Ubuntu 10.04 OpenLDAP NFS QUOTA

Pergunta-se: Como LDAP e NFS podem juntos permitir que uma pessoa, ao digitar seu login e sua senha em qualquer computador conectado à rede, possa ter acesso a sua conta particular que fica armazenada remotamente em um computador central?

A resposta é simples: o NFS permite o compartilhamento de arquivos, enquanto o LDAP fica responsável pela autenticação de usuários.

[ Hits: 58.210 ]

Por: Anderson Francisco da Silva em 07/05/2011


LDAP no Cliente



A instalação do módulo PAM ("Pluggable Authentication Modules") que oferece a autenticação no LDAP fica no "libpam-ldap" e dependências. As resposta para as perguntas da instalação são mostradas a seguir:
  • ldap://192.168.0.2
  • dc=example,dc=com
  • 3
  • não
  • não

# id aluno
id: aluno: Usuário inexistente

# apt-get install libpam-ldap # ldapsearch -W -H ldap://192.168.0.2 -D "cn=admin,dc=example,dc=com" uid=anderson

Caso algo dê errado e seja necessário reconfigurar o libpam-ldap, fica a dica:

# dpkg-reconfigure ldap-auth-config

Para finalizar, altere o arquivo "/etc/nsswitch.conf" acrescentando "ldap" nas 3 primeiras linhas (ex."compat ldap").

passwd: compat ldap
group: compat ldap
shadow: compat ldap

Além do comando "id", os comandos "getent groups" e "getent passwd" oferecem indicação se o LDAP está funcionando corretamente.

# id aluno
# getent group
# getent passwd


Como usuário "root" vem desabilitado (ou bloqueado) por padrão no Ubuntu, cogite a hipótese de criar uma senha para ele, e só depois de tudo certinho, bloqueá-la novamente. Caso erros impeçam o login, entrar como root em um "tty" pode permitir restabelecer o ordem das coisas. Para permitir o "boot" em "recovery mode", basta instalar o pacote "startupmanager" que auxilia na configuração do GRUB.

# passwd
# nano /etc/nssswitch.conf
# passwd --lock


Embora desnecessária, fica a dica de utilizar o comando "nss-updatedb" para testar se a estação está enxergando o servidor LDAP. O comando "nss_updatedb ldap" armazena localmente um "cache" das senhas e dos grupos, criando arquivos passwd.db e group.db. Uma alternativa mais promissora é instalar o pacote "nscd", tanto no servidor como nas estações.

# apt-get install nss-updatedb
# nss_updatedb ldap

Now update nss to use ldap.
sudo nss_updatedb ldap
If you get an error . . .
Failed to enumerate nameservice: No such file or directory
. . . then check that your uri line in /etc/ldap.conf is correct.
...

# nss_updatedb ldap
passwd... done.
group... done.
Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Instalação do Ubuntu e NFS no Servidor e Cliente
   3. LDAP no Servidor
   4. LDAP - Esquemas, Senhas e Base de Dados
   5. LDAP - Raiz, Administrador, Grupos, Usuários e Máquinas
   6. LDAP Scripts
   7. LDAP no Cliente
   10. Quota de Usuário
   11. Conclusão e Bibliografia
Outros artigos deste autor
Nenhum artigo encontrado.
Leitura recomendada

Fazendo o Mate Terminal iniciar sem a Barra de Menu

Recuperar o grub de forma rápida

Configurando o modem ZTE MF626 com Vivo3G no Debian

Conexão dial-up no Gnome usando o network-admin

Utilizando os scripts SystemV a seu favor

  
Comentários
[1] Comentário enviado por ricardoolonca em 12/05/2011 - 11:32h

Parabéns pelo artigo. Muito bem detalhado. Só não está perfeito porque faltam as páginas 8 e 9 rsrsrsr.

[2] Comentário enviado por roberto06 em 02/08/2011 - 16:21h

Excelente artigo. Eu só queria saber como faço para não logar com o mesmo usuário em máquinas diferentes. Pq aqui, com qualquer usuario, eu consigo logar com ele em varias maquinas ao mesmo tempo.

