SlideShare una empresa de Scribd logo
1 de 14
Descargar para leer sin conexión
ISTALACION SAMBA + LDAP + GOSA

Autor: Rogelio Cores Raventós.
   Administrador de redes.
   Oficina Nacional de Informatización.
   Ciudad de la Habana
E-mail: rogelio@infosoc.cu

Esta instalación está basada en el Debian Lenny y los paquetes instalados son:
    slapd 2.4.11-1+1
    samba 2:3.2.5-4l
    gosa 2.5.16.1-4
    gosa-schema 2.5.16.1-4
    php5 5.2.6.dfsg
    apache2 2.2.9-10+l

1. Instalar OpenLDAP
# aptitude install slapd ldap-utils
    Contraseña del administrador: passwd_desea_poner
    Verificación de contraseña: passwd_puesto_anterior

Para hacer una completa configuración del OpenLDAP.
   # dpkg-reconfigure slapd
    Desea omitir la configuración del servidor OpenLDAP?: No
    DNS domain name: dominio.cu
    Organization name: dominio.cu
    Contraseña del administrador: passwd_desea_poner
    Verificación de contraseña: passwd_puesto_anterior
    Database backend to use: HDB (En mi caso escogí está porque es un nuevo tipo de
       almacenamiento para OpenLDAP, que sustituye el antiguo BDB, HDB utiliza Oracle
       Berkeley DB para el almacenamiento y almacena las entradas de forma jerárquica).
    Desea que borre la base de datos cuando se purge el paquete slapd?: No
    Desea mover la base de datos antigua?: Si
    Reintentar la configuración?: No
    Allow LDAPv2 protocol: No

Prueba para ver si la configuración que realizamos del OpenLDAP está bien:
# ldapsearch -x -b "dc=dominio,dc=cu"
# extended LDIF
#
# LDAPv3
# base <dc=dominio,dc=cu> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# dominio.cu
dn: dc=dominio,dc=cu
objectClass: top
objectClass: dcObject
objectClass: organization
o: dominio.cu
dc: dominio

# admin, dominio.cu
dn: cn=admin,dc=dominio,dc=cu
objectClass: simpleSecurityObject
objectClass: organizationalRole
cn: admin
description: LDAP administrator

# search result
search: 2
result: 0 Success

# numResponses: 3
# numEntries: 2

Si sale algo similar a esto, es que todo esta funcionando correctamente.

2. Instalación del GOsa

Para la instalación del GOsa es necesario instalar los siguientes paquetes:

# aptitude install php5 php5-imagick php5-common php5-gd php5-ldap php5-mhash
    php5-cli php5-recode php5-odbc php5-sqlite php5-snmp php5-cgi apache2
    lib-apache2-php5

Ahora se instalará los paquetes del GOsa para el manejo de cuentas y equipos en bases de datos
OpenLDAP. El uso del GOsa permitirá un manejo más simple de usuarios, grupos, etc.

# aptitude install gosa gosa-schema gosa-desktop

Ya instalados estos paquetes se configurará el OpenLDAP para incluirlos los distintos schema que
serán necesario para el Gosa.

Se debe copiar de /usr/share/doc/gosa/contrib/openldap/ los esquemas que sean necesarios,
en este caso necesitaremos samba3.schema.gz. Se debe copiar y descomprimir en
/etc/ldap/schema.

# cp /usr/share/doc/gosa/contrib/openldap/samba3.schema.gz /etc/ldap/schema
# gunzip /etc/ldap/schema/samba3.schema.gz

Ahora en el fichero de configuración del OpenLDAP se le deben de añadir algunos esquemas. Lo
haremos con el editor preferido de cada uno.

# nano /etc/ldap/slapd.conf (la configuración del archivo es mas grande, solo pongo lo que
    debe ser añadido o modificado)

include        /etc/ldap/schema/core.schema
include        /etc/ldap/schema/cosine.schema
include        /etc/ldap/schema/inetorgperson.schema
include        /etc/ldap/schema/openldap.schema
include        /etc/ldap/schema/nis.schema
include        /etc/ldap/schema/misc.schema
include        /etc/ldap/schema/samba3.schema
include        /etc/ldap/schema/gosystem.schema
include        /etc/ldap/schema/gofon.schema
include        /etc/ldap/schema/goto.schema
include        /etc/ldap/schema/gofax.schema
include        /etc/ldap/schema/goserver.schema
include        /etc/ldap/schema/gosa+samba3.schema

password-hash {MD5}
El orden de estos includes es importante y la opción “password-hash {MD5}” hace que LDAP
siempre almacene las contraseñas encriptadas usando MD5.
Ahora se debe de reiniciar el OpenLDAP.

# invoke-rc.d slapd restart

Una vez realizado todo esto ya se puede empezar con la configuración del GOsa. Para que el
GOsa funcione necesita un usuario admin, para crear este usuario se usarán varios LDIF's que se
irán explicando poco a poco.

ldif: (LDAP Data Interchange Format) es un formato que se utiliza para la importación y
exportación de datos independientemente del servidor LDAP que esté utilizando. El ldif es
simplemente un formato de texto ASCII para entradas LDAP.

Primero se creará un ldif para crear el directorio people, groups, machines. Para mejor
organización recomiendo que dentro el directorio /etc/ldap/ creen una carpeta llamada /ldif/ para
que ponga adentro todos los archivos ldif creados. Luego se crearán los otros dos archivos ldif
para que ya el usuario administrador del GOsa se pueda usar. Para editar estos archivos usen el
editor de testo preferido de ustedes.

# mkdir /etc/ldap/ldif
# touch /etc/ldap/ldif/crear_dir.ldif
# nano /etc/ldap/ldif/crear_dir.ldif
dn: ou=people,dc=dominio,dc=cu
objectClass: organizationalUnit
objectClass: gosaObject
gosaSubtreeACL: :all
ou: people

dn: ou=groups,dc=dominio,dc=cu
objectClass: organizationalUnit
objectClass: gosaObject
gosaSubtreeACL: :all
ou: groups

dn: ou=machines,dc=dominio,dc=cu
objectClass: organizationalUnit
objectClass: gosaObject
gosaSubtreeACL: :all
ou: machines

# touch /etc/ldap/ldif/systemgosa.ldif
# nano /etc/ldap/ldif/systemgosa.ldif
dn: ou=systems,dc=dominio, dc=cu
objectClass: organizationalUnit
ou: systems

dn: ou=configs,ou=systems,dc=dominio,dc=cu
objectClass: organizationalUnit
ou: configs

dn: ou=gosa,ou=configs,ou=systems,dc=dominio,dc=cu
objectClass: organizationalUnit
ou: gosa
# touch /etc/ldap/ldif/admingosa.ldif
# nano /etc/ldap/ldif/admingosa.ldif
dn: cn=admin,ou=people,dc=dominio,dc=cu
objectClass: person
objectClass: organizationalPerson
objectClass: inetOrgPerson
objectClass: gosaAccount
uid: admin
cn: admin
givenName: admin
sn: Administrador de GOSA
sambaLMPassword: 10974C6EFC0AEE1917306D272A9441BB
sambaNTPassword: 38F3951141D0F71A039CFA9D1EC06378
userPassword:: dGVzdGVy

dn: cn=administrators,ou=groups,dc=dominio,dc=cu
objectClass: gosaObject
objectClass: posixGroup
gosaSubtreeACL: :all
cn: administrators
gidNumber: 999
memberUid: admin

Ahora llego la hora de añadir los archivos ldif creado a nuestro directorio OpenLDAP.

#   invoke-rc.d slapd stop
#   slapadd -l /etc/ldap/ldif/crear_dir.ldif
#   slapadd -l /etc/ldap/ldif/systemgosa.ldif
#   slapadd -l /etc/ldap/ldif/admingosa.ldif
#   invoke-rc.d slapd start

Luego de haber realizado todo esto pueden poner en el navegador http://ip_servidor/gosa. Una
vez cargada la página realizará una serie de pasos, les explicaré solo los mas importantes, en los
demás será a gusto de usted.

I. Configuración LDAP en este paso debe completar con la siguiente información:
    Nombre de la localización: el_que_usted_desee
    Conectar a la URL: ldpa://ip_server_ldap
    Conexión TLS: No
    Base: dc=dominio,dc=cu
    DN del administrador: cn=admin,dc=dominio,dc=cu (Ojo que el usuario que va aquí es el
       del administrador general del OpenLDAP, no el q se añadió del GOsa).
     Contraseña de administrador: passwd_admin_OpenLDAP
     Usar grupos conforme a rfc2307bis: No
II. Configuración GOsa 1/3 aquí hay mas opciones pero las mas importantes son las siguientes:
      GID / UID min id: 10000
      Número base para usuarios y grupos: 10000
III. Terminar en este ultimo paso hay que hacer lo mismo que dice, luego que lo hagas todo le
    das continuar y ya te cargará el GOsa como es. Ya aquí si irá el usuario y la contraseña del
    usuario GOsa.
IV. Luego damos clic en reintentar y nos redirige a la web de inicio de sección de GOsa donde
    usamos el usuario “admin” con contraseña “tester”.
3. Este paso se instalarán tres paquetes que servirán para que el sistema busque también en la
   base de datos de OpenLDAP, osea, cuando un servicio necesite un usuario determinado
   primero buscará en el sistema y luego en el OpenLDAP, logrando con esto que el sistema
   detecte a los usuarios OpenLDAP como locales del sistema.

