notas:openldap
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaPróxima revisiónAmbos lados, revisión siguiente | ||
notas:openldap [2010/11/05 17:42] – cayu | notas:openldap [2011/05/03 18:08] – cayu | ||
---|---|---|---|
Línea 19: | Línea 19: | ||
cualquier tipo de sistema de base de datos, como puede ser los archivos locales (/ | cualquier tipo de sistema de base de datos, como puede ser los archivos locales (/ | ||
etc/group) o desde servidores como LDAP, Mysql, Windows. | etc/group) o desde servidores como LDAP, Mysql, Windows. | ||
+ | |||
+ | |||
+ | {{ : | ||
+ | |||
+ | En este caso, para mantener centralizada toda la información de autenticación, | ||
+ | cual fue instalado en los equipos que al momento de la implementación cumplan la función de | ||
+ | servidor **Radius**. **LDAP** permite que la información sea accedida desde cualquier lugar a travez de la red, es rápido para realizar búsquedas y tiene una opción de replicación de datos para obtener | ||
+ | alta disponibilidad. Radius podía ser utilizado solamente como sistema de autenticación pero no | ||
+ | provee la funcionalidad de guardar información de las cuentas de usuario que Linux necesita para | ||
+ | efectuar el login. En los servidores que usan esta autenticación se instalo el paquete de Redhat | ||
+ | llamado **nss_ldap**, | ||
+ | **LDAP**. Ambos utilizan un archivo de configuración en común (/ | ||
+ | En el caso de la replicación y alta disponibilidad, | ||
+ | todas las modificaciones se realizan sobre el master y se propagan al slave (el cual es solo para | ||
+ | lectura de datos no para modificación). La alta disponibilidad se logra configurando dos o mas | ||
+ | servidores en el archivo de configuración / | ||
+ | módulos de **NSS** y **PAM** la conexión con uno u otro equipo. | ||
+ | La configuración del servicio **Radius** se modifico para que la // | ||
Línea 287: | Línea 305: | ||
===== En los clientes ===== | ===== En los clientes ===== | ||
+ | |||
+ | ==== Configuracion servidor LDAP con políticas ==== | ||
**/ | **/ | ||
Línea 366: | Línea 386: | ||
password | password | ||
session | session | ||
+ | </ | ||
+ | |||
+ | |||
+ | ==== Configuracion servidor LDAP sin políticas ==== | ||
+ | |||
+ | |||
+ | |||
+ | === Configuracion PAM === | ||
+ | |||
+ | **PAM** **P**luggable **A**uthentication **M**odules. PAM es un sistema de autenticación que controla el acceso a diferentes recursos. | ||
+ | |||
+ | == / | ||
+ | |||
+ | <code perl> | ||
+ | passwd: | ||
+ | shadow: | ||
+ | group: | ||
+ | hosts: | ||
+ | bootparams: nisplus [NOTFOUND=return] files | ||
+ | ethers: | ||
+ | netmasks: | ||
+ | networks: | ||
+ | protocols: | ||
+ | rpc: files | ||
+ | services: | ||
+ | |||
+ | netgroup: | ||
+ | |||
+ | publickey: | ||
+ | |||
+ | automount: | ||
+ | aliases: | ||
+ | </ | ||
+ | |||
+ | == / | ||
+ | |||
+ | <code perl> | ||
+ | auth required | ||
+ | auth sufficient | ||
+ | auth sufficient | ||
+ | auth required | ||
+ | auth required | ||
+ | account | ||
+ | account | ||
+ | password | ||
+ | password | ||
+ | password | ||
+ | password | ||
+ | session | ||
+ | session | ||
+ | session | ||
+ | </ | ||
+ | |||
+ | === Radius === | ||
+ | |||
+ | **RADIUS** (acrónimo en inglés de **R**emote **A**uthentication **D**ial-In **U**ser **S**erver). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1813 UDP para establecer sus conexiones. | ||
+ | |||
+ | |||
+ | |||
+ | //Cuando se realiza la conexión con un ISP mediante módem, DSL, cablemódem, | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Configuracion de autenticacion, | ||
+ | |||
+ | == / | ||
+ | |||
+ | |||
+ | <code python> | ||
+ | DEFAULT Auth-Type := Pam, Pam-Auth := radiusd, | ||
+ | Service-Type = Login-User, | ||
+ | Cisco-AVPair = " | ||
+ | Fall-Through = 0 | ||
+ | DEFAULT Auth-Type := Pam, Pam-Auth := radiusd, Group == " | ||
+ | Service-Type = Login-User, | ||
+ | Cisco-AVPair = " | ||
+ | Fall-Through = 0 | ||
+ | DEFAULT Auth-Type = LDAP | ||
+ | Fall-Through = 1 | ||
+ | DEFAULT Ldap-Group == " | ||
+ | Fall-Through = no | ||
</ | </ | ||
Línea 858: | Línea 960: | ||
{{: | {{: | ||
+ | |||
+ | ==== SUDO ==== | ||
+ | |||
+ | La confiuración de SUDO almacenada dentro de LDAP la podemos encontrar en el archivo README.LDAP | ||
==== Referencias ==== | ==== Referencias ==== |
notas/openldap.txt · Última modificación: 2015/04/08 19:36 por cayu