Saltar la navegación

2.6.4.- Configuración de los clientes. Instalación de librerías de autentificación.

Como ya hemos comentado anteriormente, una de las utilidades más importantes de un servidor LDAP es la de servidor de autentificación. Autentificarse suele ser lo común y necesario para entrar en un sistema GNU/Linux. También para acceder a algunos servicios como un servidor FTP o a páginas privadas en un servidor web.

A continuación verás las modificaciones que hay que realizar en un sistema GNU/Linux Debian 6.0 (squeeze) para que autentifique a los usuarios en un servidor LDAP, esto es, verás los pasos a seguir para configurar un equipo como cliente LDAP. Así, el equipo en lugar de utilizar los clásicos archivos /etc/passwd, /etc/group y /etc/shadow, tomará los usuarios y grupos del servidor LDAP, autentificando los usuarios que inicien sesión validándose contra el servidor LDAP.

Esta configuración debe ser replicada en todos los clientes LDAP pertenecientes al dominio, incluido el propio servidor LDAP, si se quiere que los clientes accedan al mismo.

Para ello realiza el siguiente procedimiento:

  1. Instala y configura los paquetes libnss-ldap, libpam-ldap y nscd:
    root@debian-servidor-fp:~# apt-get install libnss-ldap libpam-ldap nscd
    URI del servidor de LDAP: ldap://192.168.200.250
    El nombre distintivo (DN) de la base de búsquedas: dc=proyecto-empresa,dc=local
    Versión de LDAP a utilizar: 3
    Cuenta LDAP para root: cn=admin,dc=proyecto-empresa,dc=local
    Contraseña para la cuenta LDAP de root: admin
    nsswitch.conf no se gestiona automáticamente
    Debe modificar su fichero <</etc/nsswitch.conf>> … Aceptar
    ¿Desea permitir que la cuenta del administrador de LDAP se comporte como el administrador local? Sí
    ¿Hacer falta un usuario para acceder a la base de datos de LDAP? No
    Cuenta del administrador de LDAP: cn=admin,dc=proyecto-empresa,dc=local
    Contraseña del administrador de LDAP: admin

    Toda esta configuración se ha guardado en el fichero /etc/libnss-ldap.conf

  2. Modifica en el archivo /etc/nsswitch.conf:
    passwd: files ldap
    group: files ldap
    shadow: files ldap
  3. Reinicia el servicio nscd para que se activen los cambios efectuados en el paso anterior, esto es, para que el sistema operativo recoja los usuarios en primer lugar de los ficheros locales de usuarios y grupos y a continuación del servidor LDAP.
    root@debian-servidor-fp:~# service nscd restart
    Restarting Name Service Cache Daemon: nscd.
  4. Revisa mediante el comando pam-auth-update que los servicios: Unix authentication y LDAP Authentication, que el sistema operativo usa para autenticar los usuarios, están activados.
    root@debian-servidor-fp:~# pam-auth-update
    Perfiles PAM a habilitar:
    [*] Unix authentication
    [*] LDAP Authentication
  5. Por último, prueba que la configuración del cliente es correcta:
    1. Mediante el comando getent passwd, que proporciona todos los usuarios del sistema operativo, en este caso los de Unix authentication y LDAP Authentication.
      root@debian-servidor-fp:~# getent passwd | grep uprueba
      upruebas:*:10001:10001:Pruebas DAW05:/home/upruebas:/bin/bash
      upruebas2:*:10002:10001:upruebas2:/home/upruebas2:/bin/bash
    2. Iniciar sesión en un consola de texto en el equipo cliente con un usuario del LDAP. En esta caso, con el usuario upruebas o el usuario upruebas2.