# aptitude install libpam-ldap libnss-ldap nscd
   Identificador de recurso para el servidor LDAP: ldap://ip_server_ldap
   El nombre distintivo (DN) de la base de búsquedas: dc=dominio,dc=cu
   Versión de LDAP a utilizar: 3
   Cuenta LDAP para root: cn=admin,dc=dominio,dc=cu
   Contraseña para la cuenta LDAP de root: passwd_admin_OpenLDAP
   Crear un administrador de la base de datos local: Si
   Hace falta un usuario para acceder a la base de datos LDAP?: No
   Cuenta LDAP para root: cn=admin,dc=dominio,dc=cu
   Contraseña para la cuenta LDAP de root: passwd_admin_OpenLDAP

Para terminar se edita el fichero /etc/nsswitch.conf y se le añade ldap, debe quedar de la
siguiente forma:

# nano /etc/nsswitch.conf
     passwd:             compat ldap
     group:              compat ldap
     shadow:             compat ldap

Ahora se comprueba si todo lo que se configuró está bien.

# getent group

Después que salgan todos los grupos del sistema debe salir algo así
administrators:*:999:admin

4. En este paso ya se puede pasar a la instalación y configuración de Samba3 para que sea
   usada como PDC y tome los usuarios del servidor OpenLDAP.

# aptitude install samba smbfs smbldap-tools
   Nombre del dominio o del grupo de trabajo: nombre_dominio
   Modificar smb.conf para usar la configuración WINS que proviene de DHCP: No

Con esto ya el Samba queda completamente instalado, ahora se configurará para que quede
como un PDC master. En esta sección solo se explicará lo modificado o lo añadido nuevo (lo
nuevo tendra delante el signo (+)). Para la configuración completa mirar Anexo 1.

# nano /etc/samba/smb.conf
[global]
# Este es el nombre del grupo en la red.
workgroup = DOMINIO
(+)realm = DOMINIO.CU
# Nombre que se mostrará en la red
(+)netbios name = NombPC
# Establece un literal descriptivo para el servidor Samba. Con esto pondrá versión del samba y pc donde
# está instalado.
server string = Samba PDC %v en (%h)
# Controla si Samba actúa como servidor WINS.
wins support = no
# Define si se utiliza el servidor Samba como un proxy DNS.
dns proxy = no
# Su principal función es controlar como se realiza la resolución NetBIOS.
name resolve order = wins lmhosts host bcast
# Configuración para que la pc sea PDC master
# Determina si el Samba va hacer PDC master o no.
(+)os level = 65
# Controla si Samba es un examinador principal para nuestro dominio o grupo de trabajo
(+)preferred master = yes
# Le permite al nmbd intentar y constituirse en examinador principal en una subred
(+)local master = yes
# Este parámetro indica a nmbd que solicite un nombre NetBIOS de dominio especial que lo identifica como
# examinador principal del dominio para el grupo de trabajo dado.
(+)domain master = yes
# Si se pone como yes, el servidor Samba como controlador primario de dominio (PDC). Este parámetro
# se debe usar conjuntamete con domain master
(+)domain logons = yes
# Esta opción afecta el como los clientes responden a Samba. Con el nivel de seguridad user un cliente
# tiene que conectarse con un nombre de usuario y clave válidos.
security = user
# Esto es para negociar las claves cifradas con el cliente
encrypt passwords = yes
# Activa o desactiva el acceso a cuentas que tienen claves nulas.
(+) null passwords = no
# Aquí se pone los hosts o segmento de red a los que se le permite acceso a los servicio de Samba
(+)hosts allow = 192.168.10.0/24
# Permite redefinir la lista de interfaces de red predeterminada que usa Samba para examinar, registro de
# nombres, y otro tráfico NBT. Los valores pueden ser nombre_interfaz (ej: eth0), pareja IP/masc (ej:
# 192.168.10.0/24).
intefaces = eth0 lo
# El nombre de un programa que se puede usar para asignar claves de usuarios.
passwd program = /usr/bin/smbldap-passwd %u
# Parámetros para soporte LDAP
(+)passdb backend = ldapsam:ldap://ip_server_ldap
(+)ldap suffix = dc=dominio,dc=cu
(+)ldap machine suffix = ou=machines
(+)ldap user suffix = ou=people
(+)ldap group suffix = ou=groups
(+)ldap admin dn = cn=admin,dc=dominio,dc=cu
(+)ldap delete dn = no
enable privileges = yes
# para permitir a los usuarios cambiar su clave desde Windows
(+)ldap password sync = yes
add user script = /usr/sbin/smbldap-useradd -m “%u”
add group script = /usr/sbin/smbldap-groupadd -p “%g”
(+)delete user from group script = /usr/sbin/smbldap-groupmod -x “%u”
(+)set primary group script = /usr/sbin/smbldap-usermod -g “%g” “%u”
(+)add user to group script = /usr/sbin/smbldap-groupmod -m “%u” “%g”
add machine script = /usr/sbin/user/add -d /dev/null -s /bin/false -d /var/lib/nobody %u
(+)ldapsam:editposix = yes
# Especifica el rango de uid de usuario que se reservan para asociar usuarios UNIX con SID de usarios NT.
idmap uid = 10000-20000
# Especifica el rango de id de grupo que se reservan para asociar grupos UNIX con SID de grupos NT.
idmap gid = 20000-30000
(+)case sensitive = yes
[homes]
# Especifica la ejecución de un comando como root cuando alguien se conecta al servicio.
(+)root preexec = /bin/user.sh %U %S %I
# Texto que se ve junto al recurso.
comment = Directorio Usuario
# Directorio al cual tendrán acceso los usuarios del servicio
path = /home/%U/datos
valid users = %S
read only = no
browseable = no
directory mask = 0700
# Los nuevos directorios heredan los permisos del directorio padre
inherit permissions = yes

En el Anexo 1 se mostrará la configuración con perfiles móviles.

Para chequear q el samba está ya configurado como un PDC master se ejecutará el comando
testparam y se deberá mostrar lo siguiente:

Load smb config files from /etc/samba/smb.conf
Processing section "[homes]"
Processing section "[printers]"
Processing section "[print$]"
Loaded services file OK.
Server role: ROLE_DOMAIN_PDC
Press enter to see a dump of your service definitions

Ahora se creará el script user.sh

# touch /bin/user.sh
# nano /bin/user.sh
#! /bin/bash
cd /home/
if [ ! -d $1 ]
then
      mkdir $1
      mkdir $1/datos
      mkdir $1/profiles
fi
chown -R $1 /home/$1
chown -R $1 /home/$1/datos
chown -R $1 /home/$1/profiles

Se le cambian los permisos al archivo /bin/user.sh

# chmod 755 /bin/user.sh

Luego se le pasa a Samba la contraseña del usuario administrador se Servidor OpenLDAP ya que
este necesita escribir algunos datos en el OpenLDAP, se hace de la siguiente forma:

# smbpasswd -W

Ojo la contraseña que se introduce aquí es la del administrador del OpenLDAP.

# invoke-rc.d samba restart

Ya realizado todo esto, hay que configurar los ficheros smbldap-tools y smbldap_bind, que se
encuentra en /etc/smbldap-tools/ en caso que el sistema no lo haya creado en la instalación se
hace lo siguiente:
# cp /usr/share/doc/smbldap-tools/examples/smbldap.conf.gz /etc/smbldap-tools/
# cp /usr/share/doc/smbldap-tools/examples/smbldap_bind.conf /etc/smbldap-tools/
# gunzip /etc/smbldap-tools/smbldap.conf.gz

En el fichero /etc/smbldap-tools/smbldap-tools solo debe de cambiar el valor de esta opción
SID=“” por el tuyo que lo obtienes mediante el comando net getlocalsid. Aquí solo se mostrará
lo que ha sido cambiado. Para ver la configuración completa ver Anexo 2.

# nano /etc/smbldap-tools/smbldap-tools

SID=”al que te muestre el comando antes comentado”
sambaDomain=”DOMINIO”
suffix=”dc=dominio,dc=cu”
userdn=”ou=people,${suffix}”
computerdn=”ou=machines,${suffix}”
hash_encrypt=”MD5”
crypt_salt_format=”$1$%.8s”
userLoginShell=”/bin/false”
userSmbHome=”DOMINIO%U”
userProfile=”DOMINIO%Uprofiles”
userHomeDrive=”Z:”

Este otro fichero solo contiene la información sobre el usuario y la contraseña con el que se debe
conectar al servidor OpenLDAP.

