Re: Ayuda con OpenLDAP para autenticación remota

2008-04-01 Por tema BasaBuru
El Martes 01 Abril 2008 00:15:34 [EMAIL PROTECTED] escribió:

 He leído bastante sobre SASL, pero francamente no se dónde encaja. Es un
 sistema de autenticación para protocolos, o para servicios? O he entendido
 cualquier cosa.

No, no es una interface de autentificación entre servicios.

 Qué sería lo correcto, poner SASL y detrás LDAP, o LDAP solo?

Pones ldap y usas sasl para que se encarge de gestionar la autentificación. 
Puedes usar muchos protocolos, le dices que use ladp, se puede usar pam, etc 
y creas una tabla para que saque la pass del ldap y se la pase a quien se la 
haya pedido a ldap. Postfix tambien tira de tablas contra el ldap, por 
ejemplo. O apache.. con .htaccess y ldap puedes controlar el acceso al 
milimetro con ldap 
limit LOQUESEA
Require ldap-user manolito
/limit

Pero  quien pregunta es sasl a ldap a petición de apache.. o eso es lo 
que yo he entendido 8=}

hace unos meses escribí un howto sobre esto esta en http://www.diariolinux.com 
sección devel. 

Igual con un ejemplo concreto te aclaras mas :)

Y ya puestos que la comunicación sea cifrada.

Un saludo

BasaBuru




Re: Ayuda con OpenLDAP para autenticación remota

2008-04-01 Por tema BasaBuru
El Martes 01 Abril 2008 09:08:35 BasaBuru escribió:

Aahhh un aviso. el howto funciona para etch en lenny han cambiado 
cosas como que openldap usa ahora gnutls... y es un puto lio hasta que te 
aclaras tienes que tener los dos. Openssl y gnstls

Y a mi me ha costado encontrar un poco el cipher que rula. Algunos  no le 
gustan a Openldap.

 Un saludo

 BasaBuru




Re: Ayuda con OpenLDAP para autenticación remota

2008-03-31 Por tema andres sarmiento
2008/3/28, Federico Alberto Sayd [EMAIL PROTECTED]:
 andres sarmiento escribió:
  Estimados:
  Actualmente tengo instalado un servidor con Debian Etch al cual le
  instalé openldap. El serv idor actualmente está levantado y funciona
  localmente.
  El problema radica cuando necesito autenticar a un usuario remoto.
 
  Si un usuario creado con ldap se autentica vía SSH no ocurre problema.
  el problema, ocurre cuando dicho usuario necesita autenticarse desde
  otra aplicación. Por ejemplo vía Web.
  Agradecería si me pueden orientar. Seguí el siguiente Howto:
  http://moduli.net/sysadmin/sarge-ldap-auth-howto.html
 
  Y seguí todos los pasos, pero no ocurre nada.
  Adjunto los archivos de configuración de slapd.conf, pam_ldap.com 
  nsswitch.conf
 
  ### Para slapd.conf 
  john:/home/andres# cat /etc/ldap/slapd.conf
  # This is the main slapd configuration file. See slapd.conf(5) for more
  # info on the configuration options.
 
  ###
  # Global Directives:
 
  # Features to permit
  #allow bind_v2
 
  # Schema and objectClass definitions
  include /etc/ldap/schema/core.schema
  include /etc/ldap/schema/cosine.schema
  include /etc/ldap/schema/nis.schema
  include /etc/ldap/schema/inetorgperson.schema
 
  # Where the pid file is put. The init.d script
  # will not stop the server if you change this.
  pidfile /var/run/slapd/slapd.pid
 
  # List of arguments that were passed to the server
  argsfile/var/run/slapd/slapd.args
 
  # Read slapd.conf(5) for possible values
  loglevel0
 
  # Where the dynamically loaded modules are stored
  modulepath  /usr/lib/ldap
  moduleload  back_bdb
 
  # The maximum number of entries that is returned for a search operation
  sizelimit 500
 
  # The tool-threads parameter sets the actual amount of cpu's that is used
  # for indexing.
  tool-threads 1
 
  ###
  # Specific Backend Directives for bdb:
  # Backend specific directives apply to this backend until another
  # 'backend' directive occurs
  backend bdb
  checkpoint 512 30
 