[3] Comentário enviado por anderson.pocos em 02/08/2011 - 16:32h

olá Roberto, obrigado pelo comentário! Temo que talvez você esteja pensando na contramão! A ideia é que se um computador zuar, o usuário possa ir para a máquina do lado. No mais qual é o problema de uma pessoa usar a máquina da outra se o que verá é sempre o próprio desktop? Estamos usando essa solução aqui a 6 meses e já estamos com 700 usuários e uns 130 computadores... emocionante véi...!!!

[4] Comentário enviado por roberto06 em 03/08/2011 - 15:40h

Anderson, acho que não entendeu minha pergunta. Exemplo: Eu logo com o usuario aluno na máquina 1. Depois sem encerrar a sessão, eu consigo logar com o mesmo usuário aluno na maquina 2 ao mesmo tempo. só queria que isso não fosse possível,. Mas no resto, isso tá perfeito. Valeu cara!!!

[5] Comentário enviado por anderson.pocos em 03/08/2011 - 15:54h

olá Roberto, sua tem ideia tem fundamento sim... bloquear dois logins da mesma pessoa, né? entendi! aqui ainda não tentamos bloquear isso não mas obrigado pela dica!

[6] Comentário enviado por roberto06 em 03/08/2011 - 15:57h

valeu cara, vo contiuar caçando aki na net como eu posso fazer isso. obrigado

[7] Comentário enviado por roberto06 em 12/09/2011 - 10:22h

gostaria de saber, como faz o backup de tudo ...

[8] Comentário enviado por anderson.pocos em 12/09/2011 - 10:56h

### BACKUP ###
root@dell:/# /etc/init.d/slapd stop
root@dell:/# ldapsearch -x -D cn=admin,dc=example,dc=com -w SENHAADMINLDAP -b dc=example, dc=com -LLL > backup-2011-09-12.ldif
root@dell:/# /etc/init.d/slapd start

### RESTORE ###
root@dell:/# /etc/init.d/slapd stop
root@dell:/# slapadd -l backup-2011-09-12.ldif
root@dell:/# slapindex -v
root@dell:/# chown openldap: /var/lib/ldap/*
root@dell:/# /etc/init.d/slapd start

"_ eu posso invocar espíritos!"
"_ mas eles virão se você os chamar?"

[9] Comentário enviado por roberto06 em 12/09/2011 - 11:51h

Valeu andersooon! tu é fera!!!

[10] Comentário enviado por roberto06 em 15/09/2011 - 09:37h

Mas está dando o seguinte erro!!! Can't contact LDAP server (-1)


[11] Comentário enviado por anderson.pocos em 16/09/2011 - 21:42h

e aí... já conseguiu conectar?

[12] Comentário enviado por roberto06 em 20/09/2011 - 09:19h

ainda não cara!!! da erro

[13] Comentário enviado por Paulo Oliveira em 22/09/2011 - 12:49h

Roberto06,

Algumas observações muito importantes:

Para o comando ldapsearch a base deverá estar funcionando, já para o ldapcat é desaconselhável.
1º - tente startar a base (/etc/init.d/slapd start) e depois execute (ldapsearch -x -D cn=admin,dc=example,dc=com -w SENHAADMINLDAP -b dc=example, dc=com -LLL > backup-2011-09-12.ldif)
2º Caso o erro ainda persista, verifique os parâmetros da sua base no comando ldapsearch.

[14] Comentário enviado por fetc em 17/12/2011 - 15:08h

Cara, parabéns, muito bem e explicativo o artigo, só um problema, gerei a senha em MD% com o slapdpasswd, porém quando vou verificar a senha com o ldapsearch e a digito, aparece ldap_bind: Invalid credentials (49), tentei com a senha secret e o seu MD5 e também não deu, sabe o que pode ser amigo?
Obrigado!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts