Samba e OpenLDAP: creare un controller di dominio con Debian Squeeze: differenze tra le versioni
(Pagina svuotata completamente) |
Nessun oggetto della modifica |
||
Riga 1: | Riga 1: | ||
{{stub}} | |||
{{Versioni compatibili|Ubuntu Server 10.04 LTS|}} | |||
<br/> | |||
{{ Warningbox | Questa guida per ora è solo una bozza per facilitare il lavoro dei redattori. Quella che segue non è ancora una configurazione adatta ad ambienti di produzione e c'è la forte probabilità che conduca ad un sistema mal configurato e instabile }} | |||
<br/> | |||
== Versioni compatibili == | |||
* Per Ubuntu Server 10.04 LTS | |||
== Introduzione == | |||
Questo articolo è un aggiornamento della guida [[Samba e OpenLDAP: creare un controller di dominio con Debian Lenny]], basata su '''Debian Lenny'''.<br/> | |||
Vedremo questa volta come installare un server basato su '''Ubuntu Server 10.04 LTS''' e Samba 3 con backend di un database LDAP, affinché funga da Primary Domain Controller di una rete Windows. Lo stesso server LDAP verrà utilizzato anche per la gestione in contemporanea degli utenti Unix, in modo da avere un controllo unico e centralizzato sia sugli utenti Windows sia sugli utenti Linux.<br/> | |||
Verranno illustrati due metodi di gestione del database LDAP, uno basato sui tools smbldap-tools e uno basato su interfaccia grafica in PHP.<br/> | |||
Consiglio vivamente di prepararsi una buona tazza di caffé e di armarsi di pazienza e di molta attenzione, dato che un errore di battitura in qualche file di configurazione può mandare in rovina l'intero lavoro: poichè che i files da modificare saranno molti, di certo risulterebbe molto difficile e molto lungo andare a caccia di eventuali errori.<br/> | |||
== Sistema installato e prerequisiti == | |||
Il presente HOWTO è stato testato utilizzando un sistema Ubuntu Server 10.04 LTS con tutti gli aggiornamenti di sicurezza ufficiali. La versioni di Samba utilizzata è 3.4.7 e la versione di OpenLdap utilizzata è la 2.4.21. | |||
La configurazione iniziale del sistema prevede un'installazione base Debian net install con in più un '''server web Apache''' e con '''PHP5''' funzionanti.<br/> | |||
Durante tutto il processo si presuppone di agire come utente root. | |||
=== Parametri di rete utilizzati === | |||
In tutta la guida saranno utilizzati i seguenti parametri per la configurazione della rete: | |||
<pre> | |||
* Nome del server: server | |||
* Nome del dominio: dominio.local | |||
* Nome NETBIOS del dominio: DOMINIO | |||
* Classe IP: 192.168.2.0 / 255.255.255.0 | |||
* eth1: 192.168.2.1 | |||
* Password di root: secret | |||
* Password Administrator del dominio: secret | |||
* Password admin di LDAP: secret | |||
</pre> | |||
Questi parametri vanno ovviamente adattati alle vostre esigenze. | |||
== Configurazioni preliminari == | |||
Al fine di non incappare in errori e al fine di velocizzare la ricerca dei nomi e ip è necessario installare e configurare bind9. | |||
Per poter assegnare gli indirizzi IP ai client di una rete è necessario configurare il DHCP server. | |||
Ricordo che si deve impostare l'interfaccia eth1 con ip statico 192.168.2.1 altrimenti il dhcp server non funzionerà. | |||
Per chi ha Ubuntu si deve prima disinstallare apparmor, questo servizio è una vera scocciatura ed inutile per un server: | |||
<pre> | |||
#apt-get purge apparmor | |||
</pre> | |||
=== Configurazione DHCP === | |||
Un server DHCP può fornire anche altre proprietà di configurazione come: | |||
<pre> | |||
* Nome dell'host | |||
* Nome del dominio | |||
* Gateway predefinito | |||
* Server NTP (Network Time Protocol) | |||
* Server di stampa | |||
</pre> | |||
Il vantaggio di utilizzare DHCP è che i cambiamenti apportati alla rete, per esempio una modifica dell'indirizzo del server DNS, devono essere apportati solamente al server DHCP, mentre tutti gli host della rete vengono riconfigurati quando i client DHCP interrogano il server DHCP. Come ulteriore vantaggio, risulta anche molto semplice integrare nuovi computer nella rete, senza la necessità di controllare la disponibilità di un indirizzo IP. I conflitti nell'allocazione degli indirizzi IP sono quindi notevolmente ridotti. | |||
Installare il DHCP server: | |||
<pre> | |||
#apt-get install dhcp3-server | |||
</pre> | |||
Per abbreviare non spiegherò i parametri configurati, ma andrò direttamente alla configurazione di esempio. La configurazione contempla un DHCP server dinamico. | |||
<pre> | |||
#vim /etc/dhcp3/dhcpd.conf | |||
</pre> | |||
editare come esempio: | |||
<pre> | |||
include "/etc/dhcp3/rndc.key"; | |||
server-identifier sole; | |||
ddns-updates on; | |||
ddns-update-style interim; | |||
ddns-domainname "dominio.local"; | |||
ddns-rev-domainname "in-addr.arpa"; | |||
ignore client-updates; | |||
zone dominio.local. { | |||
primary 127.0.0.1; | |||
key "rndc-key"; | |||
} | |||
option domain-name "dominio.local"; | |||
option domain-name-servers 192.168.2.1; | |||
option netbios-name-servers 192.168.2.1; | |||
option netbios-node-type 8; | |||
option ntp-servers 192.168.2.1; | |||
option ip-forwarding off; | |||
default-lease-time 2592000; | |||
max-lease-time 3092000; | |||
authoritative; | |||
subnet 192.168.2.0 netmask 255.255.255.0 { | |||
range 192.168.2.10 192.168.2.200; | |||
option routers 192.168.2.1; | |||
option broadcast-address 192.168.2.255; | |||
allow unknown-clients; | |||
zone 2.168.192.in-addr.arpa. { | |||
primary 192.168.2.1; | |||
key "rndc-key"; | |||
} | |||
zone localdomain. { | |||
primary 192.168.2.1; | |||
key "rndc-key"; | |||
} | |||
} | |||
</pre> | |||
Riavviamo: | |||
'''/etc/init.d/dhcp3-server restart''' | |||
La configurazione sopra descritta è un server dhcp dinamico, il quale aggiorna il DNS automaticamente. Come potete notare è stato aggiunta una stringa di path ''/etc/dhcp3/rndc.key'', questa è la chiave creata in sede di configurazione bind ed è stata copiata nella cartella del dhcp. | |||
Non descrivo altro sul dhcp e rimando a guide più dettagliate come questa: [http://www.debian-administration.org/article/Configuring_Dynamic_DNS__DHCP_on_Debian_Stable] | |||
=== Configurazione DNS === | |||
Il DNS (Domain Name Service) è un servizio Internet che mappa gli indirizzi IP e i nomi di dominio univoci (FQDN) tra di loro facendo in modo di non dover ricordare gli indirizzi IP. I computer che eseguono DNS sono chiamati server dei nomi. Ubuntu è dotato di BIND (Berkley Internet Naming Daemon), il più diffuso programma usato per mantenere un server dei nomi su Linux. | |||
Ci sono diversi metodi per configurare BIND9. Alcune delle configurazioni più comuni consistono in un server dei nomi cache, un server primario e un server secondario. | |||
* Quando configurato come un server dei nomi cache, BIND9 troverà la risposta alle interrogazioni sui nomi e la archivierà. | |||
* Come server primario, BIND9 legge i dati per una zona da un file ed è autoritativo per quella zona. | |||
* Nella configurazione come server secondario, BIN9 ottiene i dati della zona da un altro server dei nomi per quella zona. | |||
Installazione: | |||
# apt-get install bind9 dnsutils | |||
La configurazione che descriverò è basata su di un server primario che è autoritativo per quella zona. Descriverò solo la zona che ci servirà per risolvere i nomi dei client perciò non descriverò la zona localhost (che dovrebbe essere configurata di default). | |||
Bind9 divide i files named.conf in tre configurazioni, rispettivamente named.conf.local, named.conf.options, named.conf.default-zones. | |||
Descriverò tutti e tre precisando però che tutte le configurazioni devono essere richiamate da named.conf. | |||
'''/etc/bind/named.conf.options''' | |||
<pre> | |||
options { | |||
directory "/var/cache/bind"; | |||
allow-transfer { | |||
127.0.0.1; | |||
192.168.2.0/24; | |||
}; | |||
allow-query { | |||
127.0.0.1; | |||
192.168.2.0/24; | |||
}; | |||
forwarders { | |||
83.103.25.250; | |||
62.101.93.101; | |||
}; | |||
auth-nxdomain no; # conform to RFC1035 | |||
listen-on { any; }; | |||
listen-on-v6 { any; }; | |||
}; | |||
</pre>''' | |||
/etc/bind/named.conf.local''' | |||
<pre> | |||
logging { | |||
channel query.log { | |||
file "/var/log/query.log"; | |||
severity debug 3; | |||
}; | |||
category queries { query.log; }; | |||
}; | |||
// Consider adding the 1918 zones here, if they are not used in your | |||
// organization | |||
//include "/etc/bind/zones.rfc1918"; | |||
include "/etc/bind/rndc.key"; | |||
zone "dominio.local" { | |||
type master; | |||
file "/etc/bind/db.dominio.local"; | |||
allow-transfer { 127.0.0.1; 192.168.2.0/24; }; | |||
allow-update { key "rndc-key"; }; | |||
notify yes; | |||
}; | |||
zone "2.168.192.in-addr.arpa" { | |||
type master; | |||
file "/etc/bind/db.192.168.2"; | |||
allow-transfer { 127.0.0.1; 192.168.2.0/24; }; | |||
allow-update { key "rndc-key"; }; | |||
notify yes; | |||
}; | |||
</pre> | |||
Ora ci resta da configurare le zone: | |||
''' | |||
/etc/bind/db.dominio.local''' | |||
<pre> | |||
$TTL 604800 | |||
$ORIGIN dominio.local. | |||
@ SOA server.dominio.local. root.localhost. ( | |||
2010092446 ; serial | |||
604800 ; refresh (1 week) | |||
86400 ; retry (1 day) | |||
2419200 ; expire (4 weeks) | |||
604800 ) ; minimum (1 week) | |||
; | |||
@ NS server.dominio.local. | |||
_samba_pdc_domain TXT "DOMINIO" | |||
_samba_pdc_ip_address TXT "192.168.2.1" | |||
_ldap_dc TXT "dc=dominio,dc=local" | |||
_ldap_tcp SRV 0 0 389 server.dominio.local. | |||
server A 192.168.2.1 | |||
pc1 A 192.168.2.179 | |||
pc2 A 192.168.2.73 | |||
pc3 A 192.168.2.95 | |||
pc4 A 192.168.2.173 | |||
</pre> | |||
Notate che il serial ha il seguente formato (aaaammggss): deve essere cambiato ogni volta che si fanno cambiamenti alla configurazione. (ss=seriale, che avanza di uno ogni volta che si cambia la configurazione, tuttavia prima di cambiarlo si deve prima cambiare la data e se nello stesso giorno non si fanno altri cambiamenti allora rimane inalterato). | |||
pc1,pc2,... sono i clients presenti sulla rete e per ogni di esso si deve aggiungere l'IP corrispondente assegnato dal dhcp, che dovrebbe però aggiornarlo automaticamnte essendo dinamico. | |||
Ora vediamo il reverse zone: | |||
'''/etc/bind/db.192.168.2''' | |||
<pre> | |||
$TTL 604800 | |||
$ORIGIN 2.168.192.in-addr.arpa. | |||
@ SOA server.dominio.local. root.localhost. ( | |||
2010092446 ; serial | |||
604800 ; refresh (1 week) | |||
86400 ; retry (1 day) | |||
2419200 ; expire (4 weeks) | |||
604800 ) ; minimum (1 week) | |||
; | |||
@ NS server.dominio.local. | |||
1 PTR server.dominio.local. | |||
179 PTR pc1.dominio.local. | |||
73 PTR pc2.dominio.local. | |||
95 PTR pc3.dominio.local. | |||
173 PTR pc4.dominio.local. | |||
</pre> | |||
Ora configuriamo la chiave: | |||
'''/etc/bind/rndc.key''' | |||
<pre> | |||
key "rndc-key" { | |||
algorithm hmac-md5; | |||
secret "b/E3LQuAiHs926ucqAP7Mg=="; | |||
}; | |||
</pre> | |||
"rndc-key" è il nome della chiave che ritroviamo anche nelle varie zone del file named.conf e nel dhcpd.conf. | |||
la chiave è creata con un determinato algoritmo che in questo caso è l'hash md5. | |||
Il comando per creare la chiave è: | |||
# dnssec-keygen -a HMAC-MD5 -b 128 -n USER rndc-key | |||
Copiare la chiave generata nel file /etc/bind/rndc.key, se il file non c'è bisogna crearlo. | |||
Un esempio di chiave generata è: | |||
<pre> | |||
rndc-key. IN KEY 0 3 157 '''pfZ3xnS348/f5YRznSxWAg==''' | |||
</pre> | |||
Quello che inizia per pfZ........ è la chiave. | |||
Impostare i permessi: | |||
<pre> | |||
chown -R root:bind /etc/bind | |||
chmod -R 664 /etc/bind | |||
chown root:bind /etc/bind/* | |||
chmod 664 /etc/bind/* | |||
</pre> | |||
Configuriamo il resolv.conf: | |||
'''/etc/resolv.conf''' | |||
<pre> | |||
nameserver 127.0.0.1 | |||
nameserver 192.168.2.1 | |||
domain dominio.local | |||
search dominio.local | |||
</pre> | |||
Impostare il blocco scrittura automatica: | |||
<pre> | |||
# chattr +i /etc/resolv.conf | |||
Per sbloccare la scrittura: | |||
# chattr -i /etc/resolv.conf | |||
</pre> | |||
Riavviamo il tutto: | |||
'''/etc/init.d/bind9 restart''' | |||
testare il funzionamento: | |||
<pre> | |||
# nslookup | |||
# < server | |||
Dovrebbe restituirvi l'indirizzo ip e la zona. | |||
#< pc1 | |||
Dovrebbe restituirvi indirizzo ip e zone | |||
# < exit | |||
Uscita | |||
</pre> | |||
== LDAP Server == | |||
=== Installazione del server LDAP === | |||
Il server LDAP è essenzialmente un database gerarchico che viene utilizzato per la memorizzazione dei dati degli utenti, dei computer del dominio e di tutto quanto si desideri gestire tramite una base dati condivisibile via rete tra più sistemi.<br/> | |||
Si considera che il server in questione venga utilizzato all'interno di una rete aziendale altamente affidabile e non verranno, pertanto, trattati gli aspetti relativi alla crittografia delle comunicazioni. Questa scelta riduce la sicurezza, pertanto si consiglia di approfondire l'argomento. Se si è interessati ad un'implementazione sicura del protocollo LDAP si veda ad esempio la guida [[Samba, OpenLDAP, Kerberos: creare un controller di dominio sicuro con Debian Lenny]], che è basata sulla guida che state leggendo, ma che introduce e analizza una serie di aspetti legati alla trasmissione e all'archiviazione sicura delle informazioni.<br/> | |||
Per utilizzare il server LDAP occorre installare il pacchetto slapd che costituisce un'implementazione di server LDAP per Linux e il pacchetto ldap-utils, un insieme di strumenti che ne permettono la gestione.<br/> | |||
<pre> | |||
# apt-get install slapd ldap-utils samba-doc | |||
</pre> | |||
Si presume che l'utente operi con l'account root per eseguire le operazioni di seguito descritte. | |||