  ###
  # Specific Backend Directives for 'other':
  # Backend specific directives apply to this backend until another
  # 'backend' directive occurs
  #backendother
 
  ###
  # Specific Directives for database #1, of type bdb:
  # Database specific directives apply to this databasse until another
  # 'database' directive occurs
  databasebdb
 
  # The base of your directory in database #1
  suffix  dc=ldap,dc=spcservices,dc=com
 
  # rootdn directive for specifying a superuser on the database. This is 
  needed
  # for syncrepl.
  # rootdn  cn=admin,dc=ldap,dc=spcservices,dc=com
 
  # Where the database file are physically stored for database #1
  directory   /var/lib/ldap
 
  # For the Debian package we use 2MB as default but be sure to update this
  # value if you have plenty of RAM
  dbconfig set_cachesize 0 2097152 0
 
  # Sven Hartge reported that he had to set this value incredibly high
  # to get slapd running at all. See http://bugs.debian.org/303057
  # for more information.
 
  # Number of objects that can be locked at the same time.
  dbconfig set_lk_max_objects 1500
  # Number of locks (both requested and granted)
  dbconfig set_lk_max_locks 1500
  # Number of lockers
  dbconfig set_lk_max_lockers 1500
 
  # Indexing options for database #1
  index   objectClass eq
 
  # Save the time that the entry gets modified, for database #1
  lastmod on
 
  # Where to store the replica logs for database #1
  # replogfile/var/lib/ldap/replog
 
  # The userPassword by default can be changed
  # by the entry owning it if they are authenticated.
  # Others should not be able to see it, except the
  # admin entry below
  # These access lines apply to database #1 only
  access to attrs=userPassword,shadowLastChange,gecos
  by dn=cn=admin,dc=ldap,dc=spcservices,dc=com write
  by self write
  by * read
 
  # Ensure read access to the base for things like
  # supportedSASLMechanisms.  Without this you may
  # have problems with SASL not knowing what
  # mechanisms are available and the like.
  # Note that this is covered by the 'access to *'
  # ACL below too but if you change that as people
  # are wont to do you'll still need this if you
  # want SASL (and possible other things) to work
  # happily.
  access to dn.base= by * read
 
  # The admin dn has full write access, everyone else
  # can read everything.
  access to *
  by dn=cn=admin,dc=ldap,dc=spcservices,dc=com write
  by * read
 
  # For Netscape Roaming support, each user gets a roaming
  # profile for which they have 

Re: Ayuda con OpenLDAP para autenticación remota

2008-03-31 Por tema BasaBuru
El Lunes 31 Marzo 2008 18:13:21 andres sarmiento escribió:
hola

 Hola, creo que ya logré la mitad del camino. La autenticación hacia
 LDAP funciona desde otro equipo de la red.
 Por ejemplo. Ldap está en un debian Etch
 También hay equipo con CentOS, le he configurado para que la
 autenticación también sea con LDAP y funcionó de inmediato. Es decir
 que un usuario LDAP creado en Debian, se puede autenticar sin
 problemas en el otro servidor con CentOS.
 Hasta eso funciona bien.
 Yo creo que el problema es de Astaro, como dije antes. Astaro es una
 distribución de seguridad (firewall). La idea era que los usuarios de
 Debian (LDAP), pudieran acceder a  dicho sistema utilizando dicha
 autenticación. Astaro cuenta con una interfaz donde se especifican los
 parámetros CN, BASE DN, etc.El problema es que lleno dichos campos
 (cómo dice el manual pero no funciona).
 Amigos muchas gracias por las respuestas, me sirvieron una
 enormidad.Creo que para el tema de Astaro preguntaré en la lista (si
 es que tiene).

Pasate a Cyrus SASL para mi funciona perfectamente y tengo un monton de 
servicios que autentifican contra LDAP a través de sasl.

Y otra cosa esta suficientemente documentado.

Un saludo

BasaBuru



Re: Ayuda con OpenLDAP para autenticación remota

2008-03-31 Por tema fsayd




 El Lunes 31 Marzo 2008 18:13:21 andres sarmiento escribió:
 hola

 Hola, creo que ya logré la mitad del camino. La autenticación hacia
 LDAP funciona desde otro equipo de la red.
 Por ejemplo. Ldap está en un debian Etch
 También hay equipo con CentOS, le he configurado para que la
 autenticación también sea con LDAP y funcionó de inmediato. Es decir
 que un usuario LDAP creado en Debian, se puede autenticar sin
 problemas en el otro servidor con CentOS.
 Hasta eso funciona bien.
 Yo creo que el problema es de Astaro, como dije antes. Astaro es una
 distribución de seguridad (firewall). La idea era que los usuarios de
 Debian (LDAP), pudieran acceder a  dicho sistema utilizando dicha
 autenticación. Astaro cuenta con una interfaz donde se especifican los
 parámetros CN, BASE DN, etc.El problema es que lleno dichos campos
 (cómo dice el manual pero no funciona).
 Amigos muchas gracias por las respuestas, me sirvieron una
 enormidad.Creo que para el tema de Astaro preguntaré en la lista (si
 es que tiene).

 Pasate a Cyrus SASL para mi funciona perfectamente y tengo un monton de
 servicios que autentifican contra LDAP a través de sasl.

 Y otra cosa esta suficientemente documentado.

 Un saludo

 BasaBuru



He leído bastante sobre SASL, pero francamente no se dónde encaja. Es un
sistema de autenticación para protocolos, o para servicios? O he entendido
cualquier cosa.
Qué sería lo correcto, poner SASL y detrás LDAP, o LDAP solo?
A propósito la autenticación en un servidor Openldap también puede hacerse
a través de SASL. Si fuera así, no entraríamos en un bucle infinito??
SASL-LDAP-SASL-LDAP...  :-P

Saludos


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Ayuda con OpenLDAP para autenticación remota

2008-03-28 Por tema Analía
Hola People!   soy nueva en la lista, y ahi va mi:

# /etc/pam.d/common-session
# La sgte. línea es requerida para que al loguearse el cliente ldap,
se
cree el directorio /home

session requiredpam_mkhomedir.so umask=0077
session sufficient   pam_ldap.so
session requiredpam_unix.so

Por otro lado,  alterativamente al TLS puedes utilizar encriptación
mediante SSL.  Con TLS Ldap sigue escuchando en el puerto 389; si
puede
encriptar el canal lo hace, sino sigue sin encriptar; pero spre.
utilizando el 389.  En cambio, al utilizar SSL Ldap escucha spre. en
el
puerto 636; si no puede autenticar para encriptar no se lleva  cabo la
conexión.
Saludos.


Analía.



Re: Ayuda con OpenLDAP para autenticación remota

2008-03-28 Por tema Analía
On 27 mar, 18:40, BasaBuru [EMAIL PROTECTED] wrote:
 El Jueves 27 Marzo 2008 13:46:10 andres sarmiento escribió:

  Estimados:
  Actualmente tengo instalado un servidor con Debian Etch al cual le
  instalé openldap. El serv idor actualmente está levantado y funciona
  localmente.
  El problema radica cuando necesito autenticar a un usuario remoto.

  Si un usuario creado con ldap se autentica vía SSH no ocurre problema.
  el problema, ocurre cuando dicho usuario necesita autenticarse desde
  otra aplicación. Por ejemplo vía Web.
  Agradecería si me pueden orientar. Seguí el siguiente Howto:
 http://moduli.net/sysadmin/sarge-ldap-auth-howto.html

 Has probado autentificando usando tls?

 ldaps://dominio.org:636/

 La mayoría de los clientes tienen opción de conexión segura.

