Difference between revisions of "Debian LDAP Client Installation"

From Supercomputación y Cálculo Científico UIS
Line 36: Line 36:
  
 
8. Entering the password for said account.
 
8. Entering the password for said account.
 +
 +
Now to configure LDAP-PAM integration:
 +
 +
Back to [[LDAP]]
 +
 +
1. Instalar los paquetes necesarios
 +
{{Command|<nowiki>apt-get install ldap-utils libpam-ldap libnss-ldap nscd</nowiki>}}
 +
2. Configurar el archivo /etc/libnss-ldap.conf de la siguiente manera
 +
{{File|/etc/libnss-ldap.conf|<pre><nowiki>
 +
...
 +
base dc=local,dc=net
 +
uri ldaps://ldap.local.net
 +
ldap_version 3
 +
binddn cn=nss,ou=Admin,dc=local,dc=net
 +
bindpw COLOQUE_AQUI_LA_CLAVE
 +
scope one
 +
pam_filter objectclass=posixAccount
 +
pam_login_attribute uid
 +
pam_password crypt
 +
nss_base_passwd ou=People,dc=local,dc=net?one
 +
nss_base_shadow ou=People,dc=local,dc=net?one
 +
nss_base_group  ou=Group,dc=local,dc=net?one
 +
ssl on
 +
tls_checkpeer no
 +
...
 +
</nowiki></pre>}}
 +
3. Configurar el archivo /etc/nsswitch.conf
 +
{{File|/etc/nsswitch.conf|<pre><nowiki>
 +
...
 +
passwd:      files ldap
 +
shadow:      files ldap
 +
group:      files ldap
 +
...
 +
</nowiki></pre>}}
 +
4. Agregar la siguiente opción al archivo /etc/openldap/ldap.conf
 +
{{File|/etc/openldap/ldap.conf|<pre><nowiki>
 +
...
 +
TLS_REQCERT never
 +
...
 +
</nowiki></pre>}}
 +
5. Remplazar la siguiente línea en el archivo /etc/pamd.d/common-password
 +
 +
password  required  pam_unix.so nullok obscure md5
 +
 +
Por
 +
 +
password required pam_passwdqc.so min=disabled,16,12,8,6 max=256
 +
password sufficient pam_unix.so use_authtok md5
 +
password sufficient pam_ldap.so use_first_pass use_authtok md5
 +
password required pam_deny.so
 +
 +
6) Remplazar la siguiente línea en el archivo /etc/pamd.d/common-auth
 +
 +
auth          required        pam_unix.so nullok_secure
 +
 +
Por
 +
 +
auth sufficient pam_unix.so
 +
auth sufficient pam_ldap.so use_first_pass
 +
auth required pam_deny.so
 +
 +
7) Remplazar la siguiente línea en el archivo /etc/pamd.d/common-account
 +
 +
account        required        pam_unix.so
 +
 +
Por
 +
 +
account sufficient pam_unix.so
 +
account sufficient pam_ldap.so
 +
account required pam_deny.so
 +
 +
8. Editar el archivo /etc/pam_ldap.conf y colocar el siguiente contenido
 +
{{File|/etc/pam_ldap.conf|<pre><nowiki>
 +
...
 +
# lines to be added
 +
base dc=platino,dc=gov,dc=ve
 +
uri ldaps://ldap.platino.gov.ve
 +
ldap_version 3
 +
pam_password crypt
 +
</nowiki></pre>}}
 +
9. Arrancar el demonio nscd
 +
{{Command|<nowiki>/etc/init.d/nscd start</nowiki>}}
 +
10. Test the setup
 +
{{Command|<nowiki>getent passwd</nowiki>}}

Revision as of 20:46, 2 September 2014

Back to LDAP

This procedure shows how to create a ldap client installation from packages.

NOTE: This procedure works for Debian 7 "Wheezy"


1. First install the required packages:

aptitude -y install libnss-ldap libpam-ldap ldap-utils

An interface is shown at the end of the installation of the packages; In that interface is were the configuration parameters must be entered.

2. Server setup

ldap://192.168.66.120

3. Entering the base

dc=uis,dc=edu,dc=co

4. Setting-up the protocol version

select 3

5. Setting-up pam-utilities to change passwords

Select Yes

6. Database access

Select No

7. Setting-up account with LDAP access priviledges Configurar la cuenta de acceso con privilegios a LDAP

cn=admin,dc=uis,dc=edu,dc=co

8. Entering the password for said account.

Now to configure LDAP-PAM integration:

Back to LDAP

1. Instalar los paquetes necesarios

apt-get install ldap-utils libpam-ldap libnss-ldap nscd

2. Configurar el archivo /etc/libnss-ldap.conf de la siguiente manera

File: /etc/libnss-ldap.conf
...
base dc=local,dc=net
uri ldaps://ldap.local.net
ldap_version 3
binddn cn=nss,ou=Admin,dc=local,dc=net
bindpw COLOQUE_AQUI_LA_CLAVE
scope one
pam_filter objectclass=posixAccount
pam_login_attribute uid
pam_password crypt
nss_base_passwd ou=People,dc=local,dc=net?one
nss_base_shadow ou=People,dc=local,dc=net?one
nss_base_group  ou=Group,dc=local,dc=net?one
ssl on
tls_checkpeer no
...

3. Configurar el archivo /etc/nsswitch.conf

File: /etc/nsswitch.conf
...
passwd:      files ldap
shadow:      files ldap
group:       files ldap
...

4. Agregar la siguiente opción al archivo /etc/openldap/ldap.conf

File: /etc/openldap/ldap.conf
...
TLS_REQCERT never
...

5. Remplazar la siguiente línea en el archivo /etc/pamd.d/common-password

password required pam_unix.so nullok obscure md5

Por

password required pam_passwdqc.so min=disabled,16,12,8,6 max=256 password sufficient pam_unix.so use_authtok md5 password sufficient pam_ldap.so use_first_pass use_authtok md5 password required pam_deny.so

6) Remplazar la siguiente línea en el archivo /etc/pamd.d/common-auth

auth required pam_unix.so nullok_secure

Por

auth sufficient pam_unix.so auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so

7) Remplazar la siguiente línea en el archivo /etc/pamd.d/common-account

account required pam_unix.so

Por

account sufficient pam_unix.so account sufficient pam_ldap.so account required pam_deny.so

8. Editar el archivo /etc/pam_ldap.conf y colocar el siguiente contenido

File: /etc/pam_ldap.conf
...
# lines to be added
base dc=platino,dc=gov,dc=ve
uri ldaps://ldap.platino.gov.ve
ldap_version 3
pam_password crypt

9. Arrancar el demonio nscd

/etc/init.d/nscd start

10. Test the setup

getent passwd