asorufps.wikispaces.com · Web viewEl proyecto comenzó como un clon de la implementación LDAP de...
-
Upload
trinhtuong -
Category
Documents
-
view
216 -
download
0
Transcript of asorufps.wikispaces.com · Web viewEl proyecto comenzó como un clon de la implementación LDAP de...
CONFIGURACIN DE SISTEMA DE AUTENTICACION DE USUARIOS
OPENLDAP
WILLIAM RICARDO ARENAS VERA
0152198
AARON STEVENSON SOTO VERGEL
1151452
Presentado a:
Ing JEAN POLO CEQUEDA
UNIVERSIDAD FRANCISCO DE PAULA SANTANDER
FACULTAD DE INGENIERIA
INGENIERIA DE SISTEMAS
San Jos de Ccuta, 16 de Junio
2016
INTRODUCCIN
OpenLDAP es una implementacin libre y de cdigo abierto del protocolo Lightweight Directory Access Protocol (LDAP) desarrollada por el proyecto OpenLDAP.
Est liberada bajo su propia licencia OpenLDAP Public License. LDAP es un protocolo de comunicacin independiente de la plataforma.
Muchas distribuciones GNU/Linux incluyen el software OpenLDAP para el soporte LDAP. Este software tambin corre en plataformas BSD, AIX, HP-UX, Mac OS X, Solaris, Microsoft Windows (NT y derivados, incluyendo 2000, XP, Vista), y z/OS.
El proyecto OpenLDAP se inici en 1998 por Kurt Zeilenga. El proyecto comenz como un clon de la implementacin LDAP de la Universidad de Michigan, entidad donde se desarroll originalmente el protocolo LDAP y que tambin actualmente trabaja en la evolucin del mismo.
Bsicamente, OpenLDAP posee tres componentes principales:
slapd -Dominio de servidor y herramientas
Bibliotecas que implementan el protocolo LDAP
Programas cliente: ldapsearch, ldapadd, ldapdelete, entre otros
Adicionalmente, el proyecto OpenLDAP es anfitrin de los subproyectos:
JLDAP - biblioteca de clases LDAP para Java
JDBC-LDAP - controlador Java JDBC - LDAP
ldapc++ - biblioteca de clases LDAP para C++
Histricamente la arquitectura del servidor OpenLDAP (slapd, Standalone LDAP Daemon) fue dividida entre una seccin frontal que maneja las conexiones de redes y el procesamiento del protocolo, y un base de datos dorsal o de segundo plano (backend) que trata nicamente con el almacenamiento de datos. La arquitectura es modular y una variedad de backends est disponible para interactuar con otras tecnologas, no slo bases de datos tradicionales.
1. Configuracin del OpenLDAP en el servidor.
Lo primero que se debe hacer es asignar tanto al cliente como al servidor una direccin IP de la misma red; verificando que ambos equipos se puedan ver entre s.
Iniciemos con la configuracin del servidor.
Revisamos el nombre del equipo.
Para el ejemplo le pondremos el nombre OpenLDAP_Server
Ahora entramos al archivo etc/hosts. Colocamos la direccin del servidor, seguido de un TAB, el nombre del servidor.nombre del dominio, seguido de otro TAB y nuevamente el nombre del servidor.
Instalamos los paquetes de OpenLDAP sudo apt-get install slapd ldap-utils
Introducimos y confirmamos la clave para el OpenLDAP.
Una vez terminada la instalacin escribimos sudo slapcat y con esto verificamos que este tomando el nombre del dominio.
Ahora empezaremos a crear la estructura bsica. Creamos dos unidades organizativas
dn: ou=usuarios,dc=miempresa,dc=local
objectClass: organizationalUnit
ou: usuarios
dn: ou=grupos,dc=miempresa,dc=local
objectClass: organizationalUnit
ou: grupos
Escribimos sudo ldapadd -x -D cn=admin,dc=miempresa,dc=local -W -f base.ldif para agregar la estructura. Nos pedir la clave y listo. Luego nos dir qeu ha agregado las dos unidades organizacionales que habiamos configurado en base.ldif
Ahora vamos a crear los usuarios que se vincularan. Creamos un archivo usuario.ldif
En este archivo colocaremos la estructura bsica para crear un usuario.
dn: uid=rarenas,ou=usuarios,dc=miempresa,dc=local
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
uid: rarenas
sn: Arenas
givenName: Ricardo
displayName: Ricardo Arenas
uidNumber:2000
gidNumber:10000
userPassword: qazwsx
gecos: Ricardo Arenas
loginShell: /bin/bash
homeDirectory: /home/rarenas
shadowExpire: -1
shadowFlag: 0
shadowWarning: 7
shadowMin: 8
Usamos de nuevo el comando ldapadd para agregar a la estructura; sudo ldapadd -x -D cn=admin,dc=miempresa,dc=local -W -f usuario.ldif; confirmamos contrasea y listo.
Hasta aqu ya tenemos configurada la parte del servidor.
2. Configuracin del OpenLDAP en el cliente.
Del lado del cliente empezams por instalar los paquetes que vamos a necesitar
En la configuracin de idap-auth-config le vamos a colocar la direccin de nuestra servidor ldap://192.168.0.50.
Luego colocamos el nombre del dominio que para mi caso ser dc=miempresa y dc=local
La versin a usar la 3
Hacer administrador de base de datos local de la raz: SI
La base de datos LDAP requiere su contrasea?: NO
cn=admin,dc=miempresa,dc=local
Le damos la contrasea de OpenLDAP
Bien, Ahora vamos a modificar el archivo nano /etc/nsswitch.conf, en las siguientes lineas agregamos al fial un espacio y la parabra ldap
passwd:compat
group:compat
shadow:compat
gshadow:files
Y guardamos
Ahora editaremos el archivo nano /etc/pam.d/common-password.
En la linea
password [success=1 user_unknown=ignore default=die] pam_ldap.so use_authtok try_first_pass le borramos la palabra use_authtok, quedando solo
password [success=1 user_unknown=ignore default=die] pam_ldap.so try_first_pass
Ahora editamos el archivo /etc/pam.d/common-session. Al final del archivo antes de la ltima linea agregamso la linea session optional pam_mkhomedir.so skel=/etc/skel umask=077.
Ahora instalaremos el programa sudo apt-get install sysv-rc-conf
Ahora activamos el daemon sudo sysv-rc-conf libnss-ldap on
Y finalmente reiniciamos el equipo cliente.
Al encender el equipo iniciamos sesin con el usuario rarenas y nos permite ingresar con nuestro usuario de dominio.
REFERENCIAS BIBLIOGRAFICAS
http://www.openldap.org/
https://es.wikipedia.org/wiki/OpenLDAP
https://www.youtube.com/watch?v=2yjhxGNbDjo