Mudanças entre a Versão 44 e Versão 45 de ConfigurandoUmServidorLdap


Ignorar:
Timestamp:
31/10/2005 16:40:55 (14 anos atrás)
Autor:
danielsundfeld
Comentário:

--

Legenda:

Não Modificado
Adicionado
Removido
Modificado
  • ConfigurandoUmServidorLdap

    v44 v45  
    11= Configurando um servidor LDAP para autenticação de estações Linux =
     2
    23== Configurando o servidor ==
     4
    35Para configurar um servidor LDAP é importante saber o endereço de IP e o nome de domínio do servidor.
    46Instale o pacote slapd, que é o servidor LDAP, e ldap-utils, uma ferramenta que auxiliará ao adicionar, remover e pesquisar na base dados.
     7
    58===== sudo apt-get install db4.2-util slapd ldap-utils =====
     9
    610Edite o arquivo /etc/ldap/slapd.conf e escolha um dc para seu servidor. A seguir um exemplo do mínimo necessário em nosso servidor.
     11
    712{{{
    813# This is the main slapd configuration file. See slapd.conf(5) for more
     
    7176
    7277}}}
     78
    7379----
    7480== Configurando a estrutura de diretórios do servidor ==
     81
    7582Para poder popular o servidor, é necessária uma estrura de diretórios. Crie um arquivo base.ldif:
     83
    7684{{{
    7785# Raiz
     
    99107
    100108Adicione o arquivo:
     109
    101110===== ldapadd -x -D 'cn=admin,dc=maquina,dc=dominio,dc=com' -W -f init.ldif =====
     111
    102112----
    103113== Inserindo clientes no servidor ==
     114
    104115Para inserir clientes, crie o arquivo usuario.ldif:
     116
    105117{{{
    106118dn: uid=usuario1,ou=People,dc=maquina,dc=dominio,dc=com
     
    123135homeDirectory: /home/LDAP/usuario1
    124136}}}
     137
    125138Adicione o usuário:
     139
    126140===== ldapadd -x -D 'cn=admin,dc=maquina,dc=dominio,dc=com' -W -f usuario.ldif =====
     141
    127142O campo userPassword deve possuir alguma criptografia, por questões de segurança. Para gerar arquivos ldif com senha criptografada utilize algum aplicativo utilitário, o arquivo acima foi gerado utilizando o pacote migrationtools. Utilize o comando
     143
    128144===== perl  -e "print crypt(thisp, ac,)" > pass.txt =====
    129 Para obter apenas a senha criptografada. thisp é a senha desejada para criptografar e ac são quaisquer dois caracteres.[[BR]]
     145
     146Para obter apenas a senha criptografada. thisp é a senha desejada para criptografar e ac são quaisquer dois caracteres.
     147
    130148Também é recomendado o uso de phpLdapAdmin, excelente ferramenta livre que além criptografar a senha dos usuários, ela administra toda a sua base de dados LDAP.
     149
    131150É necessário adicionar o grupo do usuário, para isso crie o arquivo group.ldif:
     151
    132152{{{
    133153dn: cn=ldap,ou=Group,dc=maquina,dc=dominio,dc=com
     
