Samba e OpenLDAP: creare un controller di dominio con Debian Etch: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
mNessun oggetto della modifica
 
(147 versioni intermedie di 5 utenti non mostrate)
Riga 1: Riga 1:
==Samba e OpenLDAP: creare un controller di dominio con Debian Etch==
{{SAMBA
===Introduzione===
|precedente=Samba e OpenLDAP: creare un controller di dominio | Debian Sarge
Questo articolo è un aggiornamento della guida [[Samba e OpenLDAP: creare un controller di dominio]], basata su '''Debian Sarge'''.<br/>
|successivo=Samba e OpenLDAP: creare un controller di dominio con Debian Lenny}}{{Versioni compatibili|ONLY|Etch}}
Vedremo questa volta come installare un server basato su '''Debian Etch''' e Samba 3 con backend di un database LDAP, affinché funga da Primary Domain Controller di una rete Windows. Lo stesso server LDAP verrà utilizzato anche per la gestione in contemporanea degli utenti Unix, in modo da avere un controllo unico e centralizzato sia sugli utenti Windows sia sugli utenti Linux.<br/>
== Versioni compatibili ==
A differenza della precedente guida, verranno illustrati due metodi di gestione del database LDAP, uno basato sui tools smbldap-tools e uno basato su interfaccia grafica in PHP.<br/>
* Debian Etch 4.0
===Sistema installato===
* Per Debian Sarge 3.0 vedi: [[Samba e OpenLDAP: creare un controller di dominio]]
Il presente HOWTO è stato realizzato utilizzando un sistema Debian 4.0 Etch con tutti gli aggiornamenti di sicurezza ufficiali.
* Per Debian Lenny 5.0 vedi: [[Samba e OpenLDAP: creare un controller di dominio con Debian Lenny]]
La configurazione iniziale del sistema prevede un'installazione base Debian net install senza alcun componente aggiuntivo.<br/>
 
Durante tutto il processo si presuppone di agire come utente root.
 
<br/>
== Sommario ==
===Parametri di rete utilizzati===
 
In tutta la guida saranno utilizzati i seguenti parametri per la configurazione della rete:
#[[Samba OpenLDAP su Etch: Intro|Introduzione e prerequisiti]]
* Nome del server: server
#[[Samba OpenLDAP su Etch: Installazione LDAP|Installazione del server LDAP]]
* Nome del dominio: dominio.local
#[[Samba OpenLDAP su Etch: Installazione Samba|Installazione di Samba]]
* Nome NETBIOS del dominio: DOMINIO
#[[Samba OpenLDAP su Etch: Configurazione LDAP|Configurazione del server LDAP]]
* Classe IP: 10.0.0.0 / 255.0.0.0
#[[Samba OpenLDAP su Etch: Configurazione client LDAP|Configurazione dei client per LDAP]]
* IP Server: 10.0.0.11
#[[Samba OpenLDAP su Etch: Configurazione Samba|Configurazione di Samba]]
* Password di root: password
#[[Samba OpenLDAP su Etch: Configurazione autenticazioni UNIX|Configurazione delle autenticazioni UNIX]]
* Password Administrator del dominio: password
#[[Samba OpenLDAP su Etch: Aggiungere i primi utenti di dominio|Aggiungere i primi utenti di dominio]]
* Password admin di LDAP: password
#[[Samba OpenLDAP su Etch: script login di Windows|Creazione di un semplice script da eseguire al login di Windows]]
Questi parametri vanno ovviamente adattati alle vostre esigenze.
#[[Samba OpenLDAP su Etch: Test e connessione al dominio|Test e connessione al dominio]]
===Installazione del server LDAP===
#[[Samba OpenLDAP su Etch: Unire un server Samba al domino|Unire un server Samba al domino]]
Il server LDAP è essenzialmente un database gerarchico che viene utilizzato per la memorizzazione dei dati degli utenti, dei computer del dominio e di tutto quanto si desideri gestire tramite una base dati condivisibile via rete tra più sistemi.<br/>
#[[Samba OpenLDAP su Etch: Backup e restore database LDAP|Backup e restore del database LDAP]]
Si considera che il server in questione venga utilizzato all'interno di una rete aziendale altamente affidabile e non verranno, pertanto, trattati gli aspetti relativi alla crittografia delle comunicazioni. Questa scelta riduce la sicurezza, pertanto si consiglia di approfondire l'argomento.<br/>
#[[Samba OpenLDAP su Etch: Interfacce web alternative per OpenLDAP|Interfacce web alternative per OpenLDAP]]
Per utilizzare il server LDAP occorre installare il pacchetto slapd che costituisce un'implementazione di server LDAP e il pacchetto ldap-utils, un insieme di strumenti che ne permettono la gestione.<br/>
#[[Samba OpenLDAP su Etch: Comandi utili e consigli finali|Comandi utili e consigli finali]]
<pre>
 
