CONSEJERIA DE EDUCACION.

Documentos relacionados
CONSEJERIA DE EDUCACION.

Práctica Inicial LDAP

Autenticación LDAP en GNU/Linux

SISTEMA DE CUENTAS DE USUARIO CENTRALIZADAS CON KERBEROS OPENLDAP Y NFSV4 EN DEBIAN GNU/LINUX PRESENTADO POR:

Tema 9. Contenido 01/03/2016

SRI02- Solución a la TAREA Servicios de nombres de dominio

F:\aaso\pruebas_guiadas_kerberos.txt lunes, 23 de abril de :12

HOWTO: LDAP + SAMBA. Instalando los paquetes. apt-get install slapd ldap-utils samba samba-doc libpam-smbpass smbclient smbldap-tools

F:\aaso\pruebas_guiadas_nfs.txt lunes, 23 de abril de :11

How LDAP Works LDAP fundamentals Pol Jane

Como unir un puesto de trabajo debian 8 a un dominio Active Directory 2008

LDAP (Lightweight Directory Access Protocol)

WARNING: conflicting time&date synchronization service 'chronyd' will be disabled in favor of ntpd

Configuración de Samba4 como Controlador de Dominio de Active Directory. Juan Manuel Rodríguez Begines Junio 2014

Mecanismos de autenticación por contraseña

Servicios de Red e Internet. Implantación de un Servidor de Hosting

PROYECTO INTEGRADO. Instalación del servidor: Para comenzar la instalación:

Implantación de OpenLDAP y medición de su rendimiento

Cuenta de usuario: Información que define, para el sistema, al usuario. 3 tipos de usuario: root, especiales y normales.

Metas de esta sesión

Introducción a LDAP con OpenLDAP

Operación de DNS. Operación y Seguridad de DNS

Administración de Usuarios con LDAP y GNU/Linux

MIGRACIÓN DE SERVIDORES

MANUAL DE INSTALACION FEDORA DIRECTORY SERVER ALEXANDER SAYAGO SILVA COD ZULAY SANTIAGO MALDONADO COD PRESENTADO A: JEAN POLO CEQUEDA

Administración de sistemas UNIX/Linux Ejercicios prácticos VII

Mini Howto Proftpd + LDAP

Objetivos. Conocer el protocolo LDAP (Lightweight Directory Access Protocol)

Fecha: 28/06/11 Area: Sistemas. DocuTecnica. Autor:XXXX. Versión: 1 ID_OO_WRIT_SEG_KERB Kerberos.odt Pagina 1 de 19 DocuTecnica

Documentación DNS y Bind

Servicios de directorio de Internet

SERVIDOR DE AUTENTICACION LDAP

La integración del WebVPN SSO con el Kerberos obligó el ejemplo de configuración de la delegación

Seguridad en Redes. Servicios de Directorio: DAP - LDAP Ing Hugo Pagola. hpagola@fi.uba.ar

Exportar Usuarios Locales a: ==> FreeIPA- PARTE 11 1/10

Factor Evolución SA de CV Índice de contenido

Domain Name System. Ing. Carlos A. Barcenilla Ing. Agustín Eijo

Configuración LDAP 1-19

Configure el ISE para la integración con un servidor LDAP

Observación Si bien DNS usa ambos protocolos, sus partes vistas en la materia usan UDP 2 / 20

Autenticació d'usuaris amb LDAP

ACTIVIDAD 10 ADMINISTRACIÓN DE UN SERVIDOR DE DIRECTORIO EN LINUX

Pràctica 7: Configuració de DNS

Servicio de Directorio LDAP

Tema 2: Servicios de directorio

Kerberos. Fabiola Martinez Peñaranda Carlos Rincon Avila Henry Alexander Peñaranda

WALC al 25 Septiembre César Olvera Alvaro Vives

Servidor de nombres DNS. DNSmasq

Servicio de resolución de nombres (DNS)