# nano /etc/smbldap-tools/smbldap_bind.conf

masterDN="cn=admin,dc=dominio,dc=cu"
masterPw="passwd_admin_OpenLDAP"

Una vez realizado todo esto deberemos de introducir el siguiente comado

# smbldap-populate

Si todo esta bien, nos debe salir algo similar a esto:

Populating LDAP directory for domain DOMINIO (S-1-5-21-859530851-107162760-3624729787)
(using builtin directory structure)

entry dc=dominio,dc=cu already exist.
entry ou=people,dc=dominio,dc=cu already exist.
entry ou=groups,dc=dominio,dc=cu already exist.
entry ou=machines,dc=dominio,dc=cu already exist.
adding new entry: ou=idmap,dc=dominio,dc=cu
adding new entry: uid=root,ou=people,dc=dominio,dc=cu
adding new entry: uid=nobody,ou=people,dc=dominio,dc=cu
adding new entry: cn=Domain Admins,ou=groups,dc=dominio,dc=cu
adding new entry: cn=Domain Users,ou=groups,dc=dominio,dc=cu
adding new entry: cn=Domain Guests,ou=groups,dc=dominio,dc=cu
adding new entry: cn=Domain Computers,ou=groups,dc=dominio,dc=cu
entry cn=Administrators,ou=groups,dc=dominio,dc=cu already exist.
adding new entry: cn=Account Operators,ou=groups,dc=dominio,dc=cu
adding new entry: cn=Print Operators,ou=groups,dc=dominio,dc=cu
adding new entry: cn=Backup Operators,ou=groups,dc=dominio,dc=cu
adding new entry: cn=Replicators,ou=groups,dc=dominio,dc=cu
entry sambaDomainName=DOMINIO,dc=dominio,dc=cu already exist. Updating it...

Please provide a password for the domain root:
Changing UNIX and samba passwords for root
New password:
Retype new password:

Ahora se reinicia el Samba

# invoke-rc.d samba restart

Ahora se comprobara si el mapeo de los usuarios se ha hecho de forma automática
correctamente:

# net groupmap list

Deberá mostrar algo parecido a esto:
Domain Admins (S-1-5-21-859530851-107162760-3624729787-512) -> 512
Domain Users (S-1-5-21-859530851-107162760-3624729787-513) -> 513
Domain Guests (S-1-5-21-859530851-107162760-3624729787-514) -> 514
Domain Computers (S-1-5-21-859530851-107162760-3624729787-515) -> 515
Account Operators (S-1-5-32-548) -> 548
Print Operators (S-1-5-32-550) -> 550
Backup Operators (S-1-5-32-551) -> 551
Replicators (S-1-5-32-552) -> 552

Ya solo queda crear un usuario para añadir las pc al dominio el mismo debe pertenecer al grupo
de Domain Admins, y listo, crear usuarios que ya se tiene un PDC con SAMBA-GOsa-
OpenLDAP.
CREACIÓN DE UN USUARIO EN SAMBA

Luego de haber introducido el usuario: admin y passwd: tester, en la sección de administración
le das click donde dice usuario




luego saldrá el listado de todos los usuarios cuando los hallas creado, de ahí se le vuelve a dar
click al botón Crear nuevo usuario




De ahí te saldrá para poner los datos de tus usuarios, de ahí vas a la pestaña Unix le das click al
botón Crear cuenta posix y saldrá esto:




En la opción Directorio de Usuario pones /home/nomb_user de ahi seleccionas en grupo
primario Domain Admins y en Miembros del grupo le das click al botón añadir y seleccionas
Domain Admins [Netbios Domain Adminstrators], ahí en esa pestaña hay otras opciones que
no se explicarán aquí. Luego vas a la pestaña Samba le das al botón Crear cuenta samba aquí
te saldrán otras muchas mas opciones, pero estas no son necesarias ponerlas, aquí lo importante
es crear la cuenta samba, realizado todo esto le das click al botón Guardar y de ahí te pondrá
para que le pongas el passwd a tu usuario.

IMPORTANTE: La opción Domain Admins es solo para el administrador, para los usuarios es
Domain Users.
Anexo 1:
                      Configuración completa del archivo /etc/smb.comf

[global]
  workgroup = DOMINIO
  realm = DOMINIO.CU
  netbios name = pdcmaster
  os level = 65
  preferred master = yes
  local master = yes
  domain master = yes
  domain logons = yes
  server string = %h server
  bind interfaces only = true
  hosts allow = 192.168.10.0/24
  interfaces = eth0 lo
  wins support = no
  name resolve order = host lmhosts wins bcast
  encrypt passwords = true
  pam password change = no
  unix password sync = no
  passwd program = /usr/bin/smbldap-passwd %u
  dns proxy = no

 add user script = /usr/sbin/smbldap-useradd -m "%u"
 add group script = /usr/sbin/smbldap-groupadd -p "%g"
 delete user from group script = /usr/sbin/smbldap-groupmod -x "%u"
 set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"
 add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
 add machine script = /usr/sbin/useradd -d /dev/null -s /bin/false -d /var/lib/nobody %u

 passdb backend = ldapsam:ldap://192.168.10.1
 ldap admin dn = cn=admin,dc=oni,dc=cu
 ldap ssl = off
 ldap delete dn = Yes
 ldap suffix = dc=oni,dc=cu
 ldap user suffix = ou=people
 ldap group suffix = ou=groups
 ldap machine suffix = ou=machines
 ldap passwd sync = Yes

 logon home = %L%Uprofiles.profile
 logon drive = Y:
 logon path = %L%Uprofiles
 logon script = netlogon.bat OR %U.bat

 ldapsam:editposix=Yes
 idmap uid = 10000-20000
 idmap gid = 10000-20000
 case sensitive = Yes

 log file = /var/log/samba/log.%m
 log level = 2
 max log size = 1000
 syslog = 0
 panic action = /usr/share/samba/panic-action %d

[homes]
root preexec = /bin/user.sh %U %S %I
 comment = Carpetas Datos %U
 path = /home/%U/
 read only = no
 browseable = no
 writable = yes
 guest ok = no
 valid users = %S
 inherit permissions = yes

[profiles]
  comment = Perfil Usuario %U
  path = /home/%U/profiles
  writeable = yes
  browseable = no
  public = no
  default case = lower
  preserve case = no
  short preserve case = no
  case sensitive = no
  hide files = /desktop.ini/ntuser.ini/NTUSER.*/
  create mask = 0600
  directory mask = 0700
  csc policy = disable

[printers]
  comment = All Printers
  browseable = no
  path = /var/spool/samba
  printable = yes
  public = no
  writable = no
  create mode = 0700

[print$]
  comment = Printer Drivers
  path = /var/lib/samba/printers
  browseable = yes
  read only = yes
  guest ok = no
Anexo 2:
          Configuración completa del archivo /etc/smbldap-tools/smbldap-tools

SID="S-1-5-21-3101857334-3864452276-4195041869"
sambaDomain="DOMINIO"
masterLDAP="127.0.0.1"
masterPort="389"
ldapTLS="0"
suffix="dc=dominio,dc=cu"
usersdn="ou=people,${suffix}"
computersdn="ou=machines,${suffix}"
groupsdn="ou=groups,${suffix}"
idmapdn="ou=idmap,${suffix}"
scope="sub"
hash_encrypt="MD5"
crypt_salt_format="$1$%.8s"
userLoginShell="/bin/false"
userHome="/home/%U"
userHomeDirectoryMode="700"
userGecos="System User"
defaultUserGid="513"
defaultComputerGid="515"
skeletonDir="/etc/skel"
defaultMaxPasswordAge="45"
userSmbHome="ONI%U"
userProfile="ONI%Uprofiles"
userHomeDrive="Z:"
userScript="logon.bat"
with_smbpasswd="0"
smbpasswd="/usr/bin/smbpasswd"
with_slappasswd="0"
slappasswd="/usr/sbin/slappasswd"
Fuentes
http://www.arrakis.es/~pfabrega/t1.html
http://dns.bdat.net/documentos/cursos/ar01s88.html
http://jroliva.wordpress.com/samba-ldap-debian-40-etch/
http://wiki.canaima.softwarelibre.gob.ve/wiki/index.php/GOsa2
http://docs.google.com/viewer?
a=v&pid=sites&srcid=ZGVmYXVsdGRvbWFpbnxlbGRlYmlhbml0b3xneDo2MDBiMGEyOGI2MDI4
NDUy

Más contenido relacionado

La actualidad más candente

Herramientas y ejemplos de trabajos MapReduce con Apache Hadoop
Herramientas y ejemplos de trabajos MapReduce con Apache HadoopHerramientas y ejemplos de trabajos MapReduce con Apache Hadoop
Herramientas y ejemplos de trabajos MapReduce con Apache HadoopDavid Albela Pérez
 
