08.05.2013 Views

sistema de cuentas de usuario centralizadas con kerberos openldap ...

sistema de cuentas de usuario centralizadas con kerberos openldap ...

sistema de cuentas de usuario centralizadas con kerberos openldap ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

SISTEMA DE CUENTAS DE USUARIO CENTRALIZADAS CON KERBEROS<br />

OPENLDAP Y NFSV4 EN DEBIAN GNU/LINUX<br />

PRESENTADO POR:<br />

ARMANDO BECERRA RODRIGUEZ CODIGO: 1150439<br />

CARLOS SUESCUN MONSALVE CODIGO: 0152615<br />

ALFREDO SANCHEZ CONTRERAS CODIGO: 0152605<br />

PRESENTADO A:<br />

ING. JEAN POLO CEQUEDA OLAGO<br />

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

FACULTAD DE INGENIERIAS<br />

INGENIERIA DE SISTEMAS<br />

SAN JOSE DE CUCUTA, FEBRERO DE 2013


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

INTRODUCCION<br />

Enten<strong>de</strong>mos como <strong>sistema</strong> centralizado <strong>de</strong> <strong>cuentas</strong> aquel que permite a un<br />

<strong>usuario</strong> <strong>de</strong> una red usar diferentes equipos <strong>de</strong> la misma <strong>con</strong> los mismos datos <strong>de</strong><br />

autenticación y pudiendo acce<strong>de</strong>r siempre a sus ficheros, para ello tanto los datos<br />

<strong>de</strong> autenticación como los ficheros <strong>de</strong>l <strong>usuario</strong> <strong>de</strong>ben estar ubicados en servidores<br />

<strong>de</strong> la red en lugar <strong>de</strong> en cada equipo.<br />

En los <strong>sistema</strong>s que utilizan <strong>cuentas</strong> <strong>centralizadas</strong> se suelen utilizar dos tipos <strong>de</strong><br />

<strong>cuentas</strong>: lo que se <strong>de</strong>nominan <strong>cuentas</strong> locales para los que se emplea el método<br />

tradicional <strong>de</strong> ficheros y mediante un segundo método para las <strong>cuentas</strong> <strong>de</strong><br />

<strong>usuario</strong>s que puedan autenticarse en cualquier equipo <strong>de</strong> la red, lo que podríamos<br />

<strong>de</strong>nominar <strong>usuario</strong>s <strong>de</strong> red.<br />

El presente trabajo se centra en explicar la forma <strong>de</strong> <strong>con</strong>figurar un <strong>sistema</strong><br />

centralizado <strong>de</strong> <strong>cuentas</strong> <strong>de</strong> <strong>usuario</strong>, gestionando la información <strong>de</strong> autenticación<br />

<strong>con</strong> Kerberos, guardando el resto <strong>de</strong> la información <strong>de</strong> la cuenta en un directorio<br />

OpenLDAP y utilizando Network File System version 4 (NFS4) para los ficheros <strong>de</strong><br />

los <strong>usuario</strong>s.


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

SISTEMA DE CUENTAS DE USUARIO CENTRALIZADAS CON KERBEROS<br />

1. Características:<br />

OpenLDAP y NFSv4 en Debian GNU/Linux<br />

Todo el montaje se va a realizar en dos equipos <strong>con</strong> <strong>sistema</strong> Debian GNU/Linux<br />

(lenny), uno que va a actuar como servidor, en el que se realizarán la mayoría <strong>de</strong><br />

pasos y otro que actuará como cliente. Los nombres y direcciones IP <strong>de</strong> los<br />

equipos son:<br />

SERVIDOR CLIENTE RED<br />

avatar cliente example.com<br />

192.168.2.1 192.168.2.2 192.168.2.0/24<br />

Utilizando example.com como nombre <strong>de</strong> dominio para los equipos <strong>de</strong> la red,<br />

siendo éste uno <strong>de</strong> los nombres <strong>de</strong> dominio reservado para documentación <strong>de</strong><br />

acuerdo <strong>con</strong> la RFC-2606 [1].<br />

Es un requisito previo para el correcto funcionamiento <strong>de</strong> los servicios posteriores<br />

(en particular <strong>de</strong> Kerberos) la <strong>con</strong>figuración <strong>de</strong> un servidor DNS <strong>con</strong> todos los<br />

nombres <strong>de</strong> los equipos <strong>de</strong> la red y un servidor <strong>de</strong> hora para sincronizar los<br />

relojes <strong>de</strong> todos los equipos. En esta sección explicaremos <strong>de</strong> forma sucinta la<br />

manera <strong>de</strong> <strong>con</strong>figurar estos servicios en la red, por simplicidad todos los servicios<br />

se instalarán en avatar.<br />

2. Instalación <strong>de</strong> Paquetes:<br />

En primer lugar instalamos el paquete bind9:<br />

avatar:˜# aptitu<strong>de</strong> install bind9<br />

Definimos las zonas <strong>de</strong> resolución local:


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Creamos los ficheros para la resolución directa e inversa, don<strong>de</strong> se han <strong>de</strong>finido<br />

a<strong>de</strong>más alias para las direcciones ldap y Kerberos que se utilizarán<br />

posteriormente y entradas SRV correspondientes a los servicios LDAP y<br />

Kerberos:<br />

Después <strong>de</strong> reiniciar el servicio, comprobamos el correcto funcionamiento <strong>de</strong>l<br />

servidor DNS en los registros <strong>de</strong>l <strong>sistema</strong> y realizando unas <strong>con</strong>sultas <strong>con</strong> dig<br />

como:


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

avatar:˜$ dig ldap.example.com<br />

3. Configuración <strong>de</strong> los clientes DNS<br />

En todos los equipos <strong>de</strong> la red habrá que <strong>de</strong>finir el dominio <strong>de</strong> búsqueda y la<br />

dirección <strong>de</strong>l servidor DNS:<br />

En el resto <strong>de</strong> equipos habría que hacer la misma modificación, aunque<br />