Durante l'installazione verranno richieste alcune informazioni necessarie a configurare il server LDAP. In particolare verrà richiesto il nome del dominio che può essere un dominio interno completamente inventato (es. miodominio.tld) o un dominio internet valido. La scelta è legata a politiche organizzative aziendali e tecniche che richiederebbero una trattazione approfondita e che esula da questo HOWTO.<br/> | |||
Nei file riportati si considera che il dominio specificato è <tt>dominio.local</tt>, un dominio interno non valido per Internet. | |||
In seguito verrà richiesta la password per l'utente amministratore. Scegliete una password particolarmente sicura, in quanto tramite essa si potrà avere accesso completo alla gestione degli utenti del vostro dominio e, pertanto, accedere a qualsiasi sistema presente sulla vostra rete. Questa password, inoltre, verrà utilizzata anche in seguito in alcuni file di configurazione, pertanto è bene ricordarsela.<br/> | |||
Come nome dell'organizzazione mettete una descrizione della vostra organizzazione: Rete LAN di Dominio.<br/> | |||
Per tutte le altre opzioni possono essere confermate le impostazioni di default.<br/> | |||
Per andare più in profondità nella configurazione del server LDAP è consigliabile, subito dopo l'installazione, lanciare il comando: | |||
<pre> | |||
# dpkg-reconfigure slapd | |||
</pre> | |||
Verrà eseguita la riconfigurazione di OpenLDAP, ma saranno poste più domande. Rispondete così: | |||
* Omettere la configurazione di OpenLDAP: no | |||
* Nome del dominio: dominio.local | |||
* Nome dell'organizzazione: DOMINIO | |||
* Password di admin: secret | |||
* Conferma password: secret | |||
* Cancellare il database quando si effettua il purge di slapd: no | |||
* Spostare il vecchio database: sì | |||
* Permettere LDAPv2: no | |||
=== Configurazione del server LDAP === | |||
Passiamo ora alla configurazione del server LDAP.<br/> | |||
Innanzitutto effettuiamo un backup di LDAP: | |||
<pre> | |||
# slapcat > ~/slapd.ldif | |||
</pre> | |||
Adesso dobbiamo recuperare gli schemi mancanti, che aggiungeremo poi alla configurazione di LDAP, e copiare in <tt>/etc/ldap/schema</tt> lo schema LDAP necessario per SAMBA. | |||
<pre> | |||
# cp /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz /etc/ldap/schema/ | |||
# gzip -d /etc/ldap/schema/samba.schema.gz | |||
# mkdir /tmp/ldif_output | |||
Creiamo il file schema_convert.conf ed editatelo: | |||
#touch /tmp/schema_convert.conf | |||
# vim /tmp/schema_convert.conf | |||
editate così: | |||
''include /etc/ldap/schema/core.schema | |||
include /etc/ldap/schema/collective.schema | |||
include /etc/ldap/schema/corba.schema | |||
include /etc/ldap/schema/cosine.schema | |||
include /etc/ldap/schema/duaconf.schema | |||
include /etc/ldap/schema/dyngroup.schema | |||
include /etc/ldap/schema/inetorgperson.schema | |||
include /etc/ldap/schema/java.schema | |||
include /etc/ldap/schema/misc.schema | |||
include /etc/ldap/schema/nis.schema | |||
include /etc/ldap/schema/openldap.schema | |||
include /etc/ldap/schema/ppolicy.schema | |||
include /etc/ldap/schema/samba.schema'' | |||
salvate | |||
# slapcat -f schema_convert.conf -F /tmp/ldif_output -n0 -s "cn={12}samba,cn=schema,cn=config" > /tmp/samba.ldif | |||
# vim /tmp/samba.ldif | |||
modificate il file come segue: | |||
''dn: cn=samba,cn=schema,cn=config | |||
... | |||
cn: samba'' | |||
rimuovere le stringhe a fondo pagina: | |||
''structuralObjectClass: olcSchemaConfig | |||
entryUUID: b53b75ca-083f-102d-9fff-2f64fd123c95 | |||
creatorsName: cn=config | |||
createTimestamp: 20080827045234Z | |||
entryCSN: 20080827045234.341425Z#000000#000#000000 | |||
modifiersName: cn=config | |||
modifyTimestamp: 20080827045234Z'' | |||
Salvate tutto e copiare in /etc/ldap/schema: | |||
#cp /tmp/samba.ldif /etc/ldap/schema | |||
</pre> | |||
Quindi generate l'hash MD5 della password di root di LDAP: | |||
<pre> | |||
# slappasswd -s secret -h {MD5} | |||
</pre> | |||
e prendete nota del risultato della password in md5. | |||
La versione utilizzata di OpenLdap ha come file di configurazione la cartella slapd.d ubicata in /etc/ldap/slapd.d ed è stato quindi soppresso il precedente slapd.conf. La differenza è nella configurazione e nella funzionalità degli stessi. Il primo file di configurazione era statico perciò richiedeva sempre lo stop del demone slapd. Il secondo è dinamico perciò va da sè che è molto più flessibile. | |||
In questa guida verrà utilizzato slapd.d come di default, ma ricordo che in /etc/default/slapd si può impostare il vecchio database slapd.conf oppure si può convertire un vecchio database slapd.conf in slapd.d con il comando: | |||
#slaptest -f /etc/ldap/slapd.conf -F /etc/ldap/slapd.d | |||
Ora occorre aggiungere gli schemi che ci serviranno per la cnfigurazione: | |||
<pre> | |||
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/cosine.ldif | |||
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/nis.ldif | |||
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/inetorgperson.ldif | |||
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/samba.ldif | |||
Creare il file module.ldif per aggiungere il modulo del backend e crearlo: | |||
# touch /tmp/module.ldif | |||
# vim /tmp/module.ldif | |||
editarlo così: | |||
dn: cn=module,cn=config | |||
objectClass: olcModuleList | |||
cn: module | |||
olcModulepath: /usr/lib/ldap | |||
olcModuleload: back_bdb.la | |||
salvare e caricare il file: | |||
ldapadd -Y EXTERNAL -H ldapi:/// -f /tmp/module.ldif | |||
Creare il file backend.ldif ed editarlo: | |||
# touch /tmp/backend.ldif | |||
# vim /tmp/backend.ldif | |||
editarlo così: | |||
dn: olcDatabase=bdb | |||
objectClass: olcDatabaseConfig | |||
objectClass: olcBdbConfig | |||
olcDatabase: bdb | |||
olcDbDirectory: /var/lib/ldap | |||
olcSuffix: dc=dominio,dc=local | |||
olcAccess: {0}to attrs=userPassword,SambaLMPassword,SambaNTPassword,sambaPwdLastSet,sambaPwdMustChange,sambaPasswordHistory by dn="cn=admin,dc=dominio,dc=local" write by anonymous auth by self write by * none | |||
olcAccess: {1}to attrs=shadowLastChange by self write by * read | |||
olcAccess: {2}to dn.base="" by self write by * read | |||
olcAccess: {3}to * by dn="cn=admin,dc=dominio,dc=local" write by * read | |||
olcLastMod: TRUE | |||
olcRootDN: cn=admin,dc=dominio,dc=local | |||
olcDbCheckpoint: 512 30 | |||
olcDbConfig: {0}set_cachesize 0 2097152 0 | |||
olcDbConfig: {1}set_lk_max_objects 1500 | |||
olcDbConfig: {2}set_lk_max_locks 1500 | |||
olcDbConfig: {3}set_lk_max_lockers 1500 | |||
olcDbIndex: objectClass eq | |||
olcDbIndex: uidNumber eq | |||
olcDbIndex: cn pres,sub,eq | |||
olcDbIndex: sn pres,sub,eq | |||
olcDbIndex: gidNumber eq | |||
olcDbIndex: uid pres,sub,eq | |||
olcDbIndex: memberUid eq | |||
olcDbIndex: uniqueMember eq | |||
olcDbIndex: displayName pres,sub,eq | |||
olcDbIndex: sambaSID eq | |||
olcDbIndex: sambaPrimaryGroupSID eq | |||
olcDbIndex: sambaDomainName eq | |||