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...Andrés González Suárez
 
Servidor FTP con usuarios en LDAP
Servidor FTP con usuarios en LDAPServidor FTP con usuarios en LDAP
Servidor FTP con usuarios en LDAPCarlos Escribano
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPiesgrancapitan.org
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6cacs Correa
 
Servidor DHCP en Centos 6
Servidor DHCP en Centos 6Servidor DHCP en Centos 6
Servidor DHCP en Centos 6AngiePalacios03
 
10 network applications
10 network applications10 network applications
10 network applicationscyberleon95
 
Instalacion del servicio dns en centos
Instalacion del servicio dns en centosInstalacion del servicio dns en centos
Instalacion del servicio dns en centosMagiss Vasquez
 
25 protocolo ligero de acceso a directorios ldap
25  protocolo ligero de acceso a directorios ldap25  protocolo ligero de acceso a directorios ldap
25 protocolo ligero de acceso a directorios ldapjosemanuelacostarendon
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678Antonio Durán
 

La actualidad más candente (17)

Herramientas y ejemplos de trabajos MapReduce con Apache Hadoop
Herramientas y ejemplos de trabajos MapReduce con Apache HadoopHerramientas y ejemplos de trabajos MapReduce con Apache Hadoop
Herramientas y ejemplos de trabajos MapReduce con Apache Hadoop
 
Workshop administracion cassandra
Workshop administracion cassandraWorkshop administracion cassandra
Workshop administracion cassandra
 
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
Andrés González Suárez - Acceso a FTP a través de usuarios almacenados en un ...
 
Servidor FTP con usuarios en LDAP
Servidor FTP con usuarios en LDAPServidor FTP con usuarios en LDAP
Servidor FTP con usuarios en LDAP
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAP
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6
 
Servidor DHCP en Centos 6
Servidor DHCP en Centos 6Servidor DHCP en Centos 6
Servidor DHCP en Centos 6
 
10 network applications
10 network applications10 network applications
10 network applications
 
Instalacion del servicio dns en centos
Instalacion del servicio dns en centosInstalacion del servicio dns en centos
Instalacion del servicio dns en centos
 
Dhcp vlans
Dhcp vlansDhcp vlans
Dhcp vlans
 
Webmin practica
Webmin practicaWebmin practica
Webmin practica
 
Anexojl
AnexojlAnexojl
Anexojl
 
Workshop Técnicas Replicacion I
Workshop Técnicas Replicacion IWorkshop Técnicas Replicacion I
Workshop Técnicas Replicacion I
 
Trabajo zabbix
Trabajo zabbixTrabajo zabbix
Trabajo zabbix
 
25 protocolo ligero de acceso a directorios ldap
25  protocolo ligero de acceso a directorios ldap25  protocolo ligero de acceso a directorios ldap
25 protocolo ligero de acceso a directorios ldap
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678
 
3. Hadoop
3.  Hadoop3.  Hadoop
3. Hadoop
 

Destacado

26 configuración de la autenticación
26  configuración de la autenticación26  configuración de la autenticación
26 configuración de la autenticaciónAprende Viendo
 
Les TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlook
Les TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlookLes TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlook
Les TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlookDelphine Pramotton
 
C le pavec fiche de lecture_desto c19 2011
C le pavec fiche de lecture_desto c19 2011C le pavec fiche de lecture_desto c19 2011
C le pavec fiche de lecture_desto c19 2011Corinne LE PAVEC
 
Paintings by alfredo rodriguez
Paintings by alfredo rodriguezPaintings by alfredo rodriguez
Paintings by alfredo rodriguezARCHOUK
 
TechDays 2013 - Développer avec Visual Studio et TFS 2012 ses applications Wi...
TechDays 2013 - Développer avec Visual Studio et TFS 2012 ses applications Wi...TechDays 2013 - Développer avec Visual Studio et TFS 2012 ses applications Wi...
TechDays 2013 - Développer avec Visual Studio et TFS 2012 ses applications Wi...Cédric Leblond
 
Dix neuf sami mokaddem extrait 6
Dix neuf sami mokaddem extrait 6Dix neuf sami mokaddem extrait 6
Dix neuf sami mokaddem extrait 6Atef Attia
 
Cat industrie sante agroalimentaire 2013
Cat industrie sante agroalimentaire 2013Cat industrie sante agroalimentaire 2013
Cat industrie sante agroalimentaire 2013Europages2
 
Toi plus moi
Toi plus moiToi plus moi
Toi plus moircmuziek5
 
Competitividad Costa Rica
Competitividad Costa RicaCompetitividad Costa Rica
Competitividad Costa RicaPatricia Alfaro
 
Let´s GOWEX - Boletín del accionista - feb 13
Let´s GOWEX - Boletín del accionista - feb 13Let´s GOWEX - Boletín del accionista - feb 13
Let´s GOWEX - Boletín del accionista - feb 13gowex
 
Sondage BVA popularité Hollande par région
Sondage BVA popularité Hollande par régionSondage BVA popularité Hollande par région
Sondage BVA popularité Hollande par régionFabrice Valéry
 
2014 10-24 discours inauguration cma saint gaudens
2014 10-24 discours inauguration cma saint gaudens2014 10-24 discours inauguration cma saint gaudens
2014 10-24 discours inauguration cma saint gaudensCaroleDelga
 
Les ateliers créatifs version du 18 mars 2013
Les ateliers créatifs version du 18 mars 2013Les ateliers créatifs version du 18 mars 2013
Les ateliers créatifs version du 18 mars 2013Martine Lizotte
 

Destacado (20)

26 configuración de la autenticación
26  configuración de la autenticación26  configuración de la autenticación
26 configuración de la autenticación
 
Les TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlook
Les TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlookLes TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlook
Les TI dans l'industrie bancaire en 2013 - FSI and IT 2013 outlook
 
C le pavec fiche de lecture_desto c19 2011
C le pavec fiche de lecture_desto c19 2011C le pavec fiche de lecture_desto c19 2011
C le pavec fiche de lecture_desto c19 2011
 
Art lefevre 314_317
Art lefevre 314_317Art lefevre 314_317
Art lefevre 314_317
 
Dossier de Comenio
Dossier de ComenioDossier de Comenio
Dossier de Comenio
 
Paintings by alfredo rodriguez
Paintings by alfredo rodriguezPaintings by alfredo rodriguez
Paintings by alfredo rodriguez
 
TechDays 2013 - Développer avec Visual Studio et TFS 2012 ses applications Wi...
TechDays 2013 - Développer avec Visual Studio et TFS 2012 ses applications Wi...TechDays 2013 - Développer avec Visual Studio et TFS 2012 ses applications Wi...
TechDays 2013 - Développer avec Visual Studio et TFS 2012 ses applications Wi...
 
Dix neuf sami mokaddem extrait 6
Dix neuf sami mokaddem extrait 6Dix neuf sami mokaddem extrait 6
Dix neuf sami mokaddem extrait 6
 
Cat industrie sante agroalimentaire 2013
Cat industrie sante agroalimentaire 2013Cat industrie sante agroalimentaire 2013
Cat industrie sante agroalimentaire 2013
 
Teatro romano
Teatro romanoTeatro romano
Teatro romano
 
Toi plus moi
Toi plus moiToi plus moi
Toi plus moi
 
Mai 68 aujourd'hui
Mai 68 aujourd'huiMai 68 aujourd'hui
Mai 68 aujourd'hui
 
Competitividad Costa Rica
Competitividad Costa RicaCompetitividad Costa Rica
Competitividad Costa Rica
 
Ciclo del agua dr him clase1final
Ciclo del agua dr him clase1finalCiclo del agua dr him clase1final
Ciclo del agua dr him clase1final
 
Les derniers achats
Les derniers achatsLes derniers achats
Les derniers achats
 
Mc Donald
Mc DonaldMc Donald
Mc Donald
 
Let´s GOWEX - Boletín del accionista - feb 13
Let´s GOWEX - Boletín del accionista - feb 13Let´s GOWEX - Boletín del accionista - feb 13
Let´s GOWEX - Boletín del accionista - feb 13
 
Sondage BVA popularité Hollande par région
Sondage BVA popularité Hollande par régionSondage BVA popularité Hollande par région
Sondage BVA popularité Hollande par région
 
2014 10-24 discours inauguration cma saint gaudens
2014 10-24 discours inauguration cma saint gaudens2014 10-24 discours inauguration cma saint gaudens
2014 10-24 discours inauguration cma saint gaudens
 
Les ateliers créatifs version du 18 mars 2013
Les ateliers créatifs version du 18 mars 2013Les ateliers créatifs version du 18 mars 2013
Les ateliers créatifs version du 18 mars 2013
 

Similar a GOsa+samba+ldap

Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapgarciadebora
 
Instalación y configuración de ldap server en Debian 8.7.1
Instalación y configuración de ldap server en Debian 8.7.1Instalación y configuración de ldap server en Debian 8.7.1
Instalación y configuración de ldap server en Debian 8.7.1Diego Montiel
 
Servidor ldap-en-debian-6-squeeze
Servidor ldap-en-debian-6-squeezeServidor ldap-en-debian-6-squeeze
Servidor ldap-en-debian-6-squeezeMauricio Arcas H.
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2cyberleon95
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBAcyberleon95
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6cacs Correa
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6cacs Correa
 
Manual ldap
Manual ldapManual ldap
Manual ldapomarhl2
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2garciadebora
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPvverdu
 
Funcionamiento con my sql
Funcionamiento con my sqlFuncionamiento con my sql
Funcionamiento con my sqldante123456
 
Cómo instalar drupal en ubuntu 14
Cómo instalar drupal en ubuntu 14Cómo instalar drupal en ubuntu 14
Cómo instalar drupal en ubuntu 14manolinxxx
 

Similar a GOsa+samba+ldap (20)

Open LDAP
Open LDAPOpen LDAP
Open LDAP
 
Introducción a Open Ldap
Introducción a Open LdapIntroducción a Open Ldap
Introducción a Open Ldap
 
Red t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldapRed t3 practica2_apacheopenldap
Red t3 practica2_apacheopenldap
 
Openldap
OpenldapOpenldap
Openldap
 
Instalación y configuración de ldap server en Debian 8.7.1
Instalación y configuración de ldap server en Debian 8.7.1Instalación y configuración de ldap server en Debian 8.7.1
Instalación y configuración de ldap server en Debian 8.7.1
 
Servidor ldap-en-debian-6-squeeze
Servidor ldap-en-debian-6-squeezeServidor ldap-en-debian-6-squeeze
Servidor ldap-en-debian-6-squeeze
 
OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2OPENLDAP Red Hat Enterprise Linux 6.2
OPENLDAP Red Hat Enterprise Linux 6.2
 
Administracion de Sistemas
Administracion de SistemasAdministracion de Sistemas
Administracion de Sistemas
 
OpenLDAPredhat 6
OpenLDAPredhat 6OpenLDAPredhat 6
OpenLDAPredhat 6
 
Integración LDAP + SAMBA
Integración LDAP + SAMBAIntegración LDAP + SAMBA
Integración LDAP + SAMBA
 
Ldap rodrigo-garcía
Ldap rodrigo-garcíaLdap rodrigo-garcía
Ldap rodrigo-garcía
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6
 
Open ldap red hat 6
Open ldap red hat 6Open ldap red hat 6
Open ldap red hat 6
 
Manual ldap
Manual ldapManual ldap
Manual ldap
 
Practica Inicial LDAP (JLG)
Practica Inicial LDAP (JLG)Practica Inicial LDAP (JLG)
Practica Inicial LDAP (JLG)
 
Red t4 practica_ftp2
Red t4 practica_ftp2Red t4 practica_ftp2
Red t4 practica_ftp2
 
Unidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAPUnidad 14 - SAMBA, NFS y LDAP
Unidad 14 - SAMBA, NFS y LDAP
 
Samba ubuntu11_10_12 04_slide
Samba ubuntu11_10_12 04_slideSamba ubuntu11_10_12 04_slide
Samba ubuntu11_10_12 04_slide
 
Funcionamiento con my sql
Funcionamiento con my sqlFuncionamiento con my sql
Funcionamiento con my sql
 
Cómo instalar drupal en ubuntu 14
Cómo instalar drupal en ubuntu 14Cómo instalar drupal en ubuntu 14
Cómo instalar drupal en ubuntu 14
 

Último

anatomia del cuerpo. humano para niños pdf
anatomia del cuerpo. humano para niños pdfanatomia del cuerpo. humano para niños pdf
anatomia del cuerpo. humano para niños pdfLindaPaolaSantosMont
 
GUÍA-DEL-CURSO-PANORAMA-DEL-ANTIGUO-TESTAMENTO.pdf
GUÍA-DEL-CURSO-PANORAMA-DEL-ANTIGUO-TESTAMENTO.pdfGUÍA-DEL-CURSO-PANORAMA-DEL-ANTIGUO-TESTAMENTO.pdf
GUÍA-DEL-CURSO-PANORAMA-DEL-ANTIGUO-TESTAMENTO.pdfMariaLauraLpezCceres
 
Examen de Personal Social de 6to año de primaria
Examen de Personal Social de 6to año de primariaExamen de Personal Social de 6to año de primaria
Examen de Personal Social de 6to año de primariaMILAGROSLORENABENITE1
 
Ética utilitarista de Jeremy BentahmF.pptx
Ética utilitarista de Jeremy BentahmF.pptxÉtica utilitarista de Jeremy BentahmF.pptx
Ética utilitarista de Jeremy BentahmF.pptxSebaslSalazar
 
Primera Unidad de Aprendizaje.2024 docx
Primera Unidad de Aprendizaje.2024  docxPrimera Unidad de Aprendizaje.2024  docx
Primera Unidad de Aprendizaje.2024 docxMaritza438836
 
TIPOS DE MOCIONES INTERPRETACIÓN Y DESARROLLO (1).pdf
TIPOS DE MOCIONES INTERPRETACIÓN Y DESARROLLO (1).pdfTIPOS DE MOCIONES INTERPRETACIÓN Y DESARROLLO (1).pdf
TIPOS DE MOCIONES INTERPRETACIÓN Y DESARROLLO (1).pdfvventura2024
 
DD075 - GESTIÓN DE LA CONFIANZA - RIESGO Y CALIDAD.pdf
DD075 - GESTIÓN DE LA CONFIANZA - RIESGO Y CALIDAD.pdfDD075 - GESTIÓN DE LA CONFIANZA - RIESGO Y CALIDAD.pdf
DD075 - GESTIÓN DE LA CONFIANZA - RIESGO Y CALIDAD.pdfkarenbaez24
 
Razonabilidad. CONCEPTO SOBRE LA RAZONABILIDAD EN E LHOMBRE
Razonabilidad. CONCEPTO SOBRE LA RAZONABILIDAD EN E LHOMBRERazonabilidad. CONCEPTO SOBRE LA RAZONABILIDAD EN E LHOMBRE
Razonabilidad. CONCEPTO SOBRE LA RAZONABILIDAD EN E LHOMBREWilliamMendoza82
 
Taxonomiìa de Bloom Taller Teorico Practico.pdf
Taxonomiìa de Bloom Taller Teorico Practico.pdfTaxonomiìa de Bloom Taller Teorico Practico.pdf
Taxonomiìa de Bloom Taller Teorico Practico.pdfMarlaZarithchacnGonz
 
Vivimos por fe un tema para saber mas como conocer nuestra fe
Vivimos por fe un tema para saber mas como conocer nuestra feVivimos por fe un tema para saber mas como conocer nuestra fe
Vivimos por fe un tema para saber mas como conocer nuestra feZerimarlandaeta1
 
¿Cómo puedo manejar mis emociones y ser resiliente?
¿Cómo puedo manejar mis emociones y ser resiliente?¿Cómo puedo manejar mis emociones y ser resiliente?
¿Cómo puedo manejar mis emociones y ser resiliente?JazmnSilvanTorres
 
Foros de la plataforma de capacitación virtual
Foros de la plataforma de capacitación virtualForos de la plataforma de capacitación virtual
Foros de la plataforma de capacitación virtualUniversidad de Guayaquil
 
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdfcompilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdfDrGonzalezCampo1
 

Último (14)

anatomia del cuerpo. humano para niños pdf
anatomia del cuerpo. humano para niños pdfanatomia del cuerpo. humano para niños pdf
anatomia del cuerpo. humano para niños pdf
 
LEY DE LA UTILIDAD---------------- 18.pdf
LEY DE LA UTILIDAD---------------- 18.pdfLEY DE LA UTILIDAD---------------- 18.pdf
LEY DE LA UTILIDAD---------------- 18.pdf
 
GUÍA-DEL-CURSO-PANORAMA-DEL-ANTIGUO-TESTAMENTO.pdf
GUÍA-DEL-CURSO-PANORAMA-DEL-ANTIGUO-TESTAMENTO.pdfGUÍA-DEL-CURSO-PANORAMA-DEL-ANTIGUO-TESTAMENTO.pdf
GUÍA-DEL-CURSO-PANORAMA-DEL-ANTIGUO-TESTAMENTO.pdf
 
Examen de Personal Social de 6to año de primaria
Examen de Personal Social de 6to año de primariaExamen de Personal Social de 6to año de primaria
Examen de Personal Social de 6to año de primaria
 
Ética utilitarista de Jeremy BentahmF.pptx
Ética utilitarista de Jeremy BentahmF.pptxÉtica utilitarista de Jeremy BentahmF.pptx
Ética utilitarista de Jeremy BentahmF.pptx
 
Primera Unidad de Aprendizaje.2024 docx
Primera Unidad de Aprendizaje.2024  docxPrimera Unidad de Aprendizaje.2024  docx
Primera Unidad de Aprendizaje.2024 docx
 
