O software discutido aqui é o OpenLDAP, que é uma implementação open source do LDAP que pode ser executada em ambientes GNU/Linux.
|
|
|
- Miguel Gorjão Vasques
- 10 Há anos
- Visualizações:
Transcrição
1 Mario Luiz Bernardinelli 22 de outubro de 2012 v1.6 Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux A autenticação centralizada evita vários problemas enfrentados por usuários e administradores: memorização de várias contas (e senhas) e o gerenciamento de contas, respectivamente. No GNU/Linux, é possível implementar a autenticação centralizada usando o OpenLDAP. Este documento foi escrito usando um ambiente com GNU/Linux e Samba (operando como PDC), ambos autenticando diretamente no serviço OpenLDAP. Como o intuito é fornecer o caminho das pedras para uma configuração básica, questões como backup, replicação de dados e suporte ao SSL/TLS, todas suportadas pelo OpenLDAP, não são abordadas neste documento. 1. Introdução A diversidade de tipos de serviços disponíveis numa rede, seja ela de qualquer tamanho, tende a crescer com tempo. Novas necessidades surgem a todo momento e novos serviços são disponibilizados nas redes. Muitos destes serviços requerem a autenticação de usuários, por exemplo, o que obriga num primeiro momento, que sejam criadas contas para cada indivíduo em cada um destes serviços. Duplicidade de dados duplicadas surgem em decorrência disso. O trabalho e a complexidade na administração destes ambientes cresce quase que exponencialmente. A integração de diversos ambientes, de diferentes fabricantes e tecnologias nem sempre é fácil ou mesmo possível. O LDAP é um protocolo de acesso à diretórios que permite a centralização de dados, permitindo que diversos sistemas consultem bases de dados centralizadas, eliminando problemas de duplicidade de dados. O software discutido aqui é o OpenLDAP, que é uma implementação open source do LDAP que pode ser executada em ambientes GNU/Linux. O OpenLDAP possui diversas características muito interessantes, tais como replicação de dados, suporte SSL/TLS. Neste documento serão apresentadas as configurações básicas do serviço LDAP para integrá-lo com o GNU/Linux e Samba. Questões como replicação de dados e uso de SSL/TLS, que é imprescindível para a segurança do sistema, não serão discutidas aqui. Estes assuntos serão deixados para uma versão futura deste artigo, ou até mesmo, um artigo específico para isso. Como este documento é mais um how to (como fazer) do que um artigo propriamente dito, muitas das configurações aqui apresentadas seguiram sugestões apresentadas por (SUNGAILA, 2008) e (OPENLDAP, 2011). Notas: Windows, MS-Windows e Microsoft Windows são marcas registradas da Microsoft Corporation. 2. LDAP: configuração tradicional versus configuração online A forma tradicional de configuração do OpenLDAP consiste em adicionar os parâmetros de configuração num único arquivo, normalmente o slapd.conf. Esta forma de configuração tem seus prós e contras. Um dos prós é que torna a configuração mais fácil de entender. Por outro lado, o contra é que toda vez que a configuração é alterada, o serviço deve ser reiniciado para que as alterações sejam carregadas. Uma nova forma de configuração foi criada para resolver este problema, conhecida como runtime configuration ou simplesmente cn=config. Esta forma permite que o administrador altere os parâmetros em tempo de execução, ou seja, as alterações são carregadas sem que o serviço tenha que ser totalmente reiniciado. [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 1 de 27
2 Na configuração baseada no cn=config, os parâmetros são carregados em memória seguindo o formato DIT (Directory Information Tree), que é uma árvore. A grande vantagem disso é que esta árvore de parâmetros é similar à qualquer outra árvore da base de dados do LDAP, permitindo que os parâmetros sejam alterados utilizando-se a mesma interface de utilizada para acesso às bases de dados. Isto permite que as configurações sejam alteradas utilizando arquivos no formato LDIF e que as mesmas sejam assumidas imediatamente após a carga e/ou alteração, sem a necessidade de reinicialização do serviço LDAP. Segundo a documentação, esta nova forma de configuração tornou-se disponível à partir da versão 2.3 do OpenLDAP. na versão 2.4 do OpenLDAP, esta configuração ainda é opcional, mas a tendência é que ela passe a ser padrão nas próximas versões, inclusive, podendo substituir completamente a configuração tradicional (slapd.conf). Alguns cuidados devem ser tomados no uso do novo formato de configuração: Como trata-se de um formato novo, o suporte ainda está incompleto. Por exemplo, a remoção de configurações ainda exige a reinicialização do serviço. As alterações têm efeito imediato, então, é preciso muito cuidado ao alterar as ACLs (Access Control List). Uma vez gerada a configuração no formato cn=config (o pacote OpenLDAP trás uma ferramenta capaz de fazer isto), não há nenhuma ferramenta que converta o formato cn=config novamente para o formato slapd.conf cn=config: estrutura Vejamos a estrutura de um diretório de configuração no formato cn=config armazenado em /etc/ldap/ slapd.d: 1 /etc/ldap/slapd.d/ cn=config cn=module0.ldif cn=schema cn=0core.ldif cn=1cosine.ldif cn=2nis.ldif cn=3inetorgperson.ldif cn=4samba.ldif cn=5autofs.ldif cn=schema.ldif olcdatabase=0config.ldif olcdatabase=1bdb.ldif olcdatabase=-1frontend.ldif cn=config.ldif Observe que todos os arquivos de configuração agora estão no formato LDIF, que é um formato texto no qual os parâmetros (ou atributos) são separados de seus valores pelo caractere dois pontos. O arquivo cn=config.ldif contém as configurações globais que antes eram armazenadas no arquivo slapd.conf. Todos os atributos usados pelo OpenLDAP possuem o prefixo olc (OpenLDAP Configuration). Alguns arquivos e/ou diretórios possuem também números, como por exemplo, cn=0core.ldif, que é uma forma de indicar a ordem de carregamento do arquivo. O conteúdo básico do diretório de configuração é o seguinte: cn=config.ldif: Contém os parâmetros globais de configuração. cn=config: Contém os arquivos e/ou diretórios com as demais configurações. cn=module{numero}: Armazena a configuração de um módulo, o que equivale ao parâmetro moduleload do arquivo slapd.conf. Observe que, para cada módulo adicionado, deve ser criado um [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 2 de 27
3 novo arquivo com um número diferente dos demais. Este número irá indicar a ordem de carregamento do módulo. cn=schema: Neste diretório ficam armazenados os schemas utilizados. olcdatabase={-1}frontend.ldif: é uma base de dados especial que contém as configurações que serão aplicadas à todas as demais bases de dados. Se uma diretiva deste arquivo for repetida na configuração da base de dados específica, valerá o valor especificado na configuração específica da base. Portanto, os parâmetros aqui especificados podem ser considerados valores padrões que, se não forem reconfigurados nas configurações específicas, serão utilizados como definidos aqui. olcdatabase={número}[backend].ldif: Definição da base de dados específica. Os valores aqui definidos podem sobrescrever os valores definidos globalmente. O olcdatabase de número zero (0) é o próprio cn=config. 3. Instalando os pacotes Vamos fazer a instalação dos pacotes necessários em quatro etapas, a saber: Pacotes para o serviço LDAP Pacotes para a autenticação do Linux (contas POSIX) Servidor Samba Pacotes para a manipulação de base de dados LDAP para autenticação de estações Windows c (Samba) e POSIX (Linux) Este documento é baseado em sistemas Debian, porém, o ambiente de teste utilizado foi um Ubuntu. Se você estiver usando o Ubuntu, instale primeiro o aptitude: 1 apt-get install aptitude Ou, se preferir, utilize o apt-get para instalar os softwares apresentados a seguir. Vamos partir para a instalação dos softwares Pacotes para o serviço LDAP Estes pacotes só devem ser instalados no servidor de autenticação. Durante a instalação dos pacotes a seguir, serão solicitadas algumas informações como senha do administrador e nome do domínio da empresa. Preencha com qualquer valor, ou assuma os valores padrões (se apresentados), pois iremos reconfigurar todo o sistema manualmente, para entendermos o funcionamento com detalhes. 1 aptitude install slapd ldap-utils 3.2. Pacotes para autenticação de clientes Linux no LDAP 1 aptitude install libpam-ldap libnss-ldap ldap-utils nscd Nota: o pacote nscd só tem utilidade para máquinas Linux clientes Pacotes para o serviço Samba [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 3 de 27
4 1 aptitude install samba samba-client 3.4. Pacotes de ferramentas O smblda-tools contém ferramentas para manipular contas Windows c e POSIX e suporte à criação de base de dados LDAP para contas Windows c (Samba) e POSIX (Linux). 1 aptitude install smbldap-tools 4. Configuração do LDAP Nesta etapa iremos configurar o LDAP com as configurações necessárias para a criação das bases de dados de autenticação POSIX e Windows c (Samba). Antes de iniciarmos o processo, devemos ter em mãos algumas informações: precisamos do nome do domínio da empresa e de uma senha para o administrador do serviço LDAP. Vamos utilizar os seguintes valores: Domínio da empresa: EMPRESA Senha do administrador: (invente uma senha que seja forte) As versões mais atuais do OpenLDAP utilizam um mecanismo de configuração baseado em inúmeros arquivos e diretórios armazenados normalmente em /etc/ldap/slapd.d. Utilizaremos, porém, a forma convencional de configurar o OpenLDAP, que utiliza apenas um arquivo de configuração. Depois de criado o arquivo de configuração, utilizaremos uma ferramenta do próprio OpenLDAP que faz as conversões necessárias. Precisaremos criar uma senha para o administrador da base LDAP e adicionar o seu hash no arquivo de configuração (onde indicado pelo parâmetro rootpw). Para criar o hash da senha, utilize o comando slappasswd a seguinte forma: 1 slappasswd 2 New password: 3 Re-enter new password: 4 SSHAolrVkiKDx4P/omI55IatjsVQMfFUSZln Adicione a linha contendo o hash no parâmetro rootpw do arquivo de configuração. A configuração do OpenLDAP deve ser realizada através do arquivo /etc/ldap/slapd.conf. O exemplo a seguir apresenta as configurações básicas para a autenticação Windows c (Samba) e POSIX. Observe, no entanto, que o nome da empresa (domínio) deve ser alterado em função das suas necessidades (veja o parâmetro rootdn no arquivo de configuração). O exemplo apresentado já contempla as configurações necessárias para autenticação de contas POSIX e Samba. 1 # /etc/ldap/slapd.conf 2 # slapd.conf 3 # 4 # EMPRESA 5 # 6 7 # Protocol version 8 allow bind_v # Schemas 12 include /etc/ldap/schema/core.schema 13 include /etc/ldap/schema/cosine.schema [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 4 de 27
5 14 include /etc/ldap/schema/nis.schema 15 include /etc/ldap/schema/inetorgperson.schema 16 include /etc/ldap/schema/samba.schema # X.509 certificate 19 #TLSCipherSuite HIGH:MEDIUM:+SSLv2:RSA 20 #TLSCipherSuite HIGH:MEDIUM:-SSL2:+RSA 21 #TLSCipherSuite +AES-256-CBC:+AES-128-CBC:+SHA256:+RSA 22 #TLSCertificateFile /etc/ldap/ssl/certs/ldap.pem 23 #TLSCertificateKeyFile /etc/ldap/ssl/certs/ldap.key # Process control files 26 pidfile /var/run/slapd/slapd.pid 27 argsfile /var/run/slapd/slapd.args # Modules 30 modulepath /usr/lib/ldap 31 moduleload back_bdb # Backend type 34 backend bdb # Database type 37 database bdb # No limit for retrieving records 40 sizelimit unlimited # Directory structure and management 43 suffix "dc=empresa" 44 rootdn "cn=admin,dc=empresa" 45 rootpw SSHAolrVkiKDx4P/omI55IatjsVQMfFUSZln # Database directory (storage) 48 directory /var/lib/ldap # Search indexes 51 index objectclass eq 52 index cn,sn,givenname eq,sub,approx 53 index mail eq,sub 54 index uid,uidnumber,gidnumber,memberuid,loginshell eq 55 index default eq,sub 56 index sambasid eq 57 index sambaprimarygroupsid eq 58 index SambaDomainName eq # ACLs # Root dir access 63 access to dn.exact="" 64 by * read # Password access control (TLS) 67 #access to attrs=userpassword,sambalmpassword,sambantpassword 68 # by anonymous ssf=56 auth 69 # by self ssf=56 write 70 # by * none # Password access control (without TLS) [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 5 de 27
6 73 access to attrs=userpassword,sambalmpassword,sambantpassword 74 by anonymous auth 75 by self write 76 by * none # Password changes date and time 79 access to attrs=shadowlastchange 80 by self write 81 by * none # Global access 84 access to * 85 by * read Como este arquivo já contempla as configurações necessárias para o Samba, precisamos adicionar ao diretório /etc/ldap/schema o esquema da base de dados do Samba. Este esquema acompanha o pacote do Samba e devemos copiá-lo manualmente. Execute os seguintes comando para fazer isso: 1 cd /etc/ldap/schema/ 2 cp /usr/share/doc/samba/examples/ldap/samba.schema.gz. 3 gunzip samba.schema.gz Agora, vamos parar o serviço LDAP: 1 root@server # invoke-rc.d slapd stop 2 Stopping OpenLDAP: slapd. Como estamos configurando o LDAP do zero, vamos remover a base de dados atual: 1 rm -f /var/lib/ldap/* Agora vamos criar o arquivo /var/lib/ldap/db\_config, que contém configurações específicas para base dados e que deve sempre ser mantido no diretório da base de dados LDAP (/var/lib/ldap): 1 #-----/var/lib/ldap/db_config 2 set_cachesize set_lk_max_objects set_lk_max_locks set_lk_max_lockers 1500 Agora vamos alterar as permissões do arquivo, já que o LDAP deve poder lê-lo: 1 chown openldap:openldap /var/lib/ldap/* Agora vamos converter a configuração do OpenLDAP para o novo formato. Devemos criar o diretório de configuração. Antes disso, porém, vamos remover o diretório existente, se existir: 1 rm -rf /etc/ldap/slapd.d 2 mkdir /etc/ldap/slapd.d Para evitar confusões futuras, vamos renomear o arquivo de configuração do OpenLDAP para ficar claro que o sistema não utiliza este arquivo, mas sim as configurações especificadas no diretório /etc/slapd.d: 1 mv slapd.conf slapd.conf.old [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 6 de 27
7 Para converter o arquivo de configuração slapd.conf.old para o novo formato, vamos utilizar o aplicativo slaptest, que é parte do OpenLDAP: 1 slaptest -f slapd.conf.old -F /etc/ldap/slapd.d 2 bdb_db_open: database "dc=empresa": db_open(/var/lib/ldap/id2entry.bdb) failed: 3 No such file or directory (2). 4 backend_startup_one (type=bdb, suffix="dc=empresa"): bi_db_open failed! (2) 5 slap_startup failed (test would succeed using the -u switch) Observe que ocorreram alguns erros, que são esperados, porque a base de dados ainda não existe. Como executamos os comandos como root e o OpenLDAP é executado por um usuário de privilégios reduzidos (openldap, no caso do Debian), devemos alterar as permissões dos arquivos da base de dados e de configuração: 1 chown openldap:openldap /var/lib/ldap/* 2 chown -R openldap:openldap /etc/ldap/slapd.d Edite o arquivo /etc/default/slapd e procure pelo parâmetro SLAPD_CONF e deixe-o em branco (se já não estiver): 1 #---- trecho do arquivo /etc/default/slapd SLAPD_CONF= 4... Isto irá garantir que o slapd utilizará o novo formato de configuração que está em /etc/slapd. Vamos iniciar o serviço LDAP: 1 invoke-rc.d slapd start 2 * Starting OpenLDAP slapd [ OK ] Verifique se o serviço está em execução: 1 netstat -ntpul grep slap 2 tcp : :* LISTEN 3415/slapd 3 tcp6 0 0 :::389 :::* LISTEN 3415/slapd Atenção: Sempre que remover uma base da dados LDAP, antes de iniciar o slapd o arquivo DB CONFIG deve ser criado no diretório /var/lib/ldap. Sempre que a base de dados LDAP for removida, inicie o serviço slapd antes de tentar reindexá-la, para que a base, mesmo que vazia, seja efetivamente criada. Sempre que a base de dados for reindexada, devemos alterar o proprietário dos arquivos, pois a indexação é realizada como root, mas o serviço LDAP no Debian é sempre executado como um usuário sem privilégios administrativos (usuário openldap e grupo openldap). A base de dados pode ser reindexada através do comando slapindex. Como nossa base de dados está vazia, não há necessidade de reindexá-la. [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 7 de 27
8 4.1. Restaurar a base de dados Se você estiver substituindo ou instalando um servidor de backup, é bem provável que você tenha uma cópia da base de dados LDAP do servidor outro servidor. Se o outro servidor estiver em operação, você pode fazer uma cópia de segurança da base de dados e restaurá-la agora. Basicamente, há várias formas de fazer o backup da base de dados LDAP: Copiar os arquivos do diretório /var/lib/ldap, incluindo os arquivos de log contidos neste mesmo diretório, pois estes arquivos contém as informações de transações realizadas. Realizar um dump da base de dados em arquivo texto para posterior recuperação. neste caso, apenas o dump será necessário para a recuperação. O ideal é fazer o backup pelos dois métodos (o seguro morreu de velho :)). O dump da base pode ser realizado pelo comando ldapsearch, mas há alguns problemas: Como a base é acessada em tempo de execução (online), as restrições de consulta e acesso serão aplicadas e, portanto, será necessário o uso da conta de administrador da base para a execução do backup. O número de linhas retornado pelo comando ldapsearch é limitado, por padrão, e isto pode inviabilizar o seu uso em bases grandes. Para contornar este problema, deve ser inserido o seguinte parâmetro nos arquivos /etc/ldap/ldap.conf e /etc/ldap.conf: 1 SIZELIMIT 0 Além disso, o seguinte parâmetro deve ser configurado no arquivo /etc/ldap/slapd.conf: 1 sizelimit unlimited Uma segunda forma de realizar o dump da base LDAP é usar o comando slapcat. Este utilitário acessa diretamente os arquivos da base de dados, não tendo nenhuma interferência das ACLs definidas. Ele pode ser usado com o slapd em execução, mas o prórpio manual sugere que é melhor que o slapd não esteja em execução no momento do backup, a fim de evitar inconsistências caso ocorram operações de escrita na base durante a execução da cópia de segurança. Em linhas gerais, o backup com o slapcat pode ser executado da seguinte forma: 1 invoke-rc.d slapd stop 2 slapcat -l ARQUIVO_DE_BACKUP.ldif 3 invoke-rc.d slapd start Em linhas gerais, o dump gerado pelo slapcat não pode ser utilizado como entrada para o comando ldapadd, pois o dump é realizado na ordem dos registros na base, e não na ordem da estrutura de diretórios. A base de dados pode ser reconstruída (restaurada) usando o comando slapadd (observe que não é o ldapadd). Para restaurar a base de dados no servidor novo, execute os seguintes comandos (observe que o serviço deve ser encerrado antes da restauração): 1 invoke-rc.d slapd stop 2 slapadd -g -F /etc/ldap/slapd.d -q -b dc=empresa -l ARQUIVO_DE_BACKUP.ldif Antes de iniciar o serviço, altere as permissões dos arquivos de configuração e base de dados: 1 chown openldap:openldap /var/lib/ldap/* 2 chown -R openldap:openldap /etc/ldap/slapd.d [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 8 de 27
9 Agora o serviço slapd pode ser iniciado: 1 invoke-rc.d slapd start Para testar se a base de dados foi restaurada, podemos usar o comando ldpapsearch. Este utilitário possui inúmeras opções, mas para nosso objetivo, o comando a seguir é suficiente: 1 ldapsearch -x -b "dc=empresa" "(objectclass=*)" Substitua EMPRESA pelo DC da empresa, lembrando que ele deve ser completo, conforme configurado no OpenLDAP. Por exemplo: dc=empresa,dc=com,dc=br. O comando apresentado irá mostrar todos os registros da base de dados LDAP. Também podemos procurar por um determinado usuário na base de dados, como apresentado no exemplo a seguir: 1 ldapsearch -x -b "dc=empresa" "(uid=antonio)" Neste exemplo, como a base de dados continha dados das contas POSIX (Linux) e Samba, o resultado foi o seguinte: 1 # extended LDIF 2 # 3 # LDAPv3 4 # base <dc=empresa> with scope subtree 5 # filter: (uid=antonio) 6 # requesting: ALL 7 # 8 9 # antonio, Users, EMPRESA 10 dn: uid=antonio,ou=users,dc=empresa 11 objectclass: top 12 objectclass: person 13 objectclass: organizationalperson 14 objectclass: inetorgperson 15 objectclass: posixaccount 16 objectclass: shadowaccount 17 objectclass: sambasamaccount 18 cn: antonio 19 sn: antonio 20 givenname: antonio 21 uid: antonio 22 uidnumber: gidnumber: homedirectory: /home/antonio 25 gecos: System User 26 sambalogontime: 0 27 sambalogofftime: sambakickofftime: sambapwdcanchange: 0 30 displayname: mario 31 sambaprimarygroupsid: S sambalogonscript: antonio.cmd 33 sambasid: S loginshell: /bin/bash 35 sambaacctflags: [U] 36 sambapwdlastset: [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 9 de 27
10 37 sambapwdmustchange: shadowlastchange: shadowmax: # search result 42 search: 2 43 result: 0 Success # numresponses: 2 46 # numentries: Configuração das ferramentas básicas do OpenLDAP Configure o arquivo /etc/libnss-ldap.conf (substitua EMPRESA pelo nome do domínio): 1 host # The distinguished name of the search base. 4 base dc=empresa 5 6 # The LDAP version to use (defaults to 3 7 # if supported by client library) 8 ldap_version # The distinguished name to bind to the server with 11 # if the effective user ID is root. Password is 12 # stored in /etc/libnss-ldap.secret (mode 600) 13 # Use echo -n "mypassword" > /etc/libnss-ldap.secret instead 14 # of an editor to create the file. 15 rootbinddn cn=admin,dc=empresa Crie/altere o arquivo /etc/libnss-ldap.secret para que tenha apenas uma linha com a senha do administrador do LDAP (admin, em nosso exemplo). Exemplo: 1 senha_do_admin_ldap Por questões de segurança, altere as permissões do arquivo /etc/libnss-ldap.secret: 1 chmod 600 /etc/libnss-ldap.secret 2 chown roo:root /etc/libnss-ldap.secret Para facilitar o uso dos comandos e integrar o NSS com o LDAP, crie um link simbólico para o arquivo de configuração no diretório /etc/ldap: 1 cd /etc/ldap 2 mv ldap.conf ldap.conf.old 3 ln -s../libnss-ldap.conf ldap.conf Esta alteração se faz necessária porque os utilitários do OpenLDAP procuram as configurações em /etc/ ldap/ldap.conf, porém, outras ferramentas, como as de sistema, procuram as configurações do LDAP em /etc/ libnss-ldap.conf. Como os dois arquivos devem possuir o mesmo conteúdo, ao criarmos um link simbólico, evitamos problemas com a sincronização dos arquivos (isto é, mantê-los sempre com o mesmo conteúdo). No caso do Ubuntu, verifiquei que ele também utiliza os arquivos /etc/ldap.conf e /etc/ldap.secret. Para evitar problemas, vamos criar também os links para estes arquivos apontando para os arquivos libnss-ldap. conf e libnss-ldap.secret: [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 10 de 27
11 1 cd /etc 2 ln -sf libnss-ldap.secret /etc/ldap.secret 3 ln -sf libnss-ldap.conf /etc/ldap.conf 5. Configuração básica do Samba Antes de configurarmos o Linux para autenticar no LDAP, vamos configurar um PDC básico com Samba. A razão disso é que vamos utilizar o smbldap-tools para criar e popular a base de dados LDAP e esta ferramenta cria as bases tanto para contas POSIX (Linux), como Windows c (Samba). O Samba é configurado através do arquivo /etc/samba/smb.conf. Os detalhes de configuração não serão explorados aqui, mas o arquivo de configuração de um PDC básico é apresentado a seguir. Note que este arquivo já contempla as configurações necessárias para acesso à base de dados LDAP, que criaremos mais tarde. 1 #---- /etc/samba/smb.conf 2 [global] 3 # # Domain information 5 # workgroup = EMPRESA 7 server string = EMPRESA s Domain Controller 8 netbios name = vmubuntu 9 10 # # Log 12 # log file = /var/log/samba/%m.log 14 max log size = log level = # # Name resolution 19 # name resolve order = lmhosts wins bcast 21 dos charset = CP unix charset = UTF-8 23 display charset = UTF-8 24 wins support = Yes # # Security and authentication 28 # security = user 30 encrypt passwords = true 31 passdb backend = ldapsam:ldap:// / 32 username map = /etc/samba/smbusers # # Printing 36 # load printers = No 38 # printing = cups 39 # printcap name = cups # # PDC options [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 11 de 27
12 43 # domain logons = Yes 45 logon script = %U.cmd # # Disable remote profiles 49 # logon path = 51 logon home = 52 logon drive = # # Domain browser options 56 # #preferred master = auto 58 #domain master = auto 59 preferred master = Yes 60 domain master = Yes 61 local master = yes 62 os level = time server = Yes 64 remote announce = # # LDAP parameters. 68 # ldap admin dn = cn=admin,dc=empresa 70 ldap ssl = off 71 ldap delete dn = no 72 ldap user suffix = ou=users 73 ldap group suffix = ou=groups 74 ldap machine suffix = ou=computers 75 ldap suffix = dc=empresa 76 # Allow mambers of "Domain Admins" to add computers into the domain 77 enable privileges = yes # # Allow the automatic creation of machine accounts 82 # on domain joins. 83 # add user script = /usr/sbin/smbldap-useradd -m "%u" 85 delete user script = /usr/sbin/smbldap-userdel "%u" add machine script = /usr/sbin/smbldap-useradd -t 0 -w "%u" add group script = /usr/sbin/smbldap-groupadd -p "%g" 90 #delete group script = /usr/sbin/smbldap-groupdel "%g" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" 93 delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g" set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u" # Password synchronization 98 passwd program = /usr/sbin/smbldap-passwd -u "%u" 99 passwd chat = "Changing*\nNew*password*" %n\n "*Retype*new*password*" %n\n 100 ldap password sync = yes 101 unix password sync = yes [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 12 de 27
13 # # ACL control through Windows Explorer 106 # To this options run, it is necessary to add the following options 107 # to the file fstab: "acl,user_xattr" for all shared partitions 108 # map acl inherit = Yes 110 inherit acls = Yes 111 inherit permissions = Yes 112 nt acl support = Yes # # Client access 116 # hosts allow = 10.0., # # Network options 122 # socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF= #obey pam restrictions = Yes 126 #smb passwd file = /etc/samba/smbpasswd 127 #pam password change = Yes 128 #passwd program = /usr/bin/passwd %u 129 #passwd chat = *New*password* %n\n *Retype*new*password* %n\n \ 130 # *passwd:*all*authentication*tokens*updated*successfully* 131 #unix password sync = Yes 132 #add machine script = /usr/sbin/useradd -g machines -c Workstation -d /dev/null \ 133 # -s /sbin/false %u 134 #dns proxy = No # # Domain administrator s group 139 # admin users Admins" # # Allow the user authentication through smb_auth (Squid) 144 # lanman auth = yes [netlogon] 148 comment = Network Logon Service 149 path = /var/lib/samba/netlogon 150 write list = root 151 browseable = yes [infra] 154 comment = Infra estrutura 155 path = /EMPRESA/infra 156 valid users = "@Domain Users" 157 read list = "@Domain Users" 158 write list = "@Domain Users" 159 read only = No 160 create mask = 0775 [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 13 de 27
14 161 directory mask = browseable = No Este arquivo de configuração assume o seguinte: Já possui as configurações para acesso ao LDAP (smbldap-tools, que ainda não configuramos). É um controlador de domínio (security=user). O nome NetBIOS do servidor é vmubuntu (netbiosname=vmubuntu). Assume que o nome do domínio é EMPRESA (workgroup=empresa). Está configurado para aceso através da rede /16 (hosts allow = 10.0., 127.). Assume que o servidor LDAP está instalado no próprio servidor (passdbbackend=ldapsam:ldap:// /). Possui dois compartilhamentos: um de sistema (netlogon) e outro de dados (infra). Observando a configuração do Samba apresentada no exemplo, devemos criar o diretório de armazenamento dos scripts de logon dos usuários: 1 mkdir /var/lib/samba/netlogon Além disso, também devemos criar o diretório especificado para os compartilhamentos. No caso do exemplo, deveríamos criar o diretório /EMPRESA/infra: 1 mkdir -p /EMPRESA/infra Também pode ser necessário alterar as permissões do diretório, mas vamos deixar isso por conta das necessidades da aplicação real. Antes de iniciarmos o samba, devemos armazenar a senha do administrador do LDAP no arquivo de controle do samba, o secrets.tdb (/var/lib/samba/secrets.tdb): 1 smbpasswd -w senhadomanager 2 Setting stored password for "cn=admin,dc=empresa" in secrets.tdb Além disso, vamos obter o SID do domínio para adicioná-lo na configuração do smbldap-tools, que realizaremos posteriormente: 1 net getlocalsid EMPRESA 2 SID for domain empresa is: S Anote o SID obtido, pois ele será necessário na configuração do smbldap-tools. Vamos parar o serviço Samba. Se estivermos usando o Debian (considerando a versão 6.x - Squeeze), o comando é o seguinte: 1 invoke-rc.d samba stop Já se for o Ubuntu, é provável que o sistema já esteja utilizando o upstart, que é uma variação do init. Neste caso, os comandos devem ser os seguintes: 1 stop nmbd 2 nmbd stop/waiting 3 stop smbd 4 smbd stop/waiting [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 14 de 27
15 Agora, vamos reiniciar o Samba: Para os sistemas que utilizam o init (Debian 6.x, por exemplo): 1 invoke-rc.d samba stop Para os sistemas que utilizam o upstart (como o Ubuntu 11.10, por exemplo): 1 start smbd 2 smbd start/running, process start nmbd 4 nmbd start/running, process 3563 Agora precisamos criar a base de dados e populá-la com os usuários e grupos básicos necessários para o domínio Windows c. 6. Configuração do smbldap-tools As configurações do smbldap-tools são armazenadas no diretório /etc/smbldap-tools, porém, este diretório pode não ser criado automaticamente na instalação, portanto, mãos a obra: 1 mkdir /etc/smbldap-tools 2 cd /etc/smbldap-tools 3 cp /usr/share/doc/smbldap-tools/examples/smbldap_bind.conf. 4 cp /usr/share/doc/smbldap-tools/examples/smbldap.conf.gz. 5 gunzip smbldap.conf Altere o arquivo smbldap_bind.conf conforme a seguir (nos parâmetros de senha, coloque a senha do manager que você configurou): 1 #----- /etc/smbldap-tools/smbldap_bind.conf 2 slavedn="cn=admin,dc=empresa" 3 slavepw="senha_do_manager" 4 masterdn="cn=admin,dc=empresa" 5 masterpw="senha_do_manager" Por questões de segurança, permita acesso a este arquivo apenas ao root: 1 chown root:root /etc/smbldap-tools/smbldap_bind.conf 2 chmod 600 /etc/smbldap-tools/smbldap_bind.conf Agora, precisamos configurar alguns parâmetros do domínio armazenado na base do LDAP, através do arquivo /etc/smbldap-tools/smbldap.conf, apresentado a seguir (a maioria dos comentários foram removidos do exemplo a seguir). Os comentários originais foram mantidos, por serem uma boa referência de documentação. É de extrema importância que os parâmetros sejam verificados um a um e adequados às necessidades da aplicação. Segue o arquivo /etc/smbldap-tools/smbldap.conf: 1 #----- /etc/smbldap-tools/smbldap.conf 2 ############################################################################## 3 # 4 # General Configuration 5 # [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 15 de 27
16 6 ############################################################################## 7 8 # Put your own SID. To obtain this number do: "net getlocalsid". 9 # If not defined, parameter is taking from "net getlocalsid" return 10 SID="S " # Domain name the Samba server is in charged. 13 # If not defined, parameter is taking from smb.conf configuration file 14 # Ex: sambadomain="idealx-nt" 15 sambadomain="empresa" ############################################################################## 18 # 19 # LDAP Configuration 20 # 21 ############################################################################## # Notes: to use to dual ldap servers backend for Samba, you must patch 24 # Samba with the dual-head patch from IDEALX. If not using this patch 25 # just use the same server for slaveldap and masterldap. 26 # Those two servers declarations can also be used when you have 27 #. one master LDAP server where all writing operations must be done 28 #. one slave LDAP server where all reading operations must be done 29 # (typically a replication directory) # Slave LDAP server 32 # Ex: slaveldap= # If not defined, parameter is set to " " 34 slaveldap=" " # Slave LDAP port 37 # If not defined, parameter is set to "389" 38 slaveport="389" # Master LDAP server: needed for write operations 41 # Ex: masterldap= # If not defined, parameter is set to " " 43 masterldap=" " # Master LDAP port 46 # If not defined, parameter is set to "389" 47 #masterport="389" 48 masterport="389" # Use TLS for LDAP 51 # If set to 1, this option will use start_tls for connection 52 # (you should also used the port 389) 53 # If not defined, parameter is set to "0" 54 ldaptls="0" # Use SSL for LDAP 57 # If set to 1, this option will use SSL for connection 58 # (standard port for ldaps is 636) 59 # If not defined, parameter is set to "0" 60 ldapssl="0" # How to verify the server s certificate (none, optional or require) 63 # see "man Net::LDAP" in start_tls section for more details 64 verify="require" [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 16 de 27
17 65 66 # CA certificate 67 # see "man Net::LDAP" in start_tls section for more details 68 cafile="/etc/smbldap-tools/ca.pem" # certificate to use to connect to the ldap server 71 # see "man Net::LDAP" in start_tls section for more details 72 clientcert="/etc/smbldap-tools/smbldap-tools.empresa.pem" # key certificate to use to connect to the ldap server 75 # see "man Net::LDAP" in start_tls section for more details 76 clientkey="/etc/smbldap-tools/smbldap-tools.empresa.key" # LDAP Suffix 79 # Ex: suffix=dc=idealx,dc=org 80 suffix="dc=empresa" # Where are stored Users 83 # Ex: usersdn="ou=users,dc=idealx,dc=org" 84 # Warning: if suffix is not set here, you must set the full dn for usersdn 85 usersdn="ou=users,${suffix}" # Where are stored Computers 88 # Ex: computersdn="ou=computers,dc=idealx,dc=org" 89 # Warning: if suffix is not set here, you must set the full dn for computersdn 90 computersdn="ou=computers,${suffix}" # Where are stored Groups 93 # Ex: groupsdn="ou=groups,dc=idealx,dc=org" 94 # Warning: if suffix is not set here, you must set the full dn for groupsdn 95 groupsdn="ou=groups,${suffix}" # Where are stored Idmap entries (used if samba is a domain member server) 98 # Ex: groupsdn="ou=idmap,dc=idealx,dc=org" 99 # Warning: if suffix is not set here, you must set the full dn for idmapdn 100 idmapdn="ou=idmap,${suffix}" # Where to store next uidnumber and gidnumber available for new users and groups 103 # If not defined, entries are stored in sambadomainname object. 104 # Ex: sambaunixidpooldn="sambadomainname=$sambadomain,${suffix}" 105 # Ex: sambaunixidpooldn="cn=nextfreeunixid,${suffix}" 106 sambaunixidpooldn="sambadomainname=$sambadomain,${suffix}" # Default scope Used 109 scope="sub" # Unix password encryption (CRYPT, MD5, SMD5, SSHA, SHA, CLEARTEXT) 112 hash_encrypt="ssha" # if hash_encrypt is set to CRYPT, you may set a salt format. 115 # default is "%s", but many systems will generate MD5 hashed 116 # passwords if you use "$1$%.8s". This parameter is optional! 117 crypt_salt_format="%s" ############################################################################## 120 # 121 # Unix Accounts Configuration 122 # 123 ############################################################################## [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 17 de 27
18 # Login defs 126 # Default Login Shell 127 # Ex: userloginshell="/bin/bash" 128 userloginshell="/bin/bash" # Home directory 131 # Ex: userhome="/home/%u" 132 userhome="/home/%u" # Default mode used for user homedirectory 135 userhomedirectorymode="700" # Gecos 138 usergecos="system User" # Default User (POSIX and Samba) GID 141 defaultusergid="513" # Default Computer (Samba) GID 144 defaultcomputergid="515" # Skel dir 147 skeletondir="/etc/skel" # Default password validation time (time in days) Comment the next line if 150 # you don t want password to be enable for defaultmaxpasswordage days (be 151 # careful to the sambapwdmustchange attribute s value) 152 defaultmaxpasswordage="180" ############################################################################## 155 # 156 # SAMBA Configuration 157 # 158 ############################################################################## # The UNC path to home drives location (%U username substitution) 161 # Just set it to a null string if you want to use the smb.conf logon home 162 # directive and/or disable roaming profiles 163 # Ex: usersmbhome="\\pdc-smb3\%u" 164 usersmbhome="" # The UNC path to profiles locations (%U username substitution) 167 # Just set it to a null string if you want to use the smb.conf logon path 168 # directive and/or disable roaming profiles 169 # Ex: userprofile="\\pdc-smb3\profiles\%u" 170 userprofile="" # The default Home Drive Letter mapping 173 # (will be automatically mapped at logon time if home directory exist) 174 # Ex: userhomedrive="h:" 175 userhomedrive="" # The default user netlogon script name (%U username substitution) 178 # if not used, will be automatically username.cmd 179 # make sure script file is edited under dos 180 # Ex: userscript="startup.cmd" # make sure script file is edited under dos 181 userscript="%u.cmd" 182 [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 18 de 27
19 183 # Domain appended to the users "mail"-attribute 184 # when smbldap-useradd -M is used 185 # Ex: maildomain="idealx.com" 186 maildomain="empresa" ############################################################################## 189 # 190 # SMBLDAP-TOOLS Configuration (default are ok for a RedHat) 191 # 192 ############################################################################## # Allows not to use smbpasswd (if with_smbpasswd == 0 in smbldap_conf.pm) but 195 # prefer Crypt::SmbHash library 196 with_smbpasswd="0" 197 smbpasswd="/usr/bin/smbpasswd" # Allows not to use slappasswd (if with_slappasswd == 0 in smbldap_conf.pm) 200 # but prefer Crypt:: libraries 201 with_slappasswd="0" 202 slappasswd="/usr/sbin/slappasswd" # comment out the following line to get rid of the default banner 205 # no_banner="1" ATENÇÃO: Os parâmetros apresentados servem para instalações novas. Se já existir um servidor OpenL- DAP no ambiente, as configurações do pacote smbldap-tool precisarão ser idênticas às do servidor original. Os principais parâmetros que precisam ser editados são os seguintes: [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 19 de 27
20 Parâmetro SID sambadomain slaveldap slaveport masterldap masterport ldaptls cafile, clientcert e clientkey suffix hash encrypt Comentários ID do domínio. Nome do domínio. Servidor LDAP escravo (se houver um segundo servidor, para disponibilidade). Se não houver use o mesmo host do servidor mestre. Porta de acesso no servidor escravo. Servidor LDAP mestre. Porta de acesso ao servidor mestre. Ajustar para zero significa não ter segurança na comunicação, e habilitar este parâmetro implica em configurações específicas de criptografia, não cobertas neste documento. Somente para casos em que SSL/TLS forem utilizados. Sufixo do domínio, com as partes precedidas pelos sufixos do LDAP. Função de hash a ser utilizada para o armazenamento das senhas dos usuários. Normalmente, pode ser uma das seguintes opções: CRYPT, MD5, SMD5, SSHA, SHA, CLEARTEXT. Não é preciso dizer que, por questões de segurança, a última opção (CLEARTEXT) não deve ser utilizada. userloginshell Interpretador de comandos (shell) padrão para usuários GNU/Linux. userhome defaultusergid defaultcomputergid Diretório home do usuário. Grupo padrão dos usuários. Grupo padrão para as contas de máquinas. usersmbhome Deixe branco para desabilitar diretório home para usuários Windows c. userprofile userhomedrive userscript Deixe em branco para desabilitar a gravação do perfil (desktop do usuário). Deixe em brando para desabilitar a unidade a ser mapeada como home do usuário. Define o nome do script de logon do usuário Windows c. Há alguns grupos necessários para o domínio Samba que ainda não foram criados. Podemos fazer isso através do utilitário smbldap-populate (digite a senha do root quando solicitado, no final da execução): ATENÇÃO: Só é necesário popular base de dados se você estiver criando uma nova base de dados. Se você restaurou uma cópia de segurança da base de dados, não é necessário populá-la, pois ela já contém os registros necessários. 1 smbldap-populate 2 Populating LDAP directory for domain EMPRESA (S ) 3 (using builtin directory structure) 4 5 adding new entry: dc=empresa 6 adding new entry: ou=users,dc=empresa 7 adding new entry: ou=groups,dc=empresa 8 adding new entry: ou=computers,dc=empresa 9 adding new entry: ou=idmap,dc=empresa 10 adding new entry: uid=root,ou=users,dc=empresa 11 adding new entry: uid=nobody,ou=users,dc=empresa 12 adding new entry: cn=domain Admins,ou=Groups,dc=EMPRESA 13 adding new entry: cn=domain Users,ou=Groups,dc=EMPRESA [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 20 de 27
21 14 adding new entry: cn=domain Guests,ou=Groups,dc=EMPRESA 15 adding new entry: cn=domain Computers,ou=Groups,dc=EMPRESA 16 adding new entry: cn=administrators,ou=groups,dc=empresa 17 adding new entry: cn=account Operators,ou=Groups,dc=EMPRESA 18 adding new entry: cn=print Operators,ou=Groups,dc=EMPRESA 19 adding new entry: cn=backup Operators,ou=Groups,dc=EMPRESA 20 adding new entry: cn=replicators,ou=groups,dc=empresa 21 adding new entry: sambadomainname=empresa,dc=empresa Please provide a password for the domain root: 24 Changing UNIX and samba passwords for root 25 New password: 26 Retype new password: Agora, se desejado, podemos remover o usuário root da base LDAP e adicionar o usuário administrator: 1 smbldap-userdel root 2 3 smbldap-useradd -a administrator 4 5 smbldap-groupmod -m administrator "Domain Admins" Agora podemos verificar se o SID do domínio foi corretamente inserido na base de dados LDAP: 1 ldapsearch -x -LLL grep -i sid 2 sambaprimarygroupsid: S sambasid: S sambaprimarygroupsid: S sambasid: S sambasid: S sambasid: S sambasid: S sambasid: S sambasid: S sambasid: S sambasid: S sambasid: S sambasid: S sambasid: S Agora já poderíamos até inserir usuários do domínio Windows c, usando as ferramentas smbldap-tools, porém, como nosso objetivo é também usar a autenticação centralizada para clientes Linux, vamos configurá-la antes de fazer os testes. 7. Configuração do Linux para autenticação na base LDAP Nosso objetivo iniciar era autenticar os usuários Linux numa base de dados centralizada LDAP. Como nosso servidor LDAP também poderia autenticar usuários do domínio Windows c, partimos para a configuração do Samba, já que uma das ferramentas de manipulação de contas de usuário em bases LDAP que suporta contas de domínio Windos, também é capaz manipular as contas POSIX (Linux). Uma vez que configuramos esta ferramenta (smbldap-tools), vamos agora configurar o Linux para autenticar no LDAP. Observe que esta configuração serve também para as estações de trabalho Linux. Observe que nas estações de trabalho não deve ser instalado o slapd, mas apenas os pacotes específicos de clientes, conforme descrito no capítulo de instalação dos softwares. [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 21 de 27
22 7.1. Configuração do libnss-ldap Como parte da configuração do cliente, que também deve ser efetuada no servidor, vamos descrever a configuração do libnss-ldap. observe que nós já fizemos esta configuração durante o proceso de configuração do servidor OpenLDAP, mas a repetimos aqui para que fique claro a configuração dos clientes Linux. Configure o arquivo /etc/libnss-ldap.conf (substitua EMPRESA pelo nome do domínio): 1 host # The distinguished name of the search base. 4 base dc=empresa 5 6 # The LDAP version to use (defaults to 3 7 # if supported by client library) 8 ldap_version # The distinguished name to bind to the server with 11 # if the effective user ID is root. Password is 12 # stored in /etc/libnss-ldap.secret (mode 600) 13 # Use echo -n "mypassword" > /etc/libnss-ldap.secret instead 14 # of an editor to create the file. 15 rootbinddn cn=admin,dc=empresa Crie (ou altere, se existir) o arquivo /etc/libnss-ldap.secret para que tenha apenas uma linha com a senha do administrador do LDAP (admin, em nosso exemplo). Exemplo: 1 senha_do_admin_ldap Por questões de segurança, altere as permissões do arquivo /etc/libnss-ldap.secret: 1 chmod 600 /etc/libnss-ldap.secret 2 chown roo:root /etc/libnss-ldap.secret Para facilitar o uso dos comandos e integrar o NSS com o LDAP, crie um link simbólico para o arquivo de configuração no diretório /etc/ldap: 1 cd /etc/ldap 2 mv ldap.conf ldap.conf.old 3 ln -s../libnss-ldap.conf ldap.conf Esta alteração se faz necessária porque os utilitários do OpenLDAP procuram as configurações em /etc/ ldap/ldap.conf, porém, outras ferramentas, como as de sistema, procuram as configurações do LDAP em /etc/libnss-ldap.conf e, em suma, os dois arquivos são similares e devem ter o mesmo conteúdo. Assim, ao criarmos um link simbólico, evitamos problemas com a sincronização dos arquivos (isto é, mantê-los sempre com o mesmo conteúdo). No caso do Ubuntu, verifiquei que ele também utiliza os arquivos /etc/ldap.conf e /etc/ldap.secret. Para evitar problemas, vamos criar também os links para estes arquivos apontando para os arquivos libnss-ldap. conf e libnss-ldap.secret: 1 cd /etc 2 ln -sf libnss-ldap.secret /etc/ldap.secret 3 ln -sf libnss-ldap.conf /etc/ldap.conf Reinicie o serviço ldap: [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 22 de 27
23 1 invoke-rc.d slapd restart 7.2. Configuração do PAM Precisamos configurar adequadamente o PAM para que o sistema operacional consulte a base LDAP para a autenticação dos usuários. uma vez configurado corretamente o PAM, todas as aplicações que autenticarem usuários usando o PAM já estarão automaticamente fazendo a autenticação na base LDAP. Este é o caso, por exemplo, dos serviços SSH, Telnet e FTP. Antes de fazermos as alterações, convém que sejam efetuadas cópias de segurança dos arquivos originais. Edite o arquivo /etc/nsswitch.conf conforme a seguir: 1 # /etc/nsswitch.conf 2 # 3 # (MLB): changed authentication to the LDAP 4 # 5 passwd: files ldap 6 group: files ldap 7 shadow: files ldap 8 9 hosts: files dns 10 networks: files protocols: db files 13 services: db files 14 ethers: db files 15 rpc: db files netgroup: ldap Edite (ou crie, se não existir) crie o arquivo /etc/pam_ldap.conf conforme a seguir: 1 host base dc=empresa 3 ldap_version 3 4 rootbinddn cn=admin,dc=empresa 5 pam_password SSHA Crie, ou altere, o arquivo /etc/pam_ldap.secret para que tenha apenas uma linha com a senha do administrador do LDAP (admin, em nosso exemplo). Exemplo: 1 senha_do_admin_ldap Altere as permissões do arquivo /etc/pam_ldap.secret: 1 chmod 600 /etc/pam_ldap.secret 2 chown roo:root /etc/pam_ldap.secret Reinicie o ldap e o nscd: 1 invoke-rc.d slapd restart 2 invoke-rc.d nscd restart [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 23 de 27
24 Edite o arquivo /etc/pam.d/commom-account e deixe-o assim: 1 #----- /etc/pam.d/common-account 2 # MLB 3 # PAM+LDAP 4 # 5 #account required pam_unix.so try_first_pass 6 #account sufficient pam_succeed_if.so uid > 1000 quiet 7 #account [default=bad success=ok user_unknown=ignore] pam_ldap.so 8 #account required pam_permit.so 9 10 #account sufficient pam_ldap.so 11 #account required pam_unix.so try_first_pass account required pam_unix.so try_first_pass 14 account sufficient pam_succeed_if.so uid < 500 quiet 15 account [default=bad success=ok user_unknown=ignore] pam_ldap.so 16 account required pam_permit.so Edite o arquivo /etc/pam.d/commom-auth e deixe-o assim: 1 #----- /etc/pam.d/common-auth 2 auth sufficient pam_unix.so nullok_secure 3 auth requisite pam_succeed_if.so uid >= 1000 quiet 4 auth sufficient pam_ldap.so use_first_pass 5 auth required pam_deny.so Edite o arquivo /etc/pam.d/commom-session e deixe-o assim: 1 #----- /etc/pam.d/common-session 2 session required pam_mkhomedir.so skel=/etc/skel umask=0022 silent 3 session sufficient pam_unix.so Edite o arquivo /etc/pam.d/commom-password e deixe-o assim: 1 #----- /etc/pam.d/common-password 2 # password sufficient pam_unix.so md5 obscure min=8 nullok try_first_pass 3 password sufficient pam_unix.so md5 obscure min=4 max=8 nullok try_first_pass 4 password sufficient pam_ldap.so 5 password required pam_deny.so Reinicie o serviço nscd: 1 invoke-rc.d nscd restart 8. Conclusão Apesar de ser um tanto quanto complicada a configuração OpenLDAP e das ferramentas necessárias implementar a autenticação centralizada, ela é de suma importância para os ambientes corporativos, mesmo pequenas empresas. Veja só um exemplo: imagine que uma pequena empresa tenha um servidor com Samba autenticando máquinas Windows c, um servidor proxy para o acesso à Internet e, digamos, um servidor FTP, todos em equipamentos (servidores) separados. Do ponto de vista dos usuários, na falta de autenticação centralizada, provavelmente os usuários teriam [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 24 de 27
25 que memorizar duas contas (e senhas) de acesso, uma para o acesso ao domínio (Windows c + Samba), e outra para o servidor FTP. E nem consideramos o proxy, que poderia necessitar autenticação... Do ponto de vista da administração, sempre seria necessária a criação das contas nos dois servidores e, quando um colaborador deixa a empresa, é necessária a remoção destas contas. O gerenciamento torna-se mais trabalhoso com o aumento do número de serviços e servidores. Com a autenticação centralizada, este problema desaparece, porque todos os serviços podem usar o LDAP para autenticação dos usuários. Até mesmo sistemas desenvolvidos internamente podem se utilizar do LDAP. Imagine que a empresa tenha desenvolvido um sistema interno para controle de documentos, ou até mesmo um ERP. Estes sistemas poderiam ser desenvolvidos para usar o LDAP como meio de autenticação. O roteiro apresentado neste documento foi bastante superficial no que diz respeito aos recursos disponíveis no OpenLDAP. Temas como backup, replicação e SSL/TLS não foram cobertos. Talvez estes temas sejam cobertos numa versão futura deste documento. Quem sabe... A. Dicas rápidas Seguem algumas dicas de sintaxe de comandos para consulta rápida. A.1. Grupos e usuários Para adicionar um usuário Samba e POSIX: 1 smbldap-useradd -a USUÁRIO Para definir ou alterar a senha de um usuário (Samba e POSIX): 1 smbldap-passwd USUÀRIO Para adicionar o usuário USUÁRIO no grupo GRUPO: 1 smbldap-groupmod -m "USUÁRIO" "GRUPO" Para remover o usuário USUÁRIO do grupo GRUPO: 1 smbldap-groupmod -x "USUÁRIO" "GRUPO" Para desabilitar a conta do usuário (sem removê-la): 1 smbldap-usermod -I USUÁRIO (Windows) 2 smbldap-usermod -L USUÁRIO (Linux) Neste caso, o parâmetro sambaacctflags passa a ter o bit D habilitado (para contas Samba/Windows c ). Para habilitar a conta do usuário: 1 smbldap-usermod -J USUÁRIO (Windows) 2 smbldap-usermod -U USUÁRIO (Linux) [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 25 de 27
26 A.2. Senhas Para forçar o usuário (Windows c ) a trocar a senha no próximo logon: 1 net sam set pwdmustchangenow <username> yes Para alterar a data de validade da senha: Somente POSIX: 1 smbldap-usermod --shadowexpire YYYY-MM-DD ou 1 smbldap-usermod --shadowexpire n usuário Onde n corresponde ao número de dias desde 1-jan-1970 (Unix Epoch). Somente Samba: 1 smbldap-usermod --sambaexpire YYYY-MM-DD(HH:MM:SS) usuário ou 1 smbldap-usermod --sambaexpire n usuário Para POSIX e Samba: 1 smbldap-usermod --expire YYYY-MM-DD(HH:MM:SS) usuário ou 1 smbldap-usermod --expire n usuário Mesmo alterando a data de expiração, se a senha estiver vencida, ela ainda deverá ser trocada. É possível ajustar as datas de expiração das senhas POSIX e Samba, conforme os exeplos a seguir: 1 smbldap-usermod --expire YYYY-MM-DD USUÁRIO 2 smbldap-usermod --shadowexpire YYYY-MM-DD USUÁRIO 3 smbldap-usermod --sambaexpire YYYY-MM-DD USUÁRIO 4 smbldap-usermod --shadowmax 3650 USUARIO Onde: sambaexpire Ajusta a data de expiração da senha do Samba. shadowexpire Ajusta a data de expiração da senha POSIX (Linux) expire Ajusta a data de expiração das senhas Samba e POSIX (logo, os dois parãmetros anteriores são desnecessários) shadowmax Ajusta quantos dias, no máximo, uma senha pode ficar sem ser alterada. Além disso, para destravar a conta, precisei executar os seguintes comandos (Samba e Linux): [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 26 de 27
27 1 smbldap-usermod -J USUÁRIO 2 smbldap-usermod -U USUÁRIO A.3. Renomear conta de usuário Em meu trabalho tenho precisado renomear contas de usuário quando, por exemplo, um colaborador passa a exercer as funções de outro usuário. Neste caso, é importante que SSID da conta não seja alterado. Fiz um teste com um usuário que deixou a empresa e o usuário que o substituiu precisava manter o perfil do usuário antigo no Windows c. Então, renomeei a conta diretamente no LDAP, juntamente com o script de logon usando o seguinte comando (observe que é possível alterar mais de um atributo de uma conta num mesmo comando): 1 smbldap-usermod -r novo.usuario -E novo.usuario.cmd -d novo_home_dir usuario.antigo O comando smbldap-usermod sempre executa alguma operação sobre uma conta de usuário, que deve ser o último parâmetro. No exemplo apresentado, usamos o comando smbldap-usermod para alterar a conta usuario.antigo, que é o último parâmetro, alterando os seguintes atributos da conta: O nome da conta, alterado para novo.usuario através da opção -r. O nome do script de logon, alterado para novo.usuario.cmd, através da opção -E O nome do novo diretório home do usuário, através da opção -d Referências OPENLDAP, T. P. Openldap software 2.4 administrator s guide Disponível em: < Acesso em: 20 jan SUNGAILA, M. Autenticação Centralizada com OpenLDAP. Primeira edição. [S.l.]: Novatec, ISBN [email protected] Autenticação centralizada usando OpenLDAP e exemplos com Samba e Linux 27 de 27
Linux Network Servers
Configuração do Servidor Samba como controlador primário de domínio (PDC). O objetivo desse roteiro é mostrar como configurar um servidor Samba PDC compartilhando o diretório home, impressora e um diretório
Serviço de Diretórios com OpenLDAP. Marcos Sungaila [email protected]
Serviço de Diretórios com OpenLDAP Marcos Sungaila [email protected] LDAP Por que LDAP Conceitos básicos Instalando e Configurando o OpenLDAP Criando a estrutura do Diretório Trabalhando com senhas
Redes de Computadores
Redes de Computadores Samba Gustavo Reis [email protected] 1 Conhecido também como servidor de arquivos; Consiste em compartilhar diretórios do Linux em uma rede Windows e visualizar compartilhamentos
Integrando OpenLDAP e Samba no Fedora 7 como servidor de autenticacao
Integrando OpenLDAP e Samba no Fedora 7 como servidor de autenticacao A primeira coisa a se fazer e instalar os softwares necessarios para o precedimento. Como root, digite em um terminal: # yum update
Linux Network Servers
Samba como compartilhador de arquivos & impressora O Samba surgiu da necessidade de integrar redes mistas (Windows com Linux). No Linux, há duas maneiras de se fazer isso, que é pelo uso do NFS e Samba.
Arquivo smb.conf comentado
Arquivo smb.conf comentado ######## Seção global #### Define configurações como nome do servidor, grupo de trabalho, e outras. #### Opções definidas aqui tem efeito em todos compartilhamentos, exceto quando
Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4
Instalação de um Cliente Linux em um domínio de rede Microsoft Windows NT4 Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Introdução Esta documentação orienta a integração de
Após salvar, execute o comando testparm e ele deverá exibir a mensagem Server role: ROLE_DOMAIN_PDC".
Samba como Servidor de Domínio Ubuntu Server 14.04 1. Passo - Instalação do pacote: #apt-get install samba 2. Passo - Edição do smb.conf Após instalar o samba delete o arquivo padrão smb.conf. #rm /etc/samba/smb.conf
Mini Roteiro - Samba integrado ao LDAP
Mini Roteiro - Samba integrado ao LDAP Procedimento de Instalação e configuração Procedimento baseado em DEBIAN, pode ser adaptado facilmente para outras distribuições. autor: e-mail: André Alexandre Gaio
Sistema Operacional Unidade 13 Servidor Samba. QI ESCOLAS E FACULDADES Curso Técnico em Informática
Sistema Operacional Unidade 13 Servidor Samba Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 INSTALANDO O SAMBA... 3 Verificando a versão... 3 Criando uma cópia do servidor samba original... 3 COMPARTILHAMENTOS
de erro vão popular a tela do cliente, sem qualquer sucesso na conexão.
Cliente Windows 7 no Samba com LDAP CAPA Samba com Windows 7 Para o Windows 7 fazer logon em domínios Samba, é necessário mais do que força de vontade. Siga este passo a passo para o sucesso. por Marcos
Aula 06 Servidor de Arquivos e Impressora (SaMBa)
Aula 06 Servidor de Arquivos e Impressora (SaMBa) Prof. Roitier Campos Gonçalves Introdução O servidor de arquivos fornece um ponto centralizado na rede para armazenamento e compartilhamento de arquivos
Capítulo 9. SMB (Server Message Block) Serviços de ficheiros em rede Microsoft. Gestão de Redes e Serviços (GRS) Capítulo 9 1/1
Capítulo 9 Serviços de ficheiros em rede Microsoft SMB (Server Message Block) Gestão de Redes e Serviços (GRS) Capítulo 9 1/1 Introdução Em 1984 a Microsoft fez uma API (Application Programming Interface)
NBT - é o protocolo que faz o mapeamento entre nomes (de computadores ) e IP s.
Capítulo 9 Serviços de ficheiros em rede Microsoft (SMB) Introdução Em 1984 a Microsoft fez uma API (Application Programming Interface) para que as suas aplicações pudessem partilhar dados numa rede. Esta
Compartilhamento de arquivos e diretórios
Compartilhamento de arquivos e diretórios O compartilhamento de arquivos e diretórios foi uma das aplicações que motivou o desenvolvimento inicial da rede de computadores. 19 E xistem dois protocolos de
Como padrão o usuário root vem bloqueado por padrão, habilite o usuário root com os seguintes comandos:
Samba como controlador de domínio no Ubuntu Nesse artigo estaremos configurando o SAMBA, que consiste em um software que faz a comunicação entre Windows e Linux, sendo utilizado para compartilhar arquivos
Samba como PDC de um domínio Windows
Relatório do Trabalho Prático nº 3 Samba como PDC de um domínio Windows Documento elaborado pela equipa: Jorge Miguel Morgado Henriques Ricardo Nuno Mendão da Silva Data de entrega: 22.11.2006 Índice Índice...
Entendendo o OpenLDAP. Por GABRIEL STEIN
Por GABRIEL STEIN CONCEITOS ABORDADOS Conceito de diretório / Serviço de diretório Organização Hierárquica - Árvore LDAP Histórico Características Atributos ObjectClasses Schemas Entrada DNs Arquivos LDIF
Tutorial para Instalação do Ubuntu Server 10.04
Tutorial para Instalação do Ubuntu Server 10.04 Autor: Alexandre F. Ultrago E-mail: [email protected] 1 Infraestrutura da rede Instalação Ativando o usuário root Instalação do Webmin Acessando o Webmin
Utilizando o SAMBA - Parte I
Utilizando o SAMBA - Parte I Por: Victor Zucarino ( 28/03/2001 ) Introdução Antes de começar vamos entender o que é o Samba. Em uma rede é necessário compartilhar dados, por isso temos que pensar em obter
Configuração Definitiva do Samba
Configuração Definitiva do Samba 1 2 Sumário 1. Vantagens... 5 2. Desvantagem... 5 3. Conclusão Final... 5 4. Vamos botar a mão na massa!... 6 5. Instalação... 6 6. Configuração Parte 1 (Criando os diretórios)...
openldap/samba - Autenticação de usuários Windows e Linux
openldap/samba - Autenticação de usuários Windows e Linux João Medeiros ([email protected]) 29 de setembro de 2009 1 Objetivo Configurar um servidor de autenticação de usuários usando uma base LDAP
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS
ADMINISTRAÇÃO DE SISTEMAS OPERACIONAIS FUNDAMENTOS DE Visão geral sobre o Active Directory Um diretório é uma estrutura hierárquica que armazena informações sobre objetos na rede. Um serviço de diretório,
O que um Servidor Samba faz?
O que é o Samba? O Samba é um "software servidor" para Linux (e outros sistemas baseados em Unix) que permite o gerenciamento e compartilhamento de recursos em redes formadas por computadores com o Windows
O que é e o que faz o samba?
Tutorial samba como controlador de domínio para Ubuntu ou Debian. Os procedimentos foram testados no ubuntu 10.04, em caso do debian ou outra versão pode mudar alguns detalhes ou algum procedimento como
Suporte de Servidores Linux. Ezequiel Mendes Duque
Suporte de Servidores Linux Ezequiel Mendes Duque SAMBA Acidente?? O projeto nasceu no final de 1991, de forma acidental. O criador foi: Andrew Tridgell, um australiano que na época era estudante do curso
Instalação e Configuração Servidor Samba
Instalação e Configuração Servidor Samba Pág - 1 Instalação e Configuração Servidor Samba O Samba é o servidor que permite compartilhar arquivos e acessar compartilhamentos em máquinas Windows. Ele é dividido
Samba PDC no Debian com Clamwin antivírus
Samba PDC no Debian com Clamwin antivírus Artigo extraído do link http://www.guiadohardware.net/artigos/pdc debian clamwin estacoes/ Introdução Esse artigo o guiará passo a passo na montagem de um servidor
Administração de Redes SAMBA
Administração de Redes SAMBA Rafael S. Guimarães IFES - Campus Cachoeiro de Itapemirim Baseado no material de João Paulo de Brito Gonçalves SAMBA SAMBA A finalidade do serviço Samba é permitir que estações
Introdução ao Sistema. Características
Introdução ao Sistema O sistema Provinha Brasil foi desenvolvido com o intuito de cadastrar as resposta da avaliação que é sugerida pelo MEC e que possui o mesmo nome do sistema. Após a digitação, os dados
No Fedora, instalamos os pacotes "mysql" e "mysql-server", usando o yum:
Instalando o MySQL O MySQL é um banco de dados extremamente versátil, usado para os mais diversos fins. Você pode acessar o banco de dados a partir de um script em PHP, através de um aplicativo desenvolvido
Replicação Multi-master e novidades do OpenLDAP
Replicação Multi-master e novidades do OpenLDAP Anahuac de Paula Gil On-the-fly e Replicação Multi-Master Smailli Hemori Moraes Autenticação Samba + LDAP + Kerberos Configuração on-the-fly Slide 1 4 cn=config
Prof. Samuel Henrique Bucke Brito
Sistema Operacional Linux > Servidor de Arquivos (NFS) www.labcisco.com.br ::: [email protected] Prof. Samuel Henrique Bucke Brito Introdução ao NFS O NFS (Network File System) é um sistema de arquivos
INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008
INSTALANDO E CONFIGURANDO O ACTIVE DIRECTORY NO WINDOWS SERVER 2008 Objetivo Esse artigo tem como objetivo demonstrar como instalar e configurar o Active Directory no Windows Server 2008. Será também apresentado
Curso de extensão em Administração de redes com GNU/Linux
Curso de extensão em [email protected] Gestores da Rede Acadêmica de Computação Departamento de Ciência da Computação Universidade Federal da Bahia OpenLDAP básico -, 2009.1 Licença de uso e distribuição
Telefonia IP MOT. Prática 1
Prática 1 Instalando o proxy SIP Kamailio, configurando os usuários e interligando proxies. Objetivo: Criar um ambiente VoIP básico utilizando o proxy SIP Kamailio que terá suas informações de usuário
IFSULDEMINAS - REITORIA - DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO DEPARTAMENTO DE INFRAESTRUTURA E REDES
IFSULDEMINAS - REITORIA - DIRETORIA DE GESTÃO DE TECNOLOGIA DA INFORMAÇÃO DEPARTAMENTO DE INFRAESTRUTURA E REDES TUTORIAL EXPRESSO LIVRE COM SAMBA MARCIO FELICIANO DO PRADO POUSO ALEGRE 2012 SUMÁRIO 1
HOW TO Integração do OPIE com o Firewall Aker One time password
Introdução HOW TO Página: 1 de 5 O presente documento explica como utilizar o com um sistema One Time Password implantado em um servidor Linux. Solução Sistemas One Time Password são uma evolução dos sistemas
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software
www.nddigital.com.br Manual de Administração DPS Printer 2.1 NDDigital S/A - Software 2 Introdução Este manual foi elaborado para administradores, para entendimento do funcionamento do produto e administração
Squid autenticado no Active Directory com Winbind
1 de 5 4/2/2007 14:40 Squid autenticado no Active Directory com Winbind Autor: Anderson Leite Data: 30/08/2006 Introdução Este é um artigo bem resumido, entrando em detalhes somente
ACL Linux. O que são ACLs e por que usá-las?
ACL Linux O que são ACLs e por que usá-las? Motivação Unix utiliza um sistema de arquivo simples, mas poderoso Permissões para o dono, grupo do dono e demais Cada um possui 3 bits (r, w, x) 2 O que é ACL
Active Directory - Criação de seu primeiro domínio Windows 2003
Active Directory - Criação de seu primeiro domínio Windows 2003 O Active Directory é o serviço de diretório utilizado em uma rede Windows 2003. O AD, sendo um serviço de diretório, serve à nossa rede como
Advanced Group Policy Management (AGPM) 2.5
Advanced Group Policy Management (AGPM) 2.5 Última revisão feita em 02 de Setembro de 2008. Objetivo Neste artigo iremos conhecer um dos cinco componentes do MDOP 2008. Você vai aprender sobre o Advanced
Samba - Aspectos Avançados
Samba - Aspectos Avançados Por Conectiva Informática e Time de Desenvolvimento do Samba Certamente, no momento em que iniciamos a implantação de uma rede, nos deparamos com diversos aspectos não previstos,
ESET Remote Administrator ESET EndPoint Solutions ESET Remote Adminstrator Workgroup Script de Logon
AGENDA 1. Download dos pacotes de instalação ESET Remote Administrator 2. Download dos pacotes de instalação ESET EndPoint Solutions 3. Procedimento de instalação e configuração básica do ESET Remote Adminstrator
INSTALANDO SQL SERVER 2008
VERSÃO 2 INSTALANDO SQL SERVER 2008 Pré-requisitos para instalação do SQL SERVER 2008 Antes de iniciar o instalador do SQL SERVER 2008 é necessário instalar os seguintes componentes: Microsoft Windows
Daniel Darlen. [email protected]. IV SDSL Brasília DF Dezembro de 2004
Introdução ao Samba Daniel Darlen [email protected] IV SDSL Brasília DF Dezembro de 2004 Introdução ao Samba p.1/65 Introdução Introdução ao Samba p.2/65 Introdução SAMBA é um conjunto
Utilizando subversion como controle de versão
Utilizando subversion como controle de versão Heitor Rapcinski Este documento descreverá a utilização de subversion como ferramenta de controle de versão mostrando as facilidades da sua utilização para
Guia de instalação para ambiente de Desenvolvimento LINUX
Guia de instalação para ambiente de Desenvolvimento LINUX Conteúdo deste manual Introdução O guia de instalação... 3 Capítulo 1 Instalando o servidor Web Apache... 4 Teste de instalação do Apache... 9
Manual. Configuração do. Samba. Compartilhamento e Servidor Samba Linux. Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre
Manual Configuração do Samba Compartilhamento e Servidor Samba Linux Produzido por: Sergio Graças Desenvolvedor do Projeto GNU/Linux VRlivre Manual Configuração do Samba Compartilhamento e Servidor Samba
Entendendo como funciona o NAT
Entendendo como funciona o NAT Vamos inicialmente entender exatamente qual a função do NAT e em que situações ele é indicado. O NAT surgiu como uma alternativa real para o problema de falta de endereços
Introdução ao Active Directory AD
Introdução ao Active Directory AD Curso Técnico em Redes de Computadores SENAC - DF Professor Airton Ribeiro O Active Directory, ou simplesmente AD como é usualmente conhecido, é um serviço de diretórios
Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários
Utilizando Active Directory para autenticação e OpenLDAP para dados dos usuários Projeto Libertas-BR http://www.libertasbr.org.br 8 de setembro de 2005 1 Definição do Ambiente Esta documentação trata das
Manual de Instalação e Configuração MySQL
Manual de Instalação e Configuração MySQL Data alteração: 19/07/11 Pré Requisitos: 1. Baixar os seguintes arquivos no através do link http://ip.sysfar.com.br/install/ mysql-essential-5.1.46-win32.msi mysql-gui-tools-5.0-r17-win32.msi
Tutorial de Active Directory Parte 3
Tutorial de Active Directory Parte 3 Introdução Prezados leitores, esta é a terceira parte de uma série de tutoriais sobre o Active Directory. O Active Directory foi a grande novidade introduzida no Windows
Projeto Integrador Projeto de Redes de Computadores
Projeto Integrador Projeto de Redes de Computadores IMPLEMENTAÇÃO DO PROTOCOLO 802.1x UTILIZANDO SERVIDOR DE AUTENTICAÇÃO FREERADIUS Aluno: Diego Miranda Figueira Jose Rodrigues de Oliveira Neto Romário
LPI nível 2: aula 14
Décima quarta aula da preparação LPIC-2 TUTORIAL LPI nível 2: aula 14 Autenticação remota com os sistemas LDAP e PAM. Tópico 210: Administração de clientes da rede (continuação) 2.210.3 Configuração de
Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação
Universidade Católica de Brasília Pró-reitoria de Graduação Curso de Ciência da Computação INTRODUÇÃO 6 LABORATÓRIO DE REDES DE COMPUTADORES Serviços Básicos de Rede DNS Para o correto funcionamento de
Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15. Windows 2008 Server. Módulo 16. Instalação e configuração
Formador: Paulo Ramos IGRI13: Rui Bárcia Nº15 Módulo 16 Windows 2008 Server Instalação e configuração Roles DNS Nº 001 Começamos por selecionar o Server Manager. Roles DNS Nº 002 Visualização da janela
CSAU 10.0. Guia: Manual do CSAU 10.0 como implementar e utilizar.
CSAU 10.0 Guia: Manual do CSAU 10.0 como implementar e utilizar. Data do Documento: Janeiro de 2012 Sumário 1. Sobre o manual do CSAU... 3 2. Interface do CSAU 10.0... 4 2.1. Início... 4 2.2. Update...
Administração de Sistemas
Administração de Sistemas Orlando Sousa Aula 11 Partilha de ficheiros e impressoras: SAMBA SAMBA Serviço que permite: Partilhar um directório com computadores Windows ou Linux Partilhar um directório de
Instalação e Configuração RPM Remote Print Manager para Windows 2000
Instalação e Configuração RPM Remote Print Manager para Windows 2000 Antes de iniciar a instalação do RPM Remote Print Manager parar Windows 2000, você necessita ter privilégios de "administrador" devido
Configure seu Linux pela Web! Instalação à partir de um.tar.gz. Autor: Carlos Eduardo Ribeiro de Melo <eduardo at unisulma.edu.br> Data: 05/10/2004
1 de 6 27/3/2007 10:03 Configure seu Linux pela Web! Autor: Carlos Eduardo Ribeiro de Melo Data: 05/10/2004 Introdução O Webmin é um software de configuração de servidores
Procedimentos para Reinstalação do Sisloc
Procedimentos para Reinstalação do Sisloc Sumário: 1. Informações Gerais... 3 2. Criação de backups importantes... 3 3. Reinstalação do Sisloc... 4 Passo a passo... 4 4. Instalação da base de dados Sisloc...
Compartilhando arquivos com o samba
Compartilhando arquivos com o samba Para compartilhar arquivos em uma rede local windows, a microsoft utiliza o protocolo smb (server message block). O samba foi criado para que máquinas linux possam compartilhar
Linux Caixa Mágica. Documentos Técnicos CM. Instalação por PXE Boot. Date: Pages: Issue: State: Access: Reference:
Linux Caixa Instalação por PXE Boot Date: Pages: Issue: State: Access: Reference: 02207/2005 9 Instalar e Configurar Final Público CM2005-2001 i Approved Version: RR Name Function Signature Date Paulo
www.neteye.com.br NetEye Guia de Instalação
www.neteye.com.br NetEye Guia de Instalação Índice 1. Introdução... 3 2. Funcionamento básico dos componentes do NetEye...... 3 3. Requisitos mínimos para a instalação dos componentes do NetEye... 4 4.
Gonçalves, Adriel {[email protected]} - Porto Alegre, RS Brazil. Guia de Configuração TACACS+ no NR2G-3200.
! " # "$$% % % Folha de Rosto... 01 Índice... 02 I. Introdução... 03 II. O que é TACACS+... 03 III. Topologia... 03 IV. Configuração do Servidor... 04 01. Adicionando Grupo... 04 02. Adicionando Usuário...
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto
Sistema Operacional Unidade 12 Comandos de Rede e Acesso Remoto Curso Técnico em Informática SUMÁRIO INTRODUÇÃO... 3 Protocolo de rede... 3 Protocolo TCP/IP... 3 Máscara de sub-rede... 3 Hostname... 3
Universidade Federal do Estado do Rio de Janeiro UNIRIO. Guia para criação do banco de dados de redes sociais
Universidade Federal do Estado do Rio de Janeiro UNIRIO Programa de Pós-Graduação em Informática Guia para criação do banco de dados de redes sociais Edvaldo Artmann de Oliveira [email protected]
- Wireless e NTP - 272
- Wireless e NTP - 272 18.3. NTP NTP significa Network Time Protocol, o servidor NTP é responsável por sincronizar tempo (data e hora) em uma máquina. A idéia de colocar NTP na rede é para garantir que
Lazarus pelo SVN Linux/Windows
Lazarus pelo SVN Linux/Windows Sei que não faltam artigos sobre como obter e compilar o Lazarus e o FPC pelo SVN, mas sei também que nunca é de mais divulgar um pouco mais e talvez escrever algo diferente.
Guia de administração para a integração do Portrait Dialogue 6.0. Versão 7.0A
Guia de administração para a integração do Portrait Dialogue 6.0 Versão 7.0A 2013 Pitney Bowes Software Inc. Todos os direitos reservados. Esse documento pode conter informações confidenciais ou protegidas
FileZilla Server. O FileZilla Server é um ótimo servidor FTP, conta com diversas funções e fácil instalação e configuração.
FileZilla Server Já apresentei um tutorial sobre o FileZilla, um cliente FTP com versões para vários sistemas operacionais, agora vou falar sobre o FileZilla Server, um programa que transforma seu computador
Noções de. Microsoft SQL Server. Microsoft SQL Server
Noções de 1 Considerações Iniciais Basicamente existem dois tipos de usuários do SQL Server: Implementadores Administradores 2 1 Implementadores Utilizam o SQL Server para criar e alterar base de dados
ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4)
Prof. Breno Leonardo Gomes de Menezes Araújo [email protected] http://blog.brenoleonardo.com.br ADMINISTRAÇÃO DE SISTEMA OPERACIONAL DE REDE (AULA 4) Serviço de diretório Serviço de diretório é um conjunto
Conceitos de relação de confiança www.jpinheiro.net [email protected]
Conceitos de relação de confiança www.jpinheiro.net [email protected] Procedimento para criar uma árvore O procedimento usado para criar uma árvore com o Assistente para instalação do Active Directory
Arquitetura de Rede de Computadores
TCP/IP Roteamento Arquitetura de Rede de Prof. Pedro Neto Aracaju Sergipe - 2011 Ementa da Disciplina 4. Roteamento i. Máscara de Rede ii. Sub-Redes iii. Números Binários e Máscara de Sub-Rede iv. O Roteador
Instalando e Configurando o DNS Server
Instalando e Configurando o DNS Server Seg, 27 de Outubro de 2008 18:02 Escrito por Daniel Donda A instalação do serviço DNS no Windows Server 2008 é bem simples e de extrema importância para uma rede.
Restauração do Exchange Server.
Restauração do Exchange Server. Considerações Iniciais Como visto anteriormente, não há maiores dificuldades na configuração de backups de um banco Exchange. Reservam-se à restauração as operações mais
Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral.
DVR Veicular Para começarmos as configurações, primeiramente vamos habilitar o DVR Veicular para o acesso. Clique em Menu e depois entre em Geral. Dentro do menu Geral, clique em rede, como mostra a figura.
Configurando um servidor DHCP
Configurando um servidor DHCP OBS.: Esse documento retrata uma configuração em uma rede do tipo rede local (192.168.xx.xx), onde existe um servidor contendo duas interfaces de rede, eth0 e eth1. Hoje em
Resolução de Problemas de Rede. Disciplina: Suporte Remoto Prof. Etelvira Leite
Resolução de Problemas de Rede Disciplina: Suporte Remoto Prof. Etelvira Leite Ferramentas para manter o desempenho do sistema Desfragmentador de disco: Consolida arquivos e pastas fragmentados Aumenta
Como instalar o Active Directory no Windows Server 2003
Como instalar o Active Directory no Windows Server 2003 Po r Artur Higash iyama Primeiro assegure se que o seu servidor e a sua rede estão funcionando conforme o artigo "Requisitos e Recomendações para
Escrito por Daniel Donda Ter, 17 de Fevereiro de 2009 18:32 - Última atualização Sáb, 03 de Julho de 2010 23:34
Conteúdo Introdução Configurando o Windows Server 2008 Server Core Instalando o Remote Server Administration Tools (RSAT) Configurando o Network Load Balancing (NLB) Adicionando Servidores ao Cluster Gerenciando
CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO
CRIANDO BANCOS DE DADOS NO SQL SERVER 2008 R2 COM O SQL SERVER MANAGEMENT STUDIO Antes de criarmos um novo Banco de Dados quero fazer um pequeno parênteses sobre segurança. Você deve ter notado que sempre
TUTORIAL INSTALAÇÃO DE IMPRESSORAS NO UEGLINUX
UNIVERSIDADE ESTADUAL DE GOIÁS GERÊNCIA DE NÚCLEO DE INOVAÇÕES TECNOLÓGICAS TUTORIAL INSTALAÇÃO DE IMPRESSORAS NO UEGLINUX Instalar uma impressora no Linux não é uma tarefa complicada e até chega a ser
Acesso Re sso R moto
Acesso Remoto Introdução Em um ambiente de rede, é sempre importante salientar o uso de ferramentas que possam facilitar procedimentos de manutenção, gerenciamento e execução de procedimentos em uma determinada
Criando Banco de Dados, Tabelas e Campos através do HeidiSQL. Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011
Criando Banco de Dados, Tabelas e Campos através do HeidiSQL Prof. Vitor H. Migoto de Gouvêa Colégio IDESA 2011 Edição 2 Pedreiros da Informação Criando Banco de Dados, Tabelas e Campos através do HeidiSQL
Roteador Load-Balance / Mikrotik RB750
Roteador Load-Balance / Mikrotik RB750 Equipamento compacto e de alto poder de processamento, ideal para ser utilizado em provedores de Internet ou pequenas empresas no gerenciamento de redes e/ou no balanceamento
4º Semestre. Aula 15 Serviços Internet (FTP)
Disciplina: Serviços de Rede Professor: Jéferson Mendonça de Limas 4º Semestre Aula 15 Serviços Internet (FTP) 2012/2 Roteiro de Aula O Protocolo FTP Funcionamento o FTP Servidor Proftpd Atividade Prática
Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista
Configuração da rede Wi-fi da Faculdade de Educação no Windows Vista Este tutorial irá guiá-lo a configurar o Windows Vista para acessar a rede Wi-fi da Faculdade de Educação (fe.unicamp.br). Atenção:
Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos
Fundamentos e Prática em Informática LINUX Gerenciamento de Usuários e Grupos [email protected] Gerenciamento Como qualquer sistema operacional multitarefa e multiusuário, o administrador do sistema
OpenSSH WWW.LINUXCLASS.COM.BR
OpenSSH WWW.LINUXCLASS.COM.BR OpenSSH: Introdução: O projeto OpenSSH veio para substituir antigos métodos inseguros de comunicação e autenticação, podemos dizer que o OpenSSH é um substituto direto do
TUTORIAL PRÁTICO SOBRE Git. Versão 1.1
TUTORIAL PRÁTICO SOBRE Git por Djalma Oliveira Versão 1.1 "Git é um sistema de controle de revisão distribuida, rápido e escalável" (tradução rápida do manual). Basicamente é
