Lección 12

Transcripción

Lección 12
Lección 12
Configuración de un servidor de autenticación LDAP
u
Objetivo
Configurar un servidor GNU/linux como servidor de autenticación para otros equipos,
u
Sirve para
Vamos a configurar nuestro servidor ubuntu como controlador primario de dominio en el que se
puedan autenticar máquinas con windows o linux. OpenLDAP es un servidor de LDAP (Lightweight
Directory Access Protocol), que es un protocolo a nivel de aplicación que permite el acceso a un
servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.
LDAP es algo similar a una base de datos, aunque no exactamente lo mismo. Una implementación de
LDAP es Active Directory de Microsoft.
La idea es poder utilizar el servidor ubuntu como controlador de dominio para máquinas windowslinux o poder autenticar directamente a los usuarios de linux contra el servidor LDAP, teniendo un
único punto de acceso para ambos sistemas.
u
Consideraciones previas
Puntos de interés previos
●
●
●
●
●
●
●
●
Instalaremos la versión de Ubuntu 8.04 LTS (si instalaramos la de servidor, tendríamos que
instalar luego la sesión gráfica si nos interesara).
El nombre puesto al equipo durante la instalación srv-ubuntu.
El nombre de dominio completo cualificado será: srv-ubuntu.cpd.local
Después de la configuración, el archivo /etc/hostname se modificó a: srv-ubuntu.cpd.local
Tras la instalación, el archivo /etc/hosts se modificó para que la línea quedara como:
127.0.1.1 srv-ubuntu srv-ubuntu.cpd.local para asegurarnos que no hay problemas de
resolución de nombres.
El dominio LDAP es: cpd.local
Esto se traduce a Base DN de: dc=cpd,dc=local
No usamos SSL ni TLS para el directorio LDAP.
* El usuario que creamos durante la instalación es: sysadmin
* La clave de dicho usuario es: 12345
* Este usuario se utilizará para todas las configuraciones locales.
u
Paso a paso
0.- Preparando el equipo
Partimos de tener el equipo instalado con la versión 8.04, todos los repositorios activados, el sistema
actualizado y configurado con IP estática. También asumimos que tenemos instalado SSH en el
equipo. Ahora modificaremos los archivos de configuración tal y como indicamos en las
consideraciones previas.
Lección 12| Un servidor de autenticación LDAP
ver. 09.11
1 de 12
Como son archivos de configuración, solo podremos modificarlos como superusuarios, por lo que
utilizaremos sudo, además, utilizaremos como editor de texto gedit, aunque si lo hicieramos desde
consola deberíamos utilizar nano.
sudo gedit /etc/hosts
y modificamos la línea
127.0.1.1 srv-ubuntu
para que quede de la siguiente forma:
127.0.1.1 srv-ubuntu srv-ubuntu.cpd.local
El archivo hosts es al igual que su equivalente en windows un archivo que nos resuelve direcciones, es
decir, nos traduce nombres a direcciones. Con esta modificación indicamos que el equiop srvubuntu.cpd.local se resuelve mediante la dirección ip 127.0.1.1, es decir, que es el mismo equipo.
Ahora modificaremos el archivo hostname que indica cuál es el nombre del equipo.
sudo gedit /etc/hostname
y modificamos el archivo que quede
srv-ubuntu.cpd.local
1.- Instalación de webmin
WebMin es una aplicación que nos permite administrar nuestro servidor remotamente a través de una
página web. Para instalar entramos en la página web de la aplicación: http://www.webmin.com y
pulsamos sobre descargar Debian Package. Una vez descargado, pulsamos dos veces sobre él y se
abrirá el gestor de paquetes gDebi que nos permitirá instalarlo de una manera sencilla pulsando sobre
el botón instalar. Nos instalará también las dependencias del paquete. Antes de la instalación nos
solicitará la clave del administrador.
2.- Instalación de OpenLDAP
Para nuestro servidor LDAP utilizaremos OpenLDAP Server (slapd). Lo primero será instalarlo. Igual
que en los anteriores casos, podemos hacerlo gráficamente o a través de la línea de comandos. Desde
la terminal suele ser más rápido todo, así que usaremos una vez más la terminal (aunque se podría
utilizar igualmente el gestor de paquetes Synaptic).
sudo apt-get install slapd ldap-utils migrationtools
En el proceso de instalación nos pedirá la clave del administrador del servidor OpenLDAP. No es
necesario utilizar la misma clave que para el administrador general de Ubuntu, pero sí que es
importante no perder la clave (en este ejemplo usaremos como clave claveLDAP).