TIPOS DE MOCIONES INTERPRETACIÓN Y DESARROLLO (1).pdf
TIPOS DE MOCIONES INTERPRETACIÓN Y DESARROLLO (1).pdfTIPOS DE MOCIONES INTERPRETACIÓN Y DESARROLLO (1).pdf
TIPOS DE MOCIONES INTERPRETACIÓN Y DESARROLLO (1).pdf
 
DD075 - GESTIÓN DE LA CONFIANZA - RIESGO Y CALIDAD.pdf
DD075 - GESTIÓN DE LA CONFIANZA - RIESGO Y CALIDAD.pdfDD075 - GESTIÓN DE LA CONFIANZA - RIESGO Y CALIDAD.pdf
DD075 - GESTIÓN DE LA CONFIANZA - RIESGO Y CALIDAD.pdf
 
Razonabilidad. CONCEPTO SOBRE LA RAZONABILIDAD EN E LHOMBRE
Razonabilidad. CONCEPTO SOBRE LA RAZONABILIDAD EN E LHOMBRERazonabilidad. CONCEPTO SOBRE LA RAZONABILIDAD EN E LHOMBRE
Razonabilidad. CONCEPTO SOBRE LA RAZONABILIDAD EN E LHOMBRE
 
Taxonomiìa de Bloom Taller Teorico Practico.pdf
Taxonomiìa de Bloom Taller Teorico Practico.pdfTaxonomiìa de Bloom Taller Teorico Practico.pdf
Taxonomiìa de Bloom Taller Teorico Practico.pdf
 
Vivimos por fe un tema para saber mas como conocer nuestra fe
Vivimos por fe un tema para saber mas como conocer nuestra feVivimos por fe un tema para saber mas como conocer nuestra fe
Vivimos por fe un tema para saber mas como conocer nuestra fe
 
¿Cómo puedo manejar mis emociones y ser resiliente?
¿Cómo puedo manejar mis emociones y ser resiliente?¿Cómo puedo manejar mis emociones y ser resiliente?
¿Cómo puedo manejar mis emociones y ser resiliente?
 
Foros de la plataforma de capacitación virtual
Foros de la plataforma de capacitación virtualForos de la plataforma de capacitación virtual
Foros de la plataforma de capacitación virtual
 
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdfcompilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
compilacion-codigos-y-ejercicios-canalizados-por-agesta-al-1-marzo-2016.pdf
 