olcDbIndex: sambaSIDList eq | |||
olcDbIndex: sambaGroupType eq | |||
olcDbIndex: default sub | |||
</pre> | |||
Infine aggiungere le informazioni per l'autenticazione e la criptazione della password degli utenti: | |||
<pre> | |||
# vim /etc/ldap/slapd.d/cn=config/olcDatabase={1}bdb.ldif | |||
e aggiungere: | |||
olcRootPW: {MD5}..--..\\..//..:: | |||
olcPasswordHash: {MD5} | |||
</pre> | |||
Editiamo cn=config.ldif così: | |||
<pre> | |||
olcLogLevel: 1 2 8 64 128 256 512 | |||
olcAuthzPolicy: none | |||
olcAuthzRegexp: uid=(.*),cn=.*,cn=auth ldap:///dc=milanoaccademia,dc=lan??sub?(uid=$1) | |||
</pre> | |||
Eliminiamo il contenuto della cartella /var/lib/ldap: | |||
<pre> | |||
## rm -rf /var/lib/ldap/* | |||
</pre> | |||
Riavviamo il demone <tt>slapd</tt>: | |||
<pre> | |||
# /etc/init.d/slapd restart | |||
</pre> | |||
=== Installazione dell'autenticazione LDAP === | |||
Per prima cosa installeremo il pacchetto libnss-ldap, con il classico comando: | |||
<pre> | |||
# apt-get install libnss-ldap libpam-ldap | |||
</pre> | |||
Rispondere alle domande di autoconfigurazione: | |||
<pre> | |||
* Server LDAP: 127.0.0.1 | |||
* Distinguished name (DN): dc=dominio,dc=local | |||
* LDAP version: 3 | |||
* Make local root Database admin: sí | |||
* Si richiede utente per database LDAP: no | |||
* LDAP account for root cn=admin,dc=dominio,dc=local | |||
* LDAP root password: secret | |||
* Local crypt to use when changing passwords: md5 | |||
</pre> | |||
Se sbagliate a configurare rilanciate la schermata con: | |||
<pre> | |||
# dpkg-reconfigure ldap-auth-config | |||
</pre> | |||
Assicuratevi che il file ldap.secret, dal quale traspare la password in chiaro, sia leggibile e scrivibile solo da root. | |||
Non impostatela criptata perchè altrimenti non vi autentica. Vi assicuro che se vi accertate dei permessi la password non trasparirà fuori. | |||
Editate il file ''ldap.conf'' (le prime tre voci dovrebbero essere già editate correttamente mentre le altre voci devono essere decommentate ed editate: | |||
<pre> | |||
host 127.0.0.1 | |||
base dc=dominio,dc=local | |||
ldap_version 3 | |||
scope sub | |||
bind_policy soft | |||
pam_login_attribute uid | |||
pam_member_attribute gid | |||
pam_password md5 | |||
nss_base_passwd dc=dominio,dc=local?sub | |||
nss_base_shadow dc=dominio,dc=local?sub | |||
nss_base_group ou=groups,dc=dominio,dc=local?one | |||
</pre> | |||
Lanciate i seguenti comandi di autoconfigurazione: | |||
<pre> | |||
# pam-auth-update (Dal menù pam-auth-update, scegliere LDAP e unix, inoltre qualsiasi altro metodo di autenticazione necessario.) | |||
# auth-client-config -t nss -p lac_ldap (configura nsswitch.conf all'uso di ldap) | |||
* -t: modifica solamente /etc/nsswitch.conf. | |||
* -p: nome del profilo da abilitare, disabilitare, ecc... | |||
* lac_ldap: il profilo auth-client-config parte del pacchetto ldap-auth-config. | |||
</pre> | |||
Verificare il contenuto di /etc/nsswitch.conf e controllare le seguenti voci se corrispondono: | |||
<pre> | |||
''passwd: files ldap | |||
group: files ldap | |||
shadow: files ldap'' | |||
</pre> | |||
A causa di un bug documentato (http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=375077) e a cui il team di sviluppo di Debian ha fornito una soluzione parziale (è stato eliminato il problema, ma non i messaggi d'errore generati al boot) è possibile che al reboot compaiano messaggi di errore simili ai seguenti: | |||
<pre> | |||
... | |||
udevd[1350]: nss_ldap: could not connect to any LDAP server as cn=admin,dc=home,dc=tld - Can't contact LDAP server | |||
udevd[1350]: nss_ldap: failed to bind to LDAP server ldap://127.0.0.1: Can't contact LDAP server | |||
udevd[1350]: nss_ldap: could not search LDAP server - Server is unavailable | |||
udevd[1350]: lookup_user: error resolving user 'tss': Illegal seek | |||
... | |||
</pre> | |||
Una possibile via per eludere il problema è quella di aggiungere a mano gli utenti di sistema mancanti: | |||
<pre> | |||
# addgroup --system tss | |||
# addgroup --system kvm | |||
# addgroup --system rdma | |||
# addgroup --system fuse | |||
# addgroup --system scanner | |||
# addgroup --system nvram | |||
# adduser --system tss | |||
</pre> | |||
== Installazione e Configurazione di Samba == | |||
L'installazione di Samba va effettuata in questo momento perchè insieme ai pacchetti stessi di Samba saranno installate anche alcune utility che adopereremo nel paragrafo successivo. | |||
<pre> | |||
# apt-get install samba smbclient smbfs cupsys cupsys-bsd | |||
</pre> | |||
E' necessario creare le cartelle netlogon, profiles e creare lo script logon.bat.<br/> | |||
<pre> | |||
# mkdir -p /home/samba/netlogon | |||
# chown -R root:root /home/samba/netlogon | |||
# chmod -R 775 /home/samba/netlogon | |||
# mkdir -p /home/samba/profiles | |||
# chown root:root /home/samba/profiles | |||
# chmod 775 /home/samba/profiles | |||
</pre> | |||
Creiamo il file logon.bat da mettere in netlogon: | |||
Tale script dovrà esser scritto in modalità dos, per far questo sfrutteremo il tool unix2dos contenuto nel pacchetto tofrodos. | |||
<pre> | |||
# apt-get install tofrodos | |||
</pre> | |||
creiamo lo script con l'editor che preferiamo | |||
<pre> | |||
# vim /dominio/netlogon/logon.bat | |||
</pre> | |||
syncronizziamo gli orologi del client windows con il nostro server e mappiamo una condivisione di rete scrivendo nel file | |||
<pre> | |||
net time \\SERVER /set /yes | |||
net use H: /home | |||
</pre> | |||
infine | |||
<pre> | |||
# unix2dos /dominio/netlogon/logon.bat | |||
</pre> | |||
Allo script si possono aggiungere operazioni come il montaggio di unità di rete o altre condivisioni. | |||
Tenete conto che con queste impostazioni viene già creata un'unità di rete collegata alla home dell'utente linux. | |||
Per ogni utente deve essere creata una cartella profile: | |||
<pre> | |||
# mkdir -p /home/samba/profiles/utente | |||
# chown -R utente:"Domain Users" /home/samba/profiles/utente | |||
# chmod 700 /home/samba/profiles/utente | |||
</pre> | |||
<pre> | |||
''' | |||
Nota per il roaming profile:''' | |||
''Per poter ottenere un valido roaming profile con client windows è necessario copiare la cartella "Default User", che si trova in C:\Documents and Settings, nella cartella /home/samba/netlogon. Prima di copiarla bisogna editare il file NTUSER.dat dal registro regedit. Seguire questo procedimento: | |||
1 . Start>Esegui>regedit>(posizionarsi su)HKEY_LOCAL_MACHINE | |||
2. (andare su)file>carica hive>C:\Documents and Settings\Default User\NTUSER.dat>apri>(digitare nome)Default | |||
3. (entrare in)HKEY_LOCAL_MACHINE>Default>Software>Microsoft>Windows>CurrentVersion>Explorer>User Shell Folder | |||
4. cambiarei Dati dei Nomi: Desktop;Favorites;History;Local AppData; Local Settings;My Pictures;Personal;PrintHood;Recent (a scelta anche Cookies e Cache) | |||
da %USERPROFILE%\Desktop a %LOGONSERVER%\profiles\%USERNAME%\Desktop (così per tutti i nomi) | |||
5. (posizionarsi su) Default | |||
6. (andare su) file>scarica hive | |||
7. copiare su /home/samba/netlogon la cartella "Default User" così modificata.'' | |||
</pre> | |||
Copiare il file smb.conf per avere un backup: | |||
<pre> | |||
# cp /etc/samba/smb.conf /etc/samba/smb.conf.original | |||
Editare il file smb.conf | |||
# vim /etc/samba/smb.conf | |||
</pre> | |||
Configurarlo così: | |||
<pre> | |||
#======================= Global Settings ======================= | |||
[global] | |||
## Browsing/Identification ### | |||
# Change this to the workgroup/NT-domain name your Samba server will part of | |||
workgroup = DOMINIO | |||
# server string is the equivalent of the NT Description field | |||
netbios name = SERVER | |||
server string = Server dominio | |||
# Windows Internet Name Serving Support Section: | |||
# WINS Support - Tells the NMBD component of Samba to enable its WINS Server | |||
wins support = yes | |||
# WINS Server - Tells the NMBD components of Samba to be a WINS Client | |||
# Note: Samba can be either a WINS Server, or a WINS Client, but NOT both | |||
; wins server = w.x.y.z | |||
# This will prevent nmbd to search for NetBIOS names through DNS. | |||
dns proxy = no | |||
# What naming service and in what order should we use to resolve host names | |||
# to IP addresses | |||
name resolve order = wins lmhosts host bcast | |||
#### Networking #### | |||
# The specific set of interfaces / networks to bind to | |||
# This can be either the interface name or an IP address/netmask; | |||
# interface names are normally preferred | |||
interfaces = eth1, lo | |||
; interfaces = 127.0.0.0/8 eth0 | |||
# Only bind to the named interfaces and/or networks; you must use the | |||
# 'interfaces' option above to use this. | |||
# It is recommended that you enable this feature if your Samba machine is | |||
# not protected by a firewall or is a firewall itself. However, this | |||
# option cannot handle dynamic or non-broadcast interfaces correctly. | |||
bind interfaces only = yes | |||
#### Debugging/Accounting #### | |||
# This tells Samba to use a separate log file for each machine | |||
# that connects | |||
log file = /var/log/samba/%U.%m.log | |||
log level = 0 passdb:6 auth:10 vfs:5 acls:3 msdfs:3 | |||
# Cap the size of the individual log files (in KiB). | |||
max log size = 5000 | |||
# If you want Samba to only log through syslog then set the following | |||
# parameter to 'yes'. | |||
# syslog only = no | |||
# We want Samba to log a minimum amount of information to syslog. Everything | |||
# should go to /var/log/samba/log.{smbd,nmbd} instead. If you want to log | |||
# through syslog you should set the following parameter to something higher. | |||
syslog = 0 | |||
# Do something sensible when Samba crashes: mail the admin a backtrace | |||
panic action = /usr/share/samba/panic-action %d | |||
####### Authentication ####### | |||
# "security = user" is always a good idea. This will require a Unix account | |||
# in this server for every user accessing the server. See | |||
# /usr/share/doc/samba-doc/htmldocs/Samba3-HOWTO/ServerType.html | |||
# in the samba-doc package for details. | |||
security = user | |||
username map = /etc/samba/usermap | |||
case sensitive = no | |||
# You may wish to use password encryption. See the section on | |||
# 'encrypt passwords' in the smb.conf(5) manpage before enabling. | |||
encrypt passwords = true | |||
enable privileges = yes | |||
# If you are using encrypted passwords, Samba will need to know what | |||
# password database type you are using. | |||
passdb backend = ldapsam:ldap://127.0.0.1/ | |||
ldap admin dn = cn=admin,dc=dominio,dc=local | |||
ldap suffix = dc=dominio,dc=local | |||
ldap user suffix = ou=users | |||
ldap group suffix = ou=groups | |||
ldap machine suffix = ou=computers | |||
ldap idmap suffix = ou=idmap | |||
ldap ssl = off | |||
ldap delete dn = no | |||
idmap backend = ldap:ldap://127.0.0.1 | |||
obey pam restrictions = yes | |||
# This boolean parameter controls whether Samba attempts to sync the Unix | |||
# password with the SMB password when the encrypted SMB password in the | |||
# passdb is changed. | |||
ldap passwd sync = yes | |||
unix password sync = no | |||
# For Unix password sync to work on a Debian GNU/Linux system, the following | |||
# parameters must be set (thanks to Ian Kahan <<kahan@informatik.tu-muenchen.de> for | |||
# sending the correct chat script for the passwd program in Debian Sarge). | |||
passwd program = /usr/sbin/smbldap-passwd %u | |||
passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* . | |||
# This boolean controls whether PAM will be used for password changes | |||
# when requested by an SMB client instead of the program listed in | |||
# 'passwd program'. The default is 'no'. | |||
pam password change = yes | |||
# This option controls how unsuccessful authentication attempts are mapped | |||
# to anonymous connections | |||
map to guest = bad user | |||
########## Domains ########### | |||
# Is this machine able to authenticate users. Both PDC and BDC | |||
# must have this setting enabled. If you are the BDC you must | |||
# change the 'domain master' setting to no | |||
# | |||
domain logons = yes | |||
domain master = yes | |||
local master = yes | |||
preferred master = yes | |||
os level = 255 | |||
# | |||
# The following setting only takes effect if 'domain logons' is set | |||
# It specifies the location of the user's profile directory | |||
# from the client point of view) | |||
# The following required a [profiles] share to be setup on the | |||
# samba server (see below) | |||
logon path = \\%N\profiles\%U | |||
# Another common choice is storing the profile in the user's home directory | |||
# (this is Samba's default) | |||
# logon path = \\%N\%U\profile | |||
# The following setting only takes effect if 'domain logons' is set | |||
# It specifies the location of a user's home directory (from the client | |||
# point of view) | |||
logon drive = H: | |||
logon home = \\%N\%U | |||
# The following setting only takes effect if 'domain logons' is set | |||
# It specifies the script to run during logon. The script must be stored | |||
# in the [netlogon] share | |||
# NOTE: Must be store in 'DOS' file format convention | |||
logon script = logon.bat | |||
# This allows Unix users to be created on the domain controller via the SAMR | |||
# RPC pipe. The example command creates a user account with a disabled Unix | |||
# password; please adapt to your needs | |||
add user script = /usr/sbin/smbldap-useradd -a -m %u | |||
delete user script = /usr/sbin/smbldap-userdel %u | |||
add user to group script = /usr/sbin/smbldap-groupmod -m %u %g | |||
delete user from group script = /usr/sbin/smbldap-groupmod -x %u %g | |||
set primary group script = /usr/sbin/smbldap-usermod -g %g %u | |||
# This allows machine accounts to be created on the domain controller via the | |||
# SAMR RPC pipe. | |||
# The following assumes a "machines" group exists on the system | |||
add machine script = /usr/sbin/smbldap-useradd -t 0 -w %u | |||
# This allows Unix groups to be created on the domain controller via the SAMR | |||
# RPC pipe. | |||
add group script = /usr/sbin/smbldap-groupadd -p %g | |||
delete group script = /usr/sbin/smbldap-groupdel %g | |||
########## Printing ########## | |||
# If you want to automatically load your printer list rather | |||
# than setting them up individually then you'll need this | |||
# load printers = yes | |||
# lpr(ng) printing. You may wish to override the location of the | |||
# printcap file | |||
; printing = bsd | |||
; printcap name = /etc/printcap | |||
# CUPS printing. See also the cupsaddsmb(8) manpage in the | |||
# cupsys-client package. | |||
printing = cups | |||
# printcap name = cups | |||
############ Misc ############ | |||
# Using the following line enables you to customise your configuration | |||
# on a per machine basis. The %m gets replaced with the netbios name | |||
# of the machine that is connecting | |||
; include = /home/samba/etc/smb.conf.%m | |||
# Most people will find that this option gives better performance. | |||
# See smb.conf(5) and /usr/share/doc/samba-doc/htmldocs/Samba3-HOWTO/speed.html | |||
# for details | |||
# You may want to add the following on a Linux system: | |||
# SO_RCVBUF=8192 SO_SNDBUF=8192 | |||
socket options = TCP_NODELAY | |||
# The following parameter is useful only if you have the linpopup package | |||
# installed. The samba maintainer and the linpopup maintainer are | |||
# working to ease installation and configuration of linpopup and samba. | |||
; message command = /bin/sh -c '/usr/bin/linpopup "%f" "%m" %s; rm %s' & | |||
# Domain Master specifies Samba to be the Domain Master Browser. If this | |||
# machine will be configured as a BDC (a secondary logon server), you | |||
# must set this to 'no'; otherwise, the default behavior is recommended. | |||
# domain master = auto | |||
# Some defaults for winbind (make sure you're not using the ranges | |||
# for something else.) | |||
idmap uid = 10000-20000 | |||
idmap gid = 10000-20000 | |||
# template shell = /bin/false | |||
# The following was the default behaviour in sarge, | |||
# but samba upstream reverted the default because it might induce | |||
# performance issues in large organizations. | |||
# See Debian bug #368251 for some of the consequences of *not* | |||
# having this setting and smb.conf(5) for details. | |||
# winbind separator = + | |||
# winbind enum groups = yes | |||
# winbind enum users = yes | |||
# winbind use default domain = yes | |||
time server = yes | |||
null passwords = no | |||
# Setup usershare options to enable non-root users to share folders | |||
# with the net usershare command. | |||
# Maximum number of usershare. 0 (default) means that usershare is disabled. | |||
; usershare max shares = 100 | |||
# Allow users who've been granted usershare privileges to create | |||
# public shares, not just authenticated ones | |||
usershare allow guests = yes | |||
#======================= Share Definitions ======================= | |||
# Un-comment the following (and tweak the other settings below to suit) | |||
# to enable the default home directory shares. This will share each | |||
# user's home directory as \\server\username | |||
[homes] | |||
comment = Home Directories | |||
browseable = no | |||
# By default, the home directories are exported read-only. Change the | |||
# next parameter to 'no' if you want to be able to write to them. | |||
read only = no | |||
# File creation mask is set to 0700 for security reasons. If you want to | |||
# create files with group=rw permissions, set next parameter to 0775. | |||
# create mask = 0775 | |||
# Directory creation mask is set to 0700 for security reasons. If you want to | |||
# create dirs. with group=rw permissions, set next parameter to 0775. | |||
; directory mask = 0700 | |||
# By default, \\server\username shares can be connected to by anyone | |||
# with access to the samba server. Un-comment the following parameter | |||
# to make sure that only "username" can connect to \\server\username | |||
# This might need tweaking when using external authentication schemes | |||
valid users = %S | |||
vfs object = recycle | |||
recycle:repository = /home/%u/.cestino | |||
recycle:keeptree = Yes | |||
recycle:touch = Yes | |||
recycle:versions = Yes | |||
recycle:maxsize = 1048576 | |||
recycle:exclude = ?~$*,~$*,*.tmp,index*.pl,index*.htm*,*.temp,*.TMP | |||
recycle:exclude_dir = /tmp,/temp,/cache | |||
recycle:noversions = *.docx,*.doc,*.xlsx,*.xls,*.ppt | |||
# Un-comment the following and create the netlogon directory for Domain Logons | |||
# (you need to configure Samba to act as a domain controller too.) | |||
[netlogon] | |||
comment = Network Logon Service | |||
path = /home/samba/netlogon | |||
guest ok = yes | |||
read only = yes | |||
share modes = no | |||
# Un-comment the following and create the profiles directory to store | |||
# users profiles (see the "logon path" option above) | |||
# (you need to configure Samba to act as a domain controller too.) | |||
# The path below should be writable by all users so that their | |||
# profile directory may be created the first time they log on | |||
[profiles] | |||
comment = Users profiles | |||
path = /home/samba/profiles | |||
read only = no | |||
browseable = no | |||
profile acls = yes | |||
[printers] | |||
comment = All Printers | |||
browseable = no | |||
path = /var/spool/samba | |||
printable = yes | |||
guest ok = no | |||
read only = yes | |||
create mask = 0700 | |||
# Windows clients look for this share name as a source of downloadable | |||
# printer drivers | |||
[print$] | |||
comment = Printer Drivers | |||
path = /var/lib/samba/printers | |||
browseable = yes | |||
read only = yes | |||
guest ok = no | |||
# Uncomment to allow remote administration of Windows print drivers. | |||
# You may need to replace 'lpadmin' with the name of the group your | |||
# admin users are members of. | |||
# Please note that you also need to set appropriate Unix permissions | |||
# to the drivers directory for these users to have write rights in it | |||
; write list = root, @lpadmin | |||
# A sample share for sharing your CD-ROM with others. | |||
;[cdrom] | |||
; comment = Samba server's CD-ROM | |||
; read only = yes | |||
; locking = no | |||
; path = /cdrom | |||
; guest ok = yes | |||
# The next two parameters show how to auto-mount a CD-ROM when the | |||
# cdrom share is accesed. For this to work /etc/fstab must contain | |||
# an entry like this: | |||
# | |||
# /dev/scd0 /cdrom iso9660 defaults,noauto,ro,user 0 0 | |||
# | |||
# The CD-ROM gets unmounted automatically after the connection to the | |||
# | |||
# If you don't want to use auto-mounting/unmounting make sure the CD | |||
# is mounted on /cdrom | |||
# | |||
; preexec = /bin/mount /cdrom | |||
; postexec = /bin/umount /cdrom | |||
</pre> | |||
Una volta che abbiamo il file di configurazione pronto, possiamo verificare che non contenga errori con il comando: | |||
<pre> | |||
# testparm | |||
</pre> | |||
Creiamo e modifichiamo il file <code>/etc/samba/usermap</code>: | |||
<pre> | |||
# touch /etc/samba/usermap | |||
editarecosì: | |||
''root = root Administrator'' | |||
</pre> | |||
Sistemiamo ora le ultime directory necessarie: | |||
<pre> | |||
# rm -rf /etc/samba/*tdb | |||
# rm -rf /var/lib/samba/*tdb | |||
# rm -rf /var/lib/samba/*dat | |||
# rm -f /var/log/samba/* | |||
</pre> | |||
facciamo memorizzare a samba la password dell'utente ldap da usare per la connessione: | |||
<pre> | |||
# smbpasswd -w password | |||
</pre> | |||
e riavviamo il servizio: | |||
<pre> | |||
# service smbd stop | |||
# service nmbd stop | |||
# service smbd start | |||
# service nmbd start | |||
</pre> |
Versione delle 18:16, 24 set 2010
Attenzione: questo articolo è ancora incompleto e in fase di scrittura da parte del suo autore.
Sentitevi liberi di contribuire, proponendo modifiche alla guida tramite l'apposita pagina di discussione, in modo da non interferire con il lavoro portato avanti sulla voce. Per altre informazioni si rimanda al template. |
Versioni Compatibili ERRORE: valore non valido ( Ubuntu Server 10.04 LTS )! Vedi qui. |
Versioni compatibili
- Per Ubuntu Server 10.04 LTS
Introduzione
Questo articolo è un aggiornamento della guida Samba e OpenLDAP: creare un controller di dominio con Debian Lenny, basata su Debian Lenny.
Vedremo questa volta come installare un server basato su Ubuntu Server 10.04 LTS e Samba 3 con backend di un database LDAP, affinché funga da Primary Domain Controller di una rete Windows. Lo stesso server LDAP verrà utilizzato anche per la gestione in contemporanea degli utenti Unix, in modo da avere un controllo unico e centralizzato sia sugli utenti Windows sia sugli utenti Linux.
Verranno illustrati due metodi di gestione del database LDAP, uno basato sui tools smbldap-tools e uno basato su interfaccia grafica in PHP.
Consiglio vivamente di prepararsi una buona tazza di caffé e di armarsi di pazienza e di molta attenzione, dato che un errore di battitura in qualche file di configurazione può mandare in rovina l'intero lavoro: poichè che i files da modificare saranno molti, di certo risulterebbe molto difficile e molto lungo andare a caccia di eventuali errori.
Sistema installato e prerequisiti
Il presente HOWTO è stato testato utilizzando un sistema Ubuntu Server 10.04 LTS con tutti gli aggiornamenti di sicurezza ufficiali. La versioni di Samba utilizzata è 3.4.7 e la versione di OpenLdap utilizzata è la 2.4.21.
La configurazione iniziale del sistema prevede un'installazione base Debian net install con in più un server web Apache e con PHP5 funzionanti.
Durante tutto il processo si presuppone di agire come utente root.
Parametri di rete utilizzati
In tutta la guida saranno utilizzati i seguenti parametri per la configurazione della rete:
* Nome del server: server * Nome del dominio: dominio.local * Nome NETBIOS del dominio: DOMINIO * Classe IP: 192.168.2.0 / 255.255.255.0 * eth1: 192.168.2.1 * Password di root: secret * Password Administrator del dominio: secret * Password admin di LDAP: secret
Questi parametri vanno ovviamente adattati alle vostre esigenze.
Configurazioni preliminari
Al fine di non incappare in errori e al fine di velocizzare la ricerca dei nomi e ip è necessario installare e configurare bind9. Per poter assegnare gli indirizzi IP ai client di una rete è necessario configurare il DHCP server. Ricordo che si deve impostare l'interfaccia eth1 con ip statico 192.168.2.1 altrimenti il dhcp server non funzionerà. Per chi ha Ubuntu si deve prima disinstallare apparmor, questo servizio è una vera scocciatura ed inutile per un server:
#apt-get purge apparmor
Configurazione DHCP
Un server DHCP può fornire anche altre proprietà di configurazione come:
* Nome dell'host * Nome del dominio * Gateway predefinito * Server NTP (Network Time Protocol) * Server di stampa
Il vantaggio di utilizzare DHCP è che i cambiamenti apportati alla rete, per esempio una modifica dell'indirizzo del server DNS, devono essere apportati solamente al server DHCP, mentre tutti gli host della rete vengono riconfigurati quando i client DHCP interrogano il server DHCP. Come ulteriore vantaggio, risulta anche molto semplice integrare nuovi computer nella rete, senza la necessità di controllare la disponibilità di un indirizzo IP. I conflitti nell'allocazione degli indirizzi IP sono quindi notevolmente ridotti.
Installare il DHCP server:
#apt-get install dhcp3-server
Per abbreviare non spiegherò i parametri configurati, ma andrò direttamente alla configurazione di esempio. La configurazione contempla un DHCP server dinamico.
#vim /etc/dhcp3/dhcpd.conf
editare come esempio:
include "/etc/dhcp3/rndc.key"; server-identifier sole; ddns-updates on; ddns-update-style interim; ddns-domainname "dominio.local"; ddns-rev-domainname "in-addr.arpa"; ignore client-updates; zone dominio.local. { primary 127.0.0.1; key "rndc-key"; } option domain-name "dominio.local"; option domain-name-servers 192.168.2.1; option netbios-name-servers 192.168.2.1; option netbios-node-type 8; option ntp-servers 192.168.2.1; option ip-forwarding off; default-lease-time 2592000; max-lease-time 3092000; authoritative; subnet 192.168.2.0 netmask 255.255.255.0 { range 192.168.2.10 192.168.2.200; option routers 192.168.2.1; option broadcast-address 192.168.2.255; allow unknown-clients; zone 2.168.192.in-addr.arpa. { primary 192.168.2.1; key "rndc-key"; } zone localdomain. { primary 192.168.2.1; key "rndc-key"; } }
Riavviamo: /etc/init.d/dhcp3-server restart
La configurazione sopra descritta è un server dhcp dinamico, il quale aggiorna il DNS automaticamente. Come potete notare è stato aggiunta una stringa di path /etc/dhcp3/rndc.key, questa è la chiave creata in sede di configurazione bind ed è stata copiata nella cartella del dhcp. Non descrivo altro sul dhcp e rimando a guide più dettagliate come questa: [1]
Configurazione DNS
Il DNS (Domain Name Service) è un servizio Internet che mappa gli indirizzi IP e i nomi di dominio univoci (FQDN) tra di loro facendo in modo di non dover ricordare gli indirizzi IP. I computer che eseguono DNS sono chiamati server dei nomi. Ubuntu è dotato di BIND (Berkley Internet Naming Daemon), il più diffuso programma usato per mantenere un server dei nomi su Linux. Ci sono diversi metodi per configurare BIND9. Alcune delle configurazioni più comuni consistono in un server dei nomi cache, un server primario e un server secondario.