Una vez instalado, necesitaremos configurarlo:
sudo dpkg-reconfigure slapd
Lección 12| Un servidor de autenticación LDAP
ver. 09.11
2 de 12
Nos hará una serie de preguntas a las que responderemos lo siguiente:
¿Omitir la configuración de OpenLDAP? NO
DNS domain name: cpd.local
Organization name: cpd.local
Admin password: claveLDAP
Confirm password: claveLDAP
Database Backend to use: HDB
¿Desea que se borre la base de datos cuando se purgue el paquete? No
¿Desea move la base de datos antigua? Sí
Allow LDAP v2. Protocol? No
A continuación reiniciamos el servicio OpenLDAP
sudo /etc/init.d/slapd restart
3.- Instalación de SAMBA
Para poder configurar correctamente OpenLDAP necesitamos instalar antes SAMBA. Otra vez
podríamos utilizar synaptic, pero seguiremos utilizando la terminal.
sudo apt-get install samba smbldap-tools smbclient samba-doc
4.- Configuración de OpenLDAP para ser usado por SAMBA
Para usar LDAP con SAMBA necesitamos configurar el archivo /etc/ldap/slapd.conf. En primer lugar
copiaremos el archivo samba.schema al directorio de esquemas de OpenLDAP. Podríamos hacerlo a
través de Nautilus (el gestor de archivos de ubuntu, pero tendríamos que ejecutarlo en modo
administrador con sudo nautilus). Lo haremos desde la terminal:
sudo cp /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz /etc/ldap/schema/
Descomprimimos el archivo
sudo gzip -d /etc/ldap/schema/samba.schema.gz
Editamos el archivo /etc/ldap/slapd.conf para modificarlo. Lo haremos con gedit aunque también
podríamos hacerlo con otro editor en modo texto (nano, joe, vim...)
sudo gedit /etc/ldap/slapd.conf
Agregamos las siguientes lineas al documento justo detrás de las demás líneas con “includes”:
# Esquemas para SAMBA
include
/etc/ldap/schema/samba.schema
include
/etc/ldap/schema/misc.schema
Comentamos la siguiente línea poniendo un # delante de la misma
#access to attrs=userPassword,shadowLastChange
y agregamos debajo:
access to attrs=userPassword,sambaNTPassword,sambaLMPassword
Lección 12| Un servidor de autenticación LDAP
ver. 09.11
3 de 12
A continuación reiniciamos el servidor slapd con
sudo /etc/init.d/slapd restart
5.- Configuración de SAMBA
Ahora tenemos que configurar SAMBA, para ello tendremos que modificar el archivo
/etc/samba/smb.conf. Siempre desde la terminal hacemos:
Cambiamos al directorio SAMBA (1), hacemos una copia de seguridad del archivo de configuración de
SAMBA.(2) y abrimos el archivo de configuración de SAMBA (3):
(1) cd /etc/samba
(2) sudo cp smb.conf smb.conf.original
(3) sudo gedit smb.conf
Hacemos los siguientes cambios en el archivo (podemos buscar las líneas concretas con ctrl+F, por
ejemplo buscando workgroup:
workgroup = CPD
security = user
passdb backend = ldapsam:ldap://localhost/
obey pam restrictions = no
#######################################################################
#Copiar y pegar lo siguiente justo debajo de "OBEY PAM RESTRICTIONS = NO"
#######################################################################
#
# Begin: Custom LDAP Entries
#
ldap admin dn = cn=admin,dc=cpd,dc=local
ldap suffix = dc=cpd, dc=local
ldap group suffix = ou=Groups
ldap user suffix = ou=Users
ldap machine suffix = ou=Computers
ldap idmap suffix = ou=Users
; Do ldap passwd sync
ldap passwd sync = Yes
passwd program = /usr/sbin/smbldap-passwd %u
passwd
chat
=
*New*password*
%n\n
*Retype*new*password*
*all*authentication*tokens*updated*
add user script = /usr/sbin/smbldap-useradd -m "%u"
ldap delete dn = Yes
delete user script = /usr/sbin/smbldap-userdel "%u"
add machine script = /usr/sbin/smbldap-useradd -w "%u"
add group script = /usr/sbin/smbldap-groupadd -p "%g"
delete group script = /usr/sbin/smbldap-groupdel "%g"
add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"
set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"
domain logons = yes
#
# End: Custom LDAP Entries
#
#####################################################
#COPIAR HASTA AQUÍ
#####################################################
Lección 12| Un servidor de autenticación LDAP
ver. 09.11
%n\n
4 de 12
Dejamos comentada la línea:
;invalid users = root
Agregar la siguiente línea
logon path =
Y buscamos las líneas siguientes:
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\s*\spassword:*
*password\supdated\ssuccessfully* .