Wheezy Stable con usuarios registrados en

Introducción (I) Lightweight Directory Access Protocol (LDAP):

DNS / DNSSEC en IPv6 e IPv4. Workshop IPv6 LACNIC / 6Deploy

Creación de cuentas de usuarios locales y acceso por protocolo SMB (Samba)

Una vez editado el fichero interfaces reiniciamos el servicio: /etc/init.d/networking restart

Configuración NFS con kerberos. RedHat/CentOS 7.x 1/10. 1 ==> CONFIGURACIÓN -NFS- CARA SERVIDOR kb-servidor.ejemplo.com

Información de Derechos reservados de esta publicación.

Seminario de Redes TRABAJO PRACTICO Nº 2. DIG y NSLOOKUP. deimos_azul@yahoo.com Padrón: gonzalojosa@hotmail.

EXAMEN FINAL LDAP + SAMBA ESTUDIANTES: CARLOS TORRES DENIS GONZALEZ PROFESOR: JEAN POLO CEQUEDA UNIVERSIDAD FRANCISCO DE PAULA SANTANDER

Curso avanzado de Linux SAMBA

PROYECTO INTEGRADO Instalación y configuración de Moodle en conexión con LDAP

5 y 6 de noviembre de 2015 Escuela Técnica Superior de Ingeniería Agronómica, Alimentaría y de Biosistemas

Integración de sistemas y servicios distribuidos con LDAP

Gestión de LDAP en Debian Índice de contenido

Compartir información en Redes

Resolviendo problemas y configurando el soporte de cliente del Kerberos V5

Curso de LDAP en GNU/Linux (60 horas)

Configuración básica de bind9

Capítulo. Fase de pruebas. Introducción. Instalación del S.O. y del sistema base. Configuración de los paquetes necesarios. Pruebas de funcionamiento

~]# ls -Zd /samba-shares/ drwxrws---. root sambagroup unconfined_u:object_r:default_t:s0 /samba-shares/

Ejemplo inicial de RR. Domain Name System (DNS) RR de tipo SRV. Algunos tipos de Resource Records. Delegación de dominios.

Configuración Servidores IPv6 Euskal Enconter 18. Alvaro Vives

Cátedra: Internetworking. Práctica 7

Curso de Computación Científica en Clusters

ADMINISTRACIÓN DE USUARIOS EN LINUX

Conguración de la autenticación del sistema. Diego Martín Arroyo 21 de abril de 2015

Computación Científica en Clusters

Dado #5590#note-1, para la red entre el enrutador de la RAU en CSIC (Oppenheiimer) y Planck, tenemos una red de 8 IPs (qué amarretes...

ADMINISTRACIÓN DE USUARIOS EN LINUX

Servidor LDAP en Debian 7

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca

Cualquier decisión en la parte práctica, por algo que no quedara claro en el enunciado, coméntalo justificando la decisión.

Apéndice B Kerberos. "El mejor profeta del futuro es el pasado. " Lord Byron. Manual de uso e instalación.

ACS 5.x y posterior: Integración con el ejemplo de configuración del Microsoft Active Directory

UDELAR Regional Este

ASA 8.0: Autenticación Idap de la configuración para los usuarios de WebVPN

NIC Chile: DNSSEC. Relator: Hugo Salgado H. junio /

AAD Sessió 3 de problemes: DNS i LDAP (Laboratori. 1hora)

Cuestiones de seguridad en el DNS. João Damas Internet Systems Consortium

Servidor de Nombres de Dominio (DNS) en CentOS

BIND Introducción a BIND Instalación de BIND. Configuración de BIND. Ficheros de configuración. Localización de descarga (FTP):

Red basada en PDC ldap+samba

Configurando Ldap y Samba como PDC(Primary Domain Controller) en CentOS 4.4 INDICE

Escrito por Administrator Sábado, 24 de Mayo de :41 - Actualizado Jueves, 13 de Noviembre de :15

