Debian 6 - Autenticado no Active Directory utilizando o Likewise Open6

Publicado por Wagner M Queiroz em 16/03/2012

[ Hits: 19.208 ]

 


Debian 6 - Autenticado no Active Directory utilizando o Likewise Open6



O Likewise-open é um agente que conecta computadores com SO's Linux, Unix e Mac OS X ao Microsoft Active Directory, e por sua vez, autentica Logins com suas credenciais de domínio.

Neste tutorial, iremos conectar o Debian 6 ao Active Directory.

- Instalação e Configuração do Likewise-open6

Existem 2 maneiras para a instalação do Likewise-open6. A mais fácil é pelo APT-GET:

# apt-get install likewise-open

A 2ª opção de instalação, é escolhendo o pacote da sua distribuição para fazer o download neste link:
No meu caso, escolhi o Linux 2.4/2.6 kernel 32-bit DEB

# wget http://www.beyondtrust.com/Technical-Support/Downloads/files/PBISO/6.5/538/pbis- open-6.5.538.linux.x86.deb.sh

Após baixar o pacote, dê permissão de execução:

# chmod a+x pbis-open-6.5.538.linux.x86.deb.sh

E logo em seguida, execute-o para a instalação:

# ./pbis-open-6.5.538.linux.x86.deb.sh

Se você instalou pelo APT-GET, pode continuar a configuração a partir daqui:

Precisamos verificar a conectividade entre a estação que estamos configurando o Likewise-open e o servidor AD.

Para testar, damos um Ping no mesmo. Podemos adicionar os servidores AD na tabela de “/etc/hosts”.

E mais um teste é usando o comando: nslookup

Após a instalação, executamos o seguinte comando para se logar ao domínio:

* Lembrando que os comandos do Likewise-open estão em “/opt/likewise/bin/”.

# /opt/likewise/bin/domainjoin-cli join domínio administrador

Para adicionar o domínio como confiável, execute:

# /opt/likewise/bin/lwconfig AssumeDefaultDomain true

Para testar se a estação está no domínio, execute:

# /opt/likewise/bin/lw-get-status

Para que o seu usuário do AD se logue em “/bin/bash”, pois o default é “/bin/sh”:

# /opt/likewise/bin/lwconfig LoginShellTemplate "/bin/bash"

Agora vamos configurar o SUDO para os usuários AD.

Execute o comando ID e vemos qual o grupo que o usuário pertence. Um exemplo é o: domain^users

Editamos o arquivo “/etc/sudoers”, adicione a seguinte linha:

%seu-domínio\\domain^users ALL=(ALL) ALL


E reinicie seu Linux:

# reboot

Obs.: O processo 'lw-container', faz a conexão no AD pelas porta destino 389 e 445 TCP e precisam estar liberadas no Firewall da rede.

- Agora vamos aos testes

Para logar localmente, utilize a sintaxe:

login domínio\login

Ou:

login [email protected]ínio

E para logar remotamente, via SSH:

ssh ip_do_pc_com_likewise -l [email protected]

Também é possivel fazer a configuração do Likewise-open via interface gráfica.

Para instalar, execute o comando:

# apt-get install likewise-open-gui

Após instalado, execute o comando:

# /opt/likewise/bin/domainjoin-gui

Conclusão

Como vimos, a instalação de agentes Likewise-open é bem tranquila, e funciona muito bem.

O principal, é que não precisamos criar um servidor a parte para autenticação de máquinas Linux, utilizando um único ponto de autenticação.

O que é mais interessante, é que as políticas definidas no AD, valem também para quem se autentica no Linux.

Um exemplo é a politica de senhas de usuários no qual o tamanho, complexidade, expiração e troca definidas, são aceitas para usuários que irão se logar no Linux.

Bibliografia:

Outras dicas deste autor
Nenhuma dica encontrada.
Leitura recomendada

Squid 3.4 no Slackware

Gmanedit - Editando, criando e contribuindo com documentação

Controle de banda com CBQ

Configurando Wireless Atheros AR5212 no Fedora 4

Biblioteca digital (desenvolvida em software livre)

  

Comentários
[1] Comentário enviado por perucio em 22/08/2012 - 12:00h

Cara o meu deu esse erro:

Joining to AD Domain: GRUPO
With Computer DNS Name: debian.grupo

[email protected]'s password:

Error: DNS_ERROR_BAD_PACKET [code 0x0000251e]

A bad packet was received from a DNS server. Potentially the requested address does not exist.

[2] Comentário enviado por wmqueiroz em 22/08/2012 - 13:57h

Perucio, dá uma olhadinha nesse video tutorial:

http://www.youtube.com/watch?v=sVT-0t4d48I

Está bem fácil de fazer o Likewise Open6 funcionar.

[3] Comentário enviado por perucio em 22/08/2012 - 14:01h

Cara consegui resolver assim:

# /opt/likewise/bin/domainjoin-cli configure --enable nsswitch

Reiniciei a maquina e dai:

# /opt/likewise/bin/domainjoin-cli join --disable hostname grupotortuga.net administrador

Dai ele entrou no AD, valeu pela ajuda, wmqueiroz!!!!

[4] Comentário enviado por acvoliveira em 29/10/2012 - 13:07h

Este tutorial também serve em ambientes gráficos?

[5] Comentário enviado por perucio em 29/10/2012 - 13:39h

Acredito que sim, uma vez que funcione a entrada no AD a maquina pode receber o login configurado pelo AD.

[6] Comentário enviado por wmqueiroz em 30/10/2012 - 19:26h

No GDM ou KDM pode logar-se assim domínio\login.
Ou senão você se autentica no domínio por linha de comando e depois dê um startx para chamar a interface gráfica.

[7] Comentário enviado por hugoalvarez em 31/10/2012 - 15:53h

É possível configurar para ele solicitar a troca da senha se a mesma expirar ?

Como quando a senha expira e pede uma nova senha, não encontrei nada para configurar essa opção no manual.

[8] Comentário enviado por wmqueiroz em 05/11/2012 - 15:23h

Sim, pode trocar a senha.
Você pode fazer um teste.

[9] Comentário enviado por raphaelfarias em 12/04/2013 - 17:00h

Eu estou tendo esse problema de alteração de senhas expiradas: "authentication token manipulation error"
Já procurei um bocado, mas ainda nada... Alguma Luz?

[10] Comentário enviado por raffael_sd em 25/08/2016 - 14:24h

Olá pessoal, Utilizo o Samba4 e estou autenticando minhas máquinas nele usando o likewise-open. Tudo funciona tranquilamente o problema é que as vezes as máquinas não autenticam, então eu tenho que sair do domínio e depois voltar para que o usuário possa logar novamente. Vocês já tiveram algum problema parecido?



Contribuir com comentário