, UID y GID. Suele almacenarse en /etc/passwd nombre:clave:UID:GID:info:home_dir:shell /etc/shadow  Sólo visible por root  Guarda contraseñas de usuario nombre:clave:dias_cambio:min_cambio:max_cambio:dias_aviso:dias_inhabilitar:tiempo_inhabilitar:reser. General Conceptos
  • 5. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios Conjunto de librerías que permiten establecer una política, método y funcionamiento de la autentificación (del sistema operativo y de aplicaciones) sin necesidad de recompilar los programas de autentificación Se definen 4 tipos de módulos  Auth: autenticación del usuario mediante un método y le proporciona privilegios.  Account: comprueba que el usuario tiene permisos para usar el servicio o si éste está permitido (por control horario, pe.).  Passwd: para actualizar el mecanismo de autenticación.  Session: para indicar acciones que se deben ejecutar antes o después del acceso del usuario. PAM PAM
  • 7. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios Los módulos pueden apilarse. Servicio: nombre del programa utilizado para acceder al servicio Configuración  /etc/pam.d  Cada servicio tiene su propio fichero en /etc/pam.d  La sintaxis es: • Tipo de módulo flag de control path del módulo argumentos PAM PAM
  • 8. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios Flag de control: Indica cómo se comporta PAM ante un fallo en las condiciones del módulo. El mecanismo simple: • Required: éxito obligatorio, aunque se consultarán otros módulos si hay fallo. • Requisite: se devuelve fallo sin consultar otros módulos. • Suffcient: éxito es suficiente para el éxito de la autentificación, sino existe un fallo anterior. • Optional: módulos opcionales. Ejemplo ssh: • auth sufficient pam_pwdb.so debug likeauth nullok shadow • auth sufficient pam_ldap.so use_first_pass • auth required pam_deny.so • auth requisite pam_securetty.so • password sufficient pam_pwdb.so use_authtok nullok md5 shadow • password sufficient pam_ldap.so use_authtok • account sufficient pam_pwdb.so • account sufficient pam_ldap.so • account required pam_deny.so • account required pam_access.so password sufficient pam_pwdb.so use_authtok nullok md5 shadow • password sufficient pam_ldap.so use_authtok • password required pam_deny.so • session optional pam_mkhomedir.so skel=/etc/skel umask=0077 • session required pam_pwdb.so session optional pam_ldap.so PAM PAM
  • 9. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios Ejemplo login: • auth required pam_issue.so issue=/etc/issue • auth requisite pam_securetty.so • auth requisite pam_nologin.so • auth required pam_env.so • auth sufficient pam_pwdb.so debug likeauth nullok shadow • auth sufficient pam_ldap.so use_first_pass • auth required pam_deny.so • account required pam_access.so • account sufficient pam_pwdb.so • account sufficient pam_ldap.so • account required pam_deny.so • session required pam_pwdb.so • session optional pam_ldap.so • session optional pam_lastlog.so • session optional pam_motd.so session optional pam_mail.so standard noenv • session optional pam_mkhomedir.so skel=/etc/skel umask=0077 • session required pam_tmpdir.so • password sufficient pam_pwdb.so use_authtok nullok md5 shadow • password sufficient pam_ldap.so use_authtok • password required pam_deny.so PAM PAM
  • 10. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios Necesidad de control administrativo del sistema. Modelo de propiedad de Unix: basados en permisos que se cumplen salvo para root.  Propiedad de ficheros • Se dispone de usuarios y grupos propietarios. El propietario de un fichero tiene la facultad, que no comparte con nadie, de modificar los permisos del fichero (salvo root) Para ello se dispone, en todos los Unix, del comando chmod. • El propietario de un fichero sólo puede ser un usuario, mientras que muchos usuarios pueden ser propietarios de grupo de un mismo fichero. • Sólo root puede cambiar el propietario y grupo de un fichero. Para ello dispone de los comandos chown y chgrp. • La propiedad de un fichero se consulta con el comando ls y algunas opciones, dependientes del SO: – ls –l para sistemas ATT (Linux, Iris, Solaris) – ls –lg para sistemas BSD Ser root Ser root
