User Tools

Site Tools


informatica:linux:ssh_contra_ldap

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Next revisionBoth sides next revision
informatica:linux:ssh_contra_ldap [2015/08/21 08:38] joseinformatica:linux:ssh_contra_ldap [2015/08/24 12:13] jose
Line 15: Line 15:
 * Requiere TLS, pero el certificado esta autofirmado, por lo que el error debe ser ignorado por el cliente\\ * Requiere TLS, pero el certificado esta autofirmado, por lo que el error debe ser ignorado por el cliente\\
 * Detalle de los usuarios y grupos que usaremos en el ejemplo:\\ * Detalle de los usuarios y grupos que usaremos en el ejemplo:\\
 +
 +==== Servidor de LDAP ====
  
 **Usuarios** **Usuarios**
Line 56: Line 58:
  
 ===== Procedimiento ===== ===== Procedimiento =====
 +==== Cliente  SSH ====
  
 1. Instalar paquetes: 1. Instalar paquetes:
Line 123: Line 126:
 Probamos de conectar: Probamos de conectar:
   ssh -l user1 servidor1.example.com   ssh -l user1 servidor1.example.com
-  + 
 +=== Método 2 === 
 +Actualmente se configura al instalar el paquete: 
 +  #apt-get install libpam-ldapd 
 +Ponemos el servidor de LDAP, el dominio (por ejemplo dc=matarosensefils,dc=net) y marcamos los servicios: 
 +  passwd 
 +  group 
 +  shadow 
 ====== sudo como grupo LDAP ====== ====== sudo como grupo LDAP ======
      
Line 222: Line 233:
 4. (Servidor SSH) Comprobamos que los netgroup tambien los toma del servidor LDAP: 4. (Servidor SSH) Comprobamos que los netgroup tambien los toma del servidor LDAP:
  
-  sudo getent netgroup ldaptest+  sudo getent netgroup ldapssh
  
 Salida esperada: Salida esperada:
Line 236: Line 247:
  
 <code> <code>
-+ : @ldaptest localuser : ALL++ : @ldapssh localuser : ALL
 - : ALL : ALL - : ALL : ALL
 </code> </code>
informatica/linux/ssh_contra_ldap.txt · Last modified: 2015/08/24 19:35 by jose