User Tools

Site Tools


informatica:linux:ssh_contra_ldap

Differences

This shows you the differences between two versions of the page.

Link to this comparison view

Both sides previous revisionPrevious revision
Next revision
Previous revision
Last revisionBoth sides next revision
informatica:linux:ssh_contra_ldap [2013/09/05 14:00] – [Procedimiento] javiinformatica:linux:ssh_contra_ldap [2015/08/24 18:39] – [sudo como grupo LDAP] javi
Line 15: Line 15:
 * Requiere TLS, pero el certificado esta autofirmado, por lo que el error debe ser ignorado por el cliente\\ * Requiere TLS, pero el certificado esta autofirmado, por lo que el error debe ser ignorado por el cliente\\
 * Detalle de los usuarios y grupos que usaremos en el ejemplo:\\ * Detalle de los usuarios y grupos que usaremos en el ejemplo:\\
 +
 +==== Servidor de LDAP ====
  
 **Usuarios** **Usuarios**
 +
 +MUY IMPORTANTE QUE ESTÉN CREADOS ASÍ!!! (tiene que tener el campo uid)
 +
 <code> <code>
 dn: ou=people,dc=example,dc=com dn: ou=people,dc=example,dc=com
Line 53: Line 58:
  
 ===== Procedimiento ===== ===== Procedimiento =====
 +==== Cliente  SSH ====
  
 1. Instalar paquetes: 1. Instalar paquetes:
Line 116: Line 122:
 6. Probamos: 6. Probamos:
  
 +Para ver los usuarios del LDAP que no estén en /etc/passwd:
 +  getent passwd
 +Probamos de conectar:
   ssh -l user1 servidor1.example.com   ssh -l user1 servidor1.example.com
-  + 
 +=== Método 2 === 
 +Actualmente se configura al instalar el paquete: 
 +  #apt-get install libpam-ldapd 
 +Ponemos el servidor de LDAP, el dominio (por ejemplo dc=matarosensefils,dc=net) y marcamos los servicios: 
 +  passwd 
 +  group 
 +  shadow 
 ====== sudo como grupo LDAP ====== ====== sudo como grupo LDAP ======
      
Line 123: Line 140:
  
 * Crear un grupo en LDAP que se llame por ejemplo "ldapsudo"\\ * Crear un grupo en LDAP que se llame por ejemplo "ldapsudo"\\
 +
 +<code>
 +# LDIF Export for cn=ldapsudo,ou=groups,dc=jamgo,dc=org
 +# Server:  (ldap.local.jamgo.org)
 +# Search Scope: sub
 +# Search Filter: (objectClass=*)
 +# Total Entries: 1
 +#
 +# Generated by phpLDAPadmin (http://phpldapadmin.sourceforge.net) on August 24, 2015 8:36 pm
 +# Version: 1.2.3
 +
 +version: 1
 +
 +# Entry 1: cn=ldapsudo,ou=groups,dc=jamgo,dc=org
 +dn: cn=ldapsudo,ou=groups,dc=jamgo,dc=org
 +cn: ldapsudo
 +gidnumber: 10003
 +memberuid: user1.surename1
 +memberuid: user2.surename2
 +objectclass: posixGroup
 +objectclass: top
 +</code>
 +
 * Que ese grupo sea el que determine que un usuario pertenece al selecto grupo de los "sudoers" * Que ese grupo sea el que determine que un usuario pertenece al selecto grupo de los "sudoers"
  
Line 173: Line 213:
  
 **TODO**: hacer que funcione con grupos LDAP de tipo  "posixGroup" en lugar de "nisNetgroup" **TODO**: hacer que funcione con grupos LDAP de tipo  "posixGroup" en lugar de "nisNetgroup"
 +
 **NOTA**: mientras estamos haciendo pruebas nos aseguramos de que el demonio 'nscd' esta parado **NOTA**: mientras estamos haciendo pruebas nos aseguramos de que el demonio 'nscd' esta parado
  
Line 199: Line 240:
 Y dejamos la linea asi: Y dejamos la linea asi:
  
-  auth required    pam_access.so+  auth    required                        pam_access.so 
 +  auth    required                        pam_permit.so 
 + 
 +**NOTA**: si solo dejamos "pam_access.so" las tareas cron dejan de funcionar. Con esa configuracion los efectos en mi caso son los deseados: cron funciona y los usuarios que no son miembros del grupo LDAP (se hace mas adelante) no pueden iniciar sesion por SSH
  
 3. (Servidor SSH) Nos aseguramos que los [[http://linux.die.net/man/5/netgroup|netgroups]] de esta maquina se van a consultar tambien del servidor LDAP. Editamos: 3. (Servidor SSH) Nos aseguramos que los [[http://linux.die.net/man/5/netgroup|netgroups]] de esta maquina se van a consultar tambien del servidor LDAP. Editamos:
Line 212: Line 256:
 4. (Servidor SSH) Comprobamos que los netgroup tambien los toma del servidor LDAP: 4. (Servidor SSH) Comprobamos que los netgroup tambien los toma del servidor LDAP:
  
-  sudo getent netgroup ldaptest+  sudo getent netgroup ldapssh
  
 Salida esperada: Salida esperada:
Line 226: Line 270:
  
 <code> <code>
-+ : @ldaptest localuser : ALL++ : @ldapssh localuser : ALL
 - : ALL : ALL - : ALL : ALL
 </code> </code>
informatica/linux/ssh_contra_ldap.txt · Last modified: 2015/08/24 19:35 by jose