Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Matricula: 98707
Grupo: K05
Actividad: N°. 2
Fecha: 15/04/2021
LDAP proviene de las siglas Lightweight Directory Access Protocol que significa Protocolo
Ligero de Acceso a Directorios. Es un protocolo a nivel de aplicación que permite el
acceso a un servicio de directorio ordenado y distribuido para buscar diversa información
en un entorno de red.
Una vez dentro del archivo se añadirá una nueva línea que relacione la dirección IP
estática del servidor con los nombres lógicos que tiene previsto utilizar, por ejemplo:
Al terminar pulsar Ctrl + x para salir y guardar los cambios al archivo. Ahora será
necesario instalar la librería NSS para LDAP, esta permite acceder y configurar distintas
bases de datos utilizadas para almacenar cuentas de usuario, para realizarlo se utiliza la
siguiente instrucción:
Como primero paso solicita la dirección Uri del servidor LDAP, la cual proporcionaremos
de la siguiente manera:
ldapi:///192.168.1.10
dc= angeles,dc=local
Después será necesario indicar la versión del protocolo LDAP que se utilizará, a menos
que se disponga en la red de clientes muy antiguos, lo normal es elegir el valor más alto
que se muestre en pantalla.
Como siguiente paso será necesario que indiquemos si las utilidades PAM deberán
comportarse del mismo modo que cuando cambiamos contraseñas locales, lo que
significa que las contraseñas se guardarán en un archivo independiente que sólo podrá
ser leído por el superusuario. En este caso seleccionaremos la opción Yes y pulsamos la
tecla Intro.
Ahora el sistema nos preguntará si deseamos que sea necesario identificarse para
realizar consultas en la base de datos de LDAP, para lo cual elegiremos la opción No y
pulsaremos la tecla Intro.
Ya sólo queda indicar el nombre de la cuenta LDAP que tendrá privilegios para realizar
cambios en las contraseñas. Como antes, deberemos escribir un nombre global único
(Distinguished Name – DN) siguiendo las indicaciones que se aplicaron al principio
(cn=admin,dc=gricelda,dc=local). Por último el asistente solicita la contraseña que usará
la cuenta anterior que deberá coincidir y que habremos de confirmar, después de escribir
la contraseña presionamos la tecla Intro.
-t nss, con el que se le indica que los archivos que se van a modificar son los
correspondientes a NSS.
-p lac_ldap, con el que indicamos que se indica que los datos para la configuración debe
tomarlos del archivo lac_ldap. Este archivo se habrá generado durante la ejecución de
ldap-auth-config en el punto anterior.
sudo pam-auth-update
Cuando nos proporcione una pantalla informativa sobre la función de los módulos PAM,
presionaremos Intro para continuar. En la pantalla a continuación elegiremos cuáles
módulos disponibles se desean habilitar, de manera predeterminada aparecen marcados
por lo tanto se volverá a pulsar Intro.
Cuándo se abra el editor, podremos ajustar algunos de los valores del documento, pero,
sobre todo, comprobaremos que son correctos los siguientes datos:
dc=gricelda,dc=local
uri ldapi://192.168.1.10/
rootbinddn cn=admin,dc=angeles,dc=local
ldap_version 3
bind_policy soft
Sólo nos quedará pulsar Ctrl + x para salir y asegurarnos de guardar los cambios en el
archivo.
La primera pantalla que se muestra, actúa como medida de seguridad, para asegurarse
de que no se hacen cambios por error. Hay que tener cuidado porque la pregunta se hace
al revés, es decir, pregunta si queremos omitir la configuración del servidor (el objetivo
será impedir que se elija Sí sin pensar lo que hacemos). En este caso, lógicamente,
deberemos elegir la opción No y pulsamos la tecla Intro.
A continuación, deberemos escribir el nombre DNS que utilizamos para crear el DN base
(Distinguished Name) del directorio LDAP. En nuestro caso, escribiremos gricelda.local y
pulsaremos la tecla Intro.
Lo siguiente que nos pregunta el asistente es si queremos que se borre la base de datos
anterior del directorio cuando terminemos la configuración de slapd. Igual que antes,
usamos la tecla <tabulador> para elegir No y pulsamos Intro.
En algunas redes, con clientes muy antiguos, puede ser necesario mantener la versión 2
del protocolo LDAP. Por ese motivo, antes de terminar, el asistente nos pregunta
queremos permitir el protocolo LDAPv2. En la mayoría de los casos, la respuesta será
No.
Una vez configurado el servidor, será necesario configurar la estructura básica del
directorio. Es decir, se creara la estructura jerárquica del árbol (DIT – Directory
Information Tree).
Una de las formas más sencillas de añadir información al directorio es utilizar archivos
LDIF (LDAP Data Interchange Format). En realidad, se trata de archivos en texto plano,
pero con un formato particular que es necesario conocer poder construirlos
correctamente. El formato básico de una entrada es de la siguiente manera:
# comentario
<atributo>: <valor>
<atributo>: <valor>
...
Entre dos entradas consecutivas debe existir siempre una línea en blanco. Si una línea
es demasiado larga, será necesario repartir su contenido entre varias, siempre que las
líneas de continuación comiencen con un carácter de tabulación o un espacio en blanco.
dc=somebooks, dc=es
También podemos asignar varios valores a un mismo atributo utilizando varias líneas:
Con esta información en mente, crearemos un archivo que contenga los tipos de objeto
básicos del directorio. Comenzaremos por abrir un editor de textos, por ejemplo nano,
indicándole el nombre de nuestro archivo:
sudo nano ~/base.ldif
dn: ou=usuarios,dc=angeles,dc=local
objectClass: organizationalUnit
ou: usuarios
dn: ou=grupos,dc=angeles,dc=local
objectClass: organizationalUnit
ou: grupos
El método para añadir nuevos usuarios y grupos al árbol es muy similar a lo visto en el
punto anterior, ya que consiste en crear un nuevo archivo ldif y, a continuación, integrarlo
en la base de datos con ldapadd.
