Translation

(itstool) path: sect3/para
English
Here, <literal>ssf=128</literal> tells <application>OpenLDAP</application> to require 128-bit encryption for all connections, both search and update. This parameter may be configured based on the security needs of your site, but rarely you need to weaken it, as most LDAP client libraries support strong encryption.
420/3150
Context English Spanish State
Setting Up the Server for Connections Configurar el servidor para las conexiones
This section is specific to <application>OpenLDAP</application>. If you are using another server, you will need to consult that server's documentation. Esta sección es específica de <application>OpenLDAP</application>. Si está utilizando otro servidor, deberá consultar la documentación de ese servidor.
Installing <application>OpenLDAP</application> Instalar <application>OpenLDAP</application>
First, install <application>OpenLDAP</application>: Primero, instale <application>OpenLDAP</application>:
<prompt>#</prompt> <userinput>cd /usr/ports/net/openldap24-server</userinput>
<prompt>#</prompt> make install clean
<prompt>#</prompt> <userinput>cd /usr/ports/net/openldap24-server</userinput>
<prompt>#</prompt> make install clean
This installs the <command>slapd</command> and <command>slurpd</command> binaries, along with the required <application>OpenLDAP</application> libraries. Esto instala los binarios <command>slapd</command> y <command>slurpd</command>, junto con las librerias requeridas por <application>OpenLDAP</application>.
Configuring <application>OpenLDAP</application> Configurar <application>OpenLDAP</application>
Next we must configure <application>OpenLDAP</application>. A continuación, debemos configurar <application>OpenLDAP</application>.
You will want to require encryption in your connections to the LDAP server; otherwise your users' passwords will be transferred in plain text, which is considered insecure. The tools we will be using support two very similar kinds of encryption, SSL and TLS. Es necesario que haga obligatorio el uso de cifrado en sus conexiones al servidor LDAP; de lo contrario, las contraseñas de sus usuarios se transferirán en texto plano, lo que se considera inseguro. Las herramientas que utilizaremos admiten dos tipos muy similares de encriptación, SSL y TLS.
TLS stands for <quote>Transportation Layer Security</quote>. Services that employ TLS tend to connect on the <emphasis>same</emphasis> ports as the same services without TLS; thus an SMTP server which supports TLS will listen for connections on port 25, and an LDAP server will listen on 389. TLS significa <quote>Transportation Layer Security (seguridad de la capa de transporte)</quote>. Los servicios que emplean TLS tienden a conectarse en los <emphasis>mismos</emphasis> puertos que los mismos servicios sin TLS; por lo tanto, un servidor SMTP que admita TLS escuchará las conexiones en el puerto 25 y un servidor LDAP escuchará en el puerto 389.
SSL stands for <quote>Secure Sockets Layer</quote>, and services that implement SSL do <emphasis>not</emphasis> listen on the same ports as their non-SSL counterparts. Thus SMTPS listens on port 465 (not 25), HTTPS listens on 443, and LDAPS on 636. SSL significa <quote>Secure Sockets Layer (capa de puertos seguros)</quote>, y los servicios que implementan SSL <emphasis>no</emphasis> escuchan en los mismos puertos que sus equivalentes que no son SSL. Por lo tanto, SMTPS escucha en el puerto 465 (y no 25), HTTPS escucha en el puerto 443 y LDAPS en el 636.
The reason SSL uses a different port than TLS is because a TLS connection begins as plain text, and switches to encrypted traffic after the <literal>STARTTLS</literal> directive. SSL connections are encrypted from the beginning. Other than that there are no substantial differences between the two. La razón por la que SSL utiliza un puerto diferente a TLS es porque una conexión TLS empieza como texto plano y cambia al tráfico cifrado después de la directiva <literal>STARTTLS</literal>. Las conexiones SSL se cifran desde el principio. Aparte de eso, no hay diferencias sustanciales entre ambos.
We will adjust <application>OpenLDAP</application> to use TLS, as SSL is considered deprecated. Configuraremos <application>OpenLDAP</application> para que utilice TLS, ya que SSL está obsoleto.
Once <application>OpenLDAP</application> is installed via ports, the following configuration parameters in <filename>/usr/local/etc/openldap/slapd.conf</filename> will enable TLS: Una vez que <application>OpenLDAP</application> se ha instalado a través de la colección de ports, los siguientes parámetros de configuración en el archivo <filename>/usr/local/etc/openldap/slapd.conf</filename> habilitarán TLS:
security ssf=128

TLSCertificateFile /path/to/your/cert.crt
TLSCertificateKeyFile /path/to/your/cert.key
TLSCACertificateFile /path/to/your/cacert.crt
security ssf=128