<strong>con</strong>si<strong>de</strong>rando que en ese caso la dirección IP <strong>de</strong>l servidor <strong>de</strong> nombres es<br />

192.168.2.1.<br />

Tras hacer todas estas modificaciones, es <strong>con</strong>veniente verificar que el FQDN está<br />

bien <strong>con</strong>figurado en todos los equipos <strong>de</strong> la red. (Hay que comprobar que no haya<br />

entradas mal <strong>de</strong>finidas en el fichero /etc/hosts)<br />

avatar:˜$ hostname –f


avatar.example.com<br />

4. Instalación <strong>de</strong> ntp<br />

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Para instalar un servidor <strong>de</strong> hora en el equipo hay que hacer:<br />

avatar:˜# aptitu<strong>de</strong> install ntp<br />

Para comprobar que se ha realizado una <strong>con</strong>exión a servidores <strong>de</strong> hora públicos y<br />

se ha sincronizado el reloj local, verificamos la salida <strong>de</strong> la instrucción:<br />

avatar: ˜# ntpq -np<br />

En los clientes <strong>de</strong> la red instalaremos el mismo paquete, pero habrá que <strong>de</strong>finir el<br />

servidor ntp <strong>de</strong> la red y obviar los servidores <strong>de</strong> hora públicos:<br />

Al comprobar ahora el funcionamiento <strong>de</strong> ntp comprobamos que sólo se realizan<br />

<strong>con</strong>sultas al servidor ntp local:<br />

cliente:˜$ ntpq -np


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

5. Instalación <strong>de</strong>l servidor OpenLDAP<br />

El servidor LDAP es uno <strong>de</strong> los componentes fundamentales <strong>de</strong>l <strong>sistema</strong> <strong>de</strong><br />

<strong>cuentas</strong> que estamos organizando, <strong>de</strong> las diferentes implementaciones libres <strong>de</strong><br />

LDAP que hay la que se utiliza habitualmente en Debian es OpenLDAP que viene<br />

en el paquete slapd, por lo que proce<strong>de</strong>mos a instalarlo:<br />

avatar:˜# aptitu<strong>de</strong> install slapd<br />

Dependiendo <strong>de</strong> la <strong>con</strong>figuración <strong>de</strong>l paquete <strong>de</strong>b<strong>con</strong>f nos pedirá algunos<br />

parámetros durante la instalación. Y creará un directorio <strong>con</strong> dos entradas que<br />

po<strong>de</strong>mos volcar a la <strong>con</strong>sola <strong>con</strong> la instrucción slapcat:<br />

avatar:˜# slapcat


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

En la salida anterior po<strong>de</strong>mos ver dos entradas en formato ldif, i<strong>de</strong>ntificadas cada<br />

una <strong>con</strong> un nombre distintivo (Distinguished Name) que es único para cada<br />

entrada y una serie <strong>de</strong> atributos. slapcat está incluída en el paquete slapd y<br />

muestra los objetos <strong>de</strong>l directorio sin establecer una <strong>con</strong>exión LDAP propiamente,<br />

aunque sólo se pue<strong>de</strong> ejecutar <strong>de</strong>s<strong>de</strong> el propio servidor.<br />

En caso <strong>de</strong> que la base <strong>de</strong>l directorio no esté correctamente <strong>de</strong>finida se podría<br />

re<strong>con</strong>figurar <strong>de</strong> nuevo <strong>con</strong>:<br />

avatar:˜# dpkg-re<strong>con</strong>figure slapd<br />

Y en este caso nos preguntará más <strong>de</strong>talles <strong>de</strong> la <strong>con</strong>figuración, en <strong>con</strong>creto:<br />

• Nombre <strong>de</strong> dominio DNS: example.com<br />

• Nombre <strong>de</strong> la Organización: Example<br />

• Contraseña <strong>de</strong>l administrador: (la que corresponda)<br />

• Motor <strong>de</strong> base <strong>de</strong> datos a utilizar: BDB<br />

• ¿Permitir el protocolo LDAPv2?: No<br />

En caso <strong>de</strong> que esto no fuese suficiente, podríamos purgar el paquete, ir al<br />

directorio /var/lib/ldap y borrar todo su <strong>con</strong>tenido y a <strong>con</strong>tinuación instalar <strong>de</strong> nuevo<br />

el paquete slapd.<br />

Ya por último, recordar que todos los valores que hemos introducido y otros para<br />

los que se asumen los valores, se guardan en el fichero /etc/ldap/slapd.<strong>con</strong>f<br />

6. Estructura básica <strong>de</strong>l directorio<br />

La estructura <strong>de</strong>l árbol <strong>de</strong>l directorio variará en función <strong>de</strong> la información que<br />

queramos almacenar y <strong>de</strong> la complejidad <strong>de</strong> ésta, en nuestro caso vamos utilizar<br />

el directorio para almacenar información <strong>de</strong> las <strong>cuentas</strong> <strong>de</strong> los <strong>usuario</strong>s y los<br />

grupos a los que pertenecen. En estos casos habitualmente se utiliza una<br />

estructura <strong>de</strong>l estilo a la que aparece en la figura 1.


