informatica:linux:ssh_contra_ldap
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
| informatica:linux:ssh_contra_ldap [2015/08/21 08:38] – jose | informatica:linux:ssh_contra_ldap [2015/08/24 19:35] (current) – jose | ||
|---|---|---|---|
| Line 15: | Line 15: | ||
| * Requiere TLS, pero el certificado esta autofirmado, | * Requiere TLS, pero el certificado esta autofirmado, | ||
| * Detalle de los usuarios y grupos que usaremos en el ejemplo:\\ | * Detalle de los usuarios y grupos que usaremos en el ejemplo:\\ | ||
| + | |||
| + | ==== Servidor de LDAP ==== | ||
| **Usuarios** | **Usuarios** | ||
| Line 56: | Line 58: | ||
| ===== Procedimiento ===== | ===== Procedimiento ===== | ||
| + | ==== Cliente | ||
| 1. Instalar paquetes: | 1. Instalar paquetes: | ||
| Line 123: | Line 126: | ||
| Probamos de conectar: | Probamos de conectar: | ||
| ssh -l user1 servidor1.example.com | ssh -l user1 servidor1.example.com | ||
| - | | + | |
| + | === Método 2 === | ||
| + | Actualmente se configura al instalar el paquete: | ||
| + | #apt-get install libpam-ldapd | ||
| + | Ponemos el servidor de LDAP, el dominio (por ejemplo dc=matarosensefils, | ||
| + | passwd | ||
| + | group | ||
| + | shadow | ||
| ====== sudo como grupo LDAP ====== | ====== sudo como grupo LDAP ====== | ||
| | | ||
| Line 129: | Line 140: | ||
| * Crear un grupo en LDAP que se llame por ejemplo " | * Crear un grupo en LDAP que se llame por ejemplo " | ||
| + | |||
| + | < | ||
| + | # LDIF Export for cn=ldapsudo, | ||
| + | # Server: | ||
| + | # Search Scope: sub | ||
| + | # Search Filter: (objectClass=*) | ||
| + | # Total Entries: 1 | ||
| + | # | ||
| + | # Generated by phpLDAPadmin (http:// | ||
| + | # Version: 1.2.3 | ||
| + | |||
| + | version: 1 | ||
| + | |||
| + | # Entry 1: cn=ldapsudo, | ||
| + | dn: cn=ldapsudo, | ||
| + | cn: ldapsudo | ||
| + | gidnumber: 10003 | ||
| + | memberuid: user1.surename1 | ||
| + | memberuid: user2.surename2 | ||
| + | objectclass: | ||
| + | objectclass: | ||
| + | </ | ||
| + | |||
| * Que ese grupo sea el que determine que un usuario pertenece al selecto grupo de los " | * Que ese grupo sea el que determine que un usuario pertenece al selecto grupo de los " | ||
| Line 198: | Line 232: | ||
| El usuario ' | El usuario ' | ||
| + | |||
| + | TODO: para poder añadir mas de un usuario he tenido que modificar el schema de nis: | ||
| + | olcAttributeTypes: | ||
| + | | ||
| + | Por: | ||
| + | olcAttributeTypes: | ||
| + | oup triple' | ||
| + | |||
| + | |||
| 2. (Servidor SSH) Editamos: | 2. (Servidor SSH) Editamos: | ||
| Line 222: | Line 265: | ||
| 4. (Servidor SSH) Comprobamos que los netgroup tambien los toma del servidor LDAP: | 4. (Servidor SSH) Comprobamos que los netgroup tambien los toma del servidor LDAP: | ||
| - | sudo getent netgroup | + | sudo getent netgroup |
| Salida esperada: | Salida esperada: | ||
| Line 236: | Line 279: | ||
| < | < | ||
| - | + : @ldaptest | + | + : @ldapssh |
| - : ALL : ALL | - : ALL : ALL | ||
| </ | </ | ||
informatica/linux/ssh_contra_ldap.1440146298.txt.gz · Last modified: by jose
