Difference between revisions of "Debian LDAP Client Installation"
Line 36: | Line 36: | ||
8. Entering the password for said account. | 8. Entering the password for said account. | ||
+ | |||
+ | Now to configure LDAP-PAM integration: | ||
+ | |||
+ | Back to [[LDAP]] | ||
+ | |||
+ | 1. Instalar los paquetes necesarios | ||
+ | {{Command|<nowiki>apt-get install ldap-utils libpam-ldap libnss-ldap nscd</nowiki>}} | ||
+ | 2. Configurar el archivo /etc/libnss-ldap.conf de la siguiente manera | ||
+ | {{File|/etc/libnss-ldap.conf|<pre><nowiki> | ||
+ | ... | ||
+ | base dc=local,dc=net | ||
+ | uri ldaps://ldap.local.net | ||
+ | ldap_version 3 | ||
+ | binddn cn=nss,ou=Admin,dc=local,dc=net | ||
+ | bindpw COLOQUE_AQUI_LA_CLAVE | ||
+ | scope one | ||
+ | pam_filter objectclass=posixAccount | ||
+ | pam_login_attribute uid | ||
+ | pam_password crypt | ||
+ | nss_base_passwd ou=People,dc=local,dc=net?one | ||
+ | nss_base_shadow ou=People,dc=local,dc=net?one | ||
+ | nss_base_group ou=Group,dc=local,dc=net?one | ||
+ | ssl on | ||
+ | tls_checkpeer no | ||
+ | ... | ||
+ | </nowiki></pre>}} | ||
+ | 3. Configurar el archivo /etc/nsswitch.conf | ||
+ | {{File|/etc/nsswitch.conf|<pre><nowiki> | ||
+ | ... | ||
+ | passwd: files ldap | ||
+ | shadow: files ldap | ||
+ | group: files ldap | ||
+ | ... | ||
+ | </nowiki></pre>}} | ||
+ | 4. Agregar la siguiente opción al archivo /etc/openldap/ldap.conf | ||
+ | {{File|/etc/openldap/ldap.conf|<pre><nowiki> | ||
+ | ... | ||
+ | TLS_REQCERT never | ||
+ | ... | ||
+ | </nowiki></pre>}} | ||
+ | 5. Remplazar la siguiente línea en el archivo /etc/pamd.d/common-password | ||
+ | |||
+ | password required pam_unix.so nullok obscure md5 | ||
+ | |||
+ | Por | ||
+ | |||
+ | password required pam_passwdqc.so min=disabled,16,12,8,6 max=256 | ||
+ | password sufficient pam_unix.so use_authtok md5 | ||
+ | password sufficient pam_ldap.so use_first_pass use_authtok md5 | ||
+ | password required pam_deny.so | ||
+ | |||
+ | 6) Remplazar la siguiente línea en el archivo /etc/pamd.d/common-auth | ||
+ | |||
+ | auth required pam_unix.so nullok_secure | ||
+ | |||
+ | Por | ||
+ | |||
+ | auth sufficient pam_unix.so | ||
+ | auth sufficient pam_ldap.so use_first_pass | ||
+ | auth required pam_deny.so | ||
+ | |||
+ | 7) Remplazar la siguiente línea en el archivo /etc/pamd.d/common-account | ||
+ | |||
+ | account required pam_unix.so | ||
+ | |||
+ | Por | ||
+ | |||
+ | account sufficient pam_unix.so | ||
+ | account sufficient pam_ldap.so | ||
+ | account required pam_deny.so | ||
+ | |||
+ | 8. Editar el archivo /etc/pam_ldap.conf y colocar el siguiente contenido | ||
+ | {{File|/etc/pam_ldap.conf|<pre><nowiki> | ||
+ | ... | ||
+ | # lines to be added | ||
+ | base dc=platino,dc=gov,dc=ve | ||
+ | uri ldaps://ldap.platino.gov.ve | ||
+ | ldap_version 3 | ||
+ | pam_password crypt | ||
+ | </nowiki></pre>}} | ||
+ | 9. Arrancar el demonio nscd | ||
+ | {{Command|<nowiki>/etc/init.d/nscd start</nowiki>}} | ||
+ | 10. Test the setup | ||
+ | {{Command|<nowiki>getent passwd</nowiki>}} |
Revision as of 20:46, 2 September 2014
Back to LDAP
This procedure shows how to create a ldap client installation from packages.
1. First install the required packages:
An interface is shown at the end of the installation of the packages; In that interface is were the configuration parameters must be entered.
2. Server setup
ldap://192.168.66.120
3. Entering the base
dc=uis,dc=edu,dc=co
4. Setting-up the protocol version
select 3
5. Setting-up pam-utilities to change passwords
Select Yes
6. Database access
Select No
7. Setting-up account with LDAP access priviledges Configurar la cuenta de acceso con privilegios a LDAP
cn=admin,dc=uis,dc=edu,dc=co
8. Entering the password for said account.
Now to configure LDAP-PAM integration:
Back to LDAP
1. Instalar los paquetes necesarios
2. Configurar el archivo /etc/libnss-ldap.conf de la siguiente manera
... base dc=local,dc=net uri ldaps://ldap.local.net ldap_version 3 binddn cn=nss,ou=Admin,dc=local,dc=net bindpw COLOQUE_AQUI_LA_CLAVE scope one pam_filter objectclass=posixAccount pam_login_attribute uid pam_password crypt nss_base_passwd ou=People,dc=local,dc=net?one nss_base_shadow ou=People,dc=local,dc=net?one nss_base_group ou=Group,dc=local,dc=net?one ssl on tls_checkpeer no ...
3. Configurar el archivo /etc/nsswitch.conf
... passwd: files ldap shadow: files ldap group: files ldap ...
4. Agregar la siguiente opción al archivo /etc/openldap/ldap.conf
... TLS_REQCERT never ...
5. Remplazar la siguiente línea en el archivo /etc/pamd.d/common-password
password required pam_unix.so nullok obscure md5
Por
password required pam_passwdqc.so min=disabled,16,12,8,6 max=256 password sufficient pam_unix.so use_authtok md5 password sufficient pam_ldap.so use_first_pass use_authtok md5 password required pam_deny.so
6) Remplazar la siguiente línea en el archivo /etc/pamd.d/common-auth
auth required pam_unix.so nullok_secure
Por
auth sufficient pam_unix.so auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so
7) Remplazar la siguiente línea en el archivo /etc/pamd.d/common-account
account required pam_unix.so
Por
account sufficient pam_unix.so account sufficient pam_ldap.so account required pam_deny.so
8. Editar el archivo /etc/pam_ldap.conf y colocar el siguiente contenido
... # lines to be added base dc=platino,dc=gov,dc=ve uri ldaps://ldap.platino.gov.ve ldap_version 3 pam_password crypt
9. Arrancar el demonio nscd
10. Test the setup