%n\n
*Retype\snew\s*\spassword:*
%n\n
Y las comentamos:
;passwd program = /usr/bin/passwd %u
;passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\
supdated\ssuccessfully* .
Buscamos si existe la línea
unix password sync = yes
y la cambiamos por
unix password sync = no
Reiniciamos SAMBA:
sudo /etc/init.d/samba restart
Le pasamos a SAMBA la clave de admin para el árbol LDAP:
sudo smbpasswd -w claveLDAP
6.- Configurar el paquete SMBLDAP-TOOLS
Utilizaremos las herramientas del paquete smbldap-tools para crear la estructura de nuestro directorio
(populate), agregar usuarios, equipos, etc... Pero antes hay que configurar las herramientas. Abrimos
el directorio con los ejemplos y copiamos el archivo de configuración a /etc/smbldap-tools:
cd /usr/share/doc/smbldap-tools/examples/
sudo cp smbldap_bind.conf /etc/smbldap-tools/
sudo cp smbldap.conf.gz /etc/smbldap-tools/
Descomprimimos el archivo
sudo gzip -d /etc/smbldap-tools/smbldap.conf.gz
Abrimos el directorio /etc/smbldap-tools
cd /etc/smbldap-tools/
Lección 12| Un servidor de autenticación LDAP
ver. 09.11
5 de 12
Obtenemos el SID (ID de seguridad) para el dominio SAMBA
sudo net getlocalsid
El resultado para el ejemplo que hemos estado utilizando es el siguiente (aunque variará en función
de distintas variables):
SID for domain SRV-UBUNTU is: S-1-5-21-2726997406-4068611613-603779044
Abrimos el archivo /etc/smbldap-tools/smbldap.conf para modificarlo.
sudo gedit smbldap.conf
Modificamos el archivo para que la siguiente información sea correcta (de acuerdo con la
configuración individual de cada uno):
SID="S-1-5-21-2726997406-4068611613-603779044" ## Esta línea tiene que tener el mimo SID que
hemos obtenido al ejecutar “sudo net getlocalsid”
sambaDomain="CPD"
ldapTLS="0"
suffix="dc=cpd,dc=local"
sambaUnixIdPooldn="sambaDomainName=CPD,${suffix}" # también valdría "sambaDomainName=$
{sambaDomain},${suffix}"
userSmbHome=
userProfile=
userHomeDrive=
userScript=
mailDomain="cpd.local"
Abrimos el archivo /etc/smbldap-tools/smbldap_bind.conf para modificarlo:
sudo gedit smbldap_bind.conf
Modificamos el archivo para que la siguiente información sea correcta (de acuerdo con la
configuración individual de cada uno):
slaveDN="cn=admin,dc=cpd,dc=local"
slavePw="claveLDAP"
masterDN="cn=admin,dc=cpd,dc=local"
masterPw="claveLDAP"
Modificamos los permisos para estos archivos, para impedir que se pueda ver la contraseña:
sudo chmod 0644 /etc/smbldap-tools/smbldap.conf
sudo chmod 0600 /etc/smbldap-tools/smbldap_bind.conf
7.- Creamos la estructura LDAP (populate) usando las herramientas de smbldap
Ahora crearemos la estructura de nuestro directorio LDAP con algunas entradas necesarias para
SAMBA y Windows. Ejecutamos el siguiente comando para crear el directorio:
sudo smbldap-populate -u 30000 -g 30000
Cuando nos pida la contraseña, pondremos la contraseña del root, administrador.
Lección 12| Un servidor de autenticación LDAP
ver. 09.11
6 de 12
Verificar que el directorio tiene información ejecutando el comando:
ldapsearch -x -b dc=cpd,dc=local | less
8.- Agregar un usuario LDAP al sistema
Es hora de agregar un usuario LDAP. Usaremos este usuario para comprobar que la autenticación
LDAP está funcionando.
sudo smbldap-useradd -a -m -M javi -c "Javi" javi
La explicación de lo que siginfica cada parámetro es la siguiente:
-a permite autenticación tanto en windows como en linux
-m crea un directorio raíz, puede no usarse si no se necesita acceso local
-M pone el nombre del usuario como parte de su dirección de correo electrónico.
-c Especifica el nombre completo
Ponemos clave para el nuevo usuario
sudo smbldap-passwd javi
Ponemos la clave y la volvemos a introducir para comprobarlo.
Posteriormente veremos otra forma más sencilla de controlar los usuarios y los grupos.
9.- Configurar el servidor para usar autenticación LDAP
Los
paso
básicos
para
esta
sección
están
tomados
de
Ubuntu
Forums
(http://ubuntuforums.org/showthread.php?t=597056). Básicamente lo que necesitamos es decirle a
nuestro servidor que use la autenticación LDAP como una de sus opciones. Hay que tener cuidado con
esto, puede hacer que el servidor deje de funcionar. Esta es la razón de que siempre haga falta tener
cerca una copia de seguridad.
Instalamos el software necesario para que funcione:
sudo apt-get install auth-client-config libpam-ldap libnss-ldap
Respondemos a las preguntas que nos realizará el proceso de instalación.
(configuración de ldap-auth-config)
Should debconf manage LDAP configuration?: Yes (esto no lo ha preguntado en el ejemplo)
LDAP server Uniform Resource Identifier: ldap://127.0.0.1
Distinguished name of the search base: dc=cpd,dc=local
LDAP version to use: 3
Make local root Database admin: Yes
Does the LDAP database require login? No
LDAP account for root: cn=admin,dc=cpd,dc=local
LDAP root account password: laclavequehemospuestoantes
Abrimos el archivo /etc/ldap.conf file para edición:
sudo gedit /etc/ldap.conf
Lección 12| Un servidor de autenticación LDAP
ver. 09.11
7 de 12
Modificamos la información para que sea correcta de acuerdo con nuestra configuración:
host 127.0.0.1
base dc=cpd,dc=local
uri ldap://127.0.0.1/
rootbinddn cn=admin,dc=cpd,dc=local
bind_policy soft
Copiamos el archivo /etc/ldap.conf a /etc/ldap/ldap.conf
sudo cp /etc/ldap.conf /etc/ldap/ldap.conf
Creamos un archivo nuevo /etc/auth-client-config/profile.d/open_ldap:
sudo gedit /etc/auth-client-config/profile.d/open_ldap
Insertamos lo siguiente en el archivo vacío:
[open_ldap]
nss_passwd=passwd: compat ldap
nss_group=group: compat ldap
nss_netgroup=netgroup: compat ldap
nss_shadow=shadow: compat ldap
pam_auth=auth
required pam_env.so
auth
sufficient pam_unix.so likeauth nullok
auth
sufficient pam_ldap.so use_first_pass
auth
required pam_deny.so
pam_account=account sufficient pam_unix.so
account sufficient pam_ldap.so
account required pam_deny.so
pam_password=password sufficient pam_unix.so nullok md5 shadow use_authtok
password sufficient pam_ldap.so use_first_pass
password required pam_deny.so
pam_session=session required pam_limits.so
session required pam_mkhomedir.so skel=/etc/skel/
session required pam_unix.so
session optional pam_ldap.so
Realizamos una copia de seguridad de /etc/nsswitch.conf:
sudo cp /etc/nsswitch.conf /etc/nsswitch.conf.original
Realizamos una copia de seguridad de /etc/pam.d/:
cd /etc/pam.d/
sudo mkdir bkup
sudo cp * bkup/
Activamos el nuevo perfil de autenticación LDAP ejecutando el siguiente comando:
sudo auth-client-config -a -p open_ldap
Reiniciamos el servidor y probamos que podemos autenticarnos con el usuario creado (javi) .
sudo reboot
Lección 12| Un servidor de autenticación LDAP
ver. 09.11
8 de 12
9.- Configurar un cliente ubuntu con autenticación LDAP
Los paso a seguir son exactamente igual que los descritos para el punto 9, pero con la particularidad
de que en este caso en lugar de utilizar 127.0.0.1 como dirección del servidor LDAP pondremos la
dirección ip real del servidor LDAP. Esto es porque 127.0.0.1 es el equivalente al localhost, que en el
caso del servidor coincide con el servidor LDAP.
10.- Instalación del servidor de DNS BIND
Como vamos a utilizar el servidor como controlador de dominio y fuente de autenticación, tiene
sentido tener también algún servicio DNS disponible. Hay que tener en cuenta que si se disponen de
varios servidores, lo recomendable es utilizar un servidor separado para las DNS, de tal forma que
tengamos dos lugares donde resolver direcciones.
Instalar el software
sudo apt-get install bind9
11.- Configurar nuestra zona primaria de DNS usando WebMin
Ahora queremos crear nuestra zona DNS. Usaremos una GUI (Graphic user interface, interfaz gráfica)
para hacer esto en lugar de hacerlo directamente en los archivos.
En un navegador web, abrimos la dirección: https://direccionipdelservidor:10000. Nos autenticamos
con el nombre del usuario y la contraseña que pusimos al instalar el equipo (administrador, root).
Servidores > BIND DNS Server (en la instalación de ejemplo aparece bajo Modúlos no usados>Servidor
de DNS BIND)
En el apartado de Zonas DNS Existentes, pulsamos sobre Crear zona raíz.
Tipo de zona: Reenvío (nombres a direcciones) Forwar (Names to adresses)
Nombre de dominio / red: cpd.local
Archivo de registros: Automático
Servidor maestro: srv-ubuntu.cpd.local (aparece por defecto, poner el nombre que hayamos elegido
en caso contrario)
Dirección de correo: [email protected] (dirección del administrador)
Pulsamos sobre Crear
Pulsamos sobre “Aplicar cambios”
Pulsamos sobre Dirección (0) en la parte superior.
Nombre: srv-ubuntu
Dirección: ladirecciónipdelservidor
Pulsamos “Crear” y después ”Regresar a Tipo de registros”
Pulsamos sobre el botón “Aplicar cambios”.
Lección 12| Un servidor de autenticación LDAP
ver. 09.11
9 de 12
12.- Configuramos el servidor para usarse a sí mismo para resolver DNS
En esta sección vamos a hacer que el archivo de configuración de resolución de nombres
/etc/resolv.conf apunte a nosotros mismos, a nuestro servidor DNS. Es recomendable dejar un
segundo servidor DNS para que en caso de error en nuestro DNS pueda seguir funcionando con
normalidad.
Abrimos el archivo /etc/resolv.conf para editarlo:
sudo gedit /etc/resolv.conf
Agregamos las siguientes líneas al principio del archivo:
search cpd.local
nameserver ipdelservidorlocal
Reiniciar el servidor para asegurarnos que el DNS está funcionando correctamente.
sudo reboot
13.- Agregar el equipo cliente como cuenta a LDAP
Ejecutamos el comando:
sudo smbldap-useradd -w cliente-winxp
* "cliente-winxp" es el nombre del equipo que queremos agregar al dominio.
14.- Configuramos el cliente de Windows XP Profesional
Para configurar el cliente Windows XP profesional seguimos el procedimiento normal:
Iniciamos sesión como administrador local.
El nombre del equipo debe coincidir con el que hemos agregado al servidor LDAP
Tenemos bien configurada la conexión de red.
Pulsamos con el botón derecho sobre Mi PC y a continuación en Propiedades.
Pulsamos sobre la solapa Nombre del Equipo
Pulsamos sobre el botón Cambiar
Seleccionamos que vamos a usar un Dominio
Escribimos el nombre del dominio (en nuestro caso era cpd)
Pulsamos OK.
Nos pedirá un usuario y contraseña. Utilizamos la del administrador. Usuario:root. Clave:
laquehayamoselegido
● Si todo ha ido bien, nos saldrá el mensaje de: “Bienvenido al dominio cpd”
● Pulsamos OK
● Reiniciamos el equipo.
●
●
●
●
●
●
●
●
●
●
Ya nos podremos autenticar con el usuario que hemos creado anteriormente.
¡Atención!
Hay que tener en cuenta que esto es una simple autenticación hasta ahora. De aquí se puede ir
incrementando a todo aquello que necesitemos, scripts de inicio, unidades mapeadas, etc...
Lección 12| Un servidor de autenticación LDAP
ver. 09.11
10 de 12
EN CASO DE TENER PROBLEMAS AL INCLUIR EQUIPOS WINDOWS XP EN EL DOMINIO
En algunos casos nos impide meter equipos windows xp en el dominio ya que nos dice que no confía
o no puede autenticar del dominio. Una solución es:
Ir en Windows XP a: Panel de control->Herramientas administrativas->Configuración de seguridad>Directivas locales->Opciones de seguridad->Miembro del dominio-> Descifrar digitalmente datos de
un canal seguro (cuando sea posible) y lo deshabilitamos.
15.- Instalar Apache2 y ldap-Account-manager
Una buena forma de ver y modificar nuestro árbol LDAP es con una GUI (Graphic User Interface) .
Ldap-account-manager es una recomendada por muchos usuarios, así que veremos como se instala y
cómo se usa:
Instalar las aplicaciones necesarias:
sudo apt-get install apache2 ldap-account-manager
Abrir el archivo de configuración /etc/apache2/httpd.conf para su edición:
sudo gedit /etc/apache2/httpd.conf
Agregamos la siguiente línea al principio del archivo. Esto prevendrá molestos mensajes de error de
Apache2.
ServerName srv-ubuntu.cpd.local
Reiniciamos Apache2
sudo /etc/init.d/apache2 restart
Si al intentar acceder a ldap-account-manager nos muestra un error con el siguiente texto:
Memory Limit low.
Your php memory limit is low - currently 16M
Tendremos que modificar el archivo de configuración de php. El archivo de configuración de php se
encuentra en /etc/apache2/php.ini y para editarlo pondremos:
sudo gedit /etc/apache2/php.ini
Una vez abierto modificamos la línea
memory_limit = 16M
; Maximum amount of memory a script may consume (16MB)
para que ponga
memory_limit = 32M
; Maximum amount of memory a script may consume (32MB)
y a continuación reiniciamos el servidor apache con:
sudo /etc/init.d/apache2 restart
Lección 12| Un servidor de autenticación LDAP
ver. 09.11
11 de 12
16.- Configurar ldap-Account-manager
Ldap-account-manager es un gestor de ldap a través de web. Para configurarlo ponemos la siguiente
dirección en el navegador de internet:
http://direccionip/lam
Aprovechamos para seleccionar nuestro idioma por defecto. Para configurarlo, pinchamos en el enlace
superior derecho, LAM Configuration. La primera opción Edit general settings nos permitirá cambiar la
contraseña, la que viene por defecto es lam. Lo que nos interesa es la segunda opción, Edit server
profiles. Nos autenticamos y llegamos a la ventana de configuración. Tenemos que dejar los datos así:
Dirección del servidor: ldap://localhost:389 (o en su defecto la dirección del servidor ldap si no lo
hemos instalado en la misma máquina).
Sufijo del árbol: dc=cpd, dc=local
Configuración de idioma: Español (o el que deseemos)
Lista de usuarios válidos: cn=admin, dc=cpd, dc=local.
Pulsamos en ok y volvemos a entrar en la configuración y en Edit server profiles y esta vez pinchamos
en Edit account types. En esta pantalla tenemos que dejar la información como sigue:
Usuarios: Sufijo LDAP: ou=users, dc=cpd, dc=local
Grupos: Sufijo LDAP: OU=groups,dc=cpd,dc=local
Hosts: Sufijo LDAP: ou=computers,dc=cpd,dc=local
Samba domains: Sufijo LDAP: dc=cpd,dc=local
Pulsamos ok y ya estaremos listos para entrar en LAM y gestionar nuestras cuentas. Ahora en la
pantalla principal seleccionamos el usuario admin y ponemos la contraseña de LDAP. Entraremos en
otra pantalla que nos muestra los usuarios que tenemos dados de alta en LDAP, los grupos y los Hosts
(Equipos). Desde aquí podremos dar de alta, modificar o eliminar las cuentas que necesitemos. Hay
que tener en cuenta que no será necesario completar todos los campos, solo aquellos que nos
marque como obligatorios. Sólo será necesario añadir una cuenta Samba3 si vamos a utilizar ese
usuario desde equipos windows.
Con esto ya tendremos configurado un servidor Ubuntu LDAP y Controlador de Dominio Samba en 16
pasos, largos, pero sencillos.
Lección 12| Un servidor de autenticación LDAP
ver. 09.11
12 de 12

Documentos relacionados