    138158gidNumber: 1200
    139159}}}
     160
    140161E adicione na sua base de dados.
     162
    141163----
    142164== Configurando o NFS no servidor ==
    143165É necessária a exportação do diretório /home/LDAP/. Para isso deve-se configurar o NFS. Instale o servidor:
     166
    144167===== sudo apt-get install nfs-kernel-server =====
     168
    145169Edite as exportações, inserindo no arquivo /etc/exports
     170
    146171===== /home/LDAP    10.*.*.*(rw,async) =====
    147 Nesse caso o servidor esta configurado para exportar o diretório (/home/LDAP) para toda rede interna (10.*.*.*) com acesso de leitura e escrita assíncrono(rw,async). Configure adaptando a sua situação.[[BR]]
     172
     173Nesse caso o servidor esta configurado para exportar o diretório (/home/LDAP) para toda rede interna (10.*.*.*) com acesso de leitura e escrita assíncrono(rw,async). Configure adaptando a sua situação.
     174
    148175Reinicie o serviço:
     176
    149177===== /etc/init.d/portmap restart =====
    150178===== /etc/init.d/nfs-kernel-server restart =====
    151179
    152180=== Sobre o autofs ===
    153 Para a exportação utilizaremos exportação sob demanda. Se todo o diretorio /home/LDAP fosse exportado pelo servidor e fosse inserido no arquivo /etc/fstab a linha: [[BR]]
    154 server:/home/ldap    /home/ldap    nfs     rsize=8192,wsize=8192,timeo=14,intr [[BR]]
    155 Toda a pasta seria importada pelo cliente, o que geraria um sobrecarregamento da rede. Para melhorar esse sistema, a exportação sob demanda importa apenas o necessário. Utiliza-se o autofs para essa finalidade.[[BR]]
     181Para a exportação utilizaremos exportação sob demanda. Se todo o diretorio /home/LDAP fosse exportado pelo servidor e fosse inserido no arquivo /etc/fstab a linha:
     182
     183server:/home/ldap    /home/ldap    nfs     rsize=8192,wsize=8192,timeo=14,intr
     184
     185Toda a pasta seria importada pelo cliente, o que geraria um sobrecarregamento da rede. Para melhorar esse sistema, a exportação sob demanda importa apenas o necessário. Utiliza-se o autofs para essa finalidade.
     186
    156187Um mapeamento é necessário para o autofs, assim o servidor exporta toda a pasta /home/LDAP/, os usuários através do mapeamento sabem como os diretórios estão compostos nessa pasta e pedem ao servidor apenas a pasta necessária. Por default os arquivos do mapeamento são configurados em /etc/auto.master (instalado com o pacote ''autofs'') mas para isso seria necessário copiar o arquivo para cada estação de trabalho e além disso seria necessário copiar o conteúdo desse arquivo para cada estação de trabalho toda vez que um usuário fosse inserido. Para melhorar o sistema, usa-se o ldap para ser o servidor de mapeamento do autofs. A situação final é: o servidor exporta a pasta /home/LDAP e exporta também o mapeamento. Os clientes são informados do mapeamento e montam apenas a sua pasta pessoal.
    157188
    158189Instale os pacotes:
     190
    159191===== sudo apt-get install autofs autofs-ldap =====
     192
    160193No servidor, inclua o esquema autofs no arquivo /etc/ldap/slapd.conf
     194
    161195{{{
    162196include         /etc/ldap/schema/autofs.schema
    163197}}}
     198
    164199Reinicie o servidor:
     200
    165201===== sudo /etc/init.d/slapd restart =====
     202
    166203Crie um arquivo automountbase.ldif com as entradas do mapeamento:
     204
    167205{{{
    168206dn: ou=auto.master,dc=maquina,dc=dominio,dc=com
     
    181219cn: /home/LDAP/
    182220}}}
     221
    183222===== ldapadd -x -D 'cn=admin,dc=maquina,dc=dominio,dc=com' -W -f automountbase.ldif =====
     223
    184224Essas são as estruturas de diretórios básicas do mapeamento. Popule o servidor com alguns clientes:
     225
    185226{{{
    186227dn: cn=usuario1,ou=auto.home,dc=maquina,dc=dominio,dc=com
     
    194235cn: usuario2
    195236}}}
    196 Adicione o arquivo criado. Os campos ''automountinformation'' possuem as informações para os clientes montarem suas pastas pessoais. [[BR]]
     237
     238Adicione o arquivo criado. Os campos ''automountinformation'' possuem as informações para os clientes montarem suas pastas pessoais.
     239
    197240Procure as melhores opções de montagem para sua rede. rwsize=8192,wsize=8192 podem ser mais rápidos para algumas placas de rede, mas podem causar inatividade em outras mais antigas. É recomendado o uso das opções acima, para aprender mais saiba como [http://br.tldp.org/projetos/howto/arquivos/html/nfs.howto/nfs.howto.pt_BR-634.html configurar e otimizar o NFS]
    198241
     
    204247 * [http://www.metaconsultancy.com/whitepapers/ldap.htm Using OpenLDAP]
    205248 * [http://www.umich.edu/~dirsvcs/ldap/doc/guides/slapd/2.html A Quick-Start Guide to Running slapd]
    206 ----
    207 Veja como configurar os clientes em: ComoConfigurarSistemaDeLogin [[BR]]
    208 Veja como adicionar usuarios no sistema: AdicionandoUsuarios [[BR]]
     249
     250----
     251Veja como configurar os clientes em: ComoConfigurarSistemaDeLogin
     252
    209253Veja como manter seu sistema de login: MantendoSistemaLdap
    210254
 

The contents and data of this website are published under license:
Creative Commons 4.0 Brasil - Atribuir Fonte - Compartilhar Igual.