El documento proporciona información sobre el Protocolo Ligero de Acceso a Directorios (LDAP). LDAP es un conjunto de protocolos abiertos utilizados para acceder a información almacenada centralmente en una red de forma menos compleja que el estándar X.500. LDAP organiza la información de forma jerárquica en directorios que pueden almacenar una variedad de datos e incluso ser usados como un servicio de información de red. LDAP se usa comúnmente como un directorio telefónico virtual pero también puede propagar consultas a otros servidores LDAP.
Este documento introduce LDAP y OpenLDAP. Explica qué es LDAP y sus implementaciones, incluyendo OpenLDAP. Detalla cómo instalar y configurar OpenLDAP, gestionar datos, realizar configuraciones avanzadas como replicación, cifrado y control de accesos. También cubre la integración de OpenLDAP con servicios como PAM, Postfix y desarrollos mediante Perl.
LDAP (Lightweight Directory Access Protocol) es un protocolo que permite el acceso a directorios distribuidos para buscar información en una red. Fue creado para ser una alternativa ligera al protocolo DAP para acceder a directorios X.500 a través de TCP/IP. LDAP utiliza un modelo cliente-servidor donde los clientes realizan consultas a los servidores LDAP que almacenan la información del directorio de forma jerárquica.
LDAP (Lightweight Directory Access Protocol) es un protocolo abierto para acceder a información almacenada centralmente a través de una red de forma jerárquica. Organiza la información en directorios similares a X.500 pero de forma menos compleja. Fue desarrollado originalmente en la Universidad de Michigan en 1993 para integrar el protocolo DAP al TCP/IP. Define el método para acceder a los datos en el servidor pero no cómo se almacenan. Se usa comúnmente en sistemas como Active Directory, Novell eDirectory y OpenLDAP.
LDAP es un protocolo ligero de acceso a directorios que permite el acceso y modificación de información almacenada en un servidor de directorio. LDAP se utiliza comúnmente para almacenar información de autenticación de usuarios, aunque también puede almacenar otros tipos de datos. Active Directory es un servidor de directorio LDAP implementado por Microsoft que proporciona servicios adicionales como políticas y autenticación en entornos Windows.
LDAP es el Protocolo Ligero de Acceso a Directorios, desarrollado en 1993 para permitir el acceso a directorios de red de forma distribuida. LDAP define un método para que clientes accedan a datos almacenados en servidores de directorio. Las organizaciones usan LDAP para consolidar información como usuarios, recursos, políticas de seguridad en un repositorio central accesible desde cualquier parte de la red.
Este documento proporciona una introducción al Protocolo de Acceso Ligero a Directorio (LDAP), explicando qué es LDAP, cuándo debería usarse para almacenar datos, la estructura de un árbol de directorio LDAP y los beneficios de usar directorios LDAP.
Implementación de directorio Activo usando openLDAP en Ubuntudanthology
Se presenta la demostración de la instalación correcta de la herramienta de directorio activo openLDAP empleado en un sistema operativo Ubuntu, se ejemplifica a través de la virtualización de una máquina virtual con sistema operativo linuxLite versión 5.2.
La instalación de ldap paso a paso se encuentra en el siguiente informe:
Este documento introduce el servicio de directorio. Explica que un directorio es dinámico, flexible y seguro, y puede configurarse para satisfacer las necesidades de los usuarios. También describe los usos principales de un directorio como encontrar información, gestionar información y aplicaciones de seguridad. Finalmente, distingue un directorio de otras tecnologías como bases de datos, sistemas de archivos, la web y DNS.
Este documento introduce LDAP y OpenLDAP. Explica qué es LDAP y sus implementaciones, incluyendo OpenLDAP. Detalla cómo instalar y configurar OpenLDAP, gestionar datos, realizar configuraciones avanzadas como replicación, cifrado y control de accesos. También cubre la integración de OpenLDAP con servicios como PAM, Postfix y desarrollos mediante Perl.
LDAP (Lightweight Directory Access Protocol) es un protocolo que permite el acceso a directorios distribuidos para buscar información en una red. Fue creado para ser una alternativa ligera al protocolo DAP para acceder a directorios X.500 a través de TCP/IP. LDAP utiliza un modelo cliente-servidor donde los clientes realizan consultas a los servidores LDAP que almacenan la información del directorio de forma jerárquica.
LDAP (Lightweight Directory Access Protocol) es un protocolo abierto para acceder a información almacenada centralmente a través de una red de forma jerárquica. Organiza la información en directorios similares a X.500 pero de forma menos compleja. Fue desarrollado originalmente en la Universidad de Michigan en 1993 para integrar el protocolo DAP al TCP/IP. Define el método para acceder a los datos en el servidor pero no cómo se almacenan. Se usa comúnmente en sistemas como Active Directory, Novell eDirectory y OpenLDAP.
LDAP es un protocolo ligero de acceso a directorios que permite el acceso y modificación de información almacenada en un servidor de directorio. LDAP se utiliza comúnmente para almacenar información de autenticación de usuarios, aunque también puede almacenar otros tipos de datos. Active Directory es un servidor de directorio LDAP implementado por Microsoft que proporciona servicios adicionales como políticas y autenticación en entornos Windows.
LDAP es el Protocolo Ligero de Acceso a Directorios, desarrollado en 1993 para permitir el acceso a directorios de red de forma distribuida. LDAP define un método para que clientes accedan a datos almacenados en servidores de directorio. Las organizaciones usan LDAP para consolidar información como usuarios, recursos, políticas de seguridad en un repositorio central accesible desde cualquier parte de la red.
Este documento proporciona una introducción al Protocolo de Acceso Ligero a Directorio (LDAP), explicando qué es LDAP, cuándo debería usarse para almacenar datos, la estructura de un árbol de directorio LDAP y los beneficios de usar directorios LDAP.
Implementación de directorio Activo usando openLDAP en Ubuntudanthology
Se presenta la demostración de la instalación correcta de la herramienta de directorio activo openLDAP empleado en un sistema operativo Ubuntu, se ejemplifica a través de la virtualización de una máquina virtual con sistema operativo linuxLite versión 5.2.
La instalación de ldap paso a paso se encuentra en el siguiente informe:
Este documento introduce el servicio de directorio. Explica que un directorio es dinámico, flexible y seguro, y puede configurarse para satisfacer las necesidades de los usuarios. También describe los usos principales de un directorio como encontrar información, gestionar información y aplicaciones de seguridad. Finalmente, distingue un directorio de otras tecnologías como bases de datos, sistemas de archivos, la web y DNS.
LDAP es un protocolo ligero de acceso a directorios que permite buscar y acceder a información distribuida en una red de forma ordenada. Define el método para acceder a los datos en el servidor LDAP desde el cliente, pero no cómo se almacena la información. Se originó para simplificar el acceso a directorios X.500 a través de TCP/IP en lugar de OSI.
El documento describe los pasos seguidos para implementar un dominio de Linux para una organización, incluyendo la instalación y configuración de servicios como NFS, LDAP y autofs. Se creó un servidor que almacena y administra la información de usuarios y proyectos, y un cliente que permite a los usuarios acceder a los datos de forma segura. Se implementaron directorios para cada usuario y proyecto de forma centralizada en el servidor pero accesibles desde cualquier máquina cliente de la red.
Este documento proporciona instrucciones para configurar un servidor de autenticación con CentOS 6.2 y OpenLDAP. Explica cómo instalar los paquetes necesarios, configurar los parámetros de red, instalar y configurar OpenLDAP, agregar usuarios y grupos existentes, habilitar la autenticación LDAP y verificar la configuración. También cubre temas como la creación de certificados SSL, la estructura del directorio LDAP, y el uso de una herramienta como JXplorer para administrar el directorio LDAP.
Este documento describe varios conceptos relacionados con la administración de sistemas de red. Explica brevemente los usuarios y grupos en Windows y Linux, el protocolo DHCP, servidores DNS, Apache como servidor web, configuración de Apache en Windows y Linux, servidores NFS y Samba, conceptos de enrutamiento, servidores proxy y LDAP, y cómo configurar el enrutamiento en Linux.
Administración de un directorio activo (LDAP) en Linux. camilaml
Este documento describe la configuración de un servidor de directorio LDAP utilizando OpenLDAP en CentOS 6.4. Se instala y configura OpenLDAP para crear una estructura LDAP que represente la jerarquía organizativa de una empresa. Se crean unidades organizativas y usuarios para diferentes departamentos y se importan al directorio. Luego se realizan consultas y modificaciones en el directorio utilizando herramientas LDAP. Finalmente, se instalan y utilizan dos herramientas gráficas, PhpLDAPadmin y Apache Directory Studio, para administrar el directorio LDAP.
El documento describe la implementación de un servidor FTP con copia de seguridad de datos mediante RAID 1. Se instaló el servidor FTP FileZilla en Windows Server 2007. Los dos discos duros, uno de 40GB y otro de 80GB, se configuraron en RAID 1 para almacenar los datos de forma redundante. Se creó un usuario para que un cliente FTP pueda conectarse de forma remota y transferir archivos de forma segura.
Este documento proporciona una introducción al protocolo HTTP. Explica que HTTP permite a los usuarios acceder a información remota como páginas web de forma sencilla. Describe los tipos de páginas web, lenguajes y tecnologías usadas, cómo funciona la conexión entre cliente y servidor, partes de una URL, almacenamiento de páginas web y estándares como MIME. También cubre temas como HTTP 1.1, acceso seguro mediante HTTPS y certificados, y los navegadores más populares.
Unidad 2: Sistema de nombres de dominio (DNS)carmenrico14
El documento describe el Sistema de Nombres de Dominio (DNS), el cual asocia direcciones IP con nombres de dominio de forma jerárquica. El DNS utiliza una base de datos distribuida que permite localizar recursos a través de nombres fáciles de recordar en lugar de direcciones IP. Los servidores DNS almacenan y gestionan esta información mediante zonas y diferentes tipos de registros, y resuelven consultas de forma recursiva o iterativa.
En este documento se describen los pasos necesarios para instalar y configurar un servicio de directorio, en el sistema operativo Centos 6.5.
Para administrarlo tanto por comandos; como graficamente.
Este documento describe el Sistema de Nombres de Dominio (DNS) y sus componentes clave. DNS traduce nombres de dominio a direcciones IP y viceversa, permitiendo a los usuarios utilizar nombres más fáciles de recordar que las direcciones IP numéricas. Los servidores DNS almacenan y proporcionan información sobre nombres de dominio y direcciones IP mediante una base de datos jerárquica distribuida. Los clientes DNS envían consultas a los servidores DNS, que responden con las direcciones IP correspondientes a los nombres de dominio solicitados
Este documento describe el Sistema de Nombres de Dominio (DNS), incluyendo sus componentes principales como clientes DNS, servidores DNS y zonas de autoridad. Explica el funcionamiento del DNS al traducir nombres de dominio a direcciones IP y viceversa. También describe varios tipos de registros DNS como A, MX, NS y CNAME y sus usos.
Este documento describe los tipos y funciones principales de los servidores en una red informática. Explica que los servidores son equipos con mayores recursos que los PCs habituales y que se encargan de compartir y almacenar recursos de red como archivos, impresoras, correo electrónico y páginas web. También describe los roles clave de servidores como proxy, firewall, DNS, DHCP, FTP, correo electrónico y bases de datos.
Este documento describe cómo configurar y usar Open Directory y Workgroup Manager para administrar usuarios y recursos de red. Explica que Open Directory almacena información de usuarios y políticas en un dominio de directorio y puede autenticar cuentas de Windows, Mac y servicios de red. También cubre cómo configurar un servidor maestro de Open Directory, réplicas y políticas de contraseña.
Este documento describe cómo configurar un servidor LDAP en GNU/Linux para autenticación centralizada de usuarios en una red. Se instala y configura OpenLDAP en un equipo, creando la estructura básica del directorio con unidades organizativas para usuarios y grupos. Luego se configuran los clientes LDAP modificando archivos NSS y PAM para que busquen información de usuarios y grupos en el directorio LDAP en lugar de en archivos locales.
Este documento describe las granjas de servidores web, incluyendo su definición, funcionamiento y características clave como la alta disponibilidad, escalabilidad, balanceo de carga y técnicas para mantener el estado entre peticiones distribuidas en múltiples servidores. Explica cómo las granjas de servidores utilizan redes de alta velocidad y múltiples técnicas como router dedicado, RR-DNS y balanceo de carga basado en peticiones o sesiones para distribuir eficientemente la carga entre los servidores.
Este documento describe los conceptos básicos de un servidor web, incluyendo cómo funciona un servidor web básico, las características principales de los servidores web modernos como la seguridad y autenticación, y algunos servidores web específicos como Apache y AOLServer. También incluye las instrucciones para instalar y configurar el servidor Apache.
El documento explica el Sistema de Nombres de Dominio (DNS), incluyendo que traduce nombres de dominio a direcciones IP, usa protocolos UDP o TCP en el puerto 53, y tiene servidores autoritativos, de caché y raíz que trabajan juntos para realizar consultas recursivas e iterativas. El DNS es vulnerable a ataques pero mejora la navegación en Internet al permitir el uso de nombres legibles en lugar de direcciones IP.
Este documento proporciona una introducción a los comandos y conceptos básicos de Linux. Explica comandos como cat, cd, ls, grep y mv. También cubre temas como redireccionamiento de E/S, tuberías, variables de entorno, alias y programación shell para automatizar tareas. El documento proporciona una guía completa para usuarios principiantes de Linux.
La capa de aplicación proporciona servicios como transferencia de archivos y correo electrónico a los procesos de aplicación. Identifica la disponibilidad de socios de comunicación y establece acuerdos sobre recuperación de errores. Los protocolos como DNS, HTTP y FTP especifican los formatos y procedimientos para el intercambio de datos entre aplicaciones.
Este documento describe los pasos para instalar y configurar un servidor LDAP utilizando OpenLDAP en CentOS/RHEL. Incluye instrucciones para instalar los paquetes necesarios, crear certificados SSL, configurar el archivo slapd.conf, y establecer el esquema y sufijo LDAP para autenticación en la red local.
LDAP es un protocolo ligero de acceso a directorios que permite buscar y acceder a información distribuida en una red de forma ordenada. Define el método para acceder a los datos en el servidor LDAP desde el cliente, pero no cómo se almacena la información. Se originó para simplificar el acceso a directorios X.500 a través de TCP/IP en lugar de OSI.
El documento describe los pasos seguidos para implementar un dominio de Linux para una organización, incluyendo la instalación y configuración de servicios como NFS, LDAP y autofs. Se creó un servidor que almacena y administra la información de usuarios y proyectos, y un cliente que permite a los usuarios acceder a los datos de forma segura. Se implementaron directorios para cada usuario y proyecto de forma centralizada en el servidor pero accesibles desde cualquier máquina cliente de la red.
Este documento proporciona instrucciones para configurar un servidor de autenticación con CentOS 6.2 y OpenLDAP. Explica cómo instalar los paquetes necesarios, configurar los parámetros de red, instalar y configurar OpenLDAP, agregar usuarios y grupos existentes, habilitar la autenticación LDAP y verificar la configuración. También cubre temas como la creación de certificados SSL, la estructura del directorio LDAP, y el uso de una herramienta como JXplorer para administrar el directorio LDAP.
Este documento describe varios conceptos relacionados con la administración de sistemas de red. Explica brevemente los usuarios y grupos en Windows y Linux, el protocolo DHCP, servidores DNS, Apache como servidor web, configuración de Apache en Windows y Linux, servidores NFS y Samba, conceptos de enrutamiento, servidores proxy y LDAP, y cómo configurar el enrutamiento en Linux.
Administración de un directorio activo (LDAP) en Linux. camilaml
Este documento describe la configuración de un servidor de directorio LDAP utilizando OpenLDAP en CentOS 6.4. Se instala y configura OpenLDAP para crear una estructura LDAP que represente la jerarquía organizativa de una empresa. Se crean unidades organizativas y usuarios para diferentes departamentos y se importan al directorio. Luego se realizan consultas y modificaciones en el directorio utilizando herramientas LDAP. Finalmente, se instalan y utilizan dos herramientas gráficas, PhpLDAPadmin y Apache Directory Studio, para administrar el directorio LDAP.
El documento describe la implementación de un servidor FTP con copia de seguridad de datos mediante RAID 1. Se instaló el servidor FTP FileZilla en Windows Server 2007. Los dos discos duros, uno de 40GB y otro de 80GB, se configuraron en RAID 1 para almacenar los datos de forma redundante. Se creó un usuario para que un cliente FTP pueda conectarse de forma remota y transferir archivos de forma segura.
Este documento proporciona una introducción al protocolo HTTP. Explica que HTTP permite a los usuarios acceder a información remota como páginas web de forma sencilla. Describe los tipos de páginas web, lenguajes y tecnologías usadas, cómo funciona la conexión entre cliente y servidor, partes de una URL, almacenamiento de páginas web y estándares como MIME. También cubre temas como HTTP 1.1, acceso seguro mediante HTTPS y certificados, y los navegadores más populares.
Unidad 2: Sistema de nombres de dominio (DNS)carmenrico14
El documento describe el Sistema de Nombres de Dominio (DNS), el cual asocia direcciones IP con nombres de dominio de forma jerárquica. El DNS utiliza una base de datos distribuida que permite localizar recursos a través de nombres fáciles de recordar en lugar de direcciones IP. Los servidores DNS almacenan y gestionan esta información mediante zonas y diferentes tipos de registros, y resuelven consultas de forma recursiva o iterativa.
En este documento se describen los pasos necesarios para instalar y configurar un servicio de directorio, en el sistema operativo Centos 6.5.
Para administrarlo tanto por comandos; como graficamente.
Este documento describe el Sistema de Nombres de Dominio (DNS) y sus componentes clave. DNS traduce nombres de dominio a direcciones IP y viceversa, permitiendo a los usuarios utilizar nombres más fáciles de recordar que las direcciones IP numéricas. Los servidores DNS almacenan y proporcionan información sobre nombres de dominio y direcciones IP mediante una base de datos jerárquica distribuida. Los clientes DNS envían consultas a los servidores DNS, que responden con las direcciones IP correspondientes a los nombres de dominio solicitados
Este documento describe el Sistema de Nombres de Dominio (DNS), incluyendo sus componentes principales como clientes DNS, servidores DNS y zonas de autoridad. Explica el funcionamiento del DNS al traducir nombres de dominio a direcciones IP y viceversa. También describe varios tipos de registros DNS como A, MX, NS y CNAME y sus usos.
Este documento describe los tipos y funciones principales de los servidores en una red informática. Explica que los servidores son equipos con mayores recursos que los PCs habituales y que se encargan de compartir y almacenar recursos de red como archivos, impresoras, correo electrónico y páginas web. También describe los roles clave de servidores como proxy, firewall, DNS, DHCP, FTP, correo electrónico y bases de datos.
Este documento describe cómo configurar y usar Open Directory y Workgroup Manager para administrar usuarios y recursos de red. Explica que Open Directory almacena información de usuarios y políticas en un dominio de directorio y puede autenticar cuentas de Windows, Mac y servicios de red. También cubre cómo configurar un servidor maestro de Open Directory, réplicas y políticas de contraseña.
Este documento describe cómo configurar un servidor LDAP en GNU/Linux para autenticación centralizada de usuarios en una red. Se instala y configura OpenLDAP en un equipo, creando la estructura básica del directorio con unidades organizativas para usuarios y grupos. Luego se configuran los clientes LDAP modificando archivos NSS y PAM para que busquen información de usuarios y grupos en el directorio LDAP en lugar de en archivos locales.
Este documento describe las granjas de servidores web, incluyendo su definición, funcionamiento y características clave como la alta disponibilidad, escalabilidad, balanceo de carga y técnicas para mantener el estado entre peticiones distribuidas en múltiples servidores. Explica cómo las granjas de servidores utilizan redes de alta velocidad y múltiples técnicas como router dedicado, RR-DNS y balanceo de carga basado en peticiones o sesiones para distribuir eficientemente la carga entre los servidores.
Este documento describe los conceptos básicos de un servidor web, incluyendo cómo funciona un servidor web básico, las características principales de los servidores web modernos como la seguridad y autenticación, y algunos servidores web específicos como Apache y AOLServer. También incluye las instrucciones para instalar y configurar el servidor Apache.
El documento explica el Sistema de Nombres de Dominio (DNS), incluyendo que traduce nombres de dominio a direcciones IP, usa protocolos UDP o TCP en el puerto 53, y tiene servidores autoritativos, de caché y raíz que trabajan juntos para realizar consultas recursivas e iterativas. El DNS es vulnerable a ataques pero mejora la navegación en Internet al permitir el uso de nombres legibles en lugar de direcciones IP.
Este documento proporciona una introducción a los comandos y conceptos básicos de Linux. Explica comandos como cat, cd, ls, grep y mv. También cubre temas como redireccionamiento de E/S, tuberías, variables de entorno, alias y programación shell para automatizar tareas. El documento proporciona una guía completa para usuarios principiantes de Linux.
La capa de aplicación proporciona servicios como transferencia de archivos y correo electrónico a los procesos de aplicación. Identifica la disponibilidad de socios de comunicación y establece acuerdos sobre recuperación de errores. Los protocolos como DNS, HTTP y FTP especifican los formatos y procedimientos para el intercambio de datos entre aplicaciones.
Este documento describe los pasos para instalar y configurar un servidor LDAP utilizando OpenLDAP en CentOS/RHEL. Incluye instrucciones para instalar los paquetes necesarios, crear certificados SSL, configurar el archivo slapd.conf, y establecer el esquema y sufijo LDAP para autenticación en la red local.
El documento habla sobre conceptos básicos de seguridad informática como confidencialidad, integridad y disponibilidad. Explica que la seguridad informática se ocupa de proteger la información almacenada y procesada en sistemas informáticos. También describe factores de riesgo como virus, hackers y crackers que pueden comprometer la seguridad, y mecanismos como encriptación y contraseñas para proteger la información.
El documento habla sobre la seguridad en las comunicaciones de datos. Explica que la seguridad implica proteger el acceso a los recursos informáticos solo a usuarios autorizados. Luego describe los principales métodos de protección como detección de intrusos, análisis de vulnerabilidades y protección de privacidad e integridad de la información. Finalmente, destaca la importancia de asegurar la autenticidad, integridad, privacidad y disponibilidad de las comunicaciones.
Este documento trata sobre la seguridad informática. Define la seguridad informática como la disciplina que se enfoca en proteger la infraestructura computacional y la información almacenada mediante el uso de estándares, protocolos, métodos y herramientas. Explica que la seguridad informática incluye tanto el software, hardware y la información. También describe algunas características, ventajas y recomendaciones de la seguridad informática.
Facebook Team Design, PR vs Marketing vs Advertising10 Louder
The document discusses best practices for optimizing a Facebook team. It recommends a "Dream Team" approach with four main roles: Community Manager, Metrics & Analytics, Creative & Technology, and Strategy & Account. Each role is assigned a code name and responsibilities. The team works best when marketing, advertising, and PR integrate efforts and work towards common goals. An optimal workflow roadmap should be created to coordinate the Facebook efforts.
Este documento contiene la resolución de 7 ejercicios sobre finanzas corporativas. Los ejercicios tratan temas como el cálculo del valor de los derechos de suscripción, la dilución de acciones, y el análisis de proyectos de inversión. El profesor provee explicaciones detalladas para cada ejercicio.
Report in Operations and Research (OPERSEA) — STI College BacolodEphramar Telog
This document provides an overview of the Symbian operating system. It discusses the history and development of Symbian OS, including its origins from Psion's EPOC operating system. It describes the key components and layers of the Symbian OS architecture, including the user interface framework, application services layer, OS services layer, and kernel. It also discusses developing applications for Symbian OS using languages like Qt, Symbian C++, and Java ME.
Este documento presenta la parashá Metzorá, que describe las leyes de purificación para aquellos que tienen tzaraat (una enfermedad de la piel como la lepra) o flujos corporales. Explica los procedimientos para que el kohen (sacerdote) examine a la persona y determine si están limpios. Si están limpios, se requiere un ritual de purificación que incluye sacrificios, baños rituales, y rasurarse el cabello y la barba. También cubre los procedimientos para casas infectadas y declara cuándo una casa
Más de 350 proyectos inmobiliarios en 38 distritos de Lima y 4 departamentos del Perú (La Libertad, Piura, Huancayo y Arequipa). Visita http://www.fip.com.pe
IANPHI Directors visited our National Institute of Public Health (IPH) in Tirana, Albania on 24-25 April 2014. This is an introduction of organizational development analysis and background assessment of the health indicators in Albania.
El documento resume las semifinales de la Copa Davis de 2008 entre España y Estados Unidos que tuvieron lugar en Madrid. Rafael Nadal ganó su partido individual contra Sam Querrey en cinco sets para dar a España el primer punto, mientras que David Ferrer también necesitó cinco sets para vencer a Andy Roddick y conseguir el segundo punto para España. España ganó el partido por 3-1 luego de que Rafa Nadal derrotara fácilmente a Andy Roddick en el cuarto encuentro.
La Villa de Los Santos celebra Corpus Christi con procesiones y danzas. Se celebra el día después de la misa, cuando el Santísimo Sacramento es llevado en procesión alrededor del parque, donde se han confeccionado alfombras decoradas con flores. Entre las danzas se encuentran la Danza de los diablicos sucios, que carece de diálogo, y la Danza de la Montezuma Española, cuya origen es mexicano y representa la conquista de los aztecas por los españoles de una manera didáct
Este documento apresenta o manual de redação de correspondência e atos oficiais da Fundação Nacional de Saúde (Funasa). Ele contém informações sobre a estrutura, características e padronização da redação oficial, além de modelos de diferentes tipos de documentos como atas, despachos, ofícios e atos oficiais. O manual visa padronizar a comunicação escrita da Funasa para torná-la clara, objetiva e impessoal.
El documento habla sobre la importancia de realizar los proyectos uno mismo con esfuerzo, conocimiento y entusiasmo. Además, investigar, preguntar y sacar conclusiones para emprender el proyecto de manera exitosa.
LDAP es el Protocolo Ligero de Acceso a Directorios, desarrollado en 1993 para permitir el acceso a directorios distribuidos. LDAP define un método para que clientes accedan a datos almacenados en servidores de directorio. Los servidores LDAP almacenan información como usuarios, recursos de red, y políticas de seguridad que pueden ser consultadas de forma eficiente. Muchas aplicaciones usan LDAP para autenticación, autorización y almacenamiento centralizado de información de usuario.
LDAP (Lightweight Directory Access Protocol) es un protocolo que permite el acceso a directorios distribuidos para buscar información en una red. Se originó en 1993 para permitir un acceso más rápido a directorios X.500 a través de TCP/IP. LDAP define objetos y atributos para almacenar información como usuarios, grupos, recursos de red, y permite consultas y actualizaciones de esta información de forma centralizada.
Un servicio de directorio es un servicio de red que identifica y proporciona información sobre los recursos de la red como usuarios, grupos, equipos, etc. Active Directory es el servicio de directorio de Windows que además de estas funciones agrega otras como integración con DNS y administración centralizada. LDAP es un protocolo ligero para acceder a servicios de directorio de forma remota. OpenLDAP es una implementación de código abierto de LDAP ampliamente usada.
LDAP es un protocolo ligero de acceso a directorios que permite buscar y acceder a información de forma ordenada y distribuida en un directorio. Se originó como una versión más simple del protocolo X.500. Su objetivo principal es permitir el acceso al directorio desde diferentes plataformas de forma estandarizada. Organizaciones como universidades y empresas usan LDAP para almacenar y compartir información de contactos de forma centralizada.
Este módulo fue creado para mejorar el rendimiento de los sitios web que dependen de conexiones de back-end a los servidores LDAP. Agrupa conexiones LDAP para mantenerlas conectadas entre peticiones y usa un caché de memoria compartida para reducir las consultas al servidor LDAP y mejorar el rendimiento. También permite conexiones SSL/TLS seguras al servidor LDAP.
LDAP (Lightweight Directory Access Protocol) es un protocolo abierto y multiplataforma utilizado para la autenticación de servicios de directorio. Proporciona el lenguaje de comunicación que las aplicaciones usan para comunicarse con otros servidores de directorio. Los servicios de directorio almacenan los usuarios, las contraseñas y las cuentas de computadora, y comparten esa información con otras entidades en la red.
Este documento proporciona una introducción al protocolo LDAP (Lightweight Directory Access Protocol). Explica que LDAP permite el acceso a directorios distribuidos para buscar información en una red. Compara LDAP con el estándar anterior X.500, señalando que LDAP utiliza TCP/IP en lugar de protocolos OSI y tiene un modelo funcional más simple. También resume los conceptos clave de LDAP como la arquitectura cliente-servidor, la posibilidad de directorios distribuidos y fraccionados o replicados, y los modelos de información, nombrado, funcional y de seguridad
Este documento describe los servicios de directorio, el protocolo LDAP y el software openldap. Los servicios de directorio almacenan datos estructurados de forma jerárquica y permiten operaciones como alta, baja y modificación de objetos. LDAP es el protocolo estándar para acceder a estos directorios a través de TCP/IP, mientras que openldap es una implementación de código abierto del protocolo LDAP que permite crear y administrar directorios.
Este documento describe los principales componentes y funciones de un Sistema Operativo de Red (NOS). Un NOS permite la interconexión de ordenadores para compartir recursos de hardware y software a través de una red. Un NOS provee servicios como directorios distribuidos, servicios de hora distribuida, y comparte impresoras, archivos y aplicaciones para crear la ilusión de un solo sistema operativo a pesar de la distribución física. Protocolos como LDAP y NTP juegan un papel importante en la provisión de estos servicios de forma transparente a los
Este documento proporciona una introducción a los servicios de directorio LDAP. Explica que un directorio es un conjunto de objetos con atributos organizados de forma jerárquica para almacenar información. Describe LDAP como un protocolo ligero para acceder a directorios y comparte que aunque LDAP es un tipo de base de datos, no está diseñado para procesar grandes volúmenes de cambios como las bases de datos relacionales. También cubre conceptos clave como el modelo cliente-servidor de LDAP y ejemplos comunes de uso como sistemas de correo electrón
Este módulo mejora el rendimiento de sitios web que se conectan a servidores LDAP almacenando en caché las consultas LDAP con éxito y agrupando las conexiones LDAP. Utiliza dos tipos de caché: una caché de búsqueda que almacena las credenciales de usuario válidas y una caché de operaciones que almacena los resultados de comparaciones LDAP. Los administradores pueden supervisar el rendimiento de la caché LDAP mediante un gestor de contenidos.
Active Directory es un servicio de directorio de Microsoft que organiza objetos de red como usuarios, equipos y grupos de una manera jerárquica para facilitar la administración de inicios de sesión y políticas. Permite a los administradores establecer políticas a nivel empresarial y aplicar actualizaciones a toda la organización. Almacena información de la organización en una base de datos central accesible desde cualquier punto.
OpenLDAP es una implementación libre y de código abierto del protocolo LDAP. Consiste en un servidor LDAP, bibliotecas que implementan el protocolo LDAP, y programas cliente. El proyecto OpenLDAP comenzó en 1998 y ha lanzado varias versiones principales que han agregado funcionalidades como soporte para LDAPv3, replicación, y configuración dinámica. OpenLDAP es ampliamente usado en sistemas GNU/Linux y otras plataformas.
Apache Derby es un sistema gestor de base de datos relacional escrito en Java que puede incrustarse en aplicaciones Java. Tiene su origen en una empresa fundada en 1996 para desarrollar una tecnología de base de datos para Java. Actualmente es mantenido por la Apache Software Foundation y proporciona características como autenticación de usuarios, autorización, cifrado de datos e implementa el modelo de datos relacional SQL.
Este documento describe la configuración de un servidor LDAP centralizado con OpenLDAP en Ubuntu para autenticación de usuarios. Se instala y configura OpenLDAP, se añaden usuarios y grupos, y se instala phpLDAPadmin para administración web. Luego, en un cliente Ubuntu se instalan paquetes LDAP, se editan archivos de configuración y se prueba el inicio de sesión de un usuario del directorio centralizado.
Active Directory (AD) es un servicio de directorio implementado por Microsoft que almacena información sobre objetos de red como usuarios, equipos y grupos. Permite la administración centralizada de inicios de sesión y políticas en una red. AD organiza la información de forma jerárquica en dominios y subdominios similares a la estructura de DNS.
Active Directory (AD) es un servicio de directorio de Microsoft que almacena información sobre objetos de red como usuarios, equipos y grupos. AD organiza esta información de forma jerárquica en dominios y subdominios para administrar el inicio de sesión y políticas en la red. Permite a los administradores establecer políticas a nivel empresarial y aplicar actualizaciones a toda la organización.
Active Directory (AD) es un servicio de directorio de Microsoft que almacena información sobre objetos de red como usuarios, equipos y grupos de forma centralizada. Permite administrar inicios de sesión y políticas en la red. AD tiene una estructura jerárquica de dominios y subdominios que facilita la administración de recursos. Los objetos en AD tienen atributos y la información se replica entre servidores para proporcionar acceso centralizado a los recursos de la red.
Active Directory (AD) es un servicio de directorio de Microsoft que almacena información sobre objetos de red como usuarios, equipos y grupos en una base de datos centralizada. Esto permite administrar de forma centralizada el inicio de sesión de usuarios en la red, así como políticas y recursos. AD utiliza una estructura jerárquica de dominios y subdominios similares a la de DNS. Los objetos en AD tienen atributos que los identifican de forma única y la información se replica automáticamente entre servidores para proporcionar acceso coherente a los recurs
Directorio Activo son los términos que utiliza Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores. Utiliza distintos protocolos, principalmente LDAP, DNS, DHCP y Kerberos.
Similar a 25 protocolo ligero de acceso a directorios ldap (20)
Este documento proporciona una introducción a los mecanismos de control de acceso (ACMs) como DAC, MAC y RBAC. Luego se enfoca en SELinux, explicando que es un sistema de control de acceso obligatorio integrado en el kernel de Linux que define los permisos de acceso de usuarios, procesos y archivos mediante políticas de seguridad. También describe los archivos y utilidades relacionadas con la configuración y operación de SELinux.
Este documento discute la importancia de la seguridad de las contraseñas en las estaciones de trabajo. Explica que las contraseñas deben ser robustas, utilizando una mezcla de letras mayúsculas, minúsculas, números y caracteres especiales de al menos 8 caracteres. También recomienda no utilizar información personal, palabras del diccionario u otras informaciones fáciles de adivinar. Además, indica que cada estación de trabajo debe tener contraseñas únicas y no reutilizar contraseñas en diferentes sistemas.
Este capítulo proporciona una introducción a la seguridad en Red Hat Enterprise Linux, incluyendo evaluaciones de seguridad, vulnerabilidades comunes, intrusión y respuesta a incidentes. También cubre temas como la configuración de seguridad en estaciones de trabajo, servidores, VPN y cortafuegos utilizando SELinux. El capítulo asume conocimientos básicos de seguridad informática.
Este documento describe los parámetros y módulos generales del kernel de Linux. Explica cómo cargar y descargar módulos del kernel usando las utilidades modprobe, insmod y rmmod. También cubre cómo configurar la carga persistente de módulos y especificar parámetros para los módulos. Finalmente, proporciona ejemplos de parámetros comunes para diversos controladores de almacenamiento.
40 configuración del kernel y dispositivosAprende Viendo
Este documento describe cómo actualizar manualmente el kernel en Red Hat Enterprise Linux. Explica que los kernels vienen empaquetados en RPM y que Package Management Tool o yum pueden actualizarlos automáticamente. Luego detalla los pasos para descargar e instalar manualmente un kernel actualizado, incluyendo verificar la imagen RAM inicial y configurar el gestor de arranque para usar el nuevo kernel.
OProfile es una herramienta de supervisión de rendimiento que utiliza el hardware de monitoreo de rendimiento del procesador para recopilar información sobre el kernel y los ejecutables del sistema, como cuándo se hace referencia a la memoria y el número de solicitudes de caché L2. OProfile almacena muestras de datos de rendimiento en archivos que luego pueden usarse para generar informes sobre el rendimiento a nivel de sistema y aplicaciones.
Este documento describe varios comandos y herramientas para obtener información sobre el sistema, incluyendo ps, top y free para ver procesos y uso de memoria, df y du para espacio en disco, lspci para hardware PCI, y el Monitor del Sistema GNOME para interfaces gráficas. También proporciona enlaces a documentación adicional.
El documento describe SystemTap, una herramienta que permite extraer información del kernel de Linux en ejecución. SystemTap permite escribir scripts que nombran eventos y les asignan manejadores. Cuando ocurren los eventos, los manejadores recopilan y resumen datos del kernel. Los scripts de SystemTap se compilan a módulos de kernel que se cargan para recopilar datos. La herramienta facilita el diagnóstico de problemas de rendimiento y funcionalidad del sistema rastreando eventos del kernel como la entrada y salida de funciones.
Este documento describe los archivos de registro (log) en sistemas Linux, incluyendo su ubicación principal en /var/log, cómo rotan los archivos para controlar su tamaño usando logrotate, y herramientas para visualizarlos como System Log Viewer. Explica que los archivos de registro contienen mensajes sobre el sistema, kernel y aplicaciones, y pueden usarse para resolver problemas o detectar intentos no autorizados.
El documento describe las herramientas de tareas automáticas en Linux como cron, at y batch. Cron se utiliza para programar tareas recurrentes en horarios específicos, mientras que at y batch se usan para tareas únicas. Cron ejecuta tareas basadas en un archivo de configuración que especifica la hora, fecha y comando. At y batch permiten programar una sola tarea para una fecha/hora específica o cuando la carga del sistema es baja. Los archivos de control de acceso restringen el acceso de usuarios a estas herramientas.
Este documento proporciona instrucciones para configurar e imprimir con impresoras en Red Hat Enterprise Linux 5.2. Explica cómo agregar e imprimir con impresoras locales, de red IPP, SMB y JetDirect. También cubre cómo modificar configuraciones de impresoras existentes, administrar trabajos de impresión, y cambiar opciones y políticas de impresión.
El documento describe la administración de usuarios y grupos en Red Hat Enterprise Linux. Los usuarios son cuentas asociadas a personas o aplicaciones, mientras que los grupos son colecciones lógicas de usuarios con un propósito común. Cada usuario y grupo tiene un identificador único (UID y GID). Los permisos de acceso a los archivos se asignan al propietario, grupo y otros usuarios.
El documento describe las herramientas para configurar la pantalla y la tarjeta gráfica en el sistema X Window. Usa la herramienta de configuración de pantalla para cambiar la resolución, profundidad de color, tipo de monitor y tarjeta gráfica. También permite configurar dos pantallas al mismo tiempo extendiendo el escritorio o mostrando escritorios individuales.
El documento describe el Sistema X Window, que proporciona el entorno gráfico predeterminado en Red Hat Enterprise Linux. El Sistema X Window utiliza una arquitectura cliente-servidor, donde el servidor X gestiona la comunicación con el hardware y las aplicaciones cliente crean la interfaz gráfica del usuario. Red Hat Enterprise Linux incluye dos entornos de escritorio principales, GNOME y KDE, que integran aplicaciones y herramientas y requieren de un gestor de ventanas como Metacity o KWin.
The document discusses customizing SELinux policy in Red Hat Enterprise Linux 5. It introduces the concept of modular policy and the new semodule tool for managing policy modules. It then provides an example of using audit2allow to build a local policy module to address a denial involving the ypbind init script. The steps shown are using audit2allow to generate the module files, analyzing the generated type enforcement file, and loading the policy package.
Este documento proporciona información sobre cómo trabajar con SELinux, incluyendo el control de usuarios finales, verificar el contexto de seguridad de procesos, usuarios y archivos, y asignar nuevas etiquetas de seguridad a archivos y directorios. Explica cómo mover y copiar archivos de manera segura usando opciones como -Z y -p, y cómo restaurar las etiquetas predeterminadas usando el comando restorecon.
Este documento describe las herramientas de configuración de fecha y hora del sistema, que permiten al usuario cambiar la fecha, hora y zona horaria del sistema, y sincronizar el reloj con un servidor NTP. Se explican tres pestañas: la primera para configurar fecha y hora, la segunda para configurar el demonio NTP, y la tercera para establecer la zona horaria.
Este documento explica cómo configurar el acceso a la consola en un sistema Red Hat Enterprise Linux. Describe cómo deshabilitar el apagado a través de Ctrl+Alt+Del, deshabilitar el acceso a programas de la consola, definir la consola, colocar archivos accesibles desde la consola, y activar el acceso a otras aplicaciones desde la consola. También explica cómo usar el grupo floppy para dar acceso a usuarios no root a la unidad de disquete.
Este documento describe varios archivos de configuración encontrados en el directorio /etc/sysconfig/ en Red Hat Enterprise Linux. Algunos de los archivos más importantes discutidos incluyen /etc/sysconfig/network, el cual configura la red, /etc/sysconfig/clock, que controla la interpretación de los valores leídos desde el reloj del sistema, y /etc/sysconfig/init, que controla cómo el sistema aparecerá y funcionará durante el arranque. El documento también menciona que muchos de estos archivos tienen una variedad de opciones que sólo son us
El documento describe la historia y los protocolos modernos de correo electrónico. Explica que el correo electrónico se originó en la década de 1960 y que el primer mensaje de correo electrónico entre máquinas se envió en 1971 a través de ARPANET. Actualmente, el correo electrónico se entrega utilizando la arquitectura cliente-servidor y los protocolos más utilizados son SMTP para el transporte y POP e IMAP para el acceso al correo. Red Hat Enterprise Linux incluye Sendmail y Postfix como agentes de transporte de correo predeterminados
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
El uso de las TIC en la vida cotidiana.pptxjgvanessa23
En esta presentación, he compartido información sobre las Tecnologías de la Información y la Comunicación (TIC) y su aplicación en diversos ámbitos de la vida cotidiana, como el hogar, la educación y el trabajo.
He explicado qué son las TIC, las diferentes categorías y sus respectivos ejemplos, así como los beneficios y aplicaciones en cada uno de estos ámbitos.
Espero que esta información sea útil para quienes la lean y les ayude a comprender mejor las TIC y su impacto en nuestra vida cotidiana.
Todo sobre la tarjeta de video (Bienvenidos a mi blog personal)AbrahamCastillo42
Power point, diseñado por estudiantes de ciclo 1 arquitectura de plataformas, esta con la finalidad de dar a conocer el componente hardware llamado tarjeta de video..
1. 429
Protocolo Ligero de Acceso a
Directorios (LDAP)
The Lightweight Directory Access Protocol (LDAP) is a set of open protocols used to access centrally
stored information over a network. It is based on the X.500 standard for directory sharing, but is less
complex and resource-intensive. For this reason, LDAP is sometimes referred to as "X.500 Lite."
The X.500 standard is a directory that contains hierarchical and categorized information, which could
include information such as names, addresses, and phone numbers.
Como X.500, LDAP organiza la información en un modo jerárquico usando directorios. Estos
directorios pueden almacenar una gran variedad de información y se pueden incluso usar de forma
similar al Servicio de información de red (NIS), permitiendo que cualquiera pueda acceder a su cuenta
desde cualquier máquina en la red acreditada con LDAP.
Sin embargo, en la mayoría de los casos, LDAP se usa simplemente como un directorio telefónico
virtual, permitiendo a los usuarios acceder fácilmente la información de contacto de otros usuarios.
Pero LDAP va mucho más lejos que un directorio telefónico tradicional, ya que es capaz de propagar
su consulta a otros servidores LDAP por todo el mundo, proporcionando un repositorio de información
ad-hoc global. Sin embargo, en este momento LDAP se usa más dentro de organizaciones
individuales, como universidades, departamentos del gobierno y compañías privadas.
LDAP es un sistema cliente/servidor.El servidor puede usar una variedad de bases de datos para
guardar un directorio, cada uno optimizado para operaciones de lectura rápidas y en gran volúmen.
Cuando una aplicación cliente LDAP se conecta a un servidor LDAP puede, o bien consultar un
directorio, o intentar modificarlo. En el evento de una consulta, el servidor, puede contestarla
localmente o puede dirigir la consulta a un servidor LDAP que tenga la respuesta. Si la aplicación
cliente está intentando modificar información en un directorio LDAP, el servidor verifica que el usuario
tiene permiso para efectuar el cambio y después añade o actualiza la información.
Este capítulo hace referencia a la configuración y uso de OpenLDAP 2.0, una implementación de
código abierto de los protocolos LDAPv2 y LDAPv3.
25.1. Razones por las cuales usar LDAP
La mayor ventaja de LDAP es que se puede consolidar información para toda una organización
dentro de un repositorio central. Por ejemplo, en vez de administrar listas de usuarios para cada
grupo dentro de una organización, puede usar LDAP como directorio central, accesible desde
cualquier parte de la red. Puesto que LDAP soporta la Capa de conexiónsegura (SSL) y la Seguridad
de la capa de transporte (TLS), los datos confidenciales se pueden proteger de los curiosos.
LDAP también soporta un número de bases de datos back-end en las que se guardan directorios.
Esto permite que los administradores tengan la flexibilidad para desplegar la base de datos más
indicada para el tipo de información que el servidor tiene que diseminar. También, ya que LDAP
tiene una interfaz de programación de aplicaciones (API) bien definida, el número de aplicaciones
acreditadas para LDAP son numerosas y están aumentando en cantidad y calidad.
25.1.1. Características de OpenLDAP
OpenLDAP incluye un número de características importantes.
2. 430
Demonios y utilidades OpenLDAP
• Soporte LDAPv3 — OpenLDAP soporta la Capa de autenticación y seguridad (SASL), la Seguridad
de la capa de transporte (TLS) y la Capa de conexión segura (SSL), entre otras mejoras. Muchos
de los cambios en el protocolo desde LDAPv2 han sido diseñados para hacer LDAP más seguro.
• Soporte IPv6 — OpenLDAP soporta la próxima generación del protocolo de Internet versión 6.
• LDAP sobre IPC — OpenLDAP se puede comunicar dentro de un sistema usando comunicación
interproceso (IPC). Esto mejora la seguridad al eliminar la necesidad de comunicarse a través de la
red.
• API de C actualizada — Mejora la forma en que los programadores se conectan para usar
servidores de directorio LDAP.
• Soporte LDIFv1 — Provee compatibilidad completa con el formato de intercambio de datos, Data
Interchange Format (LDIF) versión 1.
• Servidor Stand-Alone mejorado — Incluye un sistema de control de acceso actualizado, conjunto de
hilos, herramientas mejoradas y mucho más.
25.2. Terminología LDAP
Cualquierdiscusión sobre LDAP requiere un entendimiento básico del conjunto de términos
específicos de LDAP:
• entrada — una entrada es una unidad en un directorio LDAP. Cada entradase identifica por su
único Nombre distinguido (Distinguished Name (DN)).
• attributes — Information directly associated with an entry. For example, an organization could be
represented as an LDAP entry. Attributes associated with the organization might include a fax
number, an address, and so on. People can also be represented as entries in an LDAP directory,
with common attributes such as the person's telephone number and email address.
Some attributes are required, while other attributes are optional. An objectclass definition sets which
attributes are required for each entry. Objectclass definitions are found in various schema files,
located in the /etc/openldap/schema/ directory. For more information, refer to Sección 25.5, “El
directorio /etc/openldap/schema/”.
La afirmación de un atributo y su valor correspondiente también se conocen como Nombre
Distinguido Relativo (RDN). Un RDN sólamente es único por entrada mientras que un DN es unico
globalmente.
• LDIF — El Formato de intercambio de datos de LDAP (LDIF) es una representación de texto ASCII
de entradas LDAP. Los archivos usados para importar datos a los servidores LDAP deben estar en
formato LDIF. Una entrada LDIF se ve similar al ejemplo siguiente:
[<id>] dn: <distinguished name>
<attrtype>: <attrvalue>
<attrtype>: <attrvalue>
<attrtype>: <attrvalue>
Each entry can contain as many <attrtype>: <attrvalue> pairs as needed. A blank line
indicates the end of an entry.
3. 431
Demonios y utilidades OpenLDAP
Aviso
All <attrtype> and <attrvalue> pairs must be defined in a corresponding
schema file to use this information.
Any value enclosed within a < and a > is a variable and can be set whenever a new LDAP entry
is created. This rule does not apply, however, to <id>. The <id> is a number determined by the
application used to edit the entry.
25.3. Demonios y utilidades OpenLDAP
El grupo de bibliotecas y herramientas OpenLDAP están incluidas en los paquetes siguientes:
• openldap — Contiene las librerías necesarias para ejecutar las aplicaciones del servidor y cliente
OpenLDAP.
• openldap-clients — Contiene herramientas de línea de comandos para visualizar y modificar
directorios en un servidor LDAP.
• openldap-server — Contiene los servidores y otras utilidades necesarias para configurar y
ejecutar un servidor LDAP.
Hay dos servidores contenidos en el paquete openldap-servers: el Demonio independiente LDAP
(/usr/sbin/slapd) y el Demonio independiente de actualización de réplicas LDAP (/usr/sbin/
slurpd).
El demonio slapd es el servidor independiente LDAP mientras que el demonio slurpd es usado
para sincronizar los cambios desde un servidor LDAP a otro en la red. El demonio slurpd sólo es
usado cuando se trabaja con múltiples servidores LDAP.
Para llevar a cabo tareas administrativas, el paquete openldap-server instala las utilidades
siguientes en el directorio /usr/sbin/:
• slapadd — Añade entradas desde un archivo LDIF a un directorio LDAP. Por ejemplo, el comando
/usr/sbin/slapadd -l ldif-input leerá en el archivo LDIF, ldif-input, que contiene las
nuevas entradas.
Importante
Debe ser usuario root para usar /usr/sbin/slapadd. Sin embargo, el servidor
de directorio se ejecuta como usuario ldap. Por lo tanto, el servidor de directorio
no podrá modificar ningún archivo creado por slapadd. Para corregir este
problema, después que haya terminado de usar slapadd, escriba el comando
siguiente:
chown -R ldap /var/lib/ldap
• slapcat — Pulls entries from an LDAP directory in the default format, Sleepycat Software's
Berkeley DB system, and saves them in an LDIF file. For example, the command /usr/sbin/
4. 432
Demonios y utilidades OpenLDAP
slapcat -l ldif-output outputs an LDIF file called ldif-output containing the entries from
the LDAP directory.
• slapindex — Re-indexa el directorio slapd basado en el contenido actual. Esta herramienta se
debería ejecutar siempre que se cambien las opciones de indexado dentro de /etc/openldap/
slapd.conf.
• slappasswd — Genera un valor de contraseña encriptada de usuario para ser usada con
ldapmodify o el valor rootpw en el archivo de configuración slapd, /etc/openldap/
slapd.conf. Ejecute el comando /usr/sbin/slappasswd para crear la contraseña.
Aviso
Asegúrese de detenerslapd ejecutando /sbin/service lapd stop antes
de usar slapadd, slapcat o slapindex. De otro modo se pondrá en riesgo la
integridad del directorio LDAP.
Para más información sobre cómo utilizar estas utilidades, consulte sus páginas del manual
respectivas.
El paquete openldap-clients instala herramientas utilizadas para agregar, modificar y borrar
entradas en un directorio LDAP dentro de /usr/bin/ Estas herramientas incluyen lo siguiente:
• ldapadd — Agrega entradas a un directorio LDAP aceptando entradas vía archivo o entrada
estándar; ldapadd es en realidad un enlace duro a ldapmodify -a.
• ldapdelete — Borra entradas de un directorio LDAP al aceptar instrucciones del usuario por
medio de la entrada desde el indicador de comandos o por medio de un archivo.
• ldapmodify — Modifica las entradas en un directorio LDAP, aceptando la entrada por medio de
un archivo o entrada estándar.
• ldappasswd — Configura una contraseña para un usuario LDAP.
• ldapsearch — Busca por entradas en el directorio LDAP usando un indicador de comandos shell.
• ldapcompare — Abre una conexión a un servidor LDAP, se vincula y hace una comparación
utilizando parámetros especificados.
• ldapwhoami — Abre una conexión en un servidor LDAP, se vincula y realiza una operación
whoami.
• ldapmodrdn — Abre una conexión en un servidor LDAP, se vincula y modifica los RDNs de
entradas.
Con la excepción de ldapsearch, cada una de estas utilidades se usa más fácilmente haciendo
referencia a un archivo que contiene los cambios que se debenllevar a cabo, que escribiendo un
comando para cada entrada que se desea cambiar en un directorio LDAP. El formato de dicho archivo
está esquematizado en las páginas del manual sobre cada utilidad.
25.3.1. NSS, PAM, y LDAP
In addition to the OpenLDAP packages, Red Hat Enterprise Linux includes a package called
nss_ldap, which enhances LDAP's ability to integrate into both Linux and other UNIX environments.
5. 433
PHP4, LDAP y el Servidor HTTP Apache
The nss_ldap package provides the following modules (where <version> refers to the version of
libnss_ldap in use):
• /lib/libnss_ldap-<version>.so
• /lib/security/pam_ldap.so
El paquete nss_ldap provee los siguientes módulos para las arquitecturas Itanium o AMD64.
• /lib64/libnss_ldap-<version>.so
• /lib64/security/pam_ldap.so
The libnss_ldap-<version>.so module allows applications to look up users, groups, hosts, and
other information using an LDAP directory via the Nameservice Switch (NSS) interface of glibc.
NSS allows applications to authenticate using LDAP in conjunction with the NIS name service and flat
authentication files.
El módulo pam_ldap permite que las aplicaciones PAM puedan validar usuarios utilizando la
información almacenada en el directorio LDAP. Las aplicaciones PAM incluyen conexiones desde la
consola, servidores de correo POP e IMAP y Samba. Al desarrollar un servidor LDAP en una red, se
pueden autentificar todas estas aplicaciones usando la misma combinación de nombre de usuario y
contraseña, simplificando en gran medida la administración.
25.3.2. PHP4, LDAP y el Servidor HTTP Apache
Red Hat Enterprise Linux incluye también un paquete que contiene un módulo LDAP para el lenguaje
de comandos del servidor PHP.
El paquete php-ldap añade soporte LDAP al lenguaje incluido en HTML, PHP4 a través del
módulo /usr/lib/php4/ldap.so. Este módulo permite a los scripts PHP4 acceder a información
almacenada en un directorio LDAP.
Red Hat Enterprise Linux ships with the mod_authz_ldap module for the Apache HTTP Server. This
module uses the short form of the distinguished name for a subject and the issuer of the client SSL
certificate to determine the distinguished name of the user within an LDAP directory. It is also capable
of authorizing users based on attributes of that user's LDAP directory entry, determining access to
assets based on the user and group privileges of the asset, and denying access for users with expired
passwords. The mod_ssl module is required when using the mod_authz_ldap module.
Importante
El módulo mod_authz_ldap no autentica a un usuario en un directorio LDAP
usando un hash de contraseña encriptado. Esta funcionalidad es proporcionada
por el módulo experimental mod_auth_ldap, el cual no está incluido con Red Hat
Enterprise Linux. Para más detalles sobre el estado de este módulo vea el sitio web
de la Apache Software Foundation en http://www.apache.org/.
25.3.3. Aplicaciones cliente LDAP
Existen clientes gráficos de LDAP que soportan la creación y modificación de directorios, pero no se
entregan con Red Hat Enterprise Linux. Una de estas aplicaciones es LDAP Browser/Editor — Una
herramienta basada en Java que está disponible en línea en http://www.iit.edu/~gawojar/ldap/.
6. 434
PHP4, LDAP y el Servidor HTTP Apache
Otros clientes LDAP acceden a directorios como sólo lectura, utilizándolos como referencia, pero
sin alterar información a lo largo de la organización. Algunos ejemplos de tales aplicaciones son
Sendmail, Mozilla, Gnome Meeting, and Evolution.
25.4. Archivos de configuración de OpenLDAP
Los archivos de configuración OpenLDAP son instalados dentro del directorio /etc/openldap/. A
continuación aparece una lista breve marcando los directorios y archivos más importantes:
• /etc/openldap/ldap.conf — Este es el archivo de configuración para todas las aplicaciones
cliente que usan las bibliotecas OpenLDAP tales como ldapsearch, ldapadd, Sendmail, Pine,
Balsa, Evolution, y Gnome Meeting.
• /etc/openldap/slapd.conf — This is the configuration file for the slapd daemon. Refer to
Sección 25.6.1, “Modificar /etc/openldap/slapd.conf” for more information.
• /etc/openldap/schema/ directory — This subdirectory contains the schema used by the slapd
daemon. Refer to Sección 25.5, “El directorio /etc/openldap/schema/” for more information.
Nota
If the nss_ldap package is installed, it creates a file named /etc/ldap.conf. This
file is used by the PAM and NSS modules supplied by the nss_ldap package. Refer
to Sección 25.7, “Configurar un sistema para la autenticación mediante OpenLDAP”
for more information.
25.5. El directorio /etc/openldap/schema/
El directorio /etc/openldap/schema/ almacena las definiciones LDAP, previamente ubicadas en
los archivos slapd.at.conf y slapd.oc.conf. El directorio /etc/openldap/schema/redhat/
guarda esquemas personalizados distribuidos por Red Hat para Red Hat Enterprise Linux.
Todas las definiciones de sintaxis de atributos y las definiciones de objectclass son ahora ubicadas
en los diferentes archivos de esquema. Los archivos de esquemas son referenciados en /etc/
openldap/slapd.conf usando líneas include, como se muestra en este ejemplo:
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/rfc822-MailMember.schema
include /etc/openldap/schema/redhat/autofs.schema
Aviso
No modifique ninguno de los ítems de esquemas definidos en los archivos de
esquemas instalados por OpenLDAP.
Puede extender el esquema usado por OpenLDAP para soportar tipos de atributos adicionales y
clases de objetos usando los archivos de esquema por defecto como una guía. Para lograr esto,
7. 435
Descripción general de la configuración de OpenLDAP
cree un archivo local.schema en el directorio /etc/openldap/schema. Referencie este nuevo
esquema dentro de slapd.conf agregando la línea siguientes debajo de las líneas include por
defecto:
include /etc/openldap/schema/local.schema
Luego, defina nuevos tipos de atributos y clases de objetos dentro del archivo local.schema.
Muchas organizaciones usan los tipos de atributos existentes a partir de los archivos esquema
instalados por defecto y agregan nuevas clases de objeto al archivo local.schema.
Ampliar esquemas para cubrir requerimientos específicos es un poco complicado y está más allá del
ámbito de éste capítulo. Visite http://www.openldap.org/doc/admin/schema.html para más información.
25.6. Descripción general de la configuración de
OpenLDAP
Esta sección explica rápidamente la instalación y la configuración del directorio OpenLDAP. Para más
información, consulte las URLs siguientes:
• http://www.openldap.org/doc/admin/quickstart.html — El manual Quick-Start Guide en el sitio web
de OpenLDAP.
• http://www.tldp.org/HOWTO/LDAP-HOWTO/index.html — The LDAP Linux HOWTO from the Linux
Documentation Project.
Los pasos básicos para crear un servidor LDAP son los siguientes:
1. Instale los RPMs openldap, openldap-servers y openldap-clients.
2. Edit the /etc/openldap/slapd.conf file to specify the LDAP domain and server. Refer to
Sección 25.6.1, “Modificar /etc/openldap/slapd.conf” for more information.
3. Inicie slapd con el comando:
/sbin/service ldap start
After configuring LDAP, use chkconfig, /usr/sbin/ntsysv, or the Services Configuration
Tool to configure LDAP to start at boot time. For more information about configuring services,
refer to Capítulo 16, Control de acceso a servicios.
4. Agregue entradas a un directorio LDAP con ldapadd.
5. Use ldapsearch para ver si slapd accede a la información correctamente.
6. Llegados a este punto, su directorio LDAP debería estar funcionando correctamente y se puede
configurar con aplicaciones capacitadas para LDAP.
25.6.1. Modificar /etc/openldap/slapd.conf
Para poder usar el servidor LDAP slapd, tendrá que modificar su archivo de configuración, /etc/
openldap/slapd.conf para especificar el dominio y servidor correcto.
8. 436
Descripción general de la configuración de OpenLDAP
La línea de suffix nombra el dominio para el cual el servidor LDAP proveerá información y deberá
ser cambiado de:
suffix "dc=your-domain,dc=com"
Modifiquelo para que refleje un nombre de dominio completamente calificado. Por ejemplo:
suffix "dc=example,dc=com"
La entradarootdn es el Nombre distinguido (DN) para un usuario que no está restringido por el
control de acceso o los parámetros de límites administrativos fijados para operaciones en el directorio
LDAP. Se puede pensar en el usuariorootdn como el usuario root para el directorio LDAP. En el
archivo de configuración, cambie la línea rootdn de su valor por defecto a algo similar a lo siguiente:
rootdn "cn=root,dc=example,dc=com"
Cuando esté poblando el directorio LDAP sobre una red, cambie la línea rootpw — reemplazando
el valor por defecto con una cadena de contraseña encriptada. Para crear una cadena de contraseña
encriptada, escriba el comando siguiente:
slappasswd
Se le pedirá ingresar y re-ingresar la contraseña, luego el programa muestra la contraseña resultante
encriptada al terminal.
Luego, copie la nueva contraseña encriptada en el archivo >/etc/openldap/slapd.conf en
alguna de las líneas rootpw y elimine el símbolo de almohadilla (#).
Cuando termine, la línea debería de verse como el ejemplo siguiente:
rootpw {SSHA}vv2y+i6V6esazrIv70xSSnNAJE18bb2u
Aviso
Las contraseñas LDAP, incluyendo la directiva rootpw especificada en /etc/
openldap/slapd.conf, son enviadas sobre la red sin encriptar, a menos que
active la encriptación TLS.
Para activar la encriptación TLS, revise los comentarios en /etc/openldap/
slapd.conf y vea la página del manual para slapd.conf.
Para mayor seguridad, la directriz rootpw debería ser colocada entre comentarios después de poblar
el directorio LDAP simplemente escribiendo el símbolo de almohadilla (#).
Cuando utilice la herramienta de línea de comandos /usr/sbin/slapadd localmente para poblar el
directorio LDAP, el uso de la directiva rootpw no es necesario.
9. 437
Configurar un sistema para la autenticación mediante OpenLDAP
Importante
Debe ser usuario root para usar /usr/sbin/slapadd. Sin embargo, el servidor
de directorio se ejecuta como usuario ldap. Por lo tanto, el servidor de directorio no
podrá modificar ningún archivo creado por slapadd. Para corregir este problema,
después que haya terminado de usar slapadd, escriba el comando siguiente:
chown -R ldap /var/lib/ldap
25.7. Configurar un sistema para la autenticación mediante
OpenLDAP
This section provides a brief overview of how to configure OpenLDAP user authentication.Unless
you are an OpenLDAP expert, more documentation than is provided here is necessary. Refer to the
references provided in Sección 25.9, “Recursos adicionales” for more information.
Instale los paquetes LDAP Necesarios
Primero, debería asegurarse de tener los paquetes apropiados en ambos, el servidor LDAP y las
máquinas cliente LDAP. El servidor LDAP requiere el paquete openldap-server.
Los paquetes openldap, openldap-clients, y nss_ldap necesitan estar instalados en todas las
máquinas LDAP clientes.
Modifique los Archivos de Configuración
• On the server, edit the /etc/openldap/slapd.conf file on the LDAP server to make sure it
matches the specifics of the organization. Refer to Sección 25.6.1, “Modificar /etc/openldap/
slapd.conf” for instructions about editing slapd.conf.
• En las máquinas clientes, ambos archivos /etc/ldap.conf y /etc/openldap/ldap.conf
necesitan contener el servidor apropiado y la información base de búsqueda para la organización.
Para hacer esto, ejecute Herramienta de Configuración de Autenticación (system-config-
authentication) y seleccione Activar Soporte LDAP bajo la pestaña Información de Usuario.
También puede editar estos archivos manualmente.
• En las máquinas clientes, el archivo /etc/nsswitch.conf debe ser editado para usar LDAP.
Para hacer esto, ejecute Herramienta de Configuración de Autenticación (system-config-
authentication) y seleccione Activar Soporte LDAP bajo la pestaña Información de Usuario.
Si está modificando el archivo /etc/nsswitch.conf manualmente, agregue ldap a las líneas
adecuadas.
Por ejemplo:
10. 438
Configurar un sistema para la autenticación mediante OpenLDAP
passwd: files ldap
shadow: files ldap
group: files ldap
25.7.1. PAM y LDAP
25.7.2. Migrar la información de autenticación antigua al formato
LDAP
El directorio /usr/share/openldap/migration/ contiene un conjunto de scripts de shell y Perl
para la migración de información de autenticación en el formato LDAP.
Nota
Debe tener Perl instalado en su sistema para usar estos scripts.
Primero, modifique el archivo migrate_common.ph para que refleje el dominio correcto. El dominio
DNS por defecto debería ser modificado desde su valor por defecto a algo como lo siguiente:
$DEFAULT_MAIL_DOMAIN = "example";
La base por defecto también debería ser modificada para que se parezca a:
$DEFAULT_BASE = "dc=example,dc=com";
The job of migrating a user database into a format that is LDAP readable falls to a group of migration
scripts installed in the same directory. Using Tabla 25.1, “Scripts de migración de LDAP”, decide which
script to run to migrate the user database.
Ejecute el script apropiado basándose en el nombre del servicio actual.
Los archivos README y migration-tools.txt en el directorio /usr/share/openldap/
migration/ dan más detalles sobre cómo migrar la información.
Nombre del servicio actual ¿Está LDAP
ejecutándose?
Utilice este script
/etc archivos planos yes migrate_all_online.sh
/etc archivos planos no migrate_all_offline.sh
NetInfo yes migrate_all_netinfo_online.sh
NetInfo no migrate_all_netinfo_offline.sh
NIS (YP) yes migrate_all_nis_online.sh
NIS (YP) no migrate_all_nis_offline.sh
Tabla 25.1. Scripts de migración de LDAP
11. 439
Migración de directorios desde versiones anteriores
25.8. Migración de directorios desde versiones anteriores
With Red Hat Enterprise Linux, OpenLDAP uses Sleepycat Software's Berkeley DB system as its
on-disk storage format for directories. Earlier versions of OpenLDAP used GNU Database Manager
(gdbm). For this reason, before upgrading an LDAP implementation to Red Hat Enterprise Linux 5.2,
original LDAP data should first be exported before the upgrade, and then reimported afterwards. This
can be achieved by performing the following steps:
1. Antes de actualizar el sistema operativo, ejecute el comando /usr/sbin/slapcat -l ldif-
output. Esto produce un archivo LDIF llamado ldif-output que contendrá las entradas del
directorio LDAP.
2. Actualice el sistema operativo, teniendo cuidado de no reformatear la partición que contiene el
archivo LDIF.
3. Vuelva a importar el directorio LDAP al formato Berkeley DB actualizado ejecutando el comando /
usr/sbin/slapadd -l ldif-output.
25.9. Recursos adicionales
Los recursos siguientes ofrecen información adicional sobre LDAP. Por favor revise estas fuentes,
especialmente el sitio web de OpenLDAP y la sección HOWTO de LDAP, antes de configurar LDAP
en su sistema.
25.9.1. Documentación instalada
• /usr/share/docs/openldap-<versionnumber>/ directory — Contains a general README
document and miscellaneous information.
• Páginas man relacionadas con LDAP — Existen varias páginas man para las diferentes
aplicaciones y archivos de configuración relacionados con LDAP. La lista siguiento muestra algunas
de las páginas man más importantes.
Aplicaciones cliente
• man ldapadd — Describe cómo añadir entradas a un directorio LDAP.
• man ldapdelete — Describe cómo eliminar entradas dentro de un directorio LDAP.
• man ldapmodify — Describe cómo modificar entradas en un directorio LDAP.
• man ldapsearch — Describe cómo buscar entradas en un directorio LDAP.
• man ldappasswd — Describe cómo configurar o cambiar la contraseña de un usuario
LDAP.
• man ldapcompare — Describe como utilizar la herramienta ldapcompare.
• man ldapwhoami — Describe como utilizar la herramienta ldapwhoami.
• man ldapmodrdn — Describe como modificar los RDNs de entradas.
Aplicaciones servidor
• man slapd — Describe las opciones de línea de comandos disponibles para un servidor
LDAP.
12. 440
Migración de directorios desde versiones anteriores
• man slurpd — Describe las opciones de línea de comandos disponibles para el servidor de
réplicas LDAP.
Aplicaciones administrativas
• man slapadd — Describe las opciones de línea de comandos utilizadas para añadir
entradas a la base de datos slapd.
• man slapcat — Describe las opciones de línea de comandos utilizadas para generar un
archivo LDIF desde una base de datos slapd.
• man slapindex — Describe las opciones de línea de comando usadas para regenerar un
índice basado en los contenidos de una base de datos slapd.
• man slappasswd — Describe las opciones de línea de comandos utilizadas para generar
contraseñas de usuarios para directorios LDAP.
Archivos de configuración
• man ldap.conf — Describe el formato y las opciones disponibles dentro del archivo de
configuración para clientes LDAP.
• man slapd.conf — Describe el formato y las opciones disponibles dentro del archivo de
configuración referenciado por las aplicaciones del servidor LDAP (slapd y slurpd) y por
las herramientas administrativas LDAP (slapadd, slapcat y slapindex).
25.9.2. Sitios web útiles
• http://www.openldap.org/
1
— Hogar del Proyecto OpenLDAP. Este sitio web contiene una gran
variedad de información sobre la configuración de OpenLDAP así como también una guía para los
futuros cambios de versiones.
• http://www.padl.com/
2
— Desarrolladores de nss_ldap y pam_ldap, entre otras herramientas
útiles de LDAP.
• http://www.kingsmountain.com/ldapRoadmap.shtml — Jeff Hodges' LDAP Road Map contains links
to several useful FAQs and emerging news concerning the LDAP protocol.
• http://www.ldapman.org/articles/ — Articulos que ofrecen una buena introducción a LDAP,
incluyendo métodos para diseñar un árbol y personalizar estructuras de directorios.
25.9.3. Libros relacionados
• OpenLDAP by Example por John Terpstra y Benjamin Coles; Prentice Hall.
• Implementing LDAP de Mark Wilcox; Wrox Press, Inc.
• Understanding and Deploying LDAP Directory Services por Tim Howes et al.; Macmillan Technical
Publishing.
13. 441
Configuración de la autenticación
Cuando un usuario se conecta a un sistema Red Hat Enterprise Linux, se verifican el nombre de
usuario y la contraseña, o en otras palabras se autentifican, como un usuario activo válido. Algunas
veces la información para verificar el usuario está localizada en el sistema local, otras veces el
sistema delega la validación a una base de datos de usuarios en un sistema remoto.
La Authentication Configuration Tool proporciona una interfaz gráfica para configurar NIS, LDAP
y servidores Hesiod para recuperar información del usuario así como también para configurar LDAP,
Kerberos y SMB como protocolos de autenticación.
Nota
Si configuró un nivel de seguridad medio o alto durante la instalación (o con la
Security Level Configuration Tool) entonces el cortafuegos no permitirá la
autenticación NIS (Servicio de Información de la Red).
Este capítulo no explica cada uno de los diferentes tipos de autenticación en detalle. En vez de eso
explica cómo usar la Authentication Configuration Tool para configurarlos.
To start the graphical version of the Authentication Configuration Tool from the desktop, select the
System (on the panel) > Administration > Authentication or type the command system-config-
authentication at a shell prompt (for example, in an XTerm or a GNOME terminal).
Importante
Después de salir del programa de autenticación, los cambios tendrán efecto de
inmediato.
26.1. User Information
La pestaña de Información del Usuario le permite configurar la manera en que los usuarios deben
ser autenticados y tiene varias opciones. Para habilitar una opción, haga click en la casilla de
verificación al lado de ella. Para inhabilitarla, haga click en la casilla para limpiarla. Luego haga click
en OK para salir del programa y aplicar los cambios.
14. 442
User Information
Figura 26.1. User Information
La lista siguiente explica lo que configura cada una de las opciones:
NIS
La opción Habilitar Soporte NIS configurar el sistema para conectarse a un servidor NIS (como un
cliente NIS) para la autentificación de usuarios y contraseñas. Haga click en el botón Configurar
NIS... para especificar el dominio NIS y el servidor NIS. Si no se especificael servidor NIS, el
demonio intentará buscarlo vía difusión (broadcast).
Debe tener el paquete ypbind instalado para que esta opción funcione. Si el soporte NIS está
activado, los servicios portmap y ypbind serán iniciados y también estarán habilitados para arrancar
en el momento de inicio del sistema.
15. 443
User Information
LDAP
La opción Habilitar el soporte LDAP le ordena al sistema que recupere información del usuario a
través de LDAP. Haga click en el botón Configurar LDAP... para especificar lo siguiente:
• DN de Base de Búsqueda LDAP — Recupera la información del usuario por medio de su nombre
distinguido, Distinguished Name (DN).
• Servidor LDAP — Especifique la dirección IP del servidor LDAP.
• Use TLS para encriptar conexiones — Cuando se encuentra habilidata, se utilizará la Seguridad
de la Capa de Transporte para encriptar las contraseñas enviadas al servidor LDAP. La opción
Descargar Certificado AC le permite especificar una URL desde donde se podrá descargar un
Certificado AC (Autoridad de Certificación) válido. Un Certificado CA válido tiene que estar en
formato PEM (del inglés Correo con Privacidad Mejorada).
Debe tener instalado el paquete openldap-clients para que esta opción funcione.
Hesiod
La opción Habilitar soporte Hesiod configura el sistema para recuperar información (incluyendo
información del usuario) desde una base de datos remota Hesiod. Haga clic en el botón Configurar
Hesiod... para especificar lo siguiente:
• Hesiod LHS — Especifica el prefijo del dominio que se utiliza para consultas Hesiod.
• Hesiod RHS — Especifica el dominio Hesiod predeterminado.
El paquete hesiod debe estar instaladopara que esta opción funcione.
Para obtener más información sobre Hesiod vaya a su página man utilizando el comando man
hesiod. Tambiénse puede referir a la página man man hesiod. (man hesiod.conf) para obtener
más información sobre LHS y RHS.
Winbind
La opción Habilitar Soporte Winbind configura el sistema para conectarse a un controlador de
dominio Windows o Windows Active Directory. Se puede acceder a la información de los usuarios y
configurar las opciones de autenticación del servidor. Haga click en el botón Configurar Winbind...
para especificar lo siguiente:
• Dominio Winbind — Especifica el Windows Active Directory o el controlador de dominio al cual
conectarse.
• Modelo de Seguridad — le permite seleccionar un modelo de seguridad, el cual configura la
manera en que los clientes deben responder a Samba. La lista desplegable le permite seleccionar
cualquiera de los siguientes:
• usuario — Este es el modo predeterminado. Con este nivel de seguridad, el cliente debe iniciar
la sesión con una nombre de usuario y una contraseña válidas. Este modo de seguridad también
permite el uso de contraseñas encriptadas.
• server — En este modo, Samba tratará de validar el nombre de usuario/contraseña
autenticándolos a través de otro servidor SMB (por ejemplo, un Servidor Windows NT). Si no
tiene exito tendrá efecto el modo user.
16. 444
User Information
• domain — En este modo Samba intentará validar el nombre de usuario/contraseña
autenticándolos a través de Windows NT Primary o un Controlador de Dominio de Respaldo
(Backup Domain Controller) de manera similar a lo que haría un Servidor Windows NT.
• ads — Este modo le ordena a Samba que se comporte como un miembro de dominio en un
Active Directory Server (ADS). Para operar de este modo necesita tener instalado el paquete
krb5-server y Kerberos debe estar configurado apropiadamente.
• Winbind ADS Realm — cuando se selecciona el Modelo de Seguridad ads, esto le permite
especificar el Dominio ADS en el que el servidor Samba debe desempeñarse como un miembro de
dominio.
• Template Shell — Cuando llene la información del usuario para un usuario de Windows NT, el
demonio winbindd utiliza el valor seleccionado aquí para especificar el shell de registro para ese
usuario.
26.2. Authentication
La pestaña de Autenticación permite la configuración de los métodos de autenticación de red. Para
activar una opción haga click sobre la casilla de verificación al lado de la misma. Para desactivarla,
haga click nuevamente sobre la casilla para desmarcarla o limpiarla.
17. 445
Authentication
Figura 26.2. Authentication
A continuación se explica lo que configura cada opción:
Kerberos
La opción Habilitar el Soporte de Kerberos habilita la autenticación de Kerberos. Haga click en
Configurar Kerberos... para abrir el diálogo Configuración de Kerberos Settings para configurar:
• Entorno — Configure el entorno para el servidor de Kerberos. El entorno o reino es la red que
Kerberos utiliza, compuesta de uno o más KDCs y un número potencial de muchos clientes.
• KDC — Define el Centro de Distribución de Claves, Key Distribution Center (KDC), el cual es el
servidor que emite los tickets de Kerberos.
• Servidores de Administración — Especifica el o los servidores de administración ejecutando
kadmind.
18. 446
Authentication
El diálogo Configuración de Kerberos también le permite utilizar DNS para resolver hosts en
entornos y localizar KDCs para entornos.
LDAP
The Enable LDAP Support option instructs standard PAM-enabled applications to use LDAP for
authentication. The Configure LDAP... button allows you to configure LDAP support with options
identical to those present in Configure LDAP... under the User Information tab. For more information
about these options, refer to Sección 26.1, “User Information”.
Debe tener instalado el paquete openldap-clients para que esta opción funcione.
Smart Card
La opción Habilitar el soporte SMB habilita la autenticación por medio de tarjetas inteligentes. Esto
permite que los usuarios inicien sesión utilizando un certificado y una llave asociada alamacenados
en una tarjeta inteligente. Haga click en el botón Configurar SMB para ver más opciones.
SMB
La opción Habilitar el soporte SMB configura PAM para utilizar un servidor SMB para autentificar a
los usuarios. SMB se refiere a un protocolo del servidor del cliente utilizado para la comunicación
entre sistemas y Samba también lo utiliza para parecer como un servidor Windows para los clientes
Windows. Haga click en el botón Configurar SMB para especificar:
• Grupo de trabajo — Especifica el grupo de trabajo SMB a utilizar.
• Controladores de Dominio — Especifica los controladores de dominio SMB a utilizar.
Winbind
La opción Habilitar el soporte Winbind configura la conexión del sistema con Windows Active
Directory o con un controlador de dominios de Windows. Se puede acceder a la información de los
usuarios y configurar las opciones de autenticación del servidor.
The Configure Winbind... options are identical to those in the Configure Winbind... button on the
User Information tab. Please refer to Winbind (under Sección 26.1, “User Information”) for more
information.
26.3. Options
Esta pestaña contiene otras opciones para configuración:
19. 447
Options
Figura 26.3. Options
Cache User Information
Seleccione esta opción para habilitar el demonio de cache de servicio de nombre (nscd) y
configurarlo para que se inicie al momento de arranque.
El paquete nscd debe estar instalado para que esta opción funcione. Para obtener más detalles
sobre nscd vaya a su página man utilizando el comando man nscd.
Use Shadow Passwords
Seleccione esta opción para guardar las contraseñas en formato de contraseñas shadow en el
archivo /etc/shadow en vez de en /etc/passwd. Las contraseñas shadow son activadas por
defecto durante la instalación y se recomiendanpara incrementar la seguridad del sistema.
20. 448
Options
Use MD5 Passwords
Seleccione esta opción para habilitar las contraseñas MD5, lo cual permite que las contraseñas
tengan hasta 256 en vez de 8 o menos. Esta opción es seleccionada por defecto durante la
instalación y se recomienda su uso para mayor seguridad.
Authorization local es suficiente para usuarios locales
Cuano esta opción se encuentra habilitada, el sistema no verificará la autorización desde los servicios
de red (tal como LDAP o Kerberos) para las cuentas de usuarios mantenidas en su archivo /etc/
passwd.
Autenticar cuentas del sistema por medio de servicios de red
Al habilitar esta opción se configura el sistema para permitir servicios de red (tal como LDAP o
Kerberos) para autenticar cuentas del sistema (incluído root) en la máquina.
26.4. Versión de línea de comandos
The Authentication Configuration Tool can also be run as a command line tool with no
interface. The command line version can be used in a configuration script or a kickstart script. The
authentication options are summarized in Tabla 26.1, “Opciones de línea de comandos”.
Tip
Estas opciones también se pueden encontrar en la página del manual de
authconfig o escribiendo authconfig --help en el intérprete de comandos.
Opción Descripción
--enableshadow Habilitar contraseñas shadow
--disableshadow Desactivar contraseñas shadow
--enablemd5 Habilitar contraseñas MD5
--disablemd5 Inhabilitar contraseñas MD5
--enablenis Habilitar NIS
--disablenis Inhabilitar NIS
--nisdomain=<domain> Especifica el dominio NIS
--nisserver=<server> Especifica el servidor NIS
--enableldap Habilitar LDAP para información del
usuario
--disableldap Inhabilitar LDAP para información del
usuario
--enableldaptls Habilitar el uso de TLS con LDAP
--disableldaptls Inhabilitar el uso de TLS con LDAP
--enableldapauth Habilitar LDAP para la autenticación
--disableldapauth Inhabilitar LDAP para la autenticación
--ldapserver=<server> Especifica un servidor LDAP
21. 449
Versión de línea de comandos
Opción Descripción
--ldapbasedn=<dn> Especifica un DN de base LDAP
--enablekrb5 Habilita Kerberos
--disablekrb5 Inhabilita Kerberos
--krb5kdc=<kdc> Especifica un KDC de Kerberos
--krb5adminserver=<server> Especifica un servidor de
administraciónKerberos
--krb5realm=<realm> Especifica el entorno Kerberos
--enablekrb5kdcdns Habilitar el uso de DNS para encontrar
Kerberos KDCs
--disablekrb5kdcdns Deshabilitar el uso de DNS para
encontrar Kerberos KDCs
--enablekrb5realmdns Habilitar el uso de DNS para encontrar
Kerberos realms
--disablekrb5realmdns Deshabilitar el uso de DNS para
encontrar Kerberos realms
--enablesmbauth Habilita SMB
--disablesmbauth Inhabilita SMB
--smbworkgroup=<workgroup> Specify SMB workgroup
--smbservers=<server> Especifica servidores SMB
--enablewinbind Habilitar winbind para la información
del usuario por defecto
--disablewinbind Inhabilitar winbind para información
del usuario por defecto
--enablewinbindauth Habilitar winbindauth para la
autenticación por defecto
--disablewinbindauth Inhabilitar winbindauth para la
autenticación por defecto
--smbsecurity=<user|server|domain|ads> Modos de seguridad para usar Samba
y windbind
--smbrealm=<STRING> Campo por defecto para Samba y
winbind cuando security=ads
--smbidmapuid=<lowest-highest> Rango UID que winbind asigna al
dominio o usuario ADS
--smbidmapgid=<lowest-highest> Rango GID que winbind asigna al
dominio o usuario ADS
--winbindseparator=<> Caracter usado para separar la parte
del usuario y del dominio de los
nombres de usuario de winbind si
winbindusedefaultdomain no
está habilitado
22. 450
Versión de línea de comandos
Opción Descripción
--winbindtemplatehomedir=</home/%D/%U> Directorio de inicio de los
usuarios winbind
--winbindtemplateprimarygroup=<nobody> Grupo primario de los
usuarios winbind
--winbindtemplateshell=</bin/false> Shell por defecto de los
usuarios winbind
--enablewinbindusedefaultdomain Configurar winbind para asumir
que los usuarios sin dominio
en sus nombres de usuarios
son usuarios con dominio
--disablewinbindusedefaultdomain Configurar winbind para asumir
que los usuarios sin dominio
en sus nombres de usuarios
son usuarios sin dominio
--winbindjoin=<Administrator> Unir el dominio winbind o campo
ADS
como este administrador
--enablewins Habilitar WINS para la
resolución del nombre de
host
--disablewins Inhabilitar WINS para la
resolución del nombre de host
--enablehesiod Habilita Hesiod
--disablehesiod Inhabilita Hesiod
--hesiodlhs=<lhs> Especifica Hesiod LHS
--hesiodrhs=<rhs> Especifica Hesiod RHS
--enablecache Habilita nscd
--disablecache Inhabilita nscd
--nostart No arranca o detiene los
servicios portmap, ypbind o
nscd aún si ellos están
configurados
--kickstart No muestra la interfaz del
usuario
--probe Verifica y muestra las fallas de
red
Tabla 26.1. Opciones de línea de comandos