TLSCertificateFile /path/to/your/cert.crt
TLSCertificateKeyFile /path/to/your/cert.key
TLSCACertificateFile /path/to/your/cacert.crt
Here, <literal>ssf=128</literal> tells <application>OpenLDAP</application> to require 128-bit encryption for all connections, both search and update. This parameter may be configured based on the security needs of your site, but rarely you need to weaken it, as most LDAP client libraries support strong encryption. Aquí, <literal>ssf=128</literal> le dice a <application>OpenLDAP</application> que es obligatorio el uso de un cifrado de 128 bits para todas las conexiones, tanto de búsqueda como de actualización. Este parámetro puede configurarse en función de las necesidades de seguridad de su sitio, rara vez necesitará hacer la encriptación más débil, ya que la mayoría de las librerias de clientes LDAP admiten un cifrado seguro.
The <filename>cert.crt</filename>, <filename>cert.key</filename>, and <filename>cacert.crt</filename> files are necessary for clients to authenticate <emphasis>you</emphasis> as the valid LDAP server. If you simply want a server that runs, you can create a self-signed certificate with OpenSSL: Los archivos <filename>cert.crt</filename>, <filename>cert.key</filename>, y <filename>cacert.crt</filename> son necesarios para que los clientes le identifiquen a <emphasis>usted</emphasis> como el servidor LDAP válido. Si simplemente desea un servidor que se esté ejecutando, puede crear un certificado autofirmado con OpenSSL:
Generating an RSA Key Generar una clave RSA
<prompt>%</prompt> <userinput>openssl genrsa -out cert.key 1024</userinput>
Generating RSA private key, 1024 bit long modulus
....................++++++
...++++++
e is 65537 (0x10001)
<prompt>%</prompt> <userinput>openssl req -new -key cert.key -out cert.csr</userinput>
<prompt>%</prompt> <userinput>openssl genrsa -out cert.key 1024</userinput>
Generating RSA private key, 1024 bit long modulus
....................++++++
...++++++
e is 65537 (0x10001)
<prompt>%</prompt> <userinput>openssl req -new -key cert.key -out cert.csr</userinput>
At this point you should be prompted for some values. You may enter whatever values you like; however, it is important the <quote>Common Name</quote> value be the fully qualified domain name of the <application>OpenLDAP</application> server. In our case, and the examples here, the server is <replaceable>server.example.org</replaceable>. Incorrectly setting this value will cause clients to fail when making connections. This can the cause of great frustration, so ensure that you follow these steps closely. En este punto, se le solicitarán algunos valores. Puede introducir los valores que desee; sin embargo, es important que el valor <quote>Common Name</quote> sea el nombre de dominio completo del servidor <application>OpenLDAP</application>. En nuestro caso, y en los ejemplos del artículo, el servidor es <replaceable>server.example.org</replaceable>. Una incorrecta configuración de este valor hará que los clientes fallen al hacer la conexión. Esto puede causar una gran frustración, así que asegúrese de seguir estos pasos cuidadosamente.
Finally, the certificate signing request needs to be signed: Finalmente, el certificado debe firmarse:
Self-signing the Certificate Autofirmar el certificado
<prompt>%</prompt> <userinput>openssl x509 -req -in cert.csr -days 365 -signkey cert.key -out cert.crt</userinput>
Signature ok
subject=/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd
Getting Private key
<prompt>%</prompt> <userinput>openssl x509 -req -in cert.csr -days 365 -signkey cert.key -out cert.crt</userinput>
Signature ok
subject=/C=AU/ST=Some-State/O=Internet Widgits Pty Ltd
Getting Private key
This will create a self-signed certificate that can be used for the directives in <filename>slapd.conf</filename>, where <filename>cert.crt</filename> and <filename>cacert.crt</filename> are the same file. If you are going to use many <application>OpenLDAP</application> servers (for replication via <literal>slurpd</literal>) you will want to see <xref linkend="ssl-ca"/> to generate a CA key and use it to sign individual server certificates. Esto creará un certificado autofirmado que puede ser usado en la configuración en el archivo <filename>slapd.conf</filename>, donde <filename>cert.crt</filename> y <filename>cacert.crt</filename> son el mismo archivo. Si piensa utilizar muchos servidores <application>OpenLDAP</application> (replicandolos a través de <literal>slurpd</literal>), querrá ver el <xref linkend="ssl-ca"/> para generar una clave de CA y usarla para firmar certificados de servidor individuales.
Once this is done, put the following in <filename>/etc/rc.conf</filename>: Una vez hecho esto, ponga la siguiente línea en el archivo <filename>/etc/rc.conf</filename>:
slapd_enable="YES" slapd_enable="YES"
Then run <userinput>/usr/local/etc/rc.d/slapd start</userinput>. This should start <application>OpenLDAP</application>. Confirm that it is listening on 389 with Después ejecute <userinput>/usr/local/etc/rc.d/slapd start</userinput>. Esto debería iniciar <application>OpenLDAP</application>. Confirme que está escuchando en el puerto 389 con el comando
<prompt>%</prompt> <userinput>sockstat -4 -p 389</userinput>
ldap slapd 3261 7 tcp4 *:389 *:*
<prompt>%</prompt> <userinput>sockstat -4 -p 389</userinput>
ldap slapd 3261 7 tcp4 *:389 *:*
Configuring the Client Configurar el cliente
Install the <package>net/openldap24-client</package> port for the <application>OpenLDAP</application> libraries. The client machines will always have <application>OpenLDAP</application> libraries since that is all <package>security/pam_ldap</package> and <package>net/nss_ldap</package> support, at least for the moment. Instale el port <package>net/openldap24-client</package> para las librerias <application>OpenLDAP</application>. Los ordenadores cliente siempre tendrán las librerias <application>OpenLDAP</application>, ya que todo es compatible con <package>security/pam_ldap</package> y <package>net/nss_ldap</package> support, al menos por el momento.
The configuration file for the <application>OpenLDAP</application> libraries is <filename>/usr/local/etc/openldap/ldap.conf</filename>. Edit this file to contain the following values: El archivo de configuración para las librerias <application>OpenLDAP</application> es <filename>/usr/local/etc/openldap/ldap.conf</filename>. Edite este archivo para añadirle los siguientes valores:

Loading…

User avatar None

New source string

FreeBSD Doc / articles_ldap-authSpanish

New source string a year ago
Browse all component changes

Glossary

English Spanish
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: sect3/para
Source string location
article.translate.xml:180
String age
a year ago
Source string age
a year ago
Translation file
articles/es_ES/ldap-auth.po, string 33