 TLSCipherSuite TLS_RSA_AES_128_CBC_SHA1:TLS_RSA_CAMELLIA_128_CBC_SHA1
 TLSCACertificateFile /etc/ssl/dominioCA/certs/dominioica.crt
 TLSCertificateFile /etc/ssl/doiminioCA/certs/dominioserver.crt
 TLSCertificateKeyFile /etc/ssl/dominioCA/private/dominoserver-key.pem
 TLSVerifyClient never


Hola People!   soy nueva en la lista, y ahi va mi:

# /etc/pam.d/common-session
# La sgte. línea es requerida para que al loguearse el cliente ldap,
se
cree el directorio /home

session requiredpam_mkhomedir.so umask=0077
session sufficient   pam_ldap.so
session requiredpam_unix.so

Por otro lado,  alterativamente al TLS puedes utilizar encriptación
mediante SSL.  Con TLS Ldap sigue escuchando en el puerto 389; si
puede
encriptar el canal lo hace, sino sigue sin encriptar; pero spre.
utilizando el 389.  En cambio, al utilizar SSL Ldap escucha spre. en
el
puerto 636; si no puede autenticar para encriptar no se lleva  cabo la
conexión.
Saludos.


Analía.



Re: Ayuda con OpenLDAP para autenticación remota

2008-03-28 Por tema BasaBuru
El Viernes 28 Marzo 2008 13:04:53 Federico Alberto Sayd escribió:

Iepa_
 Por un lado si quieres autenticar a los usuarios del sistema puedes usar
 tu ldap y tienes dos opciones una autenticación sencilla modificando
 /etc/nsswitch.conf y sin tocar la configuración de pam, o segundo
 modificando nsswitch.conf y la autenticación de pam.

Te has dejado Cyrus SASL :)))

Un saludo

BasaBuru




Ayuda con OpenLDAP para autenticación remota

2008-03-27 Por tema andres sarmiento
Estimados:
Actualmente tengo instalado un servidor con Debian Etch al cual le
instalé openldap. El serv idor actualmente está levantado y funciona
localmente.
El problema radica cuando necesito autenticar a un usuario remoto.

Si un usuario creado con ldap se autentica vía SSH no ocurre problema.
el problema, ocurre cuando dicho usuario necesita autenticarse desde
otra aplicación. Por ejemplo vía Web.
Agradecería si me pueden orientar. Seguí el siguiente Howto:
http://moduli.net/sysadmin/sarge-ldap-auth-howto.html

Y seguí todos los pasos, pero no ocurre nada.
Adjunto los archivos de configuración de slapd.conf, pam_ldap.com nsswitch.conf

### Para slapd.conf 
john:/home/andres# cat /etc/ldap/slapd.conf
# This is the main slapd configuration file. See slapd.conf(5) for more
# info on the configuration options.

###
# Global Directives:

# Features to permit
#allow bind_v2

# Schema and objectClass definitions
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema

# Where the pid file is put. The init.d script
# will not stop the server if you change this.
pidfile /var/run/slapd/slapd.pid

# List of arguments that were passed to the server
argsfile/var/run/slapd/slapd.args

# Read slapd.conf(5) for possible values
loglevel0

# Where the dynamically loaded modules are stored
modulepath  /usr/lib/ldap
moduleload  back_bdb

# The maximum number of entries that is returned for a search operation
sizelimit 500

# The tool-threads parameter sets the actual amount of cpu's that is used
# for indexing.
tool-threads 1

###
# Specific Backend Directives for bdb:
# Backend specific directives apply to this backend until another
# 'backend' directive occurs
backend bdb
checkpoint 512 30

###
# Specific Backend Directives for 'other':
# Backend specific directives apply to this backend until another
# 'backend' directive occurs
#backendother

###
# Specific Directives for database #1, of type bdb:
# Database specific directives apply to this databasse until another
# 'database' directive occurs
databasebdb

# The base of your directory in database #1
suffix  dc=ldap,dc=spcservices,dc=com

# rootdn directive for specifying a superuser on the database. This is needed
# for syncrepl.
# rootdn  cn=admin,dc=ldap,dc=spcservices,dc=com

# Where the database file are physically stored for database #1
directory   /var/lib/ldap

# For the Debian package we use 2MB as default but be sure to update this
# value if you have plenty of RAM
dbconfig set_cachesize 0 2097152 0

# Sven Hartge reported that he had to set this value incredibly high
# to get slapd running at all. See http://bugs.debian.org/303057
# for more information.

