Saltar a contenido

159. Autenticación usando LDAP PAM NSS

En Linux es muy usado la combinación de NSS,PAM y LDAP para autentificar usuarios.
La idea básica es disponer de un servidor que realice la autentificación en lugar de cada ordenador local.

159.1 Auteticar usuarios NSS

Este servicio autentica usuarios con acceso a varios origenes de información:

/etc/passwd
/etc/shadow
/etc/group
y otros como DNS,NIS,LDAP , WINS Sin modificar linux, este módulo se encargará de mantener usuarios y contraseñas y otros métodos como biométricos

PAM DIAGRAM .

red

159.2 Instalación LDAP,PAM,NSS para autenticar usuarios

  1. Libreria NSS para ldap
    sudo apt install libnss-ldap
    
    La instalación pregunta por la URI del servidor LDAP:
    ldapi:///192.168.1.1
    
    Nombre global único (DN)
    dc=etg,dc=edu
    
    Versión del protocolo 3 . Indicaremos si las utilidades que utilicen PAM deberán comportarse del mismo modo que cuando cambiamos contraseñas locales. Tendremos que pulsar sobre Si.

El sistema nos preguntará si queremos que sea necesario identificarse para realizar consultas en la base de datos de LDAP. En este caso, diremos que No.

Nombre de la cuenta LDAP con privilegios administrador:

cn=admin,dc=etc,dc=edu
Siguiente indicar contraseña

159.3 Configurar para autenticar usuarios

Modificamos los fichero de configuración con el script auth-client-config

sudo auth-client-config -t nss -p lac_ldap
COMPROBAR , que no hay errores, si no repetir.
Seguidamente, deberemos actualizar la configuración de las políticas de autenticación predeterminadas de PAM, esto nos permitirá autenticar usuarios. Para ello, usaremos el siguiente comando:
sudo pam-auth-update
Con la siguiente ventana: pam auth .

A continuación se puede moficar la configuración:

/etc/ldap.conf
Creamos un archivo base.ldif con los tipos de objetos básicos del directorio y que contenga:
base.ldif
dn: ou=usuarios,dc=etg,dc=edu
objectClass: organizationalUnit
ou: usuarios

dn: ou=grupos,dc=etg,dc=edu
objectClass: organizationalUnit
ou: grupos
Añadimos la información a la BD LDAP
sudo ldappad  -D "cn=admin,dc=etg,dc=edu" -W -H ldapi:/// -f base.ldif

159.4 Creamos la estructura de directorio LDAP

Paso 1: Crear la estructura básica de directorio dit (Directory Information Tree)

159.5 Enlaces