Ubuntu 10.04 OpenLDAP NFS QUOTA

Pergunta-se: Como LDAP e NFS podem juntos permitir que uma pessoa, ao digitar seu login e sua senha em qualquer computador conectado à rede, possa ter acesso a sua conta particular que fica armazenada remotamente em um computador central?

A resposta é simples: o NFS permite o compartilhamento de arquivos, enquanto o LDAP fica responsável pela autenticação de usuários.

[ Hits: 57.495 ]

Por: Anderson Francisco da Silva em 07/05/2011


LDAP no Cliente



A instalação do módulo PAM ("Pluggable Authentication Modules") que oferece a autenticação no LDAP fica no "libpam-ldap" e dependências. As resposta para as perguntas da instalação são mostradas a seguir:
  • ldap://192.168.0.2
  • dc=example,dc=com
  • 3
  • não
  • não

# id aluno
id: aluno: Usuário inexistente

# apt-get install libpam-ldap # ldapsearch -W -H ldap://192.168.0.2 -D "cn=admin,dc=example,dc=com" uid=anderson

Caso algo dê errado e seja necessário reconfigurar o libpam-ldap, fica a dica:

# dpkg-reconfigure ldap-auth-config

Para finalizar, altere o arquivo "/etc/nsswitch.conf" acrescentando "ldap" nas 3 primeiras linhas (ex."compat ldap").

passwd: compat ldap
group: compat ldap
shadow: compat ldap

Além do comando "id", os comandos "getent groups" e "getent passwd" oferecem indicação se o LDAP está funcionando corretamente.

# id aluno
# getent group
# getent passwd


Como usuário "root" vem desabilitado (ou bloqueado) por padrão no Ubuntu, cogite a hipótese de criar uma senha para ele, e só depois de tudo certinho, bloqueá-la novamente. Caso erros impeçam o login, entrar como root em um "tty" pode permitir restabelecer o ordem das coisas. Para permitir o "boot" em "recovery mode", basta instalar o pacote "startupmanager" que auxilia na configuração do GRUB.

# passwd
# nano /etc/nssswitch.conf
# passwd --lock


Embora desnecessária, fica a dica de utilizar o comando "nss-updatedb" para testar se a estação está enxergando o servidor LDAP. O comando "nss_updatedb ldap" armazena localmente um "cache" das senhas e dos grupos, criando arquivos passwd.db e group.db. Uma alternativa mais promissora é instalar o pacote "nscd", tanto no servidor como nas estações.

# apt-get install nss-updatedb
# nss_updatedb ldap

Now update nss to use ldap.
sudo nss_updatedb ldap
If you get an error . . .
Failed to enumerate nameservice: No such file or directory
. . . then check that your uri line in /etc/ldap.conf is correct.
...

# nss_updatedb ldap
passwd... done.
group... done.
Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Instalação do Ubuntu e NFS no Servidor e Cliente
   3. LDAP no Servidor
   4. LDAP - Esquemas, Senhas e Base de Dados
   5. LDAP - Raiz, Administrador, Grupos, Usuários e Máquinas
   6. LDAP Scripts
   7. LDAP no Cliente
   10. Quota de Usuário
   11. Conclusão e Bibliografia
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Openfire integrado em uma floresta Active Directory

BBconf, utilitário de configuração do Blackbox

Configuração do Shaperd no Debian Lenny

Configurando Resolução de Vídeo e Taxa de Atualização via Terminal

Instalação do PAP (PostgreSL, Apache2 e PHP7) no Debian Jessie

  
Comentários
[1] Comentário enviado por ricardoolonca em 12/05/2011 - 11:32h

Parabéns pelo artigo. Muito bem detalhado. Só não está perfeito porque faltam as páginas 8 e 9 rsrsrsr.

[2] Comentário enviado por roberto06 em 02/08/2011 - 16:21h

Excelente artigo. Eu só queria saber como faço para não logar com o mesmo usuário em máquinas diferentes. Pq aqui, com qualquer usuario, eu consigo logar com ele em varias maquinas ao mesmo tempo.

