notas:openldap
Diferencias
Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previaPróxima revisiónAmbos lados, revisión siguiente | ||
notas:openldap [2011/02/09 13:07] – cayu | notas:openldap [2011/05/03 18:52] – cayu | ||
---|---|---|---|
Línea 305: | Línea 305: | ||
===== En los clientes ===== | ===== En los clientes ===== | ||
+ | |||
+ | ==== Configuracion servidor LDAP con políticas ==== | ||
**/ | **/ | ||
Línea 384: | Línea 386: | ||
password | password | ||
session | session | ||
+ | </ | ||
+ | |||
+ | |||
+ | ==== Configuracion servidor LDAP sin políticas ==== | ||
+ | |||
+ | |||
+ | |||
+ | === Configuracion PAM === | ||
+ | |||
+ | **PAM** **P**luggable **A**uthentication **M**odules. PAM es un sistema de autenticación que controla el acceso a diferentes recursos. | ||
+ | |||
+ | == / | ||
+ | |||
+ | <code perl> | ||
+ | passwd: | ||
+ | shadow: | ||
+ | group: | ||
+ | hosts: | ||
+ | bootparams: nisplus [NOTFOUND=return] files | ||
+ | ethers: | ||
+ | netmasks: | ||
+ | networks: | ||
+ | protocols: | ||
+ | rpc: files | ||
+ | services: | ||
+ | |||
+ | netgroup: | ||
+ | |||
+ | publickey: | ||
+ | |||
+ | automount: | ||
+ | aliases: | ||
+ | </ | ||
+ | |||
+ | == / | ||
+ | |||
+ | <code perl> | ||
+ | auth required | ||
+ | auth sufficient | ||
+ | auth sufficient | ||
+ | auth required | ||
+ | auth required | ||
+ | account | ||
+ | account | ||
+ | password | ||
+ | password | ||
+ | password | ||
+ | password | ||
+ | session | ||
+ | session | ||
+ | session | ||
+ | </ | ||
+ | |||
+ | === Radius === | ||
+ | |||
+ | **RADIUS** (acrónimo en inglés de **R**emote **A**uthentication **D**ial-In **U**ser **S**erver). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza el puerto 1813 UDP para establecer sus conexiones. | ||
+ | |||
+ | |||
+ | |||
+ | //Cuando se realiza la conexión con un ISP mediante módem, DSL, cablemódem, | ||
+ | |||
+ | |||
+ | |||
+ | |||
+ | Configuracion de autenticacion, | ||
+ | |||
+ | == / | ||
+ | |||
+ | |||
+ | <code python> | ||
+ | DEFAULT Auth-Type := Pam, Pam-Auth := radiusd, | ||
+ | Service-Type = Login-User, | ||
+ | Cisco-AVPair = " | ||
+ | Fall-Through = 0 | ||
+ | DEFAULT Auth-Type := Pam, Pam-Auth := radiusd, Group == " | ||
+ | Service-Type = Login-User, | ||
+ | Cisco-AVPair = " | ||
+ | Fall-Through = 0 | ||
+ | DEFAULT Auth-Type = LDAP | ||
+ | Fall-Through = 1 | ||
+ | DEFAULT Ldap-Group == " | ||
+ | Fall-Through = no | ||
</ | </ | ||
Línea 876: | Línea 960: | ||
{{: | {{: | ||
+ | |||
+ | ==== SUDO ==== | ||
+ | |||
+ | La confiuración de SUDO almacenada dentro de LDAP la podemos encontrar en el archivo README.LDAP | ||
+ | |||
+ | |||
+ | Igualmente SUDO nos tomara la configuación actual para obtener los grupos, de los dato que obtiene del nss, asi que podemos configurar nuestro grupo ldap para ser tomado por el sudoers de esta forma. | ||
+ | |||
+ | |||
+ | < | ||
+ | %Administradores ALL=(ALL) ALL | ||
+ | </ | ||
==== Referencias ==== | ==== Referencias ==== |
notas/openldap.txt · Última modificación: 2015/04/08 19:36 por cayu