Translation

(itstool) path: sect3/para
First, install <application>OpenLDAP</application>:
53/510
Context English Spanish State
FreeBSD is a registered trademark of the FreeBSD Foundation. FreeBSD is a registered trademark of the FreeBSD Foundation.
Many of the designations used by manufacturers and sellers to distinguish their products are claimed as trademarks. Where those designations appear in this document, and the FreeBSD Project was aware of the trademark claim, the designations have been followed by the <quote>™</quote> or the <quote>®</quote> symbol. Many of the designations used by manufacturers and sellers to distinguish their products are claimed as trademarks. Where those designations appear in this document, and the FreeBSD Project was aware of the trademark claim, the designations have been followed by the <quote>™</quote> or the <quote>®</quote> symbol.
$FreeBSD: head/en_US.ISO8859-1/articles/ldap-auth/article.xml 47080 2015-07-25 16:21:53Z bcr $ $FreeBSD$
This document is intended as a guide for the configuration of an LDAP server (principally an <application>OpenLDAP</application> server) for authentication on FreeBSD. This is useful for situations where many servers need the same user accounts, for example as a replacement for <application>NIS</application>. Este documento pretende ser una guía para la configuración de un servidor LDAP (principalmente un servidor <application>OpenLDAP</application>) para la autenticación en FreeBSD. Esto es útil para situaciones en las que muchos servidores necesitan las mismas cuentas de usuario, por ejemplo, como reemplazo de <application>NIS</application>.
Preface Prólogo
This document is intended to give the reader enough of an understanding of LDAP to configure an LDAP server. This document will attempt to provide an explanation of <package>net/nss_ldap</package> and <package>security/pam_ldap</package> for use with client machines services for use with the LDAP server. Este documento está destinado a proporcionar al lector una comprensión suficiente de LDAP para configurar un servidor LDAP. Este documento intentará proporcionar una explicación de <package>net/nss_ldap</package> y <package>security/pam_ldap</package> para usarlos con los servicios de la máquina del cliente para su uso con el servidor LDAP.
When finished, the reader should be able to configure and deploy a FreeBSD server that can host an LDAP directory, and to configure and deploy a FreeBSD server which can authenticate against an LDAP directory. Cuando termine, el lector debería poder configurar e implementar un servidor FreeBSD que pueda alojar un directorio LDAP, y configurar e implementar un servidor FreeBSD que pueda autenticarse en un directorio LDAP.
This article is not intended to be an exhaustive account of the security, robustness, or best practice considerations for configuring LDAP or the other services discussed herein. While the author takes care to do everything correctly, they do not address security issues beyond a general scope. This article should be considered to lay the theoretical groundwork only, and any actual implementation should be accompanied by careful requirement analysis. Este artículo no pretende ser una explicación exhaustiva de las consideraciones de seguridad, robustez o mejores prácticas para configurar LDAP u otros de los servicios que se explicaran aquí. Aunque el autor tiene cuidado de hacer todo correctamente, no aborda los problemas de seguridad más allá del alcance general. Este artículo debe tenerse en cuenta para sentar las bases teóricas únicamente, y cualquier implementación real debe ir acompañado de un análisis cuidadoso de los requisitos.
Configuring LDAP Configurando LDAP
LDAP stands for <quote>Lightweight Directory Access Protocol</quote> and is a subset of the X.500 Directory Access Protocol. Its most recent specifications are in <link xlink:href="http://www.ietf.org/rfc/rfc4510.txt">RFC4510</link> and friends. Essentially it is a database that expects to be read from more often than it is written to. LDAP significa <quote>Lightweight Directory Access Protocol (Protocolo Ligero/Simplificado de Acceso a Directorios)</quote> y es un subconjunto del protocolo de acceso a directorios X.500. Sus últimas especificaciones están en <link xlink:href="http://www.ietf.org/rfc/rfc4510.txt">RFC4510</link> y amigos. En esencia, es una base de datos que espera ser leída con más frecuencia de la que se escribe.
The LDAP server <link xlink:href="http://www.openldap.org/">OpenLDAP</link> will be used in the examples in this document; while the principles here should be generally applicable to many different servers, most of the concrete administration is <application>OpenLDAP</application>-specific. There are several server versions in ports, for example <package>net/openldap24-server</package>. Client servers will need the corresponding <package>net/openldap24-client</package> libraries. En los ejemplos de este documento se utilizará el servidor LDAP <link xlink:href="http://www.openldap.org/">OpenLDAP</link>; aunque los procedimientos deberían ser aplicables a los diferentes servidores, la mayor parte de la administración es específica de <application>OpenLDAP</application>. Hay varias versiones del servidor en la colección de ports, por ejemplo, <package>net/openldap24-server</package>. Los clientes necesitarán las librerias necesarias del paquete <package>net/openldap24-client</package>.
There are (basically) two areas of the LDAP service which need configuration. The first is setting up a server to receive connections properly, and the second is adding entries to the server's directory so that FreeBSD tools know how to interact with it. Hay (básicamente) dos áreas del servicio LDAP que necesitan configuración. El primero es configurar un servidor para recibir conexiones correctamente, y el segundo es añadir entradas al directorio del servidor para que las herramientas de FreeBSD sepan como interactuar con él.
Setting Up the Server for Connections Configurar el servidor para las conexiones
This section is specific to <application>OpenLDAP</application>. If you are using another server, you will need to consult that server's documentation. Esta sección es específica de <application>OpenLDAP</application>. Si está utilizando otro servidor, deberá consultar la documentación de ese servidor.
Installing <application>OpenLDAP</application> Instalar <application>OpenLDAP</application>
First, install <application>OpenLDAP</application>: Primero, instale <application>OpenLDAP</application>:
<prompt>#</prompt> <userinput>cd /usr/ports/net/openldap24-server</userinput>
<prompt>#</prompt> make install clean
<prompt>#</prompt> <userinput>cd /usr/ports/net/openldap24-server</userinput>
<prompt>#</prompt> make install clean
This installs the <command>slapd</command> and <command>slurpd</command> binaries, along with the required <application>OpenLDAP</application> libraries. Esto instala los binarios <command>slapd</command> y <command>slurpd</command>, junto con las librerias requeridas por <application>OpenLDAP</application>.
Configuring <application>OpenLDAP</application> Configurar <application>OpenLDAP</application>
Next we must configure <application>OpenLDAP</application>. A continuación, debemos configurar <application>OpenLDAP</application>.
You will want to require encryption in your connections to the LDAP server; otherwise your users' passwords will be transferred in plain text, which is considered insecure. The tools we will be using support two very similar kinds of encryption, SSL and TLS. Es necesario que haga obligatorio el uso de cifrado en sus conexiones al servidor LDAP; de lo contrario, las contraseñas de sus usuarios se transferirán en texto plano, lo que se considera inseguro. Las herramientas que utilizaremos admiten dos tipos muy similares de encriptación, SSL y TLS.
TLS stands for <quote>Transportation Layer Security</quote>. Services that employ TLS tend to connect on the <emphasis>same</emphasis> ports as the same services without TLS; thus an SMTP server which supports TLS will listen for connections on port 25, and an LDAP server will listen on 389. TLS significa <quote>Transportation Layer Security (seguridad de la capa de transporte)</quote>. Los servicios que emplean TLS tienden a conectarse en los <emphasis>mismos</emphasis> puertos que los mismos servicios sin TLS; por lo tanto, un servidor SMTP que admita TLS escuchará las conexiones en el puerto 25 y un servidor LDAP escuchará en el puerto 389.
SSL stands for <quote>Secure Sockets Layer</quote>, and services that implement SSL do <emphasis>not</emphasis> listen on the same ports as their non-SSL counterparts. Thus SMTPS listens on port 465 (not 25), HTTPS listens on 443, and LDAPS on 636. SSL significa <quote>Secure Sockets Layer (capa de puertos seguros)</quote>, y los servicios que implementan SSL <emphasis>no</emphasis> escuchan en los mismos puertos que sus equivalentes que no son SSL. Por lo tanto, SMTPS escucha en el puerto 465 (y no 25), HTTPS escucha en el puerto 443 y LDAPS en el 636.
The reason SSL uses a different port than TLS is because a TLS connection begins as plain text, and switches to encrypted traffic after the <literal>STARTTLS</literal> directive. SSL connections are encrypted from the beginning. Other than that there are no substantial differences between the two. La razón por la que SSL utiliza un puerto diferente a TLS es porque una conexión TLS empieza como texto plano y cambia al tráfico cifrado después de la directiva <literal>STARTTLS</literal>. Las conexiones SSL se cifran desde el principio. Aparte de eso, no hay diferencias sustanciales entre ambos.
We will adjust <application>OpenLDAP</application> to use TLS, as SSL is considered deprecated. Configuraremos <application>OpenLDAP</application> para que utilice TLS, ya que SSL está obsoleto.
Once <application>OpenLDAP</application> is installed via ports, the following configuration parameters in <filename>/usr/local/etc/openldap/slapd.conf</filename> will enable TLS: Una vez que <application>OpenLDAP</application> se ha instalado a través de la colección de ports, los siguientes parámetros de configuración en el archivo <filename>/usr/local/etc/openldap/slapd.conf</filename> habilitarán TLS:
security ssf=128