GOsa+samba+ldap

  • 1. ISTALACION SAMBA + LDAP + GOSA Autor: Rogelio Cores Raventós. Administrador de redes. Oficina Nacional de Informatización. Ciudad de la Habana E-mail: rogelio@infosoc.cu Esta instalación está basada en el Debian Lenny y los paquetes instalados son:  slapd 2.4.11-1+1  samba 2:3.2.5-4l  gosa 2.5.16.1-4  gosa-schema 2.5.16.1-4  php5 5.2.6.dfsg  apache2 2.2.9-10+l 1. Instalar OpenLDAP # aptitude install slapd ldap-utils  Contraseña del administrador: passwd_desea_poner  Verificación de contraseña: passwd_puesto_anterior Para hacer una completa configuración del OpenLDAP. # dpkg-reconfigure slapd  Desea omitir la configuración del servidor OpenLDAP?: No  DNS domain name: dominio.cu  Organization name: dominio.cu  Contraseña del administrador: passwd_desea_poner  Verificación de contraseña: passwd_puesto_anterior  Database backend to use: HDB (En mi caso escogí está porque es un nuevo tipo de almacenamiento para OpenLDAP, que sustituye el antiguo BDB, HDB utiliza Oracle Berkeley DB para el almacenamiento y almacena las entradas de forma jerárquica).  Desea que borre la base de datos cuando se purge el paquete slapd?: No  Desea mover la base de datos antigua?: Si  Reintentar la configuración?: No  Allow LDAPv2 protocol: No Prueba para ver si la configuración que realizamos del OpenLDAP está bien: # ldapsearch -x -b "dc=dominio,dc=cu" # extended LDIF # # LDAPv3 # base <dc=dominio,dc=cu> with scope subtree # filter: (objectclass=*) # requesting: ALL # # dominio.cu dn: dc=dominio,dc=cu objectClass: top objectClass: dcObject objectClass: organization o: dominio.cu dc: dominio # admin, dominio.cu dn: cn=admin,dc=dominio,dc=cu objectClass: simpleSecurityObject
  • 2. objectClass: organizationalRole cn: admin description: LDAP administrator # search result search: 2 result: 0 Success # numResponses: 3 # numEntries: 2 Si sale algo similar a esto, es que todo esta funcionando correctamente. 2. Instalación del GOsa Para la instalación del GOsa es necesario instalar los siguientes paquetes: # aptitude install php5 php5-imagick php5-common php5-gd php5-ldap php5-mhash php5-cli php5-recode php5-odbc php5-sqlite php5-snmp php5-cgi apache2 lib-apache2-php5 Ahora se instalará los paquetes del GOsa para el manejo de cuentas y equipos en bases de datos OpenLDAP. El uso del GOsa permitirá un manejo más simple de usuarios, grupos, etc. # aptitude install gosa gosa-schema gosa-desktop Ya instalados estos paquetes se configurará el OpenLDAP para incluirlos los distintos schema que serán necesario para el Gosa. Se debe copiar de /usr/share/doc/gosa/contrib/openldap/ los esquemas que sean necesarios, en este caso necesitaremos samba3.schema.gz. Se debe copiar y descomprimir en /etc/ldap/schema. # cp /usr/share/doc/gosa/contrib/openldap/samba3.schema.gz /etc/ldap/schema # gunzip /etc/ldap/schema/samba3.schema.gz Ahora en el fichero de configuración del OpenLDAP se le deben de añadir algunos esquemas. Lo haremos con el editor preferido de cada uno. # nano /etc/ldap/slapd.conf (la configuración del archivo es mas grande, solo pongo lo que debe ser añadido o modificado) include /etc/ldap/schema/core.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/inetorgperson.schema include /etc/ldap/schema/openldap.schema include /etc/ldap/schema/nis.schema include /etc/ldap/schema/misc.schema include /etc/ldap/schema/samba3.schema include /etc/ldap/schema/gosystem.schema include /etc/ldap/schema/gofon.schema include /etc/ldap/schema/goto.schema include /etc/ldap/schema/gofax.schema include /etc/ldap/schema/goserver.schema include /etc/ldap/schema/gosa+samba3.schema password-hash {MD5}
  • 3. El orden de estos includes es importante y la opción “password-hash {MD5}” hace que LDAP siempre almacene las contraseñas encriptadas usando MD5. Ahora se debe de reiniciar el OpenLDAP. # invoke-rc.d slapd restart Una vez realizado todo esto ya se puede empezar con la configuración del GOsa. Para que el GOsa funcione necesita un usuario admin, para crear este usuario se usarán varios LDIF's que se irán explicando poco a poco. ldif: (LDAP Data Interchange Format) es un formato que se utiliza para la importación y exportación de datos independientemente del servidor LDAP que esté utilizando. El ldif es simplemente un formato de texto ASCII para entradas LDAP. Primero se creará un ldif para crear el directorio people, groups, machines. Para mejor organización recomiendo que dentro el directorio /etc/ldap/ creen una carpeta llamada /ldif/ para que ponga adentro todos los archivos ldif creados. Luego se crearán los otros dos archivos ldif para que ya el usuario administrador del GOsa se pueda usar. Para editar estos archivos usen el editor de testo preferido de ustedes. # mkdir /etc/ldap/ldif # touch /etc/ldap/ldif/crear_dir.ldif # nano /etc/ldap/ldif/crear_dir.ldif dn: ou=people,dc=dominio,dc=cu objectClass: organizationalUnit objectClass: gosaObject gosaSubtreeACL: :all ou: people dn: ou=groups,dc=dominio,dc=cu objectClass: organizationalUnit objectClass: gosaObject gosaSubtreeACL: :all ou: groups dn: ou=machines,dc=dominio,dc=cu objectClass: organizationalUnit objectClass: gosaObject gosaSubtreeACL: :all ou: machines # touch /etc/ldap/ldif/systemgosa.ldif # nano /etc/ldap/ldif/systemgosa.ldif dn: ou=systems,dc=dominio, dc=cu objectClass: organizationalUnit ou: systems dn: ou=configs,ou=systems,dc=dominio,dc=cu objectClass: organizationalUnit ou: configs dn: ou=gosa,ou=configs,ou=systems,dc=dominio,dc=cu objectClass: organizationalUnit ou: gosa
  • 4. # touch /etc/ldap/ldif/admingosa.ldif # nano /etc/ldap/ldif/admingosa.ldif dn: cn=admin,ou=people,dc=dominio,dc=cu objectClass: person objectClass: organizationalPerson objectClass: inetOrgPerson objectClass: gosaAccount uid: admin cn: admin givenName: admin sn: Administrador de GOSA sambaLMPassword: 10974C6EFC0AEE1917306D272A9441BB sambaNTPassword: 38F3951141D0F71A039CFA9D1EC06378 userPassword:: dGVzdGVy dn: cn=administrators,ou=groups,dc=dominio,dc=cu objectClass: gosaObject objectClass: posixGroup gosaSubtreeACL: :all cn: administrators gidNumber: 999 memberUid: admin Ahora llego la hora de añadir los archivos ldif creado a nuestro directorio OpenLDAP. # invoke-rc.d slapd stop # slapadd -l /etc/ldap/ldif/crear_dir.ldif # slapadd -l /etc/ldap/ldif/systemgosa.ldif # slapadd -l /etc/ldap/ldif/admingosa.ldif # invoke-rc.d slapd start Luego de haber realizado todo esto pueden poner en el navegador http://ip_servidor/gosa. Una vez cargada la página realizará una serie de pasos, les explicaré solo los mas importantes, en los demás será a gusto de usted. I. Configuración LDAP en este paso debe completar con la siguiente información:  Nombre de la localización: el_que_usted_desee  Conectar a la URL: ldpa://ip_server_ldap  Conexión TLS: No  Base: dc=dominio,dc=cu  DN del administrador: cn=admin,dc=dominio,dc=cu (Ojo que el usuario que va aquí es el del administrador general del OpenLDAP, no el q se añadió del GOsa).  Contraseña de administrador: passwd_admin_OpenLDAP  Usar grupos conforme a rfc2307bis: No II. Configuración GOsa 1/3 aquí hay mas opciones pero las mas importantes son las siguientes:  GID / UID min id: 10000  Número base para usuarios y grupos: 10000 III. Terminar en este ultimo paso hay que hacer lo mismo que dice, luego que lo hagas todo le das continuar y ya te cargará el GOsa como es. Ya aquí si irá el usuario y la contraseña del usuario GOsa. IV. Luego damos clic en reintentar y nos redirige a la web de inicio de sección de GOsa donde usamos el usuario “admin” con contraseña “tester”.
  • 5. 3. Este paso se instalarán tres paquetes que servirán para que el sistema busque también en la base de datos de OpenLDAP, osea, cuando un servicio necesite un usuario determinado primero buscará en el sistema y luego en el OpenLDAP, logrando con esto que el sistema detecte a los usuarios OpenLDAP como locales del sistema. # aptitude install libpam-ldap libnss-ldap nscd  Identificador de recurso para el servidor LDAP: ldap://ip_server_ldap  El nombre distintivo (DN) de la base de búsquedas: dc=dominio,dc=cu  Versión de LDAP a utilizar: 3  Cuenta LDAP para root: cn=admin,dc=dominio,dc=cu  Contraseña para la cuenta LDAP de root: passwd_admin_OpenLDAP  Crear un administrador de la base de datos local: Si  Hace falta un usuario para acceder a la base de datos LDAP?: No  Cuenta LDAP para root: cn=admin,dc=dominio,dc=cu  Contraseña para la cuenta LDAP de root: passwd_admin_OpenLDAP Para terminar se edita el fichero /etc/nsswitch.conf y se le añade ldap, debe quedar de la siguiente forma: # nano /etc/nsswitch.conf passwd: compat ldap group: compat ldap shadow: compat ldap Ahora se comprueba si todo lo que se configuró está bien. # getent group Después que salgan todos los grupos del sistema debe salir algo así administrators:*:999:admin 4. En este paso ya se puede pasar a la instalación y configuración de Samba3 para que sea usada como PDC y tome los usuarios del servidor OpenLDAP. # aptitude install samba smbfs smbldap-tools  Nombre del dominio o del grupo de trabajo: nombre_dominio  Modificar smb.conf para usar la configuración WINS que proviene de DHCP: No Con esto ya el Samba queda completamente instalado, ahora se configurará para que quede como un PDC master. En esta sección solo se explicará lo modificado o lo añadido nuevo (lo nuevo tendra delante el signo (+)). Para la configuración completa mirar Anexo 1. # nano /etc/samba/smb.conf [global] # Este es el nombre del grupo en la red. workgroup = DOMINIO (+)realm = DOMINIO.CU # Nombre que se mostrará en la red (+)netbios name = NombPC # Establece un literal descriptivo para el servidor Samba. Con esto pondrá versión del samba y pc donde # está instalado. server string = Samba PDC %v en (%h) # Controla si Samba actúa como servidor WINS. wins support = no # Define si se utiliza el servidor Samba como un proxy DNS. dns proxy = no
