SlideShare una empresa de Scribd logo
24 de xuño de 2008
Ferramentas de seguridade en GNU/Linux
Curso de Extensión Universitaria
Sara Carrera Carrera
sccarrera@uvigo.es
Departamento de Informática
Universidade de Vigo
Autenticación remota y servicios de 
directorio. LDAP y Kerberos
2
Indice
Servicios de directorio
LDAP (Lightweight Directory Access Protocol)
Estructura y componentes de LDAP
OpenLDAP
Configuración de OpenLDAP
Autenticación con LDAP
Herramientas de administración
Ejercicios LDAP
Introducción a Kerberos
3
Servicios de directorio
¿ Qué son los servicios de directorio?
Base de datos → lecturas, navegación, búsqueda avanzada
↑ lecturas  ↓escrituras
Ni transacciones ni esquemas de vuelta atrás
Actualizaciones simples
Características
Información sobre usuarios
Infraestructura compartida
nombre­conjunto atributo
Replicar información → disponibilidad y fiabilidad
inconsitencias temporales
servicios a nivel global vs servicios a nivel local
4
Servicios de directorio
Implementaciones
NIS
páginas amarillas
sun Microsystems
redes de entorno UNIX
eDirectory
servicio de directorio de Novell
arquitecturas: Windows, NetWare, Linux
administración de usuarios
gestión de configuraciones y software
Servidor de directorio RedHat
parte del núcleo de Fedora
5
LDAP Lightweight Directory Access Protocol
¿ Qué es LDAP ?
Protocolo ligero → servicio de directorio
Basado en X.500
Orientado a conexión
LDAP como base de datos
Optimizado para lectura y consulta
No soporta ingreso de gran cantidad de datos
Ni transacción ni rollback
Organización de la información → DNS
Información almacenada en un directorio
6
X.500
Conjunto de estándares sobre servicio de directorio de OSI
Protocolos
protocolo de acceso al directorio (DAP)
protocolo de sistema de directorio
protocolo de ocultación de información
protocolo de gestión de enlaces de directorio
Usos concretos
Como libreta de direcciones compartida
Autenticación de usuarios centralizada
Perfiles de usuarios centralizados
Accesos a equipos de una red
...
LDAP Lightweight Directory Access Protocol
7
¿ Por qué usar LDAP?
Plataforma
Personalización de aplicaciones
Servidores → fácil gestión
Distribución de administración
Replicación de datos
Permisos de acceso
Acceso
LDAP Lightweight Directory Access Protocol

distintas plataformas

lugares remotos
8
¿ Cuando usar LDAP?
Lecturas intensivas
Cambios poco frecuentes
teléfonos de empleados vs web e­commerce
Sugerencias
datos disponibles entre varias plataformas
gran número de máquinas
almacenamiento de datos
LDAP Lightweight Directory Access Protocol

Protocolo de acceso unificado

Servicio flexible

Facilidad de mantenimiento
9
Implementaciones
Active Directory
Microsoft → almacen centralizado
Impresoras, usuarios, equipos...
LDAP v.3
iPlanet
netscape
Oracle Internet Directory
IBM SecureWay
Teamware Office
OpenLDAP
LDAP Lightweight Directory Access Protocol
10
Estructura y componentes LDAP
Árbol
Modelo basado en entradas
organización → estructura jerárquica /almacén de información
Estructura de directorios de UNIX
estructura
11
Estructura y componentes LDAP
Distinguished Name (dn) → identificador único y global
RDN + Camino a la raíz
dn base → nivel superior
Ejemplo: Empresa “Datanobo”
Contenedores → separación lógica
Organizational Units (ou)
ou=people, ou=groups, ou=devices
componentes
Empresa DATANOBO
DN base: dc=datanobo,dc=com
Fusión: dc=cencrea,dc=com
12
Estructura y componentes LDAP
Entrada = colección de atributos
 tipo y valores
Clase de objetos
Definición de atributos (atributo ∈ clase de objetos)
requeridos vs permitidos
Esquema → reglas de diseño
Entrada con más de una clase
persona → person, inetOrgPerson, organization, ...
cuenta usuario → posixAccount
obligatorios: cn, uid, uidNumber, gidNumber
permitidos: userPassword, loginShell,...
componentes
13
Estructura y componentes LDAP
Formato LDIF (LDAP Data Interchange Format)
Exportación/importación de datos
independiente del servidor LDAP
Almacenamiento en disco duro → migración entre servidores
Formato de texto ASCII:
componentes
número arbitrario de pares atributo­valor
Ventajas
copias de seguridad
importar cambios
dn:<nombre distinguido>
<objectclass>:nombre clase
<nombre_atributo>:valor
<nombre_atributo>:valor
14
Estructura y componentes LDAP
Formato LDIF (cont)
componentes
dn: uid=sara,ou=users,dc=ccia,dc=uvigo,dc=es
uid: sara
givenName: Sara
sn: Carrera Carrera
userPassword:: claveacceso
loginShell: /bin/bash
uidNumber: 0000
gidNumber: 0000
homeDirectory: /home/sara
shadowMin: -1
shadowMax: 999999
shadowWarning: 7
shadowInactive: -1
shadowExpire: -1
shadowFlag: 0
objectClass: top
objectClass: person
objectClass: posixAccount
objectClass: shadowAccount
objectClass: inetOrgPerson
cn: Sara Carrera Carrera
modifiersName: cn=admin,ou=people,dc=ccia,dc=uvigo,dc=es
structuralObjectClass: inetOrgPerson
15
Estructura y componentes LDAP
Esquemas
 Definición de clases y atributos: ejemplo.schema
componentes
attributetype ( 1.1.2.1.0.0
NAME ’atributo1’
DESC ’El rol de atributo 1’
SINGLE-VALUE
SYNTAX 1.3.6.1.4.1.1466.115.121.1.26{10} )
attributetype ( 1.1.2.1.0.3
NAME ’atributo2’
DESC ’El rol de atributo 2’
EQUALITY caseIgnoreMatch
SYNTAX 1.3.6.1.4.1.1466.115.121.1.15
SINGLE-VALUE )
objectclass ( 1.1.2.0.0 NAME ’clase1’
DESC ’Descripción de clase 1’
SUP top AUXILIARY
MAY ( rut $ rol $ foto $ mail $ anotacion $ promocion) )
16
Estructura y componentes LDAP
Esquemas
Soporte de usuarios y grupos
/etc/passw
/etc/groups
/etc/shadow
Esquemas definidos
esquemas sobre personas : person, organisationalPerson, 
inetOrgPerson, posixAccount, mailLocalRecpient, 
strongAuthenticationUser 
esquemas sobre grupos : groupOfUniqueNames, posixGroup, 
organisationalRole,     roleMember 
esquemas sobre Redes/Hosts : domain, ipHost, ipNetwork, 
ipProtocol, ipService, ieee802Device, bootableDevice 
componentes
17
Estructura y componentes LDAP
Modelo cliente/servidor
Información del árbol
Cliente preguntas → servidor
Visión transparente 
Operaciones
Directorio → interrogar y actualizar
Entrada → añadir , borrar y modificar
Consultar información
búsqueda según criterio  → filtro
entradas concordantes
cómo trabaja

respuesta

puntero
búsqueda: José Pérez
     dc=datanobo,dc=com
18
Estructura y componentes LDAP
LDAP v2.
Histórico
Interoperabilidad limitada
OpenLDAP → deshabilitado
LDAP v3.
Remplaza a LDAP v2.
Autentificación
Protección de integridad y confidencialidad
Descubrimiento de esquemas
Extensibilidad
versiones
19
OpenLDAP
Descripción del proyecto
1998, Kurt Zeilenga
Version 3.3 del servidor LDAP (Universidad de Michigan)
Servidor LDAP → licencia GNU
descarga gratuita
educación / profesional
código fuente  → modificaciones propias
Componentes
OpenLDAP Release (2.3.42, 2.4.10)
OpenLDAP Stable Release (2.3.39)
OpenLDAP Test Release
20
OpenLDAP
Paquetes DEBIAN
apt­get install slpad → servidor
apt­get install ldap­utils → servidor y cliente
Componentes
SLAPD
 LDAP v3.
 control de acceso a la información
 backends
 peticiones → porciones del árbol diferentes
 creación de módulo
frontend
módulos de tareas específicas
configurable para copias
21
OpenLDAP
Componentes
SLURPD
 servicio de replicación
 distribución de cambios
 reenvío de peticiones fallidas
 slapd + slurpd → archivo de texto
BACKEND
 base de datos segundo plano
 LDBM
Utilidades: slapcat, slaptest, ldapadd, ldapsearch, ldapdelete, ldapmodify
22
Configuración OpenLDAP
Ficheros
slapd. conf → servidor
ldap.conf → cliente
Definición del servidor
Backend
asignación de permisos
/bin/chmod -v 600 /etc/ldap/slapd.conf
database ldbm
suffix "dc=ejemplo,dc=net"
rootdn "cn=root,dc=ejemplo,dc=net"
rootpw claveacceso
directory /var/lib/ldap
index objectClass,uid,uidNumber,gidNumber
index cn,mail,surname,givenname
23
Configuración OpenLDAP
Definición del servidor
Esquemas
ACL (access control list)
access to <algo> [ by <quién> <niveldeacceso> ]+
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/local.schema
include /etc/openldap/schema/redhat/autofs.schema
access to dn=".*,dc=datanobo,dc=com" attr=userPassw
by dn="cn=root,dc=datanobo,dc=com" write
by self write
by * auth
24
Configuración OpenLDAP
Definición del servidor
ACL (access control list)
access to <algo> [ by <quién> <niveldeacceso> ]+
access to dn=".*,dc=datanobo,dc=com" attr=mail
by dn="cn=root,dc=datanobo,dc=com" write
by self write
by * read
access to dn=".*,dc=datanobo,dc=com"
by self write
by * read
25
Configuración OpenLDAP
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/local.schema
include /etc/openldap/schema/redhat/autofs.schema
database ldbm
suffix "dc=ejemplo,dc=net"
rootdn "cn=root,dc=ejemplo,dc=net"
rootpw claveacceso
directory /var/lib/ldap
index objectClass,uid,uidNumber,gidNumber
index cn,mail,surname,givenname
access to dn=".*,dc=datanobo,dc=com" attr=userPassw
by dn="cn=root,dc=datanobo,dc=com" write
by self write
by * auth
access to dn=".*,dc=datanobo,dc=com" attr=mail
by dn="cn=root,dc=datanobo,dc=com" write
by self write
by * read
access to dn=".*,dc=datanobo,dc=com"
by self write
by * read
26
Configuración OpenLDAP
Definición del cliente
Fichero /etc/ldap/ldap.conf
ubicación servidor y raíz
acceso común
 
acceso con privilegios
autenticación
host 127.0.0.1
base dc=datanobo,dc=com
binddn cn=user,dc=datanobo,dc=com
bindpw claveacceso
rootbinddn cn=root,dc=datanobo,dc=com
port 636
ssl yes
sslpath /usr/local/ssl/certs
27
Configuración OpenLDAP
Definición del cliente
Fichero /etc/ldap/ldap.conf
 
host 127.0.0.1
base dc=datanobo,dc=com
binddn cn=user,dc=datanobo,dc=com
bindpw claveacceso
rootbinddn cn=root,dc=datanobo,dc=com
port 636
ssl yes
sslpath /usr/local/ssl/certs
28
Autentificación en GNU/Linux con LDAP
Requisitos del servidor
Esquemas
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
29
Autentificación en GNU/Linux con LDAP
Requisitos del servidor
Esquemas
top, posixAccount, shadowAccount, posixGroup
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
30
Autentificación en GNU/Linux con LDAP
Requisitos del servidor
Esquemas
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
top, posixAccount, shadowAccount, posixGroup
dn: uid=jperez,ou=empleados,dc=datanobo,dc=com
uid: jperez
cn: José Pérez
objectclass: posixAccount
objectclass: top
objectclass: shadowAccount
objectclass: posixGroup
userpassword: claveacceso
loginshell:/bin/bash
uidnumber: 1000
gidnumber: 1000
homedirectory:/home/empleados/jperez
31
Autentificación en GNU/Linux con LDAP
Requisitos del servidor
Certificado ssl   lado cliente y servidor→
Recompilar soporte OpenSSL
OpenSSL + configuración puerto 389
TSL/SSL
SSL   636: comunicación encriptada desde el principio→
TSL   inicialmente 389, cambio a modo seguro: 636→
Certificado formato PEM
red local   generación local→
editar slapd.conf
TLSCipherSuite HIGH:MEDIUM:+SSLv2
TLSCertificateFile /usr/share/ssl/certs/slapd.pem
TLSCertificateKeyFile /usr/share/ssl/certs/slapd.pem
32
Autentificación en GNU/Linux con LDAP
Requisitos del cliente
Mapeado: nº id. del usuario vs nombre
 servicio de nombres → /etc/nsswitch.conf
Autenticación
subsistema PAM → /etc/pam.d
OpenSSL + configuración puerto 389
Ambos ficheros harán uso de LDAP
33
Herramientas de administración
Herramientas en modo texto
Ficheros ldif
Comandos
slapcat , slaptest, slappasswd
ldapadd
ldappsearch
ldapdelete
ldapadd -x -D “cn=root,dc=ejemplo,dc=net” -W -f /tmp/usuario1.ldif
ldapsearch -b 'o=TUDelt,c=NL' 'objectclass=*'
ldapsearch -b 'o=TUDelt,c=NL' 'cn=Roberto Gómez*'
ldapdelete 'cn=Roberto Gómez, o=TUDelt,c=NL'
34
Herramientas de administración
Herramientas en modo texto
Comandos
ldapmodify
dn: uid=sgonzalez, ou=emplados ,dc=datanobo,dc=com
changetype: modify
replace: mail
mail: modifica@datanobo.com
-
add: title
title: Gran Cañon
-
add: jpegPhoto
jpegPhoto: /tmp/modifica.jpeg
-
delete: description
ldapmodify -b -r -f /tmp/modif_entrada
35
Herramientas de administración
Interfaces gráficos
GNOME → LAT(ldap administration tool)
KDE → LUMA
36
Herramientas de administración
Interfaces WEB
phpLDAPadmin(http://thesmithfam.org/phpldapadmindemo/htdocs/index.php)
LDAP­account­manager
37
Herramientas de administración
Interfaces WEB
gosa
38
Herramientas de administración
Interfaces de programación
perl
python
java
etc
39
Ejemplos
(presentar/describir los ejercicios que se harán por la 
tarde)
Instalación básica de OpenLDAP
Configuración de servicios de autenticación en los 
clientes
Uso de conexiones cifradas SSL
Instalación y uso de herramientas de administración
phpLDAPadmin o LDAP­account­manager
40
Introducción a Kerberos
Definición
Mitología griega
Servicio de autenticación → MIT
Propósito
Acceso a fichero y aplicaciones protegidas
Autenticación por tercera parte → Servidor Kerberos
Uso de DES
41
Introducción a Kerberos
Servidores
Servidores de aplicaciones
Servidor Kerberos
servicios de autenticación
ficheros con nombres y claves de cifrado → mantiene una BD
todas las claves
Servidores de tickets
privilegios de duración limitada
ticket
identificador de cifrado del usuario
clave secreta del emisor
un cliente y durante un período de tiempo
42
Introducción a Kerberos
Funcionamiento
43
Introducción a Kerberos
Funcionamiento
identificación 
petición
44
Introducción a Kerberos
Funcionamiento
envío de mensaje 1

generación de un mensaje

verificar validez usuario
45
Introducción a Kerberos
Funcionamiento
clave sesión
mensaje 2

clave  de  sesión  entre 
cliente y servidor de tickets

mensaje para servidor de 
tickets, cliente admitido

cifrado con clave servidor 
de tickets
46
Introducción a Kerberos
Funcionamiento
envío de mensaje 2

envío al cliente, no al 
servidor de tickets

cifrado  con  clave  del 
cliente
47
Introducción a Kerberos
Funcionamiento
mensaje 3

nombre servidor

aplicación

mensaje autenticación

autenticador (clave de 
sesión)
48
Introducción a Kerberos
Funcionamiento
comprobación
genera ticket

comprobaciones

generación de ticket

cifrado del ticket (clave 
servidor de aplicación)

envío al cliente.
49
Introducción a Kerberos
Funcionamiento
crear un autenticador
ticket

autenticador:

nombre cliente

dirección cliente

hora

clave sesión

añadir ticket
50
Introducción a Kerberos
Funcionamiento
descifra ticket
compara autenticador

con  su  clave  descifra  el 
ticket

compara  la  información 
con el autenticador que ha 
enviado el cliente
51
Enlaces y referencias
Seguridad de la información (Redes, informática y sistemas de información) Javier 
Areitio. ED. PARANINFO
http://es.wikipedia.org/wiki/LDAP
http://www.openldap.org/
http://es.tldp.org/COMO­INSFLUG/COMOs/LDAP­Linux­Como/
http://fabregaruz.net/documentos/validacion_ldap/book1.html
http://www.ldc.usb.ve/~carmen/Coloquio/ldap/ldap/node1.html
http://phpldapadmin.sourceforge.net/
http://lam.sourceforge.net/
http://lam.sourceforge.net/

Más contenido relacionado

La actualidad más candente

Generators In Python
Generators In PythonGenerators In Python
Generators In PythonSimplilearn
 
Hierarchical inheritance
Hierarchical inheritanceHierarchical inheritance
Hierarchical inheritancezindadili
 
Concepts In Object Oriented Programming Languages
Concepts In Object Oriented Programming LanguagesConcepts In Object Oriented Programming Languages
Concepts In Object Oriented Programming Languagesppd1961
 
Object-oriented Programming-with C#
Object-oriented Programming-with C#Object-oriented Programming-with C#
Object-oriented Programming-with C#Doncho Minkov
 
Basics of Object Oriented Programming in Python
Basics of Object Oriented Programming in PythonBasics of Object Oriented Programming in Python
Basics of Object Oriented Programming in PythonSujith Kumar
 
Class and object in c++
Class and object in c++Class and object in c++
Class and object in c++NainaKhan28
 
Python decorators
Python decoratorsPython decorators
Python decoratorsAlex Su
 
Python Generators
Python GeneratorsPython Generators
Python GeneratorsAkshar Raaj
 
Data types in python lecture (2)
Data types in python lecture (2)Data types in python lecture (2)
Data types in python lecture (2)Ali ٍSattar
 
linked list in Data Structure, Simple and Easy Tutorial
linked list in Data Structure, Simple and Easy Tutoriallinked list in Data Structure, Simple and Easy Tutorial
linked list in Data Structure, Simple and Easy TutorialAfzal Badshah
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPseguridadelinux
 

La actualidad más candente (20)

Generators In Python
Generators In PythonGenerators In Python
Generators In Python
 
Python OOPs
Python OOPsPython OOPs
Python OOPs
 
Hierarchical inheritance
Hierarchical inheritanceHierarchical inheritance
Hierarchical inheritance
 
Encapsulation C++
Encapsulation C++Encapsulation C++
Encapsulation C++
 
File handling in c++
File handling in c++File handling in c++
File handling in c++
 
Python oop third class
Python oop   third classPython oop   third class
Python oop third class
 
Python programming : Classes objects
Python programming : Classes objectsPython programming : Classes objects
Python programming : Classes objects
 
Concepts In Object Oriented Programming Languages
Concepts In Object Oriented Programming LanguagesConcepts In Object Oriented Programming Languages
Concepts In Object Oriented Programming Languages
 
Object-oriented Programming-with C#
Object-oriented Programming-with C#Object-oriented Programming-with C#
Object-oriented Programming-with C#
 
inheritance c++
inheritance c++inheritance c++
inheritance c++
 
Basics of Object Oriented Programming in Python
Basics of Object Oriented Programming in PythonBasics of Object Oriented Programming in Python
Basics of Object Oriented Programming in Python
 
Introduction to OOP(in java) BY Govind Singh
Introduction to OOP(in java)  BY Govind SinghIntroduction to OOP(in java)  BY Govind Singh
Introduction to OOP(in java) BY Govind Singh
 
Class and object in c++
Class and object in c++Class and object in c++
Class and object in c++
 
Class method
Class methodClass method
Class method
 
Python decorators
Python decoratorsPython decorators
Python decorators
 
Python Generators
Python GeneratorsPython Generators
Python Generators
 
C lab-programs
C lab-programsC lab-programs
C lab-programs
 
Data types in python lecture (2)
Data types in python lecture (2)Data types in python lecture (2)
Data types in python lecture (2)
 
linked list in Data Structure, Simple and Easy Tutorial
linked list in Data Structure, Simple and Easy Tutoriallinked list in Data Structure, Simple and Easy Tutorial
linked list in Data Structure, Simple and Easy Tutorial
 
Autenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAPAutenticación remota y servicios de directorio LDAP
Autenticación remota y servicios de directorio LDAP
 

Destacado

LDAP Presentation
LDAP PresentationLDAP Presentation
LDAP Presentationcyberleon95
 
[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu ADChema Alonso
 
Servicios de directorio ligero de active directory
Servicios de directorio ligero de active directoryServicios de directorio ligero de active directory
Servicios de directorio ligero de active directory17kayel17
 
Presentación: Creative Commons (Karen Capillo C)
Presentación: Creative Commons (Karen Capillo C)Presentación: Creative Commons (Karen Capillo C)
Presentación: Creative Commons (Karen Capillo C)Karen Capillo
 
25 protocolo ligero de acceso a directorios ldap
25  protocolo ligero de acceso a directorios ldap25  protocolo ligero de acceso a directorios ldap
25 protocolo ligero de acceso a directorios ldapAprende Viendo
 
Servidor de autenticación con OpenLDAP en CentOS
Servidor de autenticación con OpenLDAP en CentOSServidor de autenticación con OpenLDAP en CentOS
Servidor de autenticación con OpenLDAP en CentOSKramer Garay Gómez
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osidaely64
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIb3rmud3z
 

Destacado (13)

¿Qué es Kerberos?
¿Qué es Kerberos?¿Qué es Kerberos?
¿Qué es Kerberos?
 
LDAP Presentation
LDAP PresentationLDAP Presentation
LDAP Presentation
 
[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD[SOS 2009] Smart Access: Tu DNIe en tu AD
[SOS 2009] Smart Access: Tu DNIe en tu AD
 
Autenticación de usuarios usando Kerberos
Autenticación de usuarios usando KerberosAutenticación de usuarios usando Kerberos
Autenticación de usuarios usando Kerberos
 
Aspectos legales
Aspectos legalesAspectos legales
Aspectos legales
 
Servicios de directorio ligero de active directory
Servicios de directorio ligero de active directoryServicios de directorio ligero de active directory
Servicios de directorio ligero de active directory
 
Presentación: Creative Commons (Karen Capillo C)
Presentación: Creative Commons (Karen Capillo C)Presentación: Creative Commons (Karen Capillo C)
Presentación: Creative Commons (Karen Capillo C)
 
Ldap intro
Ldap introLdap intro
Ldap intro
 
25 protocolo ligero de acceso a directorios ldap
25  protocolo ligero de acceso a directorios ldap25  protocolo ligero de acceso a directorios ldap
25 protocolo ligero de acceso a directorios ldap
 
Servidor de autenticación con OpenLDAP en CentOS
Servidor de autenticación con OpenLDAP en CentOSServidor de autenticación con OpenLDAP en CentOS
Servidor de autenticación con OpenLDAP en CentOS
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Protocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osiProtocolos de cada capa del modelo osi
Protocolos de cada capa del modelo osi
 
Protocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSIProtocolos de las capas del modelo OSI
Protocolos de las capas del modelo OSI
 

Similar a Autenticación remota y servicios de directorio. LDAP y Kerberos

Similar a Autenticación remota y servicios de directorio. LDAP y Kerberos (20)

Taller ldap
Taller ldapTaller ldap
Taller ldap
 
Servicio de red LDAP
Servicio de red LDAPServicio de red LDAP
Servicio de red LDAP
 
LDAP
LDAPLDAP
LDAP
 
Presentación1
Presentación1Presentación1
Presentación1
 
LDAP Lightweight Directory Access Protocol
LDAP Lightweight Directory Access ProtocolLDAP Lightweight Directory Access Protocol
LDAP Lightweight Directory Access Protocol
 
Ldap
LdapLdap
Ldap
 
Active director 1
Active director 1Active director 1
Active director 1
 
Active director 1
Active director 1Active director 1
Active director 1
 
Active directory 1
Active directory 1Active directory 1
Active directory 1
 
Ldap
LdapLdap
Ldap
 
Sistema operativo-de-red
Sistema operativo-de-redSistema operativo-de-red
Sistema operativo-de-red
 
Active directory
Active directoryActive directory
Active directory
 
Implementación de directorio Activo usando openLDAP en Ubuntu
Implementación de directorio Activo usando openLDAP en UbuntuImplementación de directorio Activo usando openLDAP en Ubuntu
Implementación de directorio Activo usando openLDAP en Ubuntu
 
Ldap
LdapLdap
Ldap
 
Ldap
LdapLdap
Ldap
 
Active Directory
Active DirectoryActive Directory
Active Directory
 
Servidor ldap
Servidor ldapServidor ldap
Servidor ldap
 
Active directory
Active directoryActive directory
Active directory
 
openldap
openldapopenldap
openldap
 
Ldap
LdapLdap
Ldap
 

Más de seguridadelinux

Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.seguridadelinux
 
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMGestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMseguridadelinux
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesseguridadelinux
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linuxseguridadelinux
 
Herramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/LinuxHerramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/Linuxseguridadelinux
 
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosFerramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosseguridadelinux
 
Introduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUIntroduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUseguridadelinux
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTseguridadelinux
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 
Fundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/LinuxFundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/Linuxseguridadelinux
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSseguridadelinux
 
Gestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/LinuxGestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/Linuxseguridadelinux
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securityseguridadelinux
 
Fundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesFundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesseguridadelinux
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewallsseguridadelinux
 

Más de seguridadelinux (15)

Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAMGestión de usuarios en GNU/Linux. Módulos de autenticación PAM
Gestión de usuarios en GNU/Linux. Módulos de autenticación PAM
 
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtualesProtección perimetral. Fundamentos de firewalls y redes privadas virtuales
Protección perimetral. Fundamentos de firewalls y redes privadas virtuales
 
Tests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/LinuxTests de intrusión. Análisis de seguridad en GNU/Linux
Tests de intrusión. Análisis de seguridad en GNU/Linux
 
Herramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/LinuxHerramientas criptográficas en GNU/Linux
Herramientas criptográficas en GNU/Linux
 
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifradosFerramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
Ferramentas criptográficas en GNU/linux. gnuPG e sistemas de arquivos cifrados
 
Introduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMUIntroduccion a GNU/Linux. Uso de QEMU
Introduccion a GNU/Linux. Uso de QEMU
 
Sistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORTSistemas de detección de intrusiones. SNORT
Sistemas de detección de intrusiones. SNORT
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Fundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/LinuxFundamentos de administración de sistemas GNU/Linux
Fundamentos de administración de sistemas GNU/Linux
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Gestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/LinuxGestión de usuarios y autenticación en GNU/Linux
Gestión de usuarios y autenticación en GNU/Linux
 
Seguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_securitySeguridad en servidores WEB. Modulo mod_security
Seguridad en servidores WEB. Modulo mod_security
 
Fundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptablesFundamentos de firewalls. Netfilter/iptables
Fundamentos de firewalls. Netfilter/iptables
 
Topologías avanzadas de firewalls
Topologías avanzadas de firewallsTopologías avanzadas de firewalls
Topologías avanzadas de firewalls
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfManuelCampos464987
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdffrank0071
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfprofmartinsuarez
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf7adelosriosarangojua
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfcj3806354
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024DanielErazoMedina
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 

Último (20)

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
Diagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdfDiagrama de flujo basada en la reparacion de automoviles.pdf
Diagrama de flujo basada en la reparacion de automoviles.pdf
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
ACTIVIDAD DE TECNOLOGÍA AÑO LECTIVO 2024
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 

Autenticación remota y servicios de directorio. LDAP y Kerberos