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Como pue<strong>de</strong> verse en la figura, se han creado dos unida<strong>de</strong>s organizativas (ou)<br />

llamadas People y Group don<strong>de</strong> obviamente se incluirán las entradas <strong>de</strong> los<br />

<strong>usuario</strong>s y los grupos respectivamente, a<strong>de</strong>más <strong>de</strong> un objeto en cada unidad<br />

organizativa (el <strong>usuario</strong> pruebau y el grupo pruebag). En el caso <strong>de</strong> que<br />

quisiéramos almacenar información <strong>de</strong> otros objetos como impresoras,<br />

or<strong>de</strong>nadores, etc. <strong>de</strong>beríamos añadir nuevas unida<strong>de</strong>s organizativas.<br />

Para añadir las entradas anteriores, <strong>de</strong>bemos crear un fichero en formato ldif, que<br />

<strong>de</strong>nominaremos inicio.ldif, <strong>con</strong> el siguiente <strong>con</strong>tenido:<br />

Don<strong>de</strong> se ha optado por utilizar uid para i<strong>de</strong>ntificar las entradas correspondientes<br />

a los <strong>usuario</strong>s, aunque también se podría utilizar cn. El atributo uidNumber se<br />

correspon<strong>de</strong> <strong>con</strong> el número <strong>de</strong> <strong>usuario</strong> o UID <strong>de</strong>l <strong>sistema</strong> y hemos utilizado un<br />

número a partir <strong>de</strong> 2000 para evitar solapamiento <strong>con</strong> los <strong>usuario</strong>s locales.


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Para insertar esta entrada en el directorio es necesario utilizar algún cliente LDAP<br />

<strong>de</strong>s<strong>de</strong> cualquier equipo <strong>de</strong> la red, por lo que instalaremos el paquete ldap-utils:<br />

avatar:˜# aptitu<strong>de</strong> install ldap-utils<br />

Y <strong>con</strong>figuraremos <strong>de</strong> forma apropiada todos los clientes ldap:<br />

Para insertar el fichero ldif:<br />

Si no se ha producido ningún error, podremos ver las nuevas entradas utilizando<br />

slapcat <strong>de</strong>s<strong>de</strong> el propio servidor o ldapsearch -x <strong>de</strong>s<strong>de</strong> cualquier cliente ldap.<br />

Puesto que no existe el directorio home <strong>de</strong>l <strong>usuario</strong> pruebau, tendremos que<br />

crearlo y asignarle el <strong>usuario</strong> y grupo propietario a<strong>de</strong>cuado:<br />

Si hacemos un listado <strong>de</strong>l directorio home <strong>de</strong>l <strong>usuario</strong>:<br />

avatar:˜# ls -al /home/users/pruebau/


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Po<strong>de</strong>mos ver que el <strong>sistema</strong> no es capaz <strong>de</strong> asociar los UID/GID a ningún <strong>usuario</strong><br />

existente puesto que todavía no está <strong>con</strong>figurado para hacer la búsqueda en el<br />

directorio.<br />

7. Definición <strong>de</strong> Entradas Destacadas<br />

Como hemos mencionado anteriormente cada entrada <strong>de</strong>l directorio se <strong>de</strong>fine por<br />

un dn único, que la i<strong>de</strong>ntifica <strong>de</strong>ntro <strong>de</strong>l árbol y <strong>de</strong>fine la ruta que hay que seguir<br />

hasta ella. Hay algunas entradas que se utilizan frecuentemente y por ello las<br />

<strong>de</strong>finimos a <strong>con</strong>tinuación:<br />

• base dn Nombre distintivo <strong>de</strong> la raíz <strong>de</strong>l directorio.<br />

• root dn Nombre distintivo <strong>de</strong>l administrador <strong>de</strong>l directorio LDAP.<br />

• bind dn Nombre distintivo <strong>de</strong>l <strong>usuario</strong> que establece la <strong>con</strong>exión, si el<br />

<strong>usuario</strong> que se <strong>con</strong>ecta es el administrador, entonces coinci<strong>de</strong> <strong>con</strong> el root<br />

dn.<br />

• relative dn (rdn) Nombre distintivo relativo, se i<strong>de</strong>ntifica <strong>con</strong> el atributo único<br />

que <strong>de</strong>fine el objeto, como por ejemplo uid=pruebau. El rdn no i<strong>de</strong>ntifica la<br />

ubicación en el árbol <strong>de</strong>l objeto, eso se hace mediante el dn.<br />

8. Configuracion <strong>de</strong>l cliente LDAP<br />

Debemos <strong>con</strong>figurar el <strong>sistema</strong> para que pueda obtener <strong>de</strong>l directorio LDAP los<br />

siguientes servicios:<br />

Información <strong>de</strong> la cuenta <strong>de</strong>l <strong>usuario</strong> Asignando a un <strong>usuario</strong> que ha ingresado en<br />

el <strong>sistema</strong> su directorio home, UID, shell, etc. tal como haría el <strong>sistema</strong> <strong>con</strong> un<br />

<strong>usuario</strong> local a través <strong>de</strong>l fichero /etc/passwd.<br />

Name service switch Estableciendo la relación entre el UID/GID <strong>de</strong> un <strong>usuario</strong> o un<br />

grupo y su correspondiente nombre, como por ejemplo al crear un fichero, hacer<br />

un listado, etc. tal como haría el <strong>sistema</strong> <strong>con</strong> un <strong>usuario</strong> local a través <strong>de</strong> los<br />

ficheros /etc/passwd y /etc/group.


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Asignación <strong>de</strong> grupos Asignando los grupos adicionales a los que pertenece cada<br />

<strong>usuario</strong> tal como haría el <strong>sistema</strong> <strong>con</strong> un <strong>usuario</strong> local a través <strong>de</strong>l fichero<br />

/etc/group, que se realiza añadiendo líneas <strong>con</strong> el atributo memberUid <strong>de</strong>ntro <strong>de</strong>l<br />

objeto <strong>de</strong> cada grupo.<br />

El <strong>sistema</strong> encargado <strong>de</strong> establecer la correspon<strong>de</strong>ncia entre los UID/GID y los<br />

nombres <strong>de</strong> los <strong>usuario</strong>s y los grupos que estén en el directorio LDAP se<br />

<strong>de</strong>nomina name service switch (nss) y vamos a <strong>con</strong>figurarlo a <strong>con</strong>tinuación para<br />

que <strong>con</strong>sulte esta correspon<strong>de</strong>ncia en el directorio LDAP a<strong>de</strong>más <strong>de</strong> en los<br />

ficheros passwd y group.<br />

9. libnss-ldap<br />

Para que el nss sea capaz <strong>de</strong> <strong>con</strong>sultar a un directorio LDAP, <strong>de</strong>bemos instalar el<br />

paquete libnss-ldap, aunque lo haremos añadiendo el parámetro --no-installrecommends<br />

para que no se instale el paquete recomendado libpam-ldap para la<br />

autenticación <strong>de</strong> <strong>usuario</strong>s <strong>con</strong> LDAP, ya que como hemos mencionado<br />

anteriormente la autenticación <strong>de</strong> <strong>usuario</strong>s se va a realizar <strong>con</strong> Kerberos:<br />

Configurar los siguientes puntos:<br />

• I<strong>de</strong>ntificador <strong>de</strong>l servidor LDAP: ldap://ldap.example.com<br />

• Nombre distintivo (dn) <strong>de</strong> la base: dc=example,dc=com<br />

• Versión <strong>de</strong> LDAP: 3<br />

• Cuenta <strong>de</strong>l administrador: (ignorar)<br />

• Contraseña <strong>de</strong>l administrador: (ignorar)<br />

Ignorar los dos últimos puntos en lugar <strong>de</strong> rellenarlos, ya que no es necesario<br />

tener privilegios <strong>de</strong> administrador para que puedan realizarse <strong>con</strong>sultas nss al<br />

directorio, es mucho más sencillo realizar <strong>con</strong>sultas anónimas y a<strong>de</strong>más es mucho<br />

más seguro al no tener que incluir la <strong>con</strong>traseña <strong>de</strong>l administrador <strong>de</strong>l LDAP en<br />

todos los clientes <strong>de</strong> la red. Para anular el valor <strong>de</strong> la cuenta <strong>de</strong>l administrador es<br />

necesario comentar la siguiente línea:<br />

Borrar la <strong>con</strong>traseña <strong>de</strong>l administrador <strong>de</strong> LDAP si existiera:


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

10. Modificación <strong>de</strong> /etc/nsswitch.<strong>con</strong>f<br />

Editamos este fichero y modificamos las líneas correspondientes a passwd y<br />

group, que tienen originalmente el siguiente aspecto (indica al <strong>sistema</strong> que tiene<br />

que buscar correspon<strong>de</strong>ncia entre UID/GID y nombres en servidores NIS y en los<br />

ficheros passwd y group):<br />

Para indicar al <strong>sistema</strong> que también busque en directorios LDAP hay que añadir:<br />

11. Prueba <strong>de</strong> funcionamiento <strong>de</strong> nss<br />

Para comprobar el correcto funcionamiento <strong>de</strong> nss <strong>con</strong> ldap, repetimos el listado<br />

<strong>de</strong>l directorio home <strong>de</strong>l <strong>usuario</strong> <strong>de</strong> pruebas:<br />

Don<strong>de</strong> comprobamos que se ha cambiado el UID/GID por el correspondiente<br />

nombre <strong>de</strong> <strong>usuario</strong> y grupo, información que se ha obtenido mediante una <strong>con</strong>sulta<br />

al directorio LDAP.<br />

Otra forma <strong>de</strong> comprobación, quizás más elegante, es mediante la utilización <strong>de</strong><br />

getent:


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Como último punto en la <strong>con</strong>figuración <strong>de</strong> nss, es recomendable la instalación <strong>de</strong>l<br />

paquete nscd, que no necesita <strong>con</strong>figuración, y que es simplemente un <strong>de</strong>monio<br />

que cachea las correspon<strong>de</strong>ncias entre los UID/GID y los nombres, <strong>con</strong> el fin <strong>de</strong><br />

evitar <strong>con</strong>sultas repetidas al directorio y agilizar así la respuesta.<br />

12. Instalación <strong>de</strong>l servidor MIT Kerberos 5<br />

Kerberos es un protocolo <strong>de</strong> autenticación utilizado en re<strong>de</strong>s no seguras para<br />

permitir autenticaciónm recíproca entre un cliente y un servidor y se utiliza<br />

principalmente para centralizar la autenticación <strong>de</strong> <strong>usuario</strong>s y equipos en una red.<br />

Kerberos proporciona lo que se <strong>de</strong>nomina SSO (Single Sign-On), <strong>de</strong> manera que<br />

un <strong>usuario</strong> sólo tiene que autenticarse una vez en cada sesión, pudiendo servir<br />

esta autenticación para todos los servicios y equipos <strong>de</strong> la organización.<br />

Existen diferentes implementaciones y versiones <strong>de</strong> Kerberos en Debian, siendo la<br />

versión recomendada la 5 y las implementaciones más <strong>con</strong>ocidas la <strong>de</strong>l<br />

Massachusetts Institute of Technology (MIT) y heimdal. En este caso vamos a<br />

utilizar MIT Kerberos 5, pero sería posible realizar el mismo proceso utilizando la<br />

implementación heimdal.<br />

Kerberos utiliza su propia terminología que es necesario <strong>con</strong>ocer previamente:<br />

• Realm (reino): Define el dominio <strong>de</strong> autenticación <strong>de</strong>l que se hará cargo el<br />

servidor Kerberos. Para un realm se suele utilizar el dominio DNS <strong>de</strong> la<br />

organización, pero se pone en mayúsculas. En nuestro caso será<br />

EXAMPLE.COM<br />

• Principal: Es una entrada en la base <strong>de</strong> datos Kerberos que pue<strong>de</strong> incluir<br />

<strong>de</strong>finiciones <strong>de</strong> <strong>usuario</strong>s, equipos o servicios entre otros, por ejemplo se<br />

<strong>de</strong>finiría el principal <strong>usuario</strong>@<br />

• EXAMPLE.COM para un <strong>usuario</strong> o<br />

imap/correo.example.com@EXAMPLE.COM para <strong>de</strong>finir el servidor imap <strong>de</strong><br />

la organización.<br />

• Ticket: Los tickets son datos cifrados que el servidor Kerberos facilita a los<br />

clientes para su autenticación y que estos almacenan durante la sesión. Los<br />

principales tipos <strong>de</strong> tickets son:


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Ticket Granting Ticket (TGT) Ticket <strong>de</strong> autenticación <strong>de</strong> un <strong>usuario</strong> en la red y que<br />

se solicita al iniciar la sesión. Normalmente los TGT tienen una vali<strong>de</strong>z <strong>de</strong> 10<br />

horas.<br />

Ticket Granting Service (TGS) Ticket que solicita un <strong>usuario</strong> para autenticarse<br />

frente a un servidor que también esté en la base <strong>de</strong> datos <strong>de</strong> Kerberos.<br />

• Key Distribution Center (KDC): Servidor Kerberos encargado <strong>de</strong> la<br />

autenticación, realmente compuesto por un Authentication Server<br />

encargado <strong>de</strong> repartir los TGT y un Ticket Granting Server encargado <strong>de</strong><br />

hacer lo correspondiente <strong>con</strong> los TGS.<br />

• kadmin-server: Servidor maestro <strong>de</strong> Kerberos, que se utiliza para<br />

administrar los principales. Una <strong>de</strong>scripción más <strong>de</strong>tallada <strong>de</strong> todos los<br />

componentes se encuentra en<br />

13. Instalación <strong>de</strong> paquetes en el servidor Kerberos 5<br />

El kdc y el kadmin-server no tienen que estar necesariamente en el mismo equipo,<br />

aunque en nuestro caso estarán ambos en avatar:<br />

Dependiendo <strong>de</strong> la <strong>con</strong>figuración <strong>de</strong> <strong>de</strong>b<strong>con</strong>f, habrá que <strong>con</strong>testar a varias<br />

cuestiones, en este caso nos pidió el nombre <strong>de</strong>l servidor Kerberos y el servidor<br />

administrativo, que en amboscasos es <strong>kerberos</strong>.example.com (alias DNS <strong>de</strong><br />

avatar). Al finalizar la instalación <strong>de</strong> estos paquetes obtenemos los siguientes<br />

mensajes:<br />

Porque no hay todavía un realm <strong>de</strong>finido y no existe la clave maestra. Vamos a<br />

comprobar los parámetros que hay en los diferentes ficheros <strong>de</strong> <strong>con</strong>figuración y a<br />

realizar unas pequeñas modificaciones para po<strong>de</strong>r iniciar <strong>de</strong>spués los dos<br />

servicios.


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Don<strong>de</strong> la única modificación hecha ha sido <strong>de</strong>jar sólo el puerto 88/udp ya que el<br />

puerto 750/udp se utiliza en Kerberos4.<br />

Para <strong>de</strong>shabilitar por completo la utilización <strong>de</strong> Kerberos4.<br />

Que correspon<strong>de</strong> a la <strong>con</strong>figuración <strong>de</strong>l cliente Kerberos <strong>de</strong> avatar.


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

14. Puesta en marcha <strong>de</strong> los servicios<br />

Para <strong>de</strong>finir el realm <strong>de</strong> nuestro servidor Kerberos, ejecutaremos la siguiente<br />

instrucción:<br />

que nos pedirá introducir la clave maestra <strong>de</strong> Kerberos y nos permitirá iniciar ya<br />

los dos servicios:<br />

Ahora po<strong>de</strong>mos comprobar el funcionamiento <strong>de</strong> ambos servicios:<br />

kdc escucha en el puerto 88/udp, mientras que kadmind escucha en los puertos<br />

749/tcp para utilizar la aplicación kadmin y 464/udp para kpasswd. Es también<br />

interesante notar que kdc sólo acepta peticiones a través <strong>de</strong> la dirección<br />

192.168.2.1 por lo que no está accesible ni siquiera a través <strong>de</strong> localhost.<br />

Ahora es posible realizar una <strong>con</strong>exión local <strong>con</strong> el servidor kadmin don<strong>de</strong><br />

po<strong>de</strong>mos crear o modificar los principales:<br />

Vamos a comprobar los principales que se generan <strong>de</strong> forma automática al instalar<br />

el servidor kadmin:


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Todos los <strong>usuario</strong>s, equipos y servicios que queramos que se vali<strong>de</strong>n <strong>con</strong>tra<br />

Kerberos <strong>de</strong>ber tener su principal en la base <strong>de</strong> datos <strong>de</strong> Kerberos. Los <strong>usuario</strong>s<br />

se autenticarán utilizando una <strong>con</strong>traseña y los equipos o servicios se crearán<br />

utilizando una <strong>con</strong>traseña aleatoria y almacenándola en un fichero keytab.<br />

En nuestro caso vamos inicialmente a crear principales para el <strong>usuario</strong> pruebau,<br />

los equipos avatar y cliente y el servicio ldap, don<strong>de</strong> sólo el primero tendrá una<br />

clave propia y los otros se generarán <strong>con</strong> una clave aleatoria:<br />

15. Ficheros keytab<br />

Los ficheros keytab <strong>con</strong>tienen una lista <strong>de</strong> principales <strong>con</strong> sus correspondientes<br />

claves cifradas y se utilizan para autenticarse <strong>con</strong>tra un servidor Kerberos <strong>de</strong><br />

forma no interactiva. Estos ficheros son utilizados en procesos en los que no<br />

pue<strong>de</strong> haber interacción <strong>de</strong> un <strong>usuario</strong> como la autenticación <strong>de</strong> servidores o la<br />

ejecución <strong>de</strong> tareas programadas. Un atacante que tuviese acceso a un fichero<br />

keytab podría autenticarse en la red <strong>con</strong> cualquiera <strong>de</strong> los principales que en el<br />

fichero hubiera, por lo que es realmente importante <strong>con</strong>trolar el acceso a estos<br />

ficheros.<br />

Para almacenar los principales <strong>de</strong> avatar y sus claves cifradas en /etc/krb5.keytab,<br />

ejecutamos:<br />

El <strong>con</strong>tenido <strong>de</strong>l fichero keytab pue<strong>de</strong> <strong>con</strong>sultarse y modificarse utilizando la<br />

instrucción ktutil:


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

16. Creación <strong>de</strong> <strong>usuario</strong>s para la administración <strong>de</strong> Kerberos<br />

El acceso a kadmind está permitido para el <strong>usuario</strong> root <strong>de</strong> la máquina que ejecuta<br />

el servicio utilizando kadmin.local, <strong>de</strong>pendiendo <strong>de</strong> la organización la<br />

administración <strong>de</strong> Kerberos pue<strong>de</strong> tener diferentes roles, aunque aquí sólo<br />

crearemos un rol <strong>de</strong> administración <strong>con</strong> todos los permisos.<br />

Para crear un rol <strong>de</strong> administración <strong>con</strong> todos los permisos hay que <strong>de</strong>scomentar<br />

la siguiente línea:<br />

Que le otorga todos los permisos a los principales <strong>de</strong>l rol /admin.<br />

Acce<strong>de</strong>mos a kadmin.local y creamos un principal para un <strong>usuario</strong> administrador:<br />

Ahora es posible acce<strong>de</strong>r a la interfaz <strong>de</strong> administración <strong>de</strong> Kerberos <strong>de</strong>s<strong>de</strong> otro<br />

equipo <strong>de</strong> la red:<br />

17. Configuración <strong>de</strong>l cliente Kerberos<br />

En todos los equipos <strong>de</strong> la organización hay que instalar inicialmente los paquetes:<br />

y <strong>con</strong>figurar el fichero /etc/krb5.<strong>con</strong>f igual que el <strong>de</strong>l servidor.<br />

18. klist<br />

Esta instrucción muestra los tickets <strong>de</strong> la sesión <strong>de</strong> <strong>usuario</strong>, si se ejecuta antes <strong>de</strong><br />

autenticarse se obtiene esta salida (el parámetro -5 es para que sólo utilice<br />

Kerberos 5):


19. kinit<br />

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Se utiliza para autenticarse <strong>de</strong> forma manual <strong>con</strong>tra un servidor Kerberos <strong>de</strong>finido<br />

en /etc/-krb5.<strong>con</strong>f, por ejemplo:<br />

Esta salida muestra que el <strong>usuario</strong> pruebau está autenticado correctamente <strong>con</strong>tra<br />

Kerberos. Como anteriormente pudimos sacar toda la información <strong>de</strong> la cuenta <strong>de</strong>l<br />

directorio LDAP, ahora sólo queda unirlo todo para que el acceso sea transparente<br />

al <strong>usuario</strong>.<br />

20. SASL/GSSAPI<br />

En las secciones anteriores, para <strong>con</strong>ectarnos (bind) al directorio LDAP <strong>de</strong>bíamos<br />

utilizar autenticación simple, <strong>de</strong> manera que en cada <strong>con</strong>sulta o modificación había<br />

que incluir toda la información <strong>de</strong>l <strong>usuario</strong> que se <strong>con</strong>ectaba al LDAP. Sin embargo<br />

LDAP permite autenticarse utilizando Simple Authentication and Security Layer<br />

(SASL), que a su vez soporta autenticación Kerberos a través <strong>de</strong> Generic Security<br />

Services Application Program Interface (GSSAPI).<br />

Todo esto pue<strong>de</strong> parecer muy complicado, pero vamos a resumir los pasos que<br />

preten<strong>de</strong>mos que dé el <strong>usuario</strong> para acce<strong>de</strong>r a una cuenta en el <strong>sistema</strong><br />

Kerberos/LDAP:<br />

◦ El <strong>usuario</strong> introduce su nombre <strong>de</strong> <strong>usuario</strong> y <strong>con</strong>traseña que se correspon<strong>de</strong> <strong>con</strong><br />

un principal <strong>de</strong> Kerberos. Si la <strong>con</strong>traseña es válida el <strong>usuario</strong> obtiene un TGT y<br />

está correctamente autenticado pero no tiene datos <strong>de</strong> la cuenta ni está autorizado<br />

en el <strong>sistema</strong>.


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

◦ Una vez que el <strong>usuario</strong> tiene el TGT solicita a <strong>kerberos</strong> el TGS <strong>de</strong> LDAP y realiza<br />

una <strong>con</strong>sulta autenticada a LDAP (SASL/GSSAPI) <strong>de</strong> la que obtiene el resto <strong>de</strong><br />

sus datos (home, shell, uid, . . . ) sin necesidad <strong>de</strong> volver a autenticarse <strong>con</strong>tra el<br />

directorio.<br />

Por tanto el primer paso es <strong>con</strong>figurar LDAP para que se puedan realizar<br />

<strong>con</strong>sultas autenticadas <strong>con</strong> SASL/GSSAPI, para lo que instalamos el módulo<br />

gssapi <strong>de</strong> sasl2:<br />

Para que el servicio slapd pueda <strong>con</strong>sultar el fichero keytab y autenticarse <strong>con</strong>tra<br />

<strong>kerberos</strong>, es necesario modificar sus permisos y grupos, en el caso <strong>de</strong> una<br />

<strong>con</strong>figuración sencilla como la nuestra se pue<strong>de</strong> hacer:<br />

Editamos el fichero <strong>de</strong> <strong>con</strong>figuración <strong>de</strong> slapd y añadimos las siguientes líneas:<br />

Creamos el siguiente fichero <strong>con</strong> la línea:<br />

y reiniciamos el servidor ldap:<br />

Para comprobar si está activado SASL/GSSAPI realizamos una <strong>con</strong>sulta al<br />

directorio <strong>de</strong> los mecanimsos SASL soportados:


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Ahora el <strong>usuario</strong> pruebau, una vez se haya autenticado <strong>con</strong>tra Kerberos, pue<strong>de</strong><br />

hacer todas las <strong>con</strong>sultas que <strong>de</strong>see al directorio sin necesidad <strong>de</strong> introducir los<br />

datos <strong>de</strong> autenticación en cada una <strong>de</strong> ellas:<br />

y para comprobar cómo el <strong>usuario</strong> i<strong>de</strong>ntifica la entrada <strong>de</strong> LDAP que incluye sus<br />

datos:


21. PAM<br />

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Pluggable Authentication Module (PAM) es el <strong>sistema</strong> modular que se encarga <strong>de</strong><br />

las tareas <strong>de</strong> autenticación en el <strong>sistema</strong>, cada aplicación que necesite comprobar<br />

la autenticación <strong>de</strong> <strong>usuario</strong>s tendrá que hacer uso <strong>de</strong> él y habitualmente tendrá un<br />

fichero <strong>de</strong> <strong>con</strong>figuración en el directorio /etc/pam.d; po<strong>de</strong>mos ver el <strong>con</strong>tenido <strong>de</strong><br />

este directorio en un <strong>sistema</strong> muy simple:<br />

En los cuatro ficheros common-* se incluyen las directivas comunes para todas las<br />

aplicaciones, mientras que en el resto <strong>de</strong> ficheros se incluyen las directivas que<br />

son aplicables sólo a ese programa.<br />

Para que el <strong>sistema</strong> pueda utilizar el <strong>sistema</strong> <strong>de</strong> autenticación <strong>de</strong> <strong>kerberos</strong> es<br />

necesario instalar la biblioteca <strong>de</strong> PAM para Kerberos en todos los equipos <strong>de</strong> la<br />

red:<br />

Recomendación: Puesto que vamos a tocar los ficheros <strong>de</strong> autenticación <strong>de</strong>l<br />

<strong>sistema</strong> es posible <strong>de</strong>jar el <strong>sistema</strong> inaccesible, por lo que es recomendable<br />

guardar una copia <strong>de</strong> todo el directorio /etc/pam.d, por ejemplo haciendo:<br />

cp -r /etc/pam.d /etc/pam.d.old<br />

22. Modificación <strong>de</strong> los ficheros common-*<br />

Vamos a permitir que todas las aplicaciones sean capaces <strong>de</strong> autenticar <strong>con</strong>tra<br />

Kerberos, por lo que haremos modificaciones sólo en los anteriormente<br />

mencionados ficheros common-* <strong>de</strong>l directorio /etc/pam.d. La <strong>con</strong>figuración <strong>de</strong><br />

estos ficheros pue<strong>de</strong> incluir otras muchas opciones, aquí sólo mostramos la


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

<strong>con</strong>figuración mínima para po<strong>de</strong>r realizar autenticación <strong>de</strong> <strong>usuario</strong>s locales y <strong>de</strong><br />

<strong>usuario</strong>s <strong>de</strong> la base <strong>de</strong> datos <strong>de</strong> Kerberos:<br />

En todos los casos existe una línea para la biblioteca pam unix.so que se utiliza<br />

para los <strong>usuario</strong>s locales y otra pam krb5.so para los <strong>usuario</strong>s <strong>de</strong> red. Se ha<br />

añadido el parámetro opcional minimum uid=2000 para que no se intente utilizar<br />

Kerberos para <strong>usuario</strong>s <strong>con</strong> UID menor que este número.<br />

23. Prueba <strong>de</strong> Funcionamiento<br />

Una vez <strong>con</strong>figurado PAM en todos los equipos <strong>de</strong> la red, es posible utilizar los<br />

<strong>usuario</strong>s <strong>de</strong> Kerberos como <strong>usuario</strong>s <strong>de</strong> esos equipos. Supongamos un proceso<br />

<strong>de</strong> login <strong>con</strong> el <strong>usuario</strong> pruebau:


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Si ese <strong>usuario</strong> cambia la <strong>con</strong>traseña, esta modificación <strong>de</strong>be hacerse sobre la<br />

base <strong>de</strong> datos <strong>de</strong> Kerberos:<br />

Una vez llegado a este punto un <strong>usuario</strong> <strong>de</strong> red que se entre en el <strong>sistema</strong> se está<br />

autenticando <strong>con</strong>tra Kerberos, <strong>de</strong>l que obtiene un TGT para la sesión. Utiliza este<br />

TGT para solicitar un TGS <strong>de</strong>l servidor LDAP <strong>de</strong> la organización y obtener <strong>de</strong> él<br />

los datos <strong>de</strong> la cuenta, acción que realiza <strong>de</strong> forma segura y transparente gracias<br />

a GSSAPI. Aunque todo esto pueda parecer complicado, para el <strong>usuario</strong> no lo es,<br />

ya que simplemente <strong>con</strong>stata que pue<strong>de</strong> utilizar el mismo nombre <strong>de</strong> <strong>usuario</strong> y<br />

<strong>con</strong>traseña en todos los equipos <strong>de</strong> la red, sin necesidad <strong>de</strong> crear <strong>cuentas</strong> locales.<br />

Ahora sólo falta que tenga siempre sus ficheros disponibles, <strong>de</strong> lo que se<br />

encargará<br />

NFS y que veremos a <strong>con</strong>tinuación.<br />

24. Network File System 4 (NFS4)<br />

Uno <strong>de</strong> los problemas importantes que tenía la versión 3 <strong>de</strong> NFS era que no<br />

empleaba ningún método <strong>de</strong> autenticación <strong>de</strong> los clientes, simplemente se <strong>de</strong>finía<br />

la dirección IP <strong>de</strong> los equipos que podían montar un directorio remoto mediante<br />

NFS lo que pue<strong>de</strong> permitir usos ilegítimos <strong>de</strong>l directorio compartido.<br />

NFS4 soluciona esto <strong>de</strong> forma drástica ya que incluye soporte para Kerberos, <strong>de</strong><br />

manera que sólo los clientes <strong>de</strong> la red que estén en la base <strong>de</strong> datos <strong>de</strong> <strong>kerberos</strong><br />

y tengan acceso a la clave correspondiente (fichero keytab) podrán montar el<br />

directorio remoto.<br />

25. Configuración <strong>de</strong>l servidor<br />

En nuestro caso, el equipo avatar va a funcionar como servidor NFS, por lo que<br />

tendremos que instalar el paquete correspondiente al servidor NFS:


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Que instala por <strong>de</strong>pen<strong>de</strong>ncias el paquete nfs-common. Ahora tendremos que<br />

<strong>con</strong>figurar ambos paquetes para que utilicen Kerberos a través <strong>de</strong> GSSAPI:<br />

Es necesario <strong>de</strong>finir principales en <strong>kerberos</strong> para cada equipo que va a utilizar<br />

NFS y exportar el fichero keytab correspondiente a cada equipo:<br />

Enviamos a cliente el fichero keytab <strong>de</strong> forma segura (por ejemplo utilizando ssh) y<br />

lo borramos:<br />

En nuestro caso vamos a utilizar NFS para exportar el directorio <strong>con</strong> las <strong>cuentas</strong><br />

<strong>de</strong> los <strong>usuario</strong>s <strong>de</strong> red (/home/users). En NFS4 se <strong>de</strong>fine un directorio base a<br />

partir <strong>de</strong>l cual se pue<strong>de</strong>n exportar directorios que cuelguen <strong>de</strong> él y como es lógico<br />

este directorio no <strong>de</strong>be ser el directorio raiz.<br />

En nuestro caso vamos a utilizar el directorio /srv/nfs4 como directorio base para<br />

exportar y sobre él creamos y montamos los directorios a exportar:


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Para <strong>de</strong>finir los directorios que se van a exportar <strong>con</strong> NFS, utilizamos como es<br />

habitual el fichero /etc/exports, aunque <strong>con</strong> algunos cambios en la sintaxis:<br />

gss/krb5i El cliente <strong>de</strong>be estar autenticado mediante <strong>kerberos</strong>5 para po<strong>de</strong>r montar<br />

el directorio<br />

rw Modo lectura y escritura.<br />

sync Montaje síncrono, <strong>de</strong> manera que cualquier modificación <strong>de</strong>s<strong>de</strong> el cliente se<br />

transmite inmediatamente al servidor9.<br />

fsid=0 Define este directorio como la base <strong>de</strong> NFS4.<br />

crossmnt Se monta este directorio al montar uno que cuelgue <strong>de</strong> él.<br />

no subtree check Evita chequeos completos <strong>de</strong>l árbol <strong>de</strong> directorios que se hacen<br />

para mantener la <strong>con</strong>sistencia, pero que pue<strong>de</strong>n ralentizar mucho el proceso.<br />

Ahora es el momento <strong>de</strong> reiniciar los <strong>de</strong>monios <strong>de</strong> NFS:<br />

Se suele utilizar la instrucción showmount para mostrar los directorios exportados:


26. Configuración <strong>de</strong>l Cliente<br />

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Hay que instalar y <strong>con</strong>figurar el paquete nfs-common:<br />

Y reiniciar el <strong>de</strong>onio:<br />

Ahora podremos montar cualquiera <strong>de</strong> los directorios que ofrece avatar ya que<br />

tenemos acceso al fichero keytab que nos autentica frente a Kerberos. Como lo<br />

que nos interesa es montar el directorio <strong>con</strong> todas las <strong>cuentas</strong> <strong>de</strong> los <strong>usuario</strong>s:<br />

Para comprobar que se ha montado correctamente:


27. Modificaciones Permanentes<br />

UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

Puesto que queremos tener un <strong>sistema</strong> centralizado <strong>de</strong> <strong>cuentas</strong>, el montaje <strong>de</strong><br />

directorio se <strong>de</strong>be realizar <strong>de</strong> forma automática al iniciar el equipo, por lo que<br />

habrá que añadir las siguientes líneas a los ficheros /etc/fstab <strong>de</strong> avatar y cliente:<br />

Y como es lógico, será necesario arrancar el servidor antes que el cliente y que<br />

ambos estén inter<strong>con</strong>ectados.<br />

Ya sólo falta reiniciar las dos máquinas <strong>de</strong> forma or<strong>de</strong>nada (primero el servidor y<br />

luego el cliente) y comprobar que la cuenta <strong>de</strong>l <strong>usuario</strong> pruebau se pue<strong>de</strong> utilizar<br />

<strong>de</strong> forma síncrona en los dos equipos.


UNIVERSIDAD FRANCISCO DE PAULA SANTANDER<br />

PROGRAMA INGENIERIA DE SISTEMAS<br />

ADMINISTRACION DE SISTEMAS OPERATIVOS EN RED<br />

REFERENCIAS<br />

[1] D. Eastlake y A. Panitz. Request For Comments 2606.<br />

http://www.rfc-editor.org/rfc/rfc2606.txt<br />

[2] Bart Trojanowski. Ldap Authentication on Debian<br />

http://www.jukie.net/~bart/ldap/ldap-authentication-on-<strong>de</strong>bian/in<strong>de</strong>x.html<br />

[3] Alberto Molina Coballes. Autenticación LDAP en GNU/Linux.<br />

http://albertomolina.files.wordpress.com/2008/07/autenticacion_ldap.pdf<br />

[4] MIT Kerberos Consortium. Kerberos Protocol Tutorial.<br />

http://<strong>kerberos</strong>.org/software/tutorial.html<br />

[5] Daniel Kahn Gillmor. Dealing with entropy on a virtual machine.<br />

http://www.<strong>de</strong>bian-administration.org/users/dkg/weblog/56

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!