  • 11. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios  Propiedad de procesos • UID real y efectivo • GID real y efectivo. Los número reales son la identidad verdadera y coinciden con el UID del usuario que lanza el proceso. Los números reales se usan para la contabilidad y los efectivos para proponer determinados permisos de acceso. Normalmente los números reales y efectivos son los mismos. (tipo especial de permiso setuid o setgid) • La mayoría de las versiones de Unix (y Solaris, Iris y Linux, la tienen) tienen identificadores de sesión, de procesos de grupo y de auditoría asociados a un terminal. – Un identificador de sesión se asocia con los procesos conectados a un terminal y se pueden generar que indican “sesión abierta” – Un identificador de grupo designa a un grupo de procesos que estarán en primer o segundo plano en los sistemas que permiten control de flujo de procesos. – Un identificador de auditoría indica un hilo de actividad que debe usarse en el proceso de auditoría. Ser root Ser root
  • 12. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios Root  UID=0 Funciones  Puede ejecutar cualquier operación sobre fichero o proceso y cualquier llamada al sistema.  Inicia y termina sesiones de usuarios  Registra información contable  Administra los dispositivos de E/S  Puede cambiar las credenciales de un proceso, su prioridad, ejecución,...  …  Controla todo el sistema operativo Ser root Ser root
  • 13. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios Lo que NO puede hacer root: Cambios en un sistema de archivos de sólo lectura Desmontar un sistema de archivos con ficheros abiertos Descifrar contraseñas del /etc/passwd Parar un proceso que entre en modo de espera en el núcleo Ser root Ser root Aunque …: •Puede hacer cambios directamente sobre los dispositivos o desmontar el F.S. y volver a montarlo en L/E. •Averiguar los procesos que tienen ficheros abiertos y pararlos, liberando el fichero •Cambiar las contraseñas de todos los usuarios, además de capturar el teclado •Parar todo el sistema
  • 14. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios Cómo llegar a ser root  Login  su (registro en /var/log/sulog)  grupo wheel  sudo # sudoers file. # # This file MUST be edited with the 'visudo' command as root. # # See the man page for details on how to write a sudoers file. # # Host alias specification # User alias specification # Cmnd alias specification # User privilege specification root ALL=(ALL) ALL www-data origin = NOPASSWD: /bin/mount, /bin/umount #wwwadm2 origin = NOPASSWD: /usr/sbin/apache, /bin/mv, /bin/ln, /bin/rm, /bin/kill, /usr/sbin/named wwwadm4 origin = NOPASSWD: /bin/chmod, /usr/sbin/named Ser root Ser root
  • 15. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios El uso de sudo tiene las siguientes ventajas:  Alta contabilidad  Se limita el conocimiento del passwd de root  Es más rápido que usar su  Los privilegios pueden ser revocados sin cambiar la contraseña de root  Tenemos una lista de todos los usuarios con privilegios de root  Las restricciones de acceso son dependientes del host, un fichero simple puede ser usado para el control de acceso a una entidad de red  Los operadores pueden realizar una labor sin la limitación de los privilegios de usuario. Existen varias desventajas:  Una brecha en la seguridad de la cuenta de usuarios es equivalente a una brecha en la de root.  Además, la entrada a comandos de sudo puede ser desconocida, engañándole con ejecuciones del shell como si fuera un programa permitido. Uso sin path absolutos. Ser root Ser root
  • 17. Conceptos PAM Ser root ldap Autenticación Integración Contenido lightweight directory access protocol Definido por un conjunto de especificaciones (RFC´s)  Esp. Originales RFCs 2251-2256  Métodos de autorización RFC 2829  Extensión en la seguridad en la capa de transporte RFC 2830  Especificaciones técnicas RFC 3377 Nace como alternativa “ligera” a X.500  Sobre TCP/IP  Conjunto de operaciones reducidas Servicio de directorio  diferencias con DB y FS  Optimizado para lectura  vs bloqueo y transacciones  Independencia del dispositivo de almacenamiento backend Protocolo de acceso  diferente a Servidor LDAP y Árbol LDAP  Protocolo cliente/servidor basado en mensajes  Comunicación asíncrona definición ldap
  • 18. Conceptos PAM Ser root ldap Autenticación Integración Contenido lightweight directory access protocol Definido por un conjunto de especificaciones (RFC´s)  Esp. Originales RFCs 2251-2256  Métodos de autorización RFC 2829  Extensión en la seguridad en la capa de transporte RFC 2830  Especificaciones técnicas RFC 3377 Nace como alternativa “ligera” a X.500  Sobre TCP/IP  Conjunto de operaciones reducidas Servicio de directorio  diferencias con DB y FS  Optimizado para lectura  vs bloqueo y transacciones  Independencia del dispositivo de almacenamiento backend Protocolo de acceso  diferente a Servidor LDAP y Árbol LDAP  Protocolo cliente/servidor basado en mensajes  Comunicación asíncrona definición Red de Comunicación Aplicación (DAP) Presentación Sesión Transporte Red Enlace Física Servidor X.500 Cliente LDAP Medio Físico Aplicación (LDAP) TCP UDP IP ldap
  • 19. Conceptos PAM Ser root ldap Autenticación Integración Contenido lightweight directory access protocol Definido por un conjunto de especificaciones (RFC´s)  Esp. Originales RFCs 2251-2256  Métodos de autorización RFC 2829  Extensión en la seguridad en la capa de transporte RFC 2830  Especificaciones técnicas RFC 3377 Nace como alternativa “ligera” a X.500  Sobre TCP/IP  Conjunto de operaciones reducidas Servicio de directorio  diferencias con DB y FS  Optimizado para lectura  vs bloqueo y transacciones  Independencia del dispositivo de almacenamiento backend Protocolo de acceso  diferente a Servidor LDAP y Árbol LDAP  Protocolo cliente/servidor basado en mensajes  Comunicación asíncrona definición Cliente LDAP Servicio LDAP Petición 1 Petición 2 Petición 3 Respuesta 1 Respuesta 3 Respuesta 2 Datos TCP/IP Servidor LDAPCliente ldap
  • 20. Conceptos PAM Ser root ldap Autenticación Integración Contenido lightweight directory access protocol Representa los servicios que proporciona un Servidor LDAP vistos por el cliente Se pueden distinguir cuatro modelos:  Modelo de información • Establece la estructura y tipos de datos (esquemas, entradas, atributos) • Directorio formado por entradas estructuradas en forma de árbol. Cada entrada está definida por un conjunto de atributos (par nombre y valor) que se define en el esquema  Modelo de asignación de nombres • Define cómo referenciar de forma única las entradas y los datos en el árbol de directorios  RDN y DN  Modelo funcional • El protocolo LDAP  operaciones para acceder al árbol de directorio: autenticación, solicitudes y actualizaciones.  Modelo de seguridad • Para el cliente, cómo probar su identidad (autenticación) • Para el servidor, cómo controlar el acceso (autorización) modelos ldap ldap
  • 21. Conceptos PAM Ser root ldap Autenticación Integración Contenido lightweight directory access protocol Entrada  Unidad básica de LDAP equivalente a un nodo del árbol  Refleja conceptos del mundo real (usuarios, organizaciones, hosts...)  Definición relativa al nodo padre  Formada por pares atributo:valor Atributos  Cada atributo posee unas reglas de sintaxis  Concepto similar a las variables de programación  Son multivaluados  Dos tipos:  Atributos atómicos (cn, dc, ou, sn)  Atributos que indican conjunto de atributos (ObjectClass) Esquemas  Plantillas que definen atributos y configuraciones prototítipicas (ObjectClass) elementos del modelo de información ldap