# Number of objects that can be locked at the same time.
dbconfig set_lk_max_objects 1500
# Number of locks (both requested and granted)
dbconfig set_lk_max_locks 1500
# Number of lockers
dbconfig set_lk_max_lockers 1500

# Indexing options for database #1
index   objectClass eq

# Save the time that the entry gets modified, for database #1
lastmod on

# Where to store the replica logs for database #1
# replogfile/var/lib/ldap/replog

# The userPassword by default can be changed
# by the entry owning it if they are authenticated.
# Others should not be able to see it, except the
# admin entry below
# These access lines apply to database #1 only
access to attrs=userPassword,shadowLastChange,gecos
by dn=cn=admin,dc=ldap,dc=spcservices,dc=com write
by self write
by * read

# Ensure read access to the base for things like
# supportedSASLMechanisms.  Without this you may
# have problems with SASL not knowing what
# mechanisms are available and the like.
# Note that this is covered by the 'access to *'
# ACL below too but if you change that as people
# are wont to do you'll still need this if you
# want SASL (and possible other things) to work
# happily.
access to dn.base= by * read

# The admin dn has full write access, everyone else
# can read everything.
access to *
by dn=cn=admin,dc=ldap,dc=spcservices,dc=com write
by * read

# For Netscape Roaming support, each user gets a roaming
# profile for which they have write access to
#access to dn=.*,ou=Roaming,o=morsnet
#by dn=cn=admin,dc=ldap,dc=spcservices,dc=com write
#by dnattr=owner write

###
# Specific Directives for database #2, of type 'other' (can be bdb too):
# Database specific directives apply 

Re: Ayuda con OpenLDAP para autenticación remota

2008-03-27 Por tema andres sarmiento
2008/3/27, Manuel García [EMAIL PROTECTED]:
 On Fri, Mar 28, 2008 at 8:16 AM, andres sarmiento [EMAIL PROTECTED] wrote:
   Estimados:
Actualmente tengo instalado un servidor con Debian Etch al cual le
instalé openldap. El serv idor actualmente está levantado y funciona
localmente.
El problema radica cuando necesito autenticar a un usuario remoto.
  
Si un usuario creado con ldap se autentica vía SSH no ocurre problema.
el problema, ocurre cuando dicho usuario necesita autenticarse desde
otra aplicación. Por ejemplo vía Web.
Agradecería si me pueden orientar. Seguí el siguiente Howto:
http://moduli.net/sysadmin/sarge-ldap-auth-howto.html
  
Y seguí todos los pasos, pero no ocurre nada.
Adjunto los archivos de configuración de slapd.conf, pam_ldap.com 
 nsswitch.conf
  
### Para slapd.conf 
john:/home/andres# cat /etc/ldap/slapd.conf
# This is the main slapd configuration file. See slapd.conf(5) for more
# info on the configuration options.
  
###
# Global Directives:
  
# Features to permit
#allow bind_v2
  
# Schema and objectClass definitions
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema
  
# Where the pid file is put. The init.d script
# will not stop the server if you change this.
pidfile /var/run/slapd/slapd.pid
  
# List of arguments that were passed to the server
argsfile/var/run/slapd/slapd.args
  
# Read slapd.conf(5) for possible values
loglevel0
  
# Where the dynamically loaded modules are stored
modulepath  /usr/lib/ldap
moduleload  back_bdb
  
# The maximum number of entries that is returned for a search operation
sizelimit 500
  
# The tool-threads parameter sets the actual amount of cpu's that is used
# for indexing.
tool-threads 1
  
###
# Specific Backend Directives for bdb:
# Backend specific directives apply to this backend until another
# 'backend' directive occurs
backend bdb
checkpoint 512 30
  