Abrimos el editor de textos indicándole el nombre del archivo que vamos a crear.
Por supuesto, es posible cambiar el nombre usuario.ldif por el que te resulte más
adecuado en su caso. En el área de trabajo del editor, escribiremos un contenido como
este:
dn: uid=gsaucedo,ou=usuarios,dc=angeles,dc=local
objectClass: inetOrgPerson
objectClass: posixAccount
objectClass: shadowAccount
uid: gsaucedo
sn: Saucedo
givenName:Angeles
uidNumber: 1000
gidNumber: 10000
userPassword: mi_password
loginShell: /bin/bash
homeDirectory: /home/amiranda
shadowExpire: -1
shadowFlag: 0
shadowWarning: 7
shadowMin: 8
shadowMax: 999999
shadowLastChange: 10877
mail: amiranda@gmail.com
postalCode: 98400
o: angeles
initials: GS
Cuando hayamos terminado de escribirlo, sólo restará pulsar Ctrl + x para salir y
asegurarnos de guardar los cambios en el archivo. Con esto ya es posible cargar el nuevo
usuario en el directorio. Sólo es necesario escribir el siguiente comando:
En la implementación de una red ¿cuáles crees que sean los dispositivos que
deben ser empleados para que una red sea segura?
Muchas veces pensamos que con el simple hecho de tener un antivirus instalado en el
servidor ya estamos libres de cualquier problema, que todos los problemas que pueden
ocurrir informáticamente están relacionados con los virus, y esto es un error muy común,
hay problemas relacionados con esto.
Estos son algunos de los puntos más importantes que tendríamos que revisar en nuestras
redes para saber si cumplimos con los mínimos de seguridad que una red debe disponer:
1. Tener un servidor de datos, en el cual guardamos todos los datos relevantes de la
instalación y con su consiguiente proceso de copias bien definido.
2. Tener montado en dicho servidor un DOMINIO, para la correcta administración
de permisos de usuarios y facilidad de administración de la red local.
3. Tener cortafuegos (físico o por software) para separar red local de la red de
internet y tener control sobre los accesos a datos relevantes e internet por parte de los
usuarios de la red local.
4. Tener programa de antivirus “ACTUALIZADO” en todos los puestos de la red local,
incluso en el servidor, para estar protegido casi al 100% sobre amenazadas de virus.
5. Todos los puestos de la red deben tener sistema operativo profesional (xp, vista o
win7), para la correcta validación de los usuarios en el “Active Directory” (dominio).
6. Tener una política de contraseñas adecuada, cada usuario de la red local con su
contraseña personal y además que esta caduque cada cierto tiempo (se puede definir).
7. Tener una política de copias de seguridad definida y externalizada para posibles
“desastres extremos” (robo, fuego.etc)
8. Llevar un correcto mantenimiento de los pc´s, actualizaciones de software y hotfix
que van surgiendo.
9. Tener a alguien de la empresa o externalizada que controle los procesos de copia
para detectar posibles problemas, actualización de antivirus, centralizar incidencias de la
red local y así poder avisar a servicio técnico y llevar control sobre la resolución de las
mismas.
10. Tener localizadas todas las licencias de programas instalados en la red por
posibles inspecciones por la autoridad competente.
- La confidencialidad.
- La integridad.
- La autenticidad.
- No-repudio.
- La disponibilidad de los recursos y de la información.
- Consistencia.
- Control de acceso a los recursos.
- Auditoría.
Para hacer un análisis de riesgos es recomendable utilizar una formula como la siguiente:
WRi = Ri *Wi
Donde:
WRi: es el peso del riesgo del recurso “i” (también lo podemos llamar ponderación)
En este análisis es necesario considerar los siguientes recursos para asignarles un valor
de riesgo o de amenaza:
- Hardware.
- Software.
- Datos.
- Gente
- Documentación.
- Accesorios.
Así que depende del resultado de un análisis de riesgos el conocer cuáles son las
vulnerabilidades de la empresa, entonces estaremos en condiciones de definir que
dispositivos usar en la red, la manera de configurarlos y que servicio de nombre o
directorio usar o configurar archivos locales.
Conclusión
En la actualidad es muy cómodo crear una red WLAN en nuestro hogar o negocio, debido
a la gran cantidad de dispositivos móviles con los que se cuenta hoy en día, sin embargo
se debe tener mucha precaución al momento de configurar los dispositivos de la red, por
ejemplo no se necesita ser un hacker para irrumpir en las redes, incluso en la actualidad
se comercializan routers en el mercado, que pueden hackear y conectarse a cualquier red
que use el método de seguridad WEP.
Sin embargo, una de las medidas que podemos utilizar es configurar el router al método
de seguridad WPA2, cambiar la contraseña predeterminada, cambiar el identificador de
red (SSID) predeterminado, usar puntos de acceso y configurar el firewall de Windows.
Bibliografía
Instalar y configurar un servidor DNS con Ubuntu Server paso a paso. Recuperado el 05
de Octubre de 2014 de http://sliceoflinux.wordpress.com/2010/04/21/instalar-y-configurar-
un-servidor-dns-con-ubuntu-server-paso-a-paso/