  • 22. Conceptos PAM Ser root ldap Autenticación Integración Contenido lightweight directory access protocol Entrada  Refleja conceptos del mundo real (usuarios, organizaciones, hosts...)  Definición relativa al nodo padre  Formada por pares atributo:valor  Atributos » Cada atributo posee unas reglas de sintaxis  Concepto similar a las variables de programación  Son multivaluados  Dos tipos:  Atributos atómicos (cn, dc, ou, sn)  Atributos que indican conjunto de atributos (ObjectClass) • Esquemas » Plantillas que definen atributos y configuraciones prototítipicas (ObjectClass) elementos del modelo de información ldap sn:García Pérez ou=alumnos ou=administrativos cn:Alex García Pérez telephoneNumber:965903400 dc=dtic, dc=ua, dc=es ou:profesores #Ejemplo de archivo LDIF para la entrada de un usuario dn: cn=Alex García Pérez, ou=profesores, dc=dtic, dc=ua,dc=es objectclass: top objectclass: person cn: Alex García Pérez sn: García Pérez telephoneNumber: 96 590 3400
  • 23. Conceptos PAM Ser root ldap Autenticación Integración Contenido lightweight directory access protocol ObjectClass  Debe aparecer como mínimo una vez en cada entrada  Define los atributos optativos y obligatorios que tendrá dicha entrada  Se pueden conjugar varios en función de las necesidades  Poseen un identificador único (OID) elementos del modelo de información ldap sn:García Pérez ou=alumnos ou=administrativos cn:Alex García Pérez telephoneNumber:965903400 dc=dtic, dc=ua, dc=es ou:profesores #Ejemplo de archivo LDIF para la entrada de un usuario dn: cn=Alex García Pérez, ou=profesores, dc=dtic, dc=ua,dc=es objectclass: top objectclass: person cn: Alex García Pérez sn: García Pérez telephoneNumber: 96 590 3400 objectClass::person cn: sn: userPassword: telephoneNumber: seeAlso: description:
  • 24. Conceptos PAM Ser root ldap Autenticación Integración Contenido lightweight directory access protocol Protocolo orientado a la conexión y basado en intercambio de mensajes  Peligro en el trasiego de información Todas las operaciones se controlan mediante el nivel de autorización del usuario autenticado Autenticación mediante login y password (encriptación: CRYPT, MD5, SHA, SSHA)  objectClass::person seguridad ldap sn:García Pérez ou=alumnos ou=administrativos cn:Alex García Pérez telephoneNumber:965903400 dc=dtic, dc=ua, dc=es ou:profesores #Ejemplo de archivo LDIF para la entrada de un usuario dn: cn=Alex García Pérez, ou=profesores, dc=dtic, dc=ua,dc=es objectclass: top objectclass: person cn: Alex García Pérez sn: García Pérez telephoneNumber: 96 590 3400 objectClass::person cn: sn: userPassword: telephoneNumber: seeAlso: description: userPassword: {MD5}Xr3j2zPw45eeQbdaaQxx userPassword: {MD5}Xr3j2zPw45eeQbdaaQxx
  • 25. Conceptos PAM Ser root ldap Autenticación Integración Contenido lightweight directory access protocol Anónima: dn vacío + password  Acceso a información pública Simple: dn + password  La información viaja sin codificar (no recomendada) Simple sobre SSL/TLS: Se negocia una capa de transporte seguro  La información viaja de forma segura Simple y Capa de Seguridad (SASL)  Módulo configurable que permite negociar previamente el mecanismo de autenticación y la capa de transporte seguro (kerberos, GSSAPI, S/Key, EXTERNAL) mecanismos de autenticación ldap
  • 26. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios Clásica: base de datos compuesta por los ficheros /etc/passwd, /etc/group y /etc/shadow  /etc/passwd • Login:contraseña:UID:GID:GECOS:home:shell  /etc/shadow • Login:contraseña:ult. Cambio:min días cambio:max días cambio:nº días aviso expiración:nº días inactivo:fecha expiración:flags  /etc/group • Nombre:contraseña:GID:lista usuarios miembro Utilidades:  Adduser/useradd  Userdel  Groupadd  Groupdel  passwd Autenticación en SSOO Autenticación