###
# Specific Backend Directives for 'other':
# Backend specific directives apply to this backend until another
# 'backend' directive occurs
#backendother
  
###
# Specific Directives for database #1, of type bdb:
# Database specific directives apply to this databasse until another
# 'database' directive occurs
databasebdb
  
# The base of your directory in database #1
suffix  dc=ldap,dc=spcservices,dc=com
  
# rootdn directive for specifying a superuser on the database. This is 
 needed
# for syncrepl.
# rootdn  cn=admin,dc=ldap,dc=spcservices,dc=com
  
# Where the database file are physically stored for database #1
directory   /var/lib/ldap
  
# For the Debian package we use 2MB as default but be sure to update this
# value if you have plenty of RAM
dbconfig set_cachesize 0 2097152 0
  
# Sven Hartge reported that he had to set this value incredibly high
# to get slapd running at all. See http://bugs.debian.org/303057
# for more information.
  
# Number of objects that can be locked at the same time.
dbconfig set_lk_max_objects 1500
# Number of locks (both requested and granted)
dbconfig set_lk_max_locks 1500
# Number of lockers
dbconfig set_lk_max_lockers 1500
  
# Indexing options for database #1
index   objectClass eq
  
# Save the time that the entry gets modified, for database #1
lastmod on
  
# Where to store the replica logs for database #1
# replogfile/var/lib/ldap/replog
  
# The userPassword by default can be changed
# by the entry owning it if they are authenticated.
# Others should not be able to see it, except the
# admin entry below
# These access lines apply to database #1 only
access to attrs=userPassword,shadowLastChange,gecos
   by dn=cn=admin,dc=ldap,dc=spcservices,dc=com write
   by self write
   by * read
  
# Ensure read access to the base for things like
# supportedSASLMechanisms.  Without this you may
# have problems with SASL not knowing what
# mechanisms are available and the like.
# Note that this is covered by the 'access to *'
# ACL below too but if you change that as people
# are wont to do you'll still need this if you
# want SASL (and possible other things) to work
# happily.
access to dn.base= by * read
  
# 

Re: Ayuda con OpenLDAP para autenticación remota

2008-03-27 Por tema andres sarmiento
2008/3/27, Manuel García [EMAIL PROTECTED]:
 On Fri, Mar 28, 2008 at 10:51 AM, andres sarmiento [EMAIL PROTECTED] wrote:
  
   2008/3/27, Manuel García [EMAIL PROTECTED]:
 On Fri, Mar 28, 2008 at 8:16 AM, andres sarmiento [EMAIL PROTECTED] 
 wrote:
   Estimados:
Actualmente tengo instalado un servidor con Debian Etch al cual le
instalé openldap. El serv idor actualmente está levantado y funciona
localmente.
El problema radica cuando necesito autenticar a un usuario remoto.
  
Si un usuario creado con ldap se autentica vía SSH no ocurre 
 problema.
el problema, ocurre cuando dicho usuario necesita autenticarse desde
otra aplicación. Por ejemplo vía Web.
Agradecería si me pueden orientar. Seguí el siguiente Howto:
http://moduli.net/sysadmin/sarge-ldap-auth-howto.html
  
Y seguí todos los pasos, pero no ocurre nada.
Adjunto los archivos de configuración de slapd.conf, pam_ldap.com 
 nsswitch.conf
  
### Para slapd.conf 
john:/home/andres# cat /etc/ldap/slapd.conf
# This is the main slapd configuration file. See slapd.conf(5) for 
 more
# info on the configuration options.
  