Trabajo Fin de Grado

Autenticación de servidor alterno de autenticación saliente - Ningún Firewall Cisco IOS o configuración del NAT

Laboratorio Implementando DNS

Implementando NAT64 / DNS64

Transcripción:

CONSEJERIA DE EDUCACION http://creativecommons.org/licenses/by-sa/3.0/es/

avatar cliente example.com 192.168.2.1 192.168.2.2 192.168.2.0/24

bind9 avatar: # aptitude install bind9 zone "example.com" { type master; file "/var/cache/bind/example.com.db"; }; zone "2.168.192.in-addr.arpa" { type master; file "/var/cache/bind /192.168.2.db"; }; $TTL 86400 @ IN SOA avatar.example.com. hostmaster.example.com. ( 1 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; TTL ; @ IN NS avatar cliente IN A 192.168.2.2 avatar IN A 192.168.2.1 kerberos IN CNAME avatar ldap IN CNAME avatar _kerberos IN TXT "EXAMPLE.COM" _kerberos._udp IN SRV 0 0 88 avatar.example.com. _kerberos_adm._tcp IN SRV 0 0 749 avatar.example.com. _ldap._tcp IN SRV 0 0 389 avatar.example.com. $TTL 86400 @ IN SOA avatar.example.com. hostmaster.example.com. (

1 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800 ) ; Default TTL @ NS avatar.example.com. 1 PTR avatar.example.com. 2 PTR cliente.example.com. avatar: $ dig ldap. example.com ; <<>> DiG 9.5.1- P3 <<>> ldap. example.com ;; global options: printcmd ;; Got answer: ;; ->>HEADER <<- opcode: QUERY, status: NOERROR, id: 17880 ;; flags: qr aa rd ra; QUERY: 1, ANSWER: 2, AUTHORITY: 1, ADDITIONAL: 0 ;; QUESTION SECTION: ;ldap. example.com. IN A ;; ANSWER SECTION: ldap. example.com. 86400 IN CNAME avatar. example.com. avatar. example.com. 86400 IN A 192.168.2.1 ;; AUTHORITY SECTION: example.com. 86400 IN NS avatar. example.com. ;; Query time: 4 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) ;; WHEN: Tue Jan 5 17:02:51 2010 ;; MSG SIZE rcvd: 85 domain example.com search example.com nameserver 127.0.0.1 192.168.2.1 avatar: $ hostname -f avatar. example.com

avatar: # aptitude install ntp avatar: # ntpq -np < > cliente: $ ntpq -np avatar: # aptitude install slapd

avatar: # slapcat dn: dc=example, dc=com objectclass: top objectclass: dcobject objectclass: organization o: example.com dc: example structuralobjectclass: organization entryuuid: 695 d13f6-8bd4-102e-8841-11275 fe7c8e6 creatorsname: createtimestamp: 20100102102202 Z entrycsn: 20100102102202.072322 Z#000000#000#000000 modifiersname: modifytimestamp: 20100102102202 Z dn: cn=admin, dc=example, dc=com objectclass: simplesecurityobject objectclass: organizationalrole cn: admin description: LDAP administrator userpassword:: e2nyexb0fwpprffotznuqxuuqs4 = structuralobjectclass: organizationalrole entryuuid: 695 dc684-8bd4-102e-8842-11275 fe7c8e6 creatorsname: createtimestamp: 20100102102202 Z entrycsn: 20100102102202.077087 Z#000000#000#000000 modifiersname: modifytimestamp: 20100102102202 Z avatar: # dpkg - reconfigure slapd

dn: ou=people,dc=example,dc=com ou: People objectclass: top objectclass: organizationalunit dn: ou=group,dc=example,dc=com ou: Group objectclass: top objectclass: organizationalunit dn: cn=pruebag,ou=group,dc=example,dc=com objectclass: posixgroup objectclass: top cn: pruebag gidnumber: 2000 dn: uid=pruebau,ou=people,dc=example,dc=com objectclass: account objectclass: posixaccount objectclass: top cn: pruebau uid: pruebau loginshell: /bin/bash uidnumber: 2000

gidnumber: 2000 homedirectory: /home/users/pruebau avatar: # aptitude install ldap -utils BASE dc=example,dc=com URI ldap://ldap.example.com avatar: # ldapadd -x -D " cn=admin, dc=example, dc=com" -W -f inicio. ldif Enter LDAP Password: ( se introduce la contraseña) adding new entry " ou=people, dc=example, dc=com" adding new entry " ou=group, dc=example, dc=com" adding new entry " cn=pruebag, ou=group, dc=example, dc=com" adding new entry " uid=pruebau, ou=people, dc=example, dc=com" mkdir -p /home/ users/ pruebau cp /etc/skel/.* /home/ users/ pruebau chown -R 2000:2000 /home/ users/ pruebau avatar: # ls -al /home/ users/ pruebau/ total 20 drwxr -xr-x 2 2000 2000 4096 ene 2 21:26. drwxr -xr-x 4 root root 4096 ene 2 21:26.. -rw-r--r-- 1 2000 2000 220 ene 2 21:26. bash_logout -rw-r--r-- 1 2000 2000 3116 ene 2 21:26. bashrc -rw-r--r-- 1 2000 2000 675 ene 2 21:26. profile

avatar: # apt -get install --no-install - recommends libnss -ldap

#rootbinddn cn=manager,dc=example,dc=net avatar: # rm -f /etc/libnss -ldap. secret passwd: compat group: compat passwd: compat ldap group: compat ldap avatar: # ls -al /home/ users/ pruebau/ total 20 drwxr -xr-x 2 pruebau pruebag 4096 ene 2 21:26. drwxr -xr-x 4 root root 4096 ene 2 21:26.. -rw-r--r-- 1 pruebau pruebag 220 ene 2 21:26. bash_logout -rw-r--r-- 1 pruebau pruebag 3116 ene 2 21:26. bashrc -rw-r--r-- 1 pruebau pruebag 675 ene 2 21:26. profile

avatar: # getent passwd pruebau pruebau :*:2000:2000: pruebau:/ home/users/ pruebau:/ bin/bash avatar: # getent group pruebag pruebag :*:2000:

avatar: # aptitude install krb5 - kdc krb5 - admin - server [kdcdefaults] kdc_ports = 88 [realms] EXAMPLE.COM = { database_name = /var/lib/krb5kdc/principal admin_keytab = FILE:/etc/krb5kdc/kadm5.keytab acl_file = /etc/krb5kdc/kadm5.acl key_stash_file = /etc/krb5kdc/stash kdc_ports = 88 max_life = 10h 0m 0s max_renewable_life = 7d 0h 0m 0s master_key_type = des3 -hmac -sha1 supported_enctypes = aes256 -cts:normal arcfour -hmac:normal \ des3 -hmac -sha1:normal des -cbc -crc:normal des:normal des:v4\ des:norealm des:onlyrealm des:afs3 default_principal_flags = +preauth } KRB4_MODE=disable

RUN_KRB524D=false [libdefaults] default_realm = EXAMPLE.COM... [realms] EXAMPLE.COM = { kdc = kerberos.example.com admin_server = kerberos.example.com }... [domain_realm].example.com = EXAMPLE.COM example.com = EXAMPLE.COM avatar: # krb5_newrealm avatar: # / etc/ init.d/ krb5 - kdc start avatar: # / etc/ init.d/ krb5 - admin - server start avatar: # netstat - putan grep " krb5kdc\ kadmind" tcp 0 0 0.0.0.0:749 0.0.0.0:* LISTEN 3105/ kadmind udp 0 0 0.0.0.0:464 0.0.0.0:* 3105/ kadmind udp 0 0 192.168.2.1:88 0.0.0.0:* 3101/ krb5kdc 88/udp 749/tcp 464/udp 192.168.2.1 avatar: # kadmin. local Authenticating as principal root/ admin@example.com with password. kadmin. local: K/ M@EXAMPLE.COM list_principals

kadmin/ admin@example.com kadmin/ avatar. example. com@example.com kadmin/ changepw@example.com kadmin/ history@example.com krbtgt/ EXAMPLE. COM@EXAMPLE.COM kadmin. local: kadmin. local: kadmin. local: kadmin. local: add_principal pruebau add_principal - randkey host/ avatar. example. com add_principal - randkey host/ cliente. example. com add_principal - randkey ldap/ avatar. example. com kadmin. local: kadmin. local: ktadd host/ avatar. example.com ktadd ldap/ avatar. example.com avatar: # ktutil ktutil: rkt /etc/krb5. keytab ktutil: l slot KVNO Principal ---- ---- ---------------------------------------------------------- 1 3 host/ avatar. example. com@example.com 2 3 host/ avatar. example. com@example.com 3 3 host/ avatar. example. com@example.com 4 3 host/ avatar. example. com@example.com 5 3 ldap/ avatar. example. com@example.com 6 3 ldap/ avatar. example. com@example.com 7 3 ldap/ avatar. example. com@example.com 8 3 ldap/ avatar. example. com@example.com

*/admin * kadmin. local: add_principal jefe/ admin cliente: $ kadmin -p jefe/ admin Authenticating as principal jefe/admin with password. Password for jefe/ admin@example. COM: ( se introduce la contraseña) kadmin: cliente: # aptitude install krb5 - config krb5 -user cliente: $ klist -5 klist: No credentials cache found ( ticket cache FILE:/ tmp/ krb5cc_0) cliente: $ kinit pruebau Password for pruebau@example. COM: ( se introduce la contraseña) Ticket cache: FILE:/ tmp/ krb5cc_0 Default principal: pruebau@example.com Valid starting Expires Service principal 01/07/10 19:55:21 01/08/10 05:55:21 krbtgt/ EXAMPLE. COM@EXAMPLE.COM renew until 01/08/10 19:55:20

avatar: # aptitude install libsasl2 -modules -gssapi -mit avatar: # chmod 640 /etc/krb5. keytab avatar: # chgrp openldap /etc/krb5. keytab sasl -realm EXAMPLE.COM authz -regexp uid=([ˆ,]*),cn=example.com,cn=gssapi,cn=auth uid=$1,ou=people,dc=example,dc=com mech_list: GSSAPI avatar: # /etc/init.d/ slapd restart avatar: # ldapsearch -x -b "" -s base -LLL supportedsaslmechanisms

dn: supportedsaslmechanisms: CRAM -MD5 supportedsaslmechanisms: NTLM supportedsaslmechanisms: GSSAPI <--- supportedsaslmechanisms: DIGEST -MD5 cliente: $ ldapsearch " gidnumber =2000" SASL/ GSSAPI authentication started SASL username: pruebau@example.com SASL SSF: 56 SASL data security layer installed. # extended LDIF # # LDAPv3 # base <dc=example, dc=com > ( default) with scope subtree # filter: gidnumber =2000 # requesting: ALL # # pruebag, Group, example.com dn: cn=pruebag, ou=group, dc=example, dc=com objectclass: posixgroup objectclass: top cn: pruebag gidnumber: 2000 # pruebau, People, example.com dn: uid=pruebau, ou=people, dc=example, dc=com objectclass: account objectclass: top objectclass: posixaccount uid: pruebau cn: pruebau loginshell: /bin/bash uidnumber: 2000 gidnumber: 2000 homedirectory: /home/ pruebau # search result search: 5 result: 0 Success # numresponses: 3 # numentries: 2 cliente: $ ldapwhoami SASL/ GSSAPI authentication started SASL username: pruebau@example.com SASL SSF: 56 SASL data security layer installed.

dn: uid=pruebau, ou=people, dc=example, dc=com chfn common - account common - password cron other ssh sudo chsh common -auth common - session login passwd su avatar: # aptitude install libpam -krb5 cliente: # aptitude install libpam -krb5 cp -r /etc/pam.d /etc/pam.d.old auth sufficient pam_krb5.so minimum_uid =2000 auth required pam_unix.so try_first_pass nullok_secure session optional pam_krb5.so minimum_uid =2000 session required pam_unix.so account sufficient pam_krb5.so minimum_uid =2000 account required pam_unix.so password sufficient pam_krb5.so minimum_uid =2000 password required pam_unix.so nullok obscure min=4 max=8 md5

cliente login: pruebau Password: ( se introduce la contraseña de Kerberos del usuario) pruebau@cliente: $ klist -5 Ticket cache: FILE:/ tmp/ krb5cc_2000_qhe5k6 Default principal: pruebau@example.com Valid starting Expires Service principal 01/21/10 10:58:00 01/21/10 20:58:00 krbtgt/ EXAMPLE. COM@EXAMPLE.COM renew until 01/22/10 10:58:00 pruebau@cliente: $ passwd Current Kerberos password: ( se introduce la contraseña actual) Enter new Kerberos password: ( se intriduce la nueva contraseña) Retype new Kerberos password: ( se introduce la nueva contraseña) passwd: contraseña actualizada correctamente

avatar: # aptitude install nfs -kernel - server NEED_SVCGSSD=yes Domain = example.com avatar: # kadmin. local kadmin. local: add_principal - randkey nfs/ avatar. example. com kadmin. local: add_principal - randkey nfs/ cliente. example. com kadmin. local: ktadd nfs/ avatar. example.com kadmin. local: ktadd -k /tmp/krb5. keytab nfs/ cliente. example.com avatar: # scp /tmp/krb5. keytab cliente. example.com:/ etc/krb5. keytab avatar: # rm /tmp/krb5. keytab avatar: # mkdir -p /srv/nfs4/homes avatar: # mount -- bind / home / srv/ nfs4/ homes /srv/nfs4 gss/krb5i(rw,sync,fsid=0,crossmnt,no_subtree_check) /srv/nfs4/homes gss/krb5i(rw,sync,no_subtree_check)

avatar: # /etc/init.d/nfs - common restart Stopping NFS common utilities: gssd idmapd statd. Starting NFS common utilities: statd idmapd gssd. avatar: # /etc/init.d/nfs -kernel - server restart Stopping NFS kernel daemon: mountd svcgssd nfsd. Unexporting directories for NFS kernel daemon... Exporting directories for NFS kernel daemon... Starting NFS kernel daemon: nfsd svcgssd mountd. avatar: # showmount -e Export list for avatar: /srv/nfs4 gss/ krb5i /srv/nfs4/ homes gss/ krb5i cliente: # aptitude install nfs - common Domain = example.com cliente: # /etc/init.d/nfs - common restart cliente: # mount -t nfs4 -sec=krb5i avatar. example.com:/ homes /home

cliente: # mount grep nfs4 /home /srv/nfs4/homes none rw,bind 0 0 avatar.example.com:/homes /home nfs4 rw,sec=krb5i 0 0 http://www.rfc-editor.org/rfc/rfc2606.txt http://www.jukie.net/~bart/ldap/ldap-authentication-on-debian/index. html http://albertomolina.files.wordpress.com/2008/07/autenticacion_ldap.pdf http://kerberos.org/software/tutorial.html http://www.debian-administration.org/users/dkg/weblog/56 http://kerberos.org/software/adminkerberos.pdf http://techpubs.spinlocksolutions.com/dklar/kerberos.html http://crysol.org/es/node/743