  • 27. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios LDAP: protocolo ligero del X500 que se estructura en árbol con una base a partir de la cual se define los objetos. PAM + nsswitch (como todos) Lógica necesaria:  PAM LDAP (libpam-ldap)  Nss_ldap (libnss-ldap) /etc/nsswitch.conf  Passwd:files ldap  Group:files ldap  Shadow:files ldap Autenticación en SSOO Autenticación
  • 28. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios /etc/ldap.conf (cliente) /etc/pam.d/ Clases (nis.schema):  posixAccount • Require: cn, uid, uidNumber, gidNumber, homeDirectory • Autorise: userPassword, loginShell, gecos, description  shadowAccount • Require: uid • Autorise:userPassword, shadowLastChange, shadowMin, shadowMax, shadowWarning, shadowInactive, shadowExpire, shadowFlag, description  posixGroup • Require: cn, gidNumber • Autorise:userPassword, memberUid, description. Autenticación Autenticación
  • 29. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios Definición de usuario: dn: cn=wwwadm, ou=eps, o=ua, c=es cn: wwwadm objectClass: top objectClass: posixAccount uid: wwwadm uidNumber: 1000 gidNumber: 1000 homeDirectory: /home/wwwadm userPassword: {crypt}1FFO5k13sgQRg loginShell: /bin/ksh Autenticación Autenticación
  • 30. Conceptos PAM Ser root ldap Autenticación Integración Contenido Gestión de usuarios Grupo usuarios: dn: cn=usuarios, ou=Groups, ou=eps, o=ua, c=es cn: usuarioss objectClass: top objectClass: posixGroup gidNumber: 500 memberUid: wwwadm memberUid: wwwadm2 Utilidades:  Ldappasswd  Ldapadd  ldapdelete  Ldapmodify  Ldapsearch Autenticación Autenticación
  • 31. Conceptos PAM Ser root ldap Autenticación Integración Contenido Principales características de LDAP:  Autenticación  Capacidad de almacenamiento de datos  Carácter distribuido  Ideal como servidor de autenticación y autorización para otras aplicaciones y mecanismos de Autenticación del tipo AAA (Authentication, Authorization and Accounting). Ejemplos de este tipo de aplicaciones son:  Sistemas Operativos: Linux (PAM), Windows (pgina),..  Correo electrónico  Kerberos  Radius  HTTP, FTP, SAMBA, … integración Integración introducción
  • 32. Conceptos PAM Ser root ldap Autenticación Integración Contenido integración Evitar el envío de contraseñas por la red Cliente y Servidor comparten un secreto con el cual encriptan la información (Password) para autenticarse Utilizado en ISP y redes inalámbricas Permite el acceso a recursos de otras redes Atributos:Valores Utiliza LDAP de dos formas  Para autenticar  Para autenticar y almacenar información de autorización => Se mapean los atributos de Radius con los de LDAP => Se encarga el administrador radius Integración
  • 33. Conceptos PAM Ser root ldap Autenticación Integración Contenido integración de LDAP  Una de las principales características de LDAP es la autenticación que junto con la capacidad de almacenamiento de datos y sus características distribuibles le hace ideal como servidor de autenticación y autorización para otras aplicaciones (correo, servidor de archivos...) y mecanismos de Autenticación del tipo AAA (authentication,authorization and Accounting).  Ejemplos de estos mecanismos AAA son: • Kerberos • Radius Integración Lightweight Directory Access Protocol Kerberos JPEGJPEG Navegador Web Servicio Kerberos Servicio LDAP Servidor KDC BD TGT JPEGJPEG Servidor LDAP Cliente LDAP Servicio De Red JPEGJPEGTicket JPEGJPEGTicket Servicio Radius Servicio Radius Cliente LDAP Datos de autenticación Respuesta de aceptación + datos de usuario y servicio Datos a autenticar Solicitud de autenticación Datos de autenticación Aceptación + Datos de acceso Cliente Servicio LDAP Servicio De Red Acceso al recurso Punto de acceso / NAS Servidor Radius Servidor LDAP ServidorRadius Petición de acceso