* Quando configurato come un server dei nomi cache, BIND9 troverà la risposta alle interrogazioni sui nomi e la archivierà. * Come server primario, BIND9 legge i dati per una zona da un file ed è autoritativo per quella zona. * Nella configurazione come server secondario, BIN9 ottiene i dati della zona da un altro server dei nomi per quella zona.
Installazione:
- apt-get install bind9 dnsutils
La configurazione che descriverò è basata su di un server primario che è autoritativo per quella zona. Descriverò solo la zona che ci servirà per risolvere i nomi dei client perciò non descriverò la zona localhost (che dovrebbe essere configurata di default).
Bind9 divide i files named.conf in tre configurazioni, rispettivamente named.conf.local, named.conf.options, named.conf.default-zones.
Descriverò tutti e tre precisando però che tutte le configurazioni devono essere richiamate da named.conf.
/etc/bind/named.conf.options
options { directory "/var/cache/bind"; allow-transfer { 127.0.0.1; 192.168.2.0/24; }; allow-query { 127.0.0.1; 192.168.2.0/24; }; forwarders { 83.103.25.250; 62.101.93.101; }; auth-nxdomain no; # conform to RFC1035 listen-on { any; }; listen-on-v6 { any; }; };
/etc/bind/named.conf.local
logging { channel query.log { file "/var/log/query.log"; severity debug 3; }; category queries { query.log; }; }; // Consider adding the 1918 zones here, if they are not used in your // organization //include "/etc/bind/zones.rfc1918"; include "/etc/bind/rndc.key"; zone "dominio.local" { type master; file "/etc/bind/db.dominio.local"; allow-transfer { 127.0.0.1; 192.168.2.0/24; }; allow-update { key "rndc-key"; }; notify yes; }; zone "2.168.192.in-addr.arpa" { type master; file "/etc/bind/db.192.168.2"; allow-transfer { 127.0.0.1; 192.168.2.0/24; }; allow-update { key "rndc-key"; }; notify yes; };
Ora ci resta da configurare le zone: /etc/bind/db.dominio.local
$TTL 604800 $ORIGIN dominio.local. @ SOA server.dominio.local. root.localhost. ( 2010092446 ; serial 604800 ; refresh (1 week) 86400 ; retry (1 day) 2419200 ; expire (4 weeks) 604800 ) ; minimum (1 week) ; @ NS server.dominio.local. _samba_pdc_domain TXT "DOMINIO" _samba_pdc_ip_address TXT "192.168.2.1" _ldap_dc TXT "dc=dominio,dc=local" _ldap_tcp SRV 0 0 389 server.dominio.local. server A 192.168.2.1 pc1 A 192.168.2.179 pc2 A 192.168.2.73 pc3 A 192.168.2.95 pc4 A 192.168.2.173
Notate che il serial ha il seguente formato (aaaammggss): deve essere cambiato ogni volta che si fanno cambiamenti alla configurazione. (ss=seriale, che avanza di uno ogni volta che si cambia la configurazione, tuttavia prima di cambiarlo si deve prima cambiare la data e se nello stesso giorno non si fanno altri cambiamenti allora rimane inalterato). pc1,pc2,... sono i clients presenti sulla rete e per ogni di esso si deve aggiungere l'IP corrispondente assegnato dal dhcp, che dovrebbe però aggiornarlo automaticamnte essendo dinamico.
Ora vediamo il reverse zone: /etc/bind/db.192.168.2
$TTL 604800 $ORIGIN 2.168.192.in-addr.arpa. @ SOA server.dominio.local. root.localhost. ( 2010092446 ; serial 604800 ; refresh (1 week) 86400 ; retry (1 day) 2419200 ; expire (4 weeks) 604800 ) ; minimum (1 week) ; @ NS server.dominio.local. 1 PTR server.dominio.local. 179 PTR pc1.dominio.local. 73 PTR pc2.dominio.local. 95 PTR pc3.dominio.local. 173 PTR pc4.dominio.local.
Ora configuriamo la chiave: /etc/bind/rndc.key
key "rndc-key" { algorithm hmac-md5; secret "b/E3LQuAiHs926ucqAP7Mg=="; };
"rndc-key" è il nome della chiave che ritroviamo anche nelle varie zone del file named.conf e nel dhcpd.conf. la chiave è creata con un determinato algoritmo che in questo caso è l'hash md5. Il comando per creare la chiave è:
- dnssec-keygen -a HMAC-MD5 -b 128 -n USER rndc-key
Copiare la chiave generata nel file /etc/bind/rndc.key, se il file non c'è bisogna crearlo. Un esempio di chiave generata è:
rndc-key. IN KEY 0 3 157 '''pfZ3xnS348/f5YRznSxWAg=='''
Quello che inizia per pfZ........ è la chiave.
Impostare i permessi:
chown -R root:bind /etc/bind chmod -R 664 /etc/bind chown root:bind /etc/bind/* chmod 664 /etc/bind/*
Configuriamo il resolv.conf: /etc/resolv.conf
nameserver 127.0.0.1 nameserver 192.168.2.1 domain dominio.local search dominio.local
Impostare il blocco scrittura automatica:
# chattr +i /etc/resolv.conf Per sbloccare la scrittura: # chattr -i /etc/resolv.conf
Riavviamo il tutto: /etc/init.d/bind9 restart
testare il funzionamento:
# nslookup # < server Dovrebbe restituirvi l'indirizzo ip e la zona. #< pc1 Dovrebbe restituirvi indirizzo ip e zone # < exit Uscita
LDAP Server
Installazione del server LDAP
Il server LDAP è essenzialmente un database gerarchico che viene utilizzato per la memorizzazione dei dati degli utenti, dei computer del dominio e di tutto quanto si desideri gestire tramite una base dati condivisibile via rete tra più sistemi.
Si considera che il server in questione venga utilizzato all'interno di una rete aziendale altamente affidabile e non verranno, pertanto, trattati gli aspetti relativi alla crittografia delle comunicazioni. Questa scelta riduce la sicurezza, pertanto si consiglia di approfondire l'argomento. Se si è interessati ad un'implementazione sicura del protocollo LDAP si veda ad esempio la guida Samba, OpenLDAP, Kerberos: creare un controller di dominio sicuro con Debian Lenny, che è basata sulla guida che state leggendo, ma che introduce e analizza una serie di aspetti legati alla trasmissione e all'archiviazione sicura delle informazioni.
Per utilizzare il server LDAP occorre installare il pacchetto slapd che costituisce un'implementazione di server LDAP per