Rete SWL (II): Ubuntu 12.04 e ClearOS. Autenticazione LDAP

Ciao amici!. Si tratta di creare una rete con diversi computer desktop con Ubuntu 12.04 Precise Pangolin e il server versatile ClearOS. In altre parole, una rete con esclusivamente Software Libero.

È essenziale leggere prima:

  • Introduzione a una rete con software libero (I): presentazione di ClearOS

Vedremo:

Rete di esempio

  • Controller di dominio, DNS, DHCP: Clear OS Enterprise 5.2sp1.
  • Nome del controller: CentOS
  • Nome del dominio: friends.cu
  • IP del controller: 10.10.10.60
  • ---------------
  • Versione di Ubuntu: Ubuntu Desktop 12.04.2 preciso.
  • Nome della squadra: bisogno
  • indirizzo IP: Utilizzando DHCP

preciso-dhcp-ip

Prepariamo il nostro Ubuntu

Modifichiamo il file /etc/lightdm/lightdm.conf per accettare il login manuale e ti lasciamo con il seguente contenuto:

[SeatDefaults] greeter-session = unity-greeter user-session = ubuntu greeter-show-manual-login = true greeter-hide-users = true allow-guest = false

Dopo aver salvato le modifiche, riavviamo il lightdm in una console invocata da Ctrl + Alt + F1 e in esso eseguiamo, dopo aver effettuato l'accesso, sudo service lightdm riavvio.

Configuriamo il client LDAP

Dobbiamo avere a portata di mano i dati del server OpenLDAP, che otteniamo dall'interfaccia web di amministrazione in «Directory »->« Dominio e LDAP":

DN di base LDAP: dc = amici, dc = cu DN bind LDAP: cn = manager, cn = interno, dc = amici, dc = cu Password di binding LDAP: kLGD + Mj + ZTWzkD8W

Installiamo i pacchetti necessari:

sudo apt-get install ldap-auth-client finger

Durante il processo di installazione ci faranno diverse domande, a cui dobbiamo rispondere correttamente. Le risposte sarebbero nel caso di questo esempio:

Identificatore di risorsa uniforme del server LDAP: ldap: //10.10.10.60 Nome distinto della base di ricerca: dc = friends, dc = cu Versione LDAP da utilizzare: 3 Rendi root locale Amministratore database: Sì Il database LDAP richiede il login? Nessun account LDAP per root: cn = manager, cn = internal, dc = friends, dc = cu Password dell'account root LDAP: kLGD + Mj + ZTWzkD8W

Se abbiamo torto nelle risposte precedenti, eseguiamo:

dpkg-reconfigure ldap-auth-config
## Respuestas
Identificatore di risorsa uniforme del server LDAP: ldap: //10.10.10.60 Nome distinto della base di ricerca: dc = friends, dc = cu Versione LDAP da utilizzare: 3 Rendi root locale Amministratore database: Sì Il database LDAP richiede il login? Nessun account LDAP per root: cn = manager, cn = internal, dc = friends, dc = cu Password dell'account root LDAP: kLGD + Mj + ZTWzkD8W Crypt locale da utilizzare quando si cambiano le password: md5

Modifichiamo il file /etc/nsswitch.conf e lo lasciamo con il seguente contenuto:

# /etc/nsswitch.conf # # Configurazione di esempio della funzionalità Switch del servizio nomi GNU. # Se sono installati i pacchetti `glibc-doc-reference 'e` info', provare: #` info libc "Name Service Switch" 'per informazioni su questo file. passwd:         compatire ldap
gruppo:          compatire ldap
ombra:         compat

hosts: files mdns4_minimal [NOTFOUND = return] dns mdns4 networks: files protocolli: db files services: db files ethers: db files rpc: db files netgroup: nis

Modifichiamo il file /etc/pam.d/common-session in modo che crei automaticamente le cartelle dell'utente al momento del login, nel caso in cui non esistano:

[----]
sessione richiesta pam_mkhomedir.so skel = / etc / skel / umask = 0022

### La riga sopra deve essere inclusa PRIMA
# ecco i moduli per pacchetto (il blocco "Primario") [----]

Corriamo su una console, Solo per controllare, aggiornamento pam-auth:

preciso-pam-auth-update

Facciamo controlli:

: ~ $ passi delle dita
Accesso: strides Nome: Strides El Rey Directory: / home / strides Shell: / bin / bash Non è mai stato effettuato l'accesso. Nessuna posta. Nessun piano. : ~ $ sudo getent passwd strides
Strides: x: 1006: 63000: Strides El Rey: / home / strides: / bin / bash: ~ $ sudo getent passwd legolas
legolas: x: 1004: 63000: Legolas The Elf: / home / legolas: / bin / bash

Riavvia il nostro Ubuntu perché le modifiche apportate sono essenziali:

sudo reboot

Dopo il riavvio, possiamo accedere con qualsiasi utente registrato in ClearOS OpenLDAP. Potrebbe volerci del tempo per disconnettersi quando terminiamo per la prima volta.

Si consiglia di che poi si fa quanto segue:

  • Rendi gli utenti esterni membri degli stessi gruppi a cui appartiene l'utente locale creato durante l'installazione del nostro Ubuntu.
  • Utilizzando il comando visto, eseguito come radice, concedere le autorizzazioni di esecuzione necessarie agli utenti esterni.
  • Crea un segnalibro con l'indirizzo https://centos.amigos.cu:81/?user in Firefox, per avere accesso alla pagina personale in ClearOS e per poter, oltre a cambiare la nostra password, modificare o aggiungere dati al nostro profilo utente.
  • Installa il server OpenSSH per poter accedere al nostro Ubuntu da un altro computer.

Alcune domande finali agli utenti di Ubuntu:

  • Perché è installato di default con l'utente root senza password?
  • Perché nella tua versione Server, per impostazione predefinita, posso usare aptitude o apt-get, mentre per impostazione predefinita nella tua versione desktop, posso usare solo apt-get, e se voglio usare aptitude dovrei installarlo?
  • Perché AppArmor è installato per impostazione predefinita? Red Hat e derivati ​​consentono di selezionare Selinux abilitato o meno.
  • Perché non usi il file / etc / inittab che è ampiamente accettato da altre distribuzioni GNU / Linux e molto comodo quando abbiamo bisogno di implementare un server di accesso remoto?

E l'attività di oggi è finita, Amici !!!

Pipin


Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.

  1.   O_Pixote_O suddetto

    Mi hai incuriosito a provarlo, fino ad ora ho provato solo Zentyal.

    PS: I link "vedremo:" non funzionano o non funzionano per me.

  2.   Federico Antonio Valdes Toujague suddetto

    Apparentemente, questo blog non è molto visitato dagli utenti di Ubuntu. 🙂

    1.    eliotime3000 suddetto

      Ebbene, gli utenti di Ubuntu sono principalmente utenti Windows. da qui la tremenda assenza.

      E a proposito, buon articolo.

      1.    Federico Antonio Valdes Toujague suddetto

        Grazie per la compagnia, Elio !!!. La verità è che con questo livello di lettura, penso che non proverò a ripetere di nuovo l'esperienza. E nota che ripeto che considero Ubuntu valido. Vedremo.

  3.   mario suddetto

    Risponderò come utente Debian e Ubuntu poiché entrambi condividono una certa somiglianza molto di seguito:
    1. root è disabilitato (se non hai una password), puoi attivarlo con passwd o digitare sudo bash, che è qualcosa di simile. Forse è disabilitato per motivi di comodità. Quando esiste root, la sicurezza è migliorata, con lo svantaggio (e allo stesso tempo pro) che i suoi file generati gli appartengono. Vai a spiegare a un principiante chmod (ei numeri), chgrp e chown in modo che gli utenti normali possano condividere i file con root. Ecco perché sudo viene utilizzato per prevenire la frustrazione degli utenti e lo stress dell'amministratore di sistema.
    Anche così nelle installazioni netinstall di Debian come Ubuntu puoi scegliere, vuoi creare l'utente root? con risultati identici (sudo non è attivato, modifica / etc / sudoers).
    2. per lo stesso motivo per cui sinaptico o traceroute non è più incluso. Alcuni dicono che per mancanza di spazio (all'epoca era distribuito in 700mb cd), altri che poche persone (desktop) li usano. Mi ricordo sempre di installarli tutti e tre.
    3. SElinux e Apparmor sono abilitati o installati di default su distribuzioni come fedora, centos e ubuntu. Tornando al punto 1, attivarli può essere un mal di testa per l'utente o per l'amministratore di sistema, ma guadagna sicurezza. In Ubuntu Apparmor è abbastanza permissivo. Ma la volta che ho provato SElinux su Centos, è diventato molto difficile per altri utenti inserire e gestire i file tramite samba.
    4. Sysvinit è già stato sostituito in diverse distribuzioni e da parecchi anni. Debian e Gentoo li mantengono, ma RHEL, Fedora (systemd) o ubuntu (upstart) no. In http://0pointer.de/blog/projects/why.html Puoi vedere altre alternative e perché il cambiamento. Proprio systemd insieme a udev sono responsabili del fatto che eth0 ora è chiamato qualcosa di simile a enp2s1 (non mi piace), i vecchi concetti vengono abbandonati.

    1.    Federico Antonio Valdes Toujague suddetto

      Mario: Commenti come i tuoi sono ciò che speriamo e sono ciò che serve per fare chiarezza in molti. Mi hai chiarito personalmente alcuni dettagli. Quando ho usato Ubuntu -little, tranne 8.04- metto sempre la password a root; Installo aptitude e altri, oltre a Synaptic nelle ultime versioni. Ed è vero che i vecchi concetti vengono abbandonati. La modernità. Grazie mille per il commento !!!

      1.    mario suddetto

        nessun problema, sono quelle domande intelligenti che ti fanno cercare molto nella memoria concetti che avevo quasi dimenticato (gentoo), saluti!

        1.    eliotime3000 suddetto

          Beh, adoro usare sia Debian che Slackware e Arch. Anche se devo ammettere che SystemD è una meraviglia per le startup.

  4.   Euphoria suddetto

    Grazie mille per gli articoli, di solito non commento, anche se ho letto quasi tutti gli articoli e questo mi sembra molto interessante, se inizio una configurazione come questa a casa :)

    Saluti e grazie ancora.

    1.    Federico A. Valdes Toujague suddetto

      Grazie per il commento !!!.

  5.   manuelperez suddetto

    Un dubbio, le applicazioni sono in esecuzione sul client o sul server LDAP. Suppongo che sul client, in caso contrario, dovrei sovradimensionare il server ... È un piccolo dubbio

    1.    Federico A. Valdes Toujague suddetto

      Leggi le caratteristiche principali di ClearOS nell'articolo precedente. Non è concepito per essere un server delle applicazioni classico. Piuttosto, infrastruttura e servizi di rete di base. Ovviamente puoi sviluppare un'applicazione web basata su Apache che puoi installare. E personalmente non consiglio quel tipo di soluzione. Preferisco avere uno o più application server separati.

      In genere, le applicazioni vengono eseguite sul lato client.

      Non so se le ultime versioni di ClearOS abbiano un server Thin Client. Mi sembra che non sia la sua filosofia.

      1.    manuelperez suddetto

        Ok, l'ho provato molti anni fa quando era Clarkconnect ... e penso che come dici tu sia più un server di rete e infrastruttura. Continuerò per il momento con il mio Zentyal ... e continuerò a cercare il server delle applicazioni.

      2.    balestruccio suddetto

        Il tuo articolo è molto interessante, sono un utente Ubuntu, ma ultimamente sto iniziando a vedere qualcosa di più tecnico, in questo momento ho una macchina un po 'vecchia e stavo pensando a qualcosa del genere per trarne vantaggio reale.

        1.    Federico A. Valdes Toujague suddetto

          Il nostro obiettivo principale è aiutare nell'uso dell'SWL. Si spera di trovare qualche utilità per la vecchia macchina da questo post.

  6.   Euphoria suddetto

    Una domanda, hai qualche tutorial su come utilizzare un dominio acquistato (in questo caso su bluehost) con un IP dinamico per farlo montare qualcosa di simile con il tuo server?

    saluti