Sei sulla pagina 1di 7

INFORME No.

04

TEMA: Configuración de servidor LDAP y autenticación mediante LDAP

NOMBRE: Jorge Guerra, Diego Guzmán

GRUPO: GR-1

FECHA DE ENTREGA: 2018-05-18

OBJETIVOS:

• Configurar un servidor LDAP.


• Configurar un cliente LDAP
• Modificar la autenticación para emplear LDAP.

DIAGRAMA DE RED:

DATOS:

Servidor LDAP

Archivo: base.ldif
Archivo: ldapuser.ldif

Comando: sudo ldapsearch –x –h localhost –b


“dc=labredes,dc=co”
Cliente LDAP

Comando: sudo cat /etc/nsswitch.conf

Archivo: /etc/pam.d/common-session
Archivo: /etc/pam.d/common-password

Comando: gentent passwd

Comando: gentent shadow

Comando: gentent group

Comando: gentent passwd


Archivo: /etc/lightdm/lightdm.conf.d/50-myconfig.conf

DISCUSIÓN:

Servidor LDAP

Se implemento un servidor LDAP capaz de almacenar y centralizar la información de


todos los usuarios que utilizan la red, así como para compartir estos directorios de
manera menos compleja e intensiva.

En el archivo base.ldif se agregaron los tipos de directorios con los cuales se requería
trabajar, en este caso fueron groups y people.

El archivo que contiene la información de cada usuario es “ldapusesr.ldif”. Antes de


poder editarlo es necesario enviar el HASH de la clave de usuario. Posterior a esto se
procederá a agregar los usuarios, sus objetos, sus atributos, dentro del directorio.

Básicamente lo que se realizó fue el ingreso de los datos, usuario y claves las cuales
serán consultadas por los usuarios para su autenticación y posterior uso. Los dos
usuarios que se crearon nos permitirán observar en el cliente como sin necesidad de
crearlo en él, el cliente otro aparecerá en el sistema con su clave ya ingresada.

Cliente LDAP

En el cliente será necesario instalar el demonio para interactuar con el servidor LDAP
ubicado en el servidor. En el desarrollo de la configuración lo más importante es la
asignación del usuario que podrá tener acceso directo al servidor LDAP. Posteriormente
se configura el sistema de autenticación de datos que utilizará LDAP mediante NSS.

Con pam-auth-update se configuro que la autenticación del usuario sea mediante LDAP
para así conseguir uno de nuestros objetivos de la práctica y los hablados en la teoría,
los cuales son el poder utilizar una misma cuenta y clave para poder ingresar a una
máquina. Si generalizamos este ejemplo podemos entender que un usuario que
pertenece a la red podrá utilizar cualquier maquina configurada con LDAP y que consulte
al servidor configurado. Esto sucede debido a que la autenticación se este realizando
con la información que tiene el servidor mas no la computadora individualmente.

Finalmente, con la creación de un archivo, dentro de los archivos de configuración del


servicio lightdm, se indica al sistema los parámetros para el inicio de sesión mediante
LDAP. Con ello Ubuntu ya reconoce a LDAP como directorio de usuarios y cualquiera
que esté registrado en el podrá acceder a cualquier maquina de la red con sus
credenciales.
CONCLUSIONES:

• Un servidor LDAP permite centralizar y almacenar la información de una


organización o varias organizaciones facilitando su acceso y consulta de una
manera menos compleja e intensiva.
• En una organización el uso de LDAP funciona como un directorio telefónico
virtual en el cual se tendrá un registro de los integrantes de esta con sus
atributos. Aunque LDAP se presta para mucho mas que para ser un directorio,
su uso últimamente ha sido ese.
• La facilidad de acceso a diferentes servicios o maquinas de la red de una
organización puede ser alcanzada con el uso de LDAP. De esta manera el
usuario solo necesitara configurar su nombre de usuario y contraseña una sola
vez y cada que desea ingresar a un servicio o maquina la autenticación se la
realizara con la información del servidor facilitando y haciendo más eficiente el
acceso.
• Se ahorra memoria en las maquinas personales pues toda la información será
guardad en el servidor LDAP, aprovechando esto para utilizar esa memoria en
otras actividades.

RECOMENDACIONES:

• Tener en cuenta que al instalar OPENLDAP en Ubuntu server 16.04 se lo hará


con cierta configuración por defecto. Es por esto que el comando “dpkg
reconfigure ldap” nos será de mucha ayuda para poder ajustar la información de
LDAP.
• En esta práctica, a diferencia de otras; el proceso de captura de las maquinas
virtuales es sumamente vital. Esto se debe a que una vez que LDAP está
configurado, la autenticación al “desktop ubuntu 16.04” será únicamente a través
del usuario y contraseña guardados en el servidor LDAP. Por obvias razones si
estos están mal configurados no podremos acceder a nuestra máquina virtual.
• Es importante que un solo usuario de la red tenga acceso al servidor para poder
gestionar y modificar información de los demás usuarios que pertenecen al
directorio, y en caso de haber errores este sea el único con los privilegios de
solucionarlo.

BIBLIOGRAFÍA:

Petersern, R.; “Ubuntu 16.04 LTS Server: Administration and References”. Surfing Turtle
Press, 2016.

Potrebbero piacerti anche