Gentoo Logo
Gentoo Spaceship




Note: Due to technical difficulties, the Archives are currently not up to date. GMANE provides an alternative service for most mailing lists.
c.f. bug 424647
List Archive: gentoo-commits
Navigation:
Lists: gentoo-commits: < Prev By Thread Next > < Prev By Date Next >
Headers:
To: gentoo-commits@g.o
From: "Jose Luis Rivero (yoswink)" <yoswink@g.o>
Subject: gentoo commit in xml/htdocs/doc/es: ldap-howto.xml
Date: Thu, 24 Jan 2008 14:19:27 +0000
yoswink     08/01/24 14:19:27

  Modified:             ldap-howto.xml
  Log:
  #207228 Updated to version 0.23. Thanks to Carles Ferrer

Revision  Changes    Path
1.14                 xml/htdocs/doc/es/ldap-howto.xml

file : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/ldap-howto.xml?rev=1.14&view=markup
plain: http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/ldap-howto.xml?rev=1.14&content-type=text/plain
diff : http://sources.gentoo.org/viewcvs.py/gentoo/xml/htdocs/doc/es/ldap-howto.xml?r1=1.13&r2=1.14

Index: ldap-howto.xml
===================================================================
RCS file: /var/cvsroot/gentoo/xml/htdocs/doc/es/ldap-howto.xml,v
retrieving revision 1.13
retrieving revision 1.14
diff -u -r1.13 -r1.14
--- ldap-howto.xml	20 Dec 2005 14:15:25 -0000	1.13
+++ ldap-howto.xml	24 Jan 2008 14:19:26 -0000	1.14
@@ -1,10 +1,11 @@
 <?xml version = '1.0' encoding = 'UTF-8' ?>
-<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/ldap-howto.xml,v 1.13 2005/12/20 14:15:25 chiguire Exp $ -->
+<!-- $Header: /var/cvsroot/gentoo/xml/htdocs/doc/es/ldap-howto.xml,v 1.14 2008/01/24 14:19:26 yoswink Exp $ -->
 
 <!DOCTYPE guide SYSTEM "/dtd/guide.dtd">
-<guide link="/doc/es/ldap-howto.xml" lang="es" >
 
+<guide link="/doc/es/ldap-howto.xml" lang="es" disclaimer="draft">
 <title>Guía Gentoo para la autenticación con OpenLDAP</title>
+
 <author title="Autor">
   <mail link="sj7trunks@..." >Benjamin Coles</mail>
 </author>
@@ -17,6 +18,9 @@
 <author title="Editor">
   <mail link="bennyc@g.o" >Benny Chuang</mail>
 </author>
+<author title="Editor">
+ <mail link="jokey"/>
+</author>
 <author title="Traductor">
   <mail link="bass@g.o" >José Alberto Suárez López</mail>
 </author>
@@ -31,17 +35,17 @@
 </author>
 
 <abstract>
-Esta guía explica los aspectos básicos de LDAP y muestra cómo instalar OpenLDAP
-con la finalidad de conseguir la autenticación entre un grupo de máquinas
-Gentoo.
+Esta guía explica los aspectos básicos de LDAP y muestra cómo instalar
+OpenLDAP con la finalidad de conseguir la autenticación entre un grupo de
+máquinas Gentoo.
 </abstract>
 
 <!-- The content of this document is licensed under the CC-BY-SA license -->
 <!-- See http://creativecommons.org/licenses/by-sa/2.5 -->
 <license/>
 
-<version>0.22</version>
-<date>2005-10-21</date>
+<version>0.23</version>
+<date>2008-01-01</date>
 
 <chapter>
 <title>Empezando con OpenLDAP</title>
@@ -53,7 +57,7 @@
 LDAP significa <e>Lightweight Directory Access Protocol</e> (Protocolo
 Ligero de Acceso a Directorios). Basado en X.500, abarca muchas de sus
 funciones principales, pero carece de las funciones más esotéricas de
-X.500. Pero, ¿qué es este X.500 y por qué hay un LDAP? 
+X.500. Pero, ¿qué es este X.500 y por qué hay un LDAP?
 </p>
 
 <p>
@@ -104,7 +108,7 @@
 dc:        genfic <comment>(Organización)</comment>
           /      \
 ou:  personas servidores<comment>(Unidades organizativas)</comment>
-      /    \     ..     
+      /    \     ..
 uid: ..   john    <comment>(Datos específicos de las UO)</comment>
 </pre>
 
@@ -119,7 +123,7 @@
 </p>
 
 <p>
-Animamos a las personas interesadas a leer la 
+Animamos a las personas interesadas a leer la
 <uri link="http://www.openldap.org/doc/admin21/" >OpenLDAP Admin Guide</uri>.
 </p>
 
@@ -130,10 +134,10 @@
 <body>
 
 <p>
-LDAP puede ser utilizado con varios propósitos. En este documento se trata 
-la administración centralizada de usuarios, manteniendo todas las cuentas de 
+LDAP puede ser utilizado con varios propósitos. En este documento se trata
+la administración centralizada de usuarios, manteniendo todas las cuentas de
 usuario en una única ubicación LDAP (lo que no significa que esté albergada
-en un único servidor, puesto que LDAP soporta alta disponibilidad y 
+en un único servidor, puesto que LDAP soporta alta disponibilidad y
 redundancia), y sin embargo LDAP puede utilizarse igualmente para otros fines:
 </p>
 
@@ -159,8 +163,8 @@
 <body>
 
 <note>
-En este documento utilizamos la dirección genfic.com como ejemplo. Usted 
-deberá, desde luego, cambiarlo. Sin embargo, asegúrese que el nodo superior 
+En este documento utilizamos la dirección genfic.com como ejemplo. Usted
+deberá, desde luego, cambiarlo. Sin embargo, asegúrese que el nodo superior
 es un dominio oficial de primer nivel (net, com, cc, be, ...).
 </note>
 
@@ -169,44 +173,67 @@
 </p>
 
 <pre caption="Instalación de OpenLDAP" >
-# <i>emerge openldap pam_ldap nss_ldap migrationtools</i>
-# <i>chown ldap:ldap /var/lib/openldap-ldbm /var/lib/openldap-data /var/lib/openldap-slurp</i>
+# <i>emerge ">=net-nds/openldap-2.3.38" pam_ldap nss_ldap</i>
+</pre>
+
+<p>
+Ahora cree una contraseña que usará después:
+</p>
+
+<pre caption="Generar una contraseña">
+# slappasswd
+New password: mi-contraseña
+Re-enter new password: mi-contraseñ
+{SSHA}EzP6I82DZRnW+ou6lyiXHGxSpSOw2XO4
 </pre>
 
 <p>
-Edite <path>/etc/openldap/slapd.conf</path>y añada lo siguiente
-después de <c>core.schema</c>:
+Now edit the LDAP Server config at <path>/etc/openldap/slapd.conf</path>:
+Ahora edite la configuración del Servidor LDAP en
+<path>/etc/openldap/slapd.conf</path>:
 </p>
 
 <pre caption="/etc/openldap/slapd.conf" >
-<comment># Incluya los esquemas de datos necesarios</comment>
+<comment># Incluya los esquemas de datos necesarios debajo de core.schema</comment>
 include         /etc/openldap/schema/cosine.schema
 include         /etc/openldap/schema/inetorgperson.schema
 include         /etc/openldap/schema/nis.schema
 
-<comment># Use md5 crypt para el resumen criptográfico de las contraseñas</comment>
-password-hash {md5}
-
-<comment># Defina las propiedades SSL y TLS (opcional)</comment>
-TLSCertificateFile /etc/ssl/ldap.pem
-TLSCertificateKeyFile /etc/openldap/ssl/ldap.pem
-TLSCACertificateFile /etc/ssl/ldap.pem
+<comment># Descomente el modulepath y el módulo hdb</comment>
+modulepath    /usr/lib/openldap/openldap
+# moduleload    back_shell.so
+# moduleload    back_relay.so
+# moduleload    back_perl.so
+# moduleload    back_passwd.so
+# moduleload    back_null.so
+# moduleload    back_monitor.so
+# moduleload    back_meta.so
+moduleload    back_hdb.so
+# moduleload    back_dnssrv.so
 
-<comment>(Adicionalmente ...)</comment>
-
-database        ldbm
-suffix          &quot;dc=genfic,dc=com&quot;
-rootdn          &quot;cn=Manager,dc=genfic,dc=com&quot;
-rootpw  <i>{MD5}Xr4ilOzQ4PCOq3aQ0qbuaQ==</i>
+<comment># Descomente las restricciones de acceso de ejemplo (Nota:
+¡mantenga la indentación!)
+</comment>
+access to dn.base="" by * read
+access to dn.base="cn=Subschema" by * read
+access to *
+   by self write
+   by users read
+   by anonymous auth
+
+<comment># Definición de la base de datos BDB</comment>
+
+database        hdb
+suffix          "dc=genfic,dc=com"
+checkpoint      32      30 # &lt;kbyte&gt; &lt;min&gt;
+rootdn          "cn=Manager,dc=genfic,dc=com"
+rootpw          <i>{SSHA}EzP6I82DZRnW+ou6lyiXHGxSpSOw2XO4</i>
 directory       /var/lib/openldap-ldbm
 index           objectClass     eq
-
-<comment>(Puede obtener una contraseña cifrada como la anterior con 
-slappasswd -h {Md5})</comment>
 </pre>
 
 <p>
-Luego edite el fichero de configuración de LDAP:
+Luego edite el fichero de configuración del cliente LDAP:
 </p>
 
 <pre caption="/etc/openldap/ldap.conf" >
@@ -214,40 +241,26 @@
   <comment>(Añada lo siguiente ...)</comment>
 
 BASE         dc=genfic, dc=com
-URI          ldaps://auth.genfic.com:636/
+URI          ldap://auth.genfic.com:389/
 TLS_REQCERT  allow
 </pre>
 
 <p>
-Ahora deberá generar un certificado SSL para asegurar su
-directorio. Responda a las preguntas de la mejor manera
-posible. Cuando se le pregunte por su <e>Common Name</e>, introduzca
-el nombre que los clientes usarán cuando se conecten con el
-servidor. Generalmente es el dominio completo (por
-ejemplo,<path>auth.genfic.com</path>).
-</p>
-
-<pre caption="Generando el Certificado SSL" >
-# <i>cd /etc/ssl</i>
-# <i>openssl req -config /etc/ssl/openssl.cnf -new -x509 -nodes -out \
-ldap.pem -keyout /etc/openldap/ssl/ldap.pem -days 999999</i>
-# <i>chown ldap:ldap /etc/openldap/ssl/ldap.pem</i>
-</pre>
-
-<p>
 Ahora edite <path>/etc/conf.d/slapd</path> y añada lo siguiente,
 comentando la línea existente:
 </p>
 
 <pre caption="/etc/conf.d/slapd" >
-OPTS=&quot;-h 'ldaps:// ldapi://%2fvar%2frun%2fopenldap%2fslapd.sock'&quot;
+<comment># Nota: no usamos cn=config aquí, por tanto quédese con
+esta línea:</comment>
+OPTS="-h 'ldap:// ldapi://%2fvar%2frun%2fopenldap%2fslapd.sock'"
 </pre>
 
 <p>
 Inicie slapd:
 </p>
 
-<pre caption="Iniciando SLAPd" >
+<pre caption="Iniciar SLAPd" >
 # <i>/etc/init.d/slapd start</i>
 </pre>
 
@@ -269,112 +282,72 @@
 </section>
 </chapter>
 <chapter>
-<title>Migrar los datos existentes</title>
+<title>Configuración del cliente</title>
 <section>
-<title>Migración de cuentas de usuario</title>
+<title>Migrar los datos existentes a ldap</title>
 <body>
 
 <p>
-A continuación, migraremos las cuentas de usuario. Abra
-<path>/usr/share/migrationtools/migrate_common.ph</path> y edite lo
-siguiente:
-</p>
-
-<pre caption="/usr/share/migrationtools/migrate_common.ph" >
-$DEFAULT_BASE = &quot;dc=genfic,dc=com&quot;;
-$EXTENDED_SCHEMA = 1;
-<comment># Comente estas líneas a menos que tenga un esquema de correo cargado
-</comment>
-  <comment>#$DEFAULT_MAIL_DOMAIN = &quot;genfic.com&quot;;</comment>
-  <comment>#$DEFAULT_MAIL_HOST = &quot;mail.genfic.com&quot;;</comment>
-</pre>
-
-<p>
-Ahora ejecute los guiones de migración:
-</p>
-
-<pre caption="Ejecución de los scripts de migración" >
-# <i>export ETC_SHADOW=/etc/shadow</i>
-# <i>cd /usr/share/migrationtools</i>
-# <i>./migrate_base.pl > /tmp/base.ldif</i>
-# <i>./migrate_group.pl /etc/group /tmp/group.ldif</i>
-# <i>./migrate_hosts.pl /etc/hosts /tmp/hosts.ldif</i>
-# <i>./migrate_passwd.pl /etc/passwd /tmp/passwd.ldif</i>
-</pre>
-
-<p>
-Este último paso migra los ficheros anteriores a ficheros ldif leídos
-por LDAP. Ahora se añadirán los ficheros a nuestro directorio:
-</p>
-
-<pre caption="Importación de los datos a nuestro directorio" >
-# <i>ldapadd -D &quot;cn=Manager,dc=genfic,dc=com&quot; -W -f /tmp/base.ldif</i>
-# <i>ldapadd -D &quot;cn=Manager,dc=genfic,dc=com&quot; -W -f /tmp/group.ldif</i>
-# <i>ldapadd -D &quot;cn=Manager,dc=genfic,dc=com&quot; -W -f /tmp/passwd.ldif</i>
-# <i>ldapadd -D &quot;cn=Manager,dc=genfic,dc=com&quot; -W -f /tmp/hosts.ldif</i>
-</pre>
-
-<p>
-Si se obtiene un error en los ficheros ldif, se puede continuar desde donde 
-nos hemos quedado usando <c>ldapadd -c</c>.
+Go to <uri link="http://www.padl.com/OSS/MigrationTools.html">http://www.padl.com/OSS/MigrationTools.html</uri>
+y busque los guiones allí. La configuración está establecida en la página.
+Nosotros ya no los proporcionamos porque los guiones son un potencial agujero
+de seguridad si los deja en el sistema después de haberlos trasladado. Cuando
+haya acabado de migrar los datos, continue en la sección siguiente.
 </p>
 
 </body>
 </section>
-</chapter>
-<chapter>
-<title>Configuración del cliente</title>
 <section>
 <title>Configuración de PAM</title>
 <body>
 
 <p>
 En primer lugar, configuraremos PAM para permitir la autorización con
-LDAP. Instalemos <c>sys-auth/pam_ldap</c> ya que PAM soporta la 
-autentificación LDAP, y <c>sys-auth/nss_ldap</c> porque nuestro sistema 
-puede negociar con servidores LDAP para obtener información adicional (usado 
+LDAP. Instalemos <c>sys-auth/pam_ldap</c> ya que PAM soporta la
+autentificación LDAP, y <c>sys-auth/nss_ldap</c> porque nuestro sistema
+puede negociar con servidores LDAP para obtener información adicional (usado
 por <path>nsswitch.conf</path>).
 </p>
 
-<pre caption="Instalando pam_ldap y nss_ldap" >
+<pre caption="Instalar pam_ldap y nss_ldap" >
 # <i>emerge pam_ldap nss_ldap</i>
 </pre>
 
 <p>
-Ahora editamos <path>/etc/pam.d/system-auth</path> de forma que se parezca a 
-lo siguiente:
+Ahora añada las siguientes líneas en los lugares adecuados de
+<path>/etc/pam.d/system-auth</path>:
 </p>
 
 <pre caption="/etc/pam.d/system-auth" >
-auth    required    pam_env.so
-auth    sufficient  pam_unix.so likeauth nullok shadow
+<comment># Nota: Sólo añádalas. ¡No suprima cosas o su sistema podría no
+volver a arrancar de nuevo!
+</comment>
 auth    sufficient  pam_ldap.so use_first_pass
+account    sufficient   pam_ldap.so
+password   sufficient   pam_ldap.so use_authtok use_first_pass
+session    optional     pam_ldap.so
+
+<comment># Fichero de ejemplo:</comment>
+#%PAM-1.0
+
+auth       required     pam_env.so
+auth       sufficient   pam_unix.so try_first_pass likeauth nullok
+<i>auth       sufficient   pam_ldap.so use_first_pass</i>
 auth    required    pam_deny.so
 
-account requisite  pam_unix.so
-account sufficient pam_localuser.so
-account required   pam_ldap.so
-
-password    required pam_cracklib.so retry=3
-password    sufficient pam_unix.so nullok use_authtok shadow md5
-password    sufficient pam_ldap.so use_authtok use_first_pass
+<i>account    sufficient   pam_ldap.so</i>
+account    required     pam_unix.so
+
+password   required     pam_cracklib.so difok=2 minlen=8 dcredit=2 ocredit=2 try_first_pass retry=3
+password   sufficient   pam_unix.so try_first_pass use_authtok nullok md5 shadow
+<i>password   sufficient   pam_ldap.so use_authtok use_first_pass</i>
 password    required pam_deny.so
 
 session required    pam_limits.so
 session required    pam_unix.so
-session required    pam_mkhomedir.so skel=/etc/skel/ umask=0066
-session optional    pam_ldap.so
+<i>session    optional     pam_ldap.so</i>
 </pre>
 
-<!--  Should work now, see #87930
-<note>
-Si nos encontramos con que el acceso a ese sistema falla utilizando ssh, 
-podemos probar a intercambiar las dos líneas <c>auth sufficient</c>. 
-Sin embargo, puede que <c>su</c> y otras herramientas no quieran funcionar 
-correctamente si lo hace.
-</note>
--->
-
 <p>
 Ahora cambie <path>/etc/ldap.conf</path> para que tenga:
 </p>
@@ -383,12 +356,10 @@
 <comment>#host 127.0.0.1</comment>
 <comment>#base dc=padl,dc=com</comment>
 
-ssl start_tls
-ssl on
 suffix          &quot;dc=genfic,dc=com&quot;
 <comment>#rootbinddn uid=root,ou=People,dc=genfic,dc=com</comment>
 
-uri ldaps://auth.genfic.com/
+uri ldap://auth.genfic.com/
 pam_password exop
 
 ldap_version 3
@@ -431,7 +402,7 @@
 <pre caption="Prueba de la autorización con LDAP" >
 # <i>getent passwd|grep 0:0</i>
 <comment>(Debería devolver dos entradas:)</comment>
-root:x:0:0:root:/root:/bin/bash 
+root:x:0:0:root:/root:/bin/bash
 root:x:0:0:root:/root:/bin/bash
 </pre>
 
@@ -522,9 +493,9 @@
 
 <p>
 Puede empezar utilizando el directorio para autentificar usuarios en
-apache, proftpd, qmail o samba. Puede administrarlo con Webmin, que
-proporciona una interfaz de administración realmente sencilla. Puede
-también usar gq o directory_administrator.
+apache/proftpd/qmail/samba. Puede administrarlo con Webmin, que proporciona
+una interfaz de administración sencilla. Puede también usar phpldapadmin,
+luma, diradm o lat.
 </p>
 
 </body>



-- 
gentoo-commits@g.o mailing list


Navigation:
Lists: gentoo-commits: < Prev By Thread Next > < Prev By Date Next >
Previous by thread:
gentoo-x86 commit in net-misc/d4x: metadata.xml ChangeLog
Next by thread:
gentoo commit in xml/htdocs/doc/es: ldap-howto.xml
Previous by date:
gentoo-x86 commit in app-emacs/tramp: ChangeLog tramp-2.1.12.ebuild
Next by date:
gentoo-x86 commit in net-misc/rdist: rdist-6.1.5-r2.ebuild ChangeLog rdist-6.1.5-r1.ebuild


Updated Jan 26, 2011

Summary: Archive of the gentoo-commits mailing list.

Donate to support our development efforts.

Copyright 2001-2013 Gentoo Foundation, Inc. Questions, Comments? Contact us.