  • 6. # Su principal función es controlar como se realiza la resolución NetBIOS. name resolve order = wins lmhosts host bcast # Configuración para que la pc sea PDC master # Determina si el Samba va hacer PDC master o no. (+)os level = 65 # Controla si Samba es un examinador principal para nuestro dominio o grupo de trabajo (+)preferred master = yes # Le permite al nmbd intentar y constituirse en examinador principal en una subred (+)local master = yes # Este parámetro indica a nmbd que solicite un nombre NetBIOS de dominio especial que lo identifica como # examinador principal del dominio para el grupo de trabajo dado. (+)domain master = yes # Si se pone como yes, el servidor Samba como controlador primario de dominio (PDC). Este parámetro # se debe usar conjuntamete con domain master (+)domain logons = yes # Esta opción afecta el como los clientes responden a Samba. Con el nivel de seguridad user un cliente # tiene que conectarse con un nombre de usuario y clave válidos. security = user # Esto es para negociar las claves cifradas con el cliente encrypt passwords = yes # Activa o desactiva el acceso a cuentas que tienen claves nulas. (+) null passwords = no # Aquí se pone los hosts o segmento de red a los que se le permite acceso a los servicio de Samba (+)hosts allow = 192.168.10.0/24 # Permite redefinir la lista de interfaces de red predeterminada que usa Samba para examinar, registro de # nombres, y otro tráfico NBT. Los valores pueden ser nombre_interfaz (ej: eth0), pareja IP/masc (ej: # 192.168.10.0/24). intefaces = eth0 lo # El nombre de un programa que se puede usar para asignar claves de usuarios. passwd program = /usr/bin/smbldap-passwd %u # Parámetros para soporte LDAP (+)passdb backend = ldapsam:ldap://ip_server_ldap (+)ldap suffix = dc=dominio,dc=cu (+)ldap machine suffix = ou=machines (+)ldap user suffix = ou=people (+)ldap group suffix = ou=groups (+)ldap admin dn = cn=admin,dc=dominio,dc=cu (+)ldap delete dn = no enable privileges = yes # para permitir a los usuarios cambiar su clave desde Windows (+)ldap password sync = yes add user script = /usr/sbin/smbldap-useradd -m “%u” add group script = /usr/sbin/smbldap-groupadd -p “%g” (+)delete user from group script = /usr/sbin/smbldap-groupmod -x “%u” (+)set primary group script = /usr/sbin/smbldap-usermod -g “%g” “%u” (+)add user to group script = /usr/sbin/smbldap-groupmod -m “%u” “%g” add machine script = /usr/sbin/user/add -d /dev/null -s /bin/false -d /var/lib/nobody %u (+)ldapsam:editposix = yes # Especifica el rango de uid de usuario que se reservan para asociar usuarios UNIX con SID de usarios NT. idmap uid = 10000-20000 # Especifica el rango de id de grupo que se reservan para asociar grupos UNIX con SID de grupos NT. idmap gid = 20000-30000 (+)case sensitive = yes [homes] # Especifica la ejecución de un comando como root cuando alguien se conecta al servicio. (+)root preexec = /bin/user.sh %U %S %I # Texto que se ve junto al recurso. comment = Directorio Usuario # Directorio al cual tendrán acceso los usuarios del servicio path = /home/%U/datos
  • 7. valid users = %S read only = no browseable = no directory mask = 0700 # Los nuevos directorios heredan los permisos del directorio padre inherit permissions = yes En el Anexo 1 se mostrará la configuración con perfiles móviles. Para chequear q el samba está ya configurado como un PDC master se ejecutará el comando testparam y se deberá mostrar lo siguiente: Load smb config files from /etc/samba/smb.conf Processing section "[homes]" Processing section "[printers]" Processing section "[print$]" Loaded services file OK. Server role: ROLE_DOMAIN_PDC Press enter to see a dump of your service definitions Ahora se creará el script user.sh # touch /bin/user.sh # nano /bin/user.sh #! /bin/bash cd /home/ if [ ! -d $1 ] then mkdir $1 mkdir $1/datos mkdir $1/profiles fi chown -R $1 /home/$1 chown -R $1 /home/$1/datos chown -R $1 /home/$1/profiles Se le cambian los permisos al archivo /bin/user.sh # chmod 755 /bin/user.sh Luego se le pasa a Samba la contraseña del usuario administrador se Servidor OpenLDAP ya que este necesita escribir algunos datos en el OpenLDAP, se hace de la siguiente forma: # smbpasswd -W Ojo la contraseña que se introduce aquí es la del administrador del OpenLDAP. # invoke-rc.d samba restart Ya realizado todo esto, hay que configurar los ficheros smbldap-tools y smbldap_bind, que se encuentra en /etc/smbldap-tools/ en caso que el sistema no lo haya creado en la instalación se hace lo siguiente:
  • 8. # cp /usr/share/doc/smbldap-tools/examples/smbldap.conf.gz /etc/smbldap-tools/ # cp /usr/share/doc/smbldap-tools/examples/smbldap_bind.conf /etc/smbldap-tools/ # gunzip /etc/smbldap-tools/smbldap.conf.gz En el fichero /etc/smbldap-tools/smbldap-tools solo debe de cambiar el valor de esta opción SID=“” por el tuyo que lo obtienes mediante el comando net getlocalsid. Aquí solo se mostrará lo que ha sido cambiado. Para ver la configuración completa ver Anexo 2. # nano /etc/smbldap-tools/smbldap-tools SID=”al que te muestre el comando antes comentado” sambaDomain=”DOMINIO” suffix=”dc=dominio,dc=cu” userdn=”ou=people,${suffix}” computerdn=”ou=machines,${suffix}” hash_encrypt=”MD5” crypt_salt_format=”$1$%.8s” userLoginShell=”/bin/false” userSmbHome=”DOMINIO%U” userProfile=”DOMINIO%Uprofiles” userHomeDrive=”Z:” Este otro fichero solo contiene la información sobre el usuario y la contraseña con el que se debe conectar al servidor OpenLDAP. # nano /etc/smbldap-tools/smbldap_bind.conf masterDN="cn=admin,dc=dominio,dc=cu" masterPw="passwd_admin_OpenLDAP" Una vez realizado todo esto deberemos de introducir el siguiente comado # smbldap-populate Si todo esta bien, nos debe salir algo similar a esto: Populating LDAP directory for domain DOMINIO (S-1-5-21-859530851-107162760-3624729787) (using builtin directory structure) entry dc=dominio,dc=cu already exist. entry ou=people,dc=dominio,dc=cu already exist. entry ou=groups,dc=dominio,dc=cu already exist. entry ou=machines,dc=dominio,dc=cu already exist. adding new entry: ou=idmap,dc=dominio,dc=cu adding new entry: uid=root,ou=people,dc=dominio,dc=cu adding new entry: uid=nobody,ou=people,dc=dominio,dc=cu adding new entry: cn=Domain Admins,ou=groups,dc=dominio,dc=cu adding new entry: cn=Domain Users,ou=groups,dc=dominio,dc=cu adding new entry: cn=Domain Guests,ou=groups,dc=dominio,dc=cu adding new entry: cn=Domain Computers,ou=groups,dc=dominio,dc=cu entry cn=Administrators,ou=groups,dc=dominio,dc=cu already exist. adding new entry: cn=Account Operators,ou=groups,dc=dominio,dc=cu adding new entry: cn=Print Operators,ou=groups,dc=dominio,dc=cu adding new entry: cn=Backup Operators,ou=groups,dc=dominio,dc=cu adding new entry: cn=Replicators,ou=groups,dc=dominio,dc=cu entry sambaDomainName=DOMINIO,dc=dominio,dc=cu already exist. Updating it... Please provide a password for the domain root: Changing UNIX and samba passwords for root
  • 9. New password: Retype new password: Ahora se reinicia el Samba # invoke-rc.d samba restart Ahora se comprobara si el mapeo de los usuarios se ha hecho de forma automática correctamente: # net groupmap list Deberá mostrar algo parecido a esto: Domain Admins (S-1-5-21-859530851-107162760-3624729787-512) -> 512 Domain Users (S-1-5-21-859530851-107162760-3624729787-513) -> 513 Domain Guests (S-1-5-21-859530851-107162760-3624729787-514) -> 514 Domain Computers (S-1-5-21-859530851-107162760-3624729787-515) -> 515 Account Operators (S-1-5-32-548) -> 548 Print Operators (S-1-5-32-550) -> 550 Backup Operators (S-1-5-32-551) -> 551 Replicators (S-1-5-32-552) -> 552 Ya solo queda crear un usuario para añadir las pc al dominio el mismo debe pertenecer al grupo de Domain Admins, y listo, crear usuarios que ya se tiene un PDC con SAMBA-GOsa- OpenLDAP.
  • 10. CREACIÓN DE UN USUARIO EN SAMBA Luego de haber introducido el usuario: admin y passwd: tester, en la sección de administración le das click donde dice usuario luego saldrá el listado de todos los usuarios cuando los hallas creado, de ahí se le vuelve a dar click al botón Crear nuevo usuario De ahí te saldrá para poner los datos de tus usuarios, de ahí vas a la pestaña Unix le das click al botón Crear cuenta posix y saldrá esto: En la opción Directorio de Usuario pones /home/nomb_user de ahi seleccionas en grupo primario Domain Admins y en Miembros del grupo le das click al botón añadir y seleccionas Domain Admins [Netbios Domain Adminstrators], ahí en esa pestaña hay otras opciones que no se explicarán aquí. Luego vas a la pestaña Samba le das al botón Crear cuenta samba aquí te saldrán otras muchas mas opciones, pero estas no son necesarias ponerlas, aquí lo importante es crear la cuenta samba, realizado todo esto le das click al botón Guardar y de ahí te pondrá para que le pongas el passwd a tu usuario. IMPORTANTE: La opción Domain Admins es solo para el administrador, para los usuarios es Domain Users.
  • 11. Anexo 1: Configuración completa del archivo /etc/smb.comf [global] workgroup = DOMINIO realm = DOMINIO.CU netbios name = pdcmaster os level = 65 preferred master = yes local master = yes domain master = yes domain logons = yes server string = %h server bind interfaces only = true hosts allow = 192.168.10.0/24 interfaces = eth0 lo wins support = no name resolve order = host lmhosts wins bcast encrypt passwords = true pam password change = no unix password sync = no passwd program = /usr/bin/smbldap-passwd %u dns proxy = no add user script = /usr/sbin/smbldap-useradd -m "%u" add group script = /usr/sbin/smbldap-groupadd -p "%g" delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" add machine script = /usr/sbin/useradd -d /dev/null -s /bin/false -d /var/lib/nobody %u passdb backend = ldapsam:ldap://192.168.10.1 ldap admin dn = cn=admin,dc=oni,dc=cu ldap ssl = off ldap delete dn = Yes ldap suffix = dc=oni,dc=cu ldap user suffix = ou=people ldap group suffix = ou=groups ldap machine suffix = ou=machines ldap passwd sync = Yes logon home = %L%Uprofiles.profile logon drive = Y: logon path = %L%Uprofiles logon script = netlogon.bat OR %U.bat ldapsam:editposix=Yes idmap uid = 10000-20000 idmap gid = 10000-20000 case sensitive = Yes log file = /var/log/samba/log.%m log level = 2 max log size = 1000 syslog = 0 panic action = /usr/share/samba/panic-action %d [homes]
  • 12. root preexec = /bin/user.sh %U %S %I comment = Carpetas Datos %U path = /home/%U/ read only = no browseable = no writable = yes guest ok = no valid users = %S inherit permissions = yes [profiles] comment = Perfil Usuario %U path = /home/%U/profiles writeable = yes browseable = no public = no default case = lower preserve case = no short preserve case = no case sensitive = no hide files = /desktop.ini/ntuser.ini/NTUSER.*/ create mask = 0600 directory mask = 0700 csc policy = disable [printers] comment = All Printers browseable = no path = /var/spool/samba printable = yes public = no writable = no create mode = 0700 [print$] comment = Printer Drivers path = /var/lib/samba/printers browseable = yes read only = yes guest ok = no
  • 13. Anexo 2: Configuración completa del archivo /etc/smbldap-tools/smbldap-tools SID="S-1-5-21-3101857334-3864452276-4195041869" sambaDomain="DOMINIO" masterLDAP="127.0.0.1" masterPort="389" ldapTLS="0" suffix="dc=dominio,dc=cu" usersdn="ou=people,${suffix}" computersdn="ou=machines,${suffix}" groupsdn="ou=groups,${suffix}" idmapdn="ou=idmap,${suffix}" scope="sub" hash_encrypt="MD5" crypt_salt_format="$1$%.8s" userLoginShell="/bin/false" userHome="/home/%U" userHomeDirectoryMode="700" userGecos="System User" defaultUserGid="513" defaultComputerGid="515" skeletonDir="/etc/skel" defaultMaxPasswordAge="45" userSmbHome="ONI%U" userProfile="ONI%Uprofiles" userHomeDrive="Z:" userScript="logon.bat" with_smbpasswd="0" smbpasswd="/usr/bin/smbpasswd" with_slappasswd="0" slappasswd="/usr/sbin/slappasswd"