# apt-get install slapd ldap-utils
 
</pre>
{{Autori
Durante l'installazione verranno richieste alcune informazioni necessarie a configurare il server LDAP. In particolare verrà richiesto il nome del dominio che può essere un dominio interno completamente inventato (es. miodominio.tld) o un dominio internet valido. La scelta è legata a politiche organizzative aziendali e tecniche che richiederebbero una trattazione approfondita e che esula da questo HOWTO.<br/>
|Autore = [[Utente:Ferdybassi|Ferdybassi]]
Nei file riportati si considera che il dominio specificato è <tt>dominio.local</tt>, un dominio interno non valido per Internet.
}}
In seguito verrà richiesta la password per l'utente amministratore. Scegliete una password particolarmente sicura, in quanto tramite essa si potrà avere accesso completo alla gestione degli utenti del vostro dominio e, pertanto, accedere a qualsiasi sistema presente sulla vostra rete. Questa password, inoltre, verrà utilizzata anche in seguito in alcuni file di configurazione, pertanto è bene ricordarsela.<br/>
 
Come nome dell'organizzazione mettete una descrizione della vostra organizzazione: Rete LAN di Dominio.<br/>
[[Categoria:Samba]][[Categoria:Reti con Windows]]
Per tutte le altre opzioni possono essere confermate le impostazioni di default.<br/>
Per andare più in profondità nella configurazione del server LDAP è consigliabile, subito dopo l'installazione, lanciare il comando:
<pre>
# dpkg-reconfigure slapd
</pre>
Verrà eseguita la riconfigurazione di OpenLDAP, ma saranno poste più domande. Rispondete così:
* Omettere la configurazione di OpenLDAP: no
* Nome del dominio: dominio.local
* Nome dell'organizzazione: DOMINIO
* Password di admin: password
* Conferma password: password
* Motore database da utilizzare: BDB
* Cancellare il database quando si effettua il purge di slapd: no
* Spostare il vecchio database:
* Permettere LDAPv2: sì (potete anche mettere no)
Per verificare il corretto funzionamento del servizio, dare il comando:
<pre>
# ldapsearch -x -b “dc=dominio,dc=local”
</pre>
Se ottenete le informazioni sul dominio significa che tutto è andato per il verso giusto; se ottenete un messaggio del genere "ldap_bind: Can't contact LDAP server (-1)" vi conviene eseguire nuovamente la configurazione di OpenLDAP.
===Installazione di una interfaccia grafica per amministrare OpenLDAP===
Sebbene si possa amministrare OpenLDAP in maniera completamente testuale (nel corso della guida vedremo come) è consigliabile installare un'interfaccia grafica, che aiuterà a svolgere i normali compiti di amministrazione una volta terminato di configurare il dominio.<br/>
Nei repository Debian sono disponibili diverse interfacce grafiche. In questa guida la scelta è caduta su '''phpldapadmin''', che sembra essere la più diffusa.<br/>
Phpldapadmin, come il nome fa intuire, è un'interfaccia scritta in PHP e per funzionare ha perciò bisogno di un server web e del linguaggio di scripting PHP. Installiamo per prima cosa un server web:
<pre>
# apt-get install apache-ssl
</pre>
Rispondete in questa maniera alle domande che vi vengono poste:
* Codice del paese: IT
* Stato o provincia: Italy
* Località: dove_vivete
* Nome dell'organizzazione: Organizzazione DOMINIO
* Nome dell'unità organizzativa: Reparto Tech DOMINIO
* Posta elettronica: root@localhost
La scelta del server web è caduta su apache-ssl perchè ritengo sia preferibile non inviare in chiaro sulla rete le informazioni riguardanti gli utenti del nostro dominio.
Per verificare il funzionamento del server web aprite il browser di uno dei client della rete e digitate:
<pre>
https://10.0.0.11
</pre>
Dovreste trovarvi davanti la pagina iniziale di Apache-SSL.<br/>
Ora possiamo installare phpldapadmin:
<pre>
# apt-get install phpldapadmin
</pre>
Per verificare la corretta installazione del pacchetto, aprite il browser su:
<pre>
https://10.0.0.11/phpldapadmin
</pre>
Dovreste essere accolti dalla schermata iniziale di Phpldapadmin.<br/>
Il pacchetto <tt>phpldapadmin</tt> ha però installato come dipendenza il web server Apache2. Per quanto osservato prima, ritengo non sia opportuno che le informazioni sul nostro dominio siano servite anche da un server web che non cripta le comunicazioni. Pertanto consiglio di eliminare il link simbolico /etc/apache2/conf.d/phpldapadmin:
<pre>
# rm /etc/apache2/conf.d/phpldapadmin
</pre>
e di far ripartire il servizio apache2:
<pre>
# /etc/init.d/apache2 restart
</pre>

Versione attuale delle 12:12, 6 giu 2015