informatica:linux:ssh_contra_ldap
Differences
This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
informatica:linux:ssh_contra_ldap [2015/08/21 08:37] – jose | informatica:linux:ssh_contra_ldap [2015/08/24 19:35] (current) – jose | ||
---|---|---|---|
Line 15: | Line 15: | ||
* Requiere TLS, pero el certificado esta autofirmado, | * Requiere TLS, pero el certificado esta autofirmado, | ||
* Detalle de los usuarios y grupos que usaremos en el ejemplo:\\ | * Detalle de los usuarios y grupos que usaremos en el ejemplo:\\ | ||
+ | |||
+ | ==== Servidor de LDAP ==== | ||
**Usuarios** | **Usuarios** | ||
- | MUY IMPORTANTE QUE ESTÉN CREADOS ASÍ!!! | + | MUY IMPORTANTE QUE ESTÉN CREADOS ASÍ!!! |
< | < | ||
Line 56: | Line 58: | ||
===== Procedimiento ===== | ===== Procedimiento ===== | ||
+ | ==== Cliente | ||
1. Instalar paquetes: | 1. Instalar paquetes: | ||
Line 123: | Line 126: | ||
Probamos de conectar: | Probamos de conectar: | ||
ssh -l user1 servidor1.example.com | ssh -l user1 servidor1.example.com | ||
- | | + | |
+ | === Método 2 === | ||
+ | Actualmente se configura al instalar el paquete: | ||
+ | #apt-get install libpam-ldapd | ||
+ | Ponemos el servidor de LDAP, el dominio (por ejemplo dc=matarosensefils, | ||
+ | passwd | ||
+ | group | ||
+ | shadow | ||
====== sudo como grupo LDAP ====== | ====== sudo como grupo LDAP ====== | ||
| | ||
Line 129: | Line 140: | ||
* Crear un grupo en LDAP que se llame por ejemplo " | * Crear un grupo en LDAP que se llame por ejemplo " | ||
+ | |||
+ | < | ||
+ | # LDIF Export for cn=ldapsudo, | ||
+ | # Server: | ||
+ | # Search Scope: sub | ||
+ | # Search Filter: (objectClass=*) | ||
+ | # Total Entries: 1 | ||
+ | # | ||
+ | # Generated by phpLDAPadmin (http:// | ||
+ | # Version: 1.2.3 | ||
+ | |||
+ | version: 1 | ||
+ | |||
+ | # Entry 1: cn=ldapsudo, | ||
+ | dn: cn=ldapsudo, | ||
+ | cn: ldapsudo | ||
+ | gidnumber: 10003 | ||
+ | memberuid: user1.surename1 | ||
+ | memberuid: user2.surename2 | ||
+ | objectclass: | ||
+ | objectclass: | ||
+ | </ | ||
+ | |||
* Que ese grupo sea el que determine que un usuario pertenece al selecto grupo de los " | * Que ese grupo sea el que determine que un usuario pertenece al selecto grupo de los " | ||
Line 198: | Line 232: | ||
El usuario ' | El usuario ' | ||
+ | |||
+ | TODO: para poder añadir mas de un usuario he tenido que modificar el schema de nis: | ||
+ | olcAttributeTypes: | ||
+ | | ||
+ | Por: | ||
+ | olcAttributeTypes: | ||
+ | oup triple' | ||
+ | |||
+ | |||
2. (Servidor SSH) Editamos: | 2. (Servidor SSH) Editamos: | ||
Line 222: | Line 265: | ||
4. (Servidor SSH) Comprobamos que los netgroup tambien los toma del servidor LDAP: | 4. (Servidor SSH) Comprobamos que los netgroup tambien los toma del servidor LDAP: | ||
- | sudo getent netgroup | + | sudo getent netgroup |
Salida esperada: | Salida esperada: | ||
Line 236: | Line 279: | ||
< | < | ||
- | + : @ldaptest | + | + : @ldapssh |
- : ALL : ALL | - : ALL : ALL | ||
</ | </ |
informatica/linux/ssh_contra_ldap.txt · Last modified: 2015/08/24 19:35 by jose