 ###
# Global Directives:
  
# Features to permit
#allow bind_v2
  
# Schema and objectClass definitions
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema
  
# Where the pid file is put. The init.d script
# will not stop the server if you change this.
pidfile /var/run/slapd/slapd.pid
  
# List of arguments that were passed to the server
argsfile/var/run/slapd/slapd.args
  
# Read slapd.conf(5) for possible values
loglevel0
  
# Where the dynamically loaded modules are stored
modulepath  /usr/lib/ldap
moduleload  back_bdb
  
# The maximum number of entries that is returned for a search 
 operation
sizelimit 500
  
# The tool-threads parameter sets the actual amount of cpu's that 
 is used
# for indexing.
tool-threads 1
  

 ###
# Specific Backend Directives for bdb:
# Backend specific directives apply to this backend until another
# 'backend' directive occurs
backend bdb
checkpoint 512 30
  

 ###
# Specific Backend Directives for 'other':
# Backend specific directives apply to this backend until another
# 'backend' directive occurs
#backendother
  

 ###
# Specific Directives for database #1, of type bdb:
# Database specific directives apply to this databasse until another
# 'database' directive occurs
databasebdb
  
# The base of your directory in database #1
suffix  dc=ldap,dc=spcservices,dc=com
  
# rootdn directive for specifying a superuser on the database. This 
 is needed
# for syncrepl.
# rootdn  cn=admin,dc=ldap,dc=spcservices,dc=com
  
# Where the database file are physically stored for database #1
directory   /var/lib/ldap
  
# For the Debian package we use 2MB as default but be sure to 
 update this
# value if you have plenty of RAM
dbconfig set_cachesize 0 2097152 0
  
# Sven Hartge reported that he had to set this value incredibly high
# to get slapd running at all. See http://bugs.debian.org/303057
# for more information.
  
# Number of objects that can be locked at the same time.
dbconfig set_lk_max_objects 1500
# Number of locks (both requested and granted)
dbconfig set_lk_max_locks 1500
# Number of lockers
dbconfig set_lk_max_lockers 1500
  
# Indexing options for database #1
index   objectClass eq
  
# Save the time that the entry gets modified, for database #1
lastmod on
  
# Where to store the replica logs for database #1
# replogfile/var/lib/ldap/replog
  
# The userPassword by default can be changed
# by the entry owning it if they are authenticated.
# Others should not be able to see it, except the
# admin entry below
# These access lines apply to database #1 only
access to 

Re: Ayuda con OpenLDAP para autenticación remota

2008-03-27 Por tema andres sarmiento
2008/3/27, Manuel García [EMAIL PROTECTED]:
 On Fri, Mar 28, 2008 at 11:09 AM, andres sarmiento [EMAIL PROTECTED] wrote:
  
   2008/3/27, Manuel García [EMAIL PROTECTED]:
 On Fri, Mar 28, 2008 at 10:51 AM, andres sarmiento [EMAIL PROTECTED] 
 wrote:
  
   2008/3/27, Manuel García [EMAIL PROTECTED]:
 On Fri, Mar 28, 2008 at 8:16 AM, andres sarmiento [EMAIL 
 PROTECTED] wrote:
   Estimados:
Actualmente tengo instalado un servidor con Debian Etch al 
 cual le
instalé openldap. El serv idor actualmente está levantado y 
 funciona
localmente.
El problema radica cuando necesito autenticar a un usuario 
 remoto.
  
Si un usuario creado con ldap se autentica vía SSH no ocurre 
 problema.
el problema, ocurre cuando dicho usuario necesita 
 autenticarse desde
otra aplicación. Por ejemplo vía Web.
Agradecería si me pueden orientar. Seguí el siguiente Howto:
http://moduli.net/sysadmin/sarge-ldap-auth-howto.html
  
Y seguí todos los pasos, pero no ocurre nada.
Adjunto los archivos de configuración de slapd.conf, 
 pam_ldap.com nsswitch.conf
  
### Para slapd.conf 
john:/home/andres# cat /etc/ldap/slapd.conf
# This is the main slapd configuration file. See 
 slapd.conf(5) for more
# info on the configuration options.
  

 ###
# Global Directives:
  
# Features to permit
#allow bind_v2
  
# Schema and objectClass definitions
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema
  
# Where the pid file is put. The init.d script
# will not stop the server if you change this.
pidfile /var/run/slapd/slapd.pid
  
# List of arguments that were passed to the server
argsfile/var/run/slapd/slapd.args
  
# Read slapd.conf(5) for possible values
loglevel0
  
# Where the dynamically loaded modules are stored
modulepath  /usr/lib/ldap
moduleload  back_bdb
  
# The maximum number of entries that is returned for a search 
 operation
sizelimit 500
  
# The tool-threads parameter sets the actual amount of cpu's 
 that is used
# for indexing.
tool-threads 1
  

 ###
# Specific Backend Directives for bdb:
# Backend specific directives apply to this backend until 
 another
# 'backend' directive occurs
backend bdb
checkpoint 512 30
  

 ###
# Specific Backend Directives for 'other':
# Backend specific directives apply to this backend until 
 another
# 'backend' directive occurs
#backendother
  

 ###
# Specific Directives for database #1, of type bdb:
# Database specific directives apply to this databasse until 
 another
# 'database' directive occurs
databasebdb
  
# The base of your directory in database #1
suffix  dc=ldap,dc=spcservices,dc=com
  
# rootdn directive for specifying a superuser on the 
 database. This is needed
# for syncrepl.
# rootdn  cn=admin,dc=ldap,dc=spcservices,dc=com
  
# Where the database file are physically stored for database 
 #1
directory   /var/lib/ldap
  
# For the Debian package we use 2MB as default but be sure to 
 update this
# value if you have plenty of RAM
dbconfig set_cachesize 0 2097152 0
  
# Sven Hartge reported that he had to set this value 
 incredibly high
# to get slapd running at all. See 
 http://bugs.debian.org/303057
# for more information.
  
# Number of objects that can be locked at the same time.
dbconfig set_lk_max_objects 1500
# Number of locks (both requested and granted)
dbconfig set_lk_max_locks 1500
# Number of lockers
dbconfig set_lk_max_lockers 1500
  
# Indexing options for 

Re: Ayuda con OpenLDAP para autenticación remota

2008-03-27 Por tema BasaBuru
El Jueves 27 Marzo 2008 13:46:10 andres sarmiento escribió:
 Estimados:
 Actualmente tengo instalado un servidor con Debian Etch al cual le
 instalé openldap. El serv idor actualmente está levantado y funciona
 localmente.
 El problema radica cuando necesito autenticar a un usuario remoto.

 Si un usuario creado con ldap se autentica vía SSH no ocurre problema.
 el problema, ocurre cuando dicho usuario necesita autenticarse desde
 otra aplicación. Por ejemplo vía Web.
 Agradecería si me pueden orientar. Seguí el siguiente Howto:
 http://moduli.net/sysadmin/sarge-ldap-auth-howto.html

Has probado autentificando usando tls?

ldaps://dominio.org:636/

La mayoría de los clientes tienen opción de conexión segura.

TLSCipherSuite TLS_RSA_AES_128_CBC_SHA1:TLS_RSA_CAMELLIA_128_CBC_SHA1
TLSCACertificateFile /etc/ssl/dominioCA/certs/dominioica.crt
TLSCertificateFile /etc/ssl/doiminioCA/certs/dominioserver.crt
TLSCertificateKeyFile /etc/ssl/dominioCA/private/dominoserver-key.pem
TLSVerifyClient never

Esta es un ejemplo la activación en el sladp.conf

hace un tiempo escribi un howto de como montar un ldap con seguridad 
tls...

Tienes que tocar algunos ficheros.

ahora bien al loro.. ahora openldap usa gnutls y da guerra la ciphersuite 
que te pongo aqui es de gnutls. 

si quieres echa le un vistazo esta en http://www.diariolinux.com el howto rula  
etch pero con lenny. no :)

lo que me extraña es que no puedas conectar con el puerto 389 en claro y 
consultar la base de datos.

Un saludo

BasBuru