viernes, 17 de junio de 2011

Servidor proxy squid3 con autenticacion de usuarios en openldad

Procedimiento 1: Instalación Y configuración del servidor OpenLdap utilizando un administrador gráfico(Apache Directory estudio)
1. Instalar los paquetes necesarios: El servidor OpenLdap y el cliente OpenLdap
#yum install openldap-servers openldap-clients

2. Generar un password para el usuario root del servidor de directorio. Este password será usado en el siguiente paso, cuando se modifique el archivo de configuración para el openLDAP.
# slappasswd


El password ha sido cifrado usando el algoritmo SSHA.
3. Editamos  el archivo de configuración principal para openLDAP slapd.conf, ubicado en el directorio /etc/openldap. El archivo de slapd.conf debe modificarse para configurar las opciones de la base de datos LDAP.
#nano /etc/openldap/slapd.conf


  • suffix: Este parámetro indica el nodo raíz o sufijo de la base de datos, esto es, el nodo sobre el cual será derivada toda la información, en este caso se refiere al componente de dominio o sufijo DNS solutions.com (dc=solutions, dc=local)
  • rootdn: Es un tipo de cuenta que existe en el servidor de directorio y que generalmente tiene acceso total a todos los datos en el servidor. Debe especificarse el el nombre distinguido (DN) del administrador (cn=redes, dc=solutions, dc=local) 
  • rootpw: Es el password del root del servicio de directorio (rootdn). Observe que se escribió el password obtenido con el comando slappasswd.
  • Nota:No se recomienda usar el password en texto plano.
4. Copiar la base de datos de ejemplo /etc/openldap/DB_CONFIG.example en el directorio /var/lib/ldap. Luego se configurará al usuario ldap como propietario de los archivos
# cp /etc/openldap/DB_CONFIG.example
# chown –R ldap:ldap /var/lib/ldap



Iniciar el servicio ldap, al reiniciar el servico por primer vez este nos mostrara un error
# service ldap start o /etc/init.d/ldap start
 Procedimiento 2: configuración del cliente OpenLdap
6. Con la configuración inicial, el openLDAP no tiene entradas (objetos) en la base de datos LDAP, por esta razon es necesario ingresar por lo menos una entrada padre en la que se especifique el dominio. Cree el siguiente archivo y nómbrelo como desee. Para este caso se llamara
# nano start.ldif

Este archivo, escrito en formato LDIF, crea una entrada padre en la que se define el componente de dominio y la organización.

7.Configurar el cliente ldap. Los comandos que se muestran en los siguientes pasos hacen parte del paquete openldap-clients. Los comandos que se usarán en este tutorial serán ldapadd (Añadir entradas al directorio) y ldapsearch (Realizar búsquedas en el directorio).
El cliente LDAP también tiene el siguiente archivo de configuración /etc/openldap/ldap.conf el cual editaremos de la siguiente forma:




8. Añadir la entrada al directorio, usando el comando ldapadd
# ldapadd -x -D 'cn=redes,dc=solutions,dc=local' -W -f start.ldif
A continuación se detallan cada una de las opciones:
-x: Se usará autenticación simple, en vez de SASL
-D: Se usa el nombre distinguido (DN)
-W: Se pedirá al usuario que ingrese su password una vez se emita el comando (No confundir esta opción con w minúscula)
-f: A continuación debe especificarse como parámetro el nombre del archivo LDIF.
Para crear nuestro usuarios y administrar el Openldap lo aremos con un administrador gráfico Apache Directory Studio. Con el fin de agilizar el procedimiento.
Para crea un nuevo usuario es muy simple, ingresamos al Apache Directory Studio y nos logueamos con nuestro usuario y contraseña que le indicamos en el archivo slapd.conf
Para crear el nuevo usuario damos clic derecho sobre nuestro conexión  seleccionamos la opción New 


Para continuar con la instalación indicamos que si queremos crear una nueva entrada.
Para agregar a un usuario seleccionamos 4 atributos básico que nos indican que es una persona  


Esta opción nos permite agregar los datos para el usuario, damos clic en next
Al finalizar se nos muestran todo los atributos de usuario del usuario como su nombre, apellido, el uid del usuario (En esta opción indicamos en nombre del usuario o el numero uid).

Para agregar nuevos atributos a los usuarios seleccionamos la pestaña que se nos indica mas adelante.

Al usuario "Luciana" le agregamos una contraseña  contraseña seleccionado el tributo Userpassword.
A qui ingresamos la contraseña para el usuario y seleccionamos el nivel de incriptación del usuario. 


Instalación y configuración del Squid
Para instalar el Squid lo hacemos con el siguiente comando yum  -y install squid
para configurar squid nos diriguimos al archivo /etc/squid/squid.conf
para crear las reglas de la interfaces comenzamos por  denegar todo el trafico y luego comenzamos a crear las reglas de acceso llamadas acl.
Esta acl nos permite habilitar el puerto de conexión del servidor proxy (puerto: 3128) y ademas permitimos el ingreso a conexión web por el puerto 3128  al servidor local. Ademas le indicamos que va a ser un servidor proxy cache. 

En estas acl indicamos el puerto de conexión  para ssl mediante el puerto 443, y habilitamos los servicios de los puertos mas comunes como http: puerto 80, ftp: puerto 21, https :puerto 443, entre otros servicios.
Permitimos el tráfico o mediante el proxy la red local con el ID  de red 192.168.30.0/24 y host local 127.0.0.17/8.
 Es importante tener en cuenta que creamos una regla que se llama mired y es necesario crearle al archivo a esta.
Para la siguiente regla que creamos llamada paginasR tiene como fin bloquear la palabra msm por  eso bloquearemos todos los sitios que nos lleven a msm sin necesidad de utilizar esta palabra o utilizar su url

El siguiente paso es indicarle al servidor proxy que es cache habilitándole esta opción  y indicando el tamaño de la cache.
como se trata de un proxy cache se hace necesario  indicar la memoria que tendrá cada usuario

como la conexión a nuestro servidor proxy no sera anónima le hay que indicarle a este el usuario con el que se identificaran los usuarios, y hay que runa contraseña.













1 comentario:

  1. Casino Lake Tahoe - MapYRO
    Casino Lake Tahoe is a 4-minute drive from Stateline 공주 출장샵 Mall 공주 출장마사지 and 포항 출장샵 Stateline Convention 통영 출장마사지 Center. It also 광주광역 출장샵 provides bus service and free shuttle.

    ResponderEliminar