[3] Comentário enviado por anderson.pocos em 02/08/2011 - 16:32h

olá Roberto, obrigado pelo comentário! Temo que talvez você esteja pensando na contramão! A ideia é que se um computador zuar, o usuário possa ir para a máquina do lado. No mais qual é o problema de uma pessoa usar a máquina da outra se o que verá é sempre o próprio desktop? Estamos usando essa solução aqui a 6 meses e já estamos com 700 usuários e uns 130 computadores... emocionante véi...!!!

[4] Comentário enviado por roberto06 em 03/08/2011 - 15:40h

Anderson, acho que não entendeu minha pergunta. Exemplo: Eu logo com o usuario aluno na máquina 1. Depois sem encerrar a sessão, eu consigo logar com o mesmo usuário aluno na maquina 2 ao mesmo tempo. só queria que isso não fosse possível,. Mas no resto, isso tá perfeito. Valeu cara!!!

[5] Comentário enviado por anderson.pocos em 03/08/2011 - 15:54h

olá Roberto, sua tem ideia tem fundamento sim... bloquear dois logins da mesma pessoa, né? entendi! aqui ainda não tentamos bloquear isso não mas obrigado pela dica!

[6] Comentário enviado por roberto06 em 03/08/2011 - 15:57h

valeu cara, vo contiuar caçando aki na net como eu posso fazer isso. obrigado

[7] Comentário enviado por roberto06 em 12/09/2011 - 10:22h

gostaria de saber, como faz o backup de tudo ...

[8] Comentário enviado por anderson.pocos em 12/09/2011 - 10:56h

### BACKUP ###
root@dell:/# /etc/init.d/slapd stop
root@dell:/# ldapsearch -x -D cn=admin,dc=example,dc=com -w SENHAADMINLDAP -b dc=example, dc=com -LLL > backup-2011-09-12.ldif
root@dell:/# /etc/init.d/slapd start

### RESTORE ###
root@dell:/# /etc/init.d/slapd stop
root@dell:/# slapadd -l backup-2011-09-12.ldif
root@dell:/# slapindex -v
root@dell:/# chown openldap: /var/lib/ldap/*
root@dell:/# /etc/init.d/slapd start

"_ eu posso invocar espíritos!"
"_ mas eles virão se você os chamar?"

[9] Comentário enviado por roberto06 em 12/09/2011 - 11:51h

Valeu andersooon! tu é fera!!!

[10] Comentário enviado por roberto06 em 15/09/2011 - 09:37h

Mas está dando o seguinte erro!!! Can't contact LDAP server (-1)


[11] Comentário enviado por anderson.pocos em 16/09/2011 - 21:42h

e aí... já conseguiu conectar?

[12] Comentário enviado por roberto06 em 20/09/2011 - 09:19h

ainda não cara!!! da erro

[13] Comentário enviado por Paulo Oliveira em 22/09/2011 - 12:49h

Roberto06,

Algumas observações muito importantes:

Para o comando ldapsearch a base deverá estar funcionando, já para o ldapcat é desaconselhável.
1º - tente startar a base (/etc/init.d/slapd start) e depois execute (ldapsearch -x -D cn=admin,dc=example,dc=com -w SENHAADMINLDAP -b dc=example, dc=com -LLL > backup-2011-09-12.ldif)
2º Caso o erro ainda persista, verifique os parâmetros da sua base no comando ldapsearch.

[14] Comentário enviado por fetc em 17/12/2011 - 15:08h

Cara, parabéns, muito bem e explicativo o artigo, só um problema, gerei a senha em MD% com o slapdpasswd, porém quando vou verificar a senha com o ldapsearch e a digito, aparece ldap_bind: Invalid credentials (49), tentei com a senha secret e o seu MD5 e também não deu, sabe o que pode ser amigo?
Obrigado!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts