Sunteți pe pagina 1din 3

Configuracion del cliente

Instalamos las utilidades de cliente de LDAP apt-get install ldap-utils esto incluye el fichero /etc/ldap/ldap.conf donde especificaremos el servidor LDAP:

BASE dc=nando HOST localhost o IP #TLS_CACERT /etc/ssl/certs/your.domain.org-cacert.pem #TLS_REQCERT demand

Instalamos el modulo PAM para ldap: apt-get install libnss-ldap (sudo dpkg-reconfigure ldap-auth-config en caso de tener que reconfigurar nss) apt-get install libpam-ldap (normalmente viene con libnss-ldap) modificamos el archivo etc/nsswitch.conf para decir al NSS (Name Service Switch) que use LDAP: # Example configuration of GNU Name Service Switch functionality. # If you have the `glibc-doc' and `info' packages installed, try: # `info libc "Name Service Switch"' for information about this file. passwd: compat ldap group: compat ldap shadow: compat ldap hosts: files dns networks: files protocols: db files services: db files ethers: db files rpc: db files netgroup: ldap

Ahora necesitamos configurar los modulos PAM para que se autentifiquen por LDAP en caso de no encontrar la informacin de inicio de sesion en el sistema.

nano /etc/pam.d/common-auth
auth [success=2 default=ignore] pam_unix.so nullok_secure auth [success=1 default=ignore] pam_ldap.so use_first_pass auth requisite pam_deny.so auth required pam_permit.so nano /etc/pam.d/common-account account [success=2 new_authtok_reqd=done default=ignore] pam_unix.so account [success=1 default=ignore] pam_ldap.so account requisite pam_deny.so account required pam_permit.so

nano /etc/pam.d/common-session
session [default=1] pam_permit.so session requisite pam_deny.so session required pam_permit.so session required pam_unix.so session optional pam_ldap.so session optional pam_ck_connector.so nox11 nano etc/pam.d/common-passwd password [success=2 default=ignore] pam_unix.so obscure sha512 password [success=1 user_unknown=ignore default=die] pam_ldap.so use_authtok try_first_pass password requisite pam_deny.so password required pam_permit.so password optional pam_gnome_keyring.so

para reconfigurar el modulo pam-ldap, hay que asegurarse de que los campos estan bien escritos. sudo dpkg-reconfigure ldap-auth-config Como los cambios que hemos hecho afectan a partes criticas del equipo como es el login del usuario, es facil que por un pequeo fallo no podamos accede a nuestro sistema. En ese caso entraremos en modo de recuperacin de Linux ( se puede entrar si se reinicia mientras carga Linux si no ha sido desactivado por defecto) y tendremos que restaurar los archivos de /etc/pam.d a su estado original. Como ultimo instalamos el servidor vsftpd: apt-get install vsftpd

Y probaremos a loguearnos con un usuario creado en la base de datos de LDAP.

AVISO: Si os da un problema al intentar logearos, de que no se ha podido abrir el directorio, puede ser como en mi caso, que se deba a que el directorio especificado en ldap no existe, por lo tanto tenemos que ir a phpldapadmin y sobre el usuario en cuestin, modificar la ruta del directrio por uno que nosotros hayamos creado, por ejemplo en /home el directorio valin.

S-ar putea să vă placă și