TLSCertificateFile /path/to/your/cert.crt
TLSCertificateKeyFile /path/to/your/cert.key
TLSCACertificateFile /path/to/your/cacert.crt
security ssf=128

TLSCertificateFile /path/to/your/cert.crt
TLSCertificateKeyFile /path/to/your/cert.key
TLSCACertificateFile /path/to/your/cacert.crt
Here, <literal>ssf=128</literal> tells <application>OpenLDAP</application> to require 128-bit encryption for all connections, both search and update. This parameter may be configured based on the security needs of your site, but rarely you need to weaken it, as most LDAP client libraries support strong encryption. Aquí, <literal>ssf=128</literal> le dice a <application>OpenLDAP</application> que es obligatorio el uso de un cifrado de 128 bits para todas las conexiones, tanto de búsqueda como de actualización. Este parámetro puede configurarse en función de las necesidades de seguridad de su sitio, rara vez necesitará hacer la encriptación más débil, ya que la mayoría de las librerias de clientes LDAP admiten un cifrado seguro.
The <filename>cert.crt</filename>, <filename>cert.key</filename>, and <filename>cacert.crt</filename> files are necessary for clients to authenticate <emphasis>you</emphasis> as the valid LDAP server. If you simply want a server that runs, you can create a self-signed certificate with OpenSSL: Los archivos <filename>cert.crt</filename>, <filename>cert.key</filename>, y <filename>cacert.crt</filename> son necesarios para que los clientes le identifiquen a <emphasis>usted</emphasis> como el servidor LDAP válido. Si simplemente desea un servidor que se esté ejecutando, puede crear un certificado autofirmado con OpenSSL:
Generating an RSA Key Generar una clave RSA
<prompt>%</prompt> <userinput>openssl genrsa -out cert.key 1024</userinput>
Generating RSA private key, 1024 bit long modulus
....................++++++
...++++++
e is 65537 (0x10001)
<prompt>%</prompt> <userinput>openssl req -new -key cert.key -out cert.csr</userinput>
<prompt>%</prompt> <userinput>openssl genrsa -out cert.key 1024</userinput>
Generating RSA private key, 1024 bit long modulus
....................++++++
...++++++
e is 65537 (0x10001)
<prompt>%</prompt> <userinput>openssl req -new -key cert.key -out cert.csr</userinput>

Loading…

User avatar None

New source string

FreeBSD Doc / articles_ldap-authSpanish

New source string a year ago
Browse all component changes

Glossary

English Spanish
No related strings found in the glossary.

Source information

Source string comment
(itstool) path: sect3/para
Source string location
article.translate.xml:115
String age
a year ago
Source string age
a year ago
Translation file
articles/es_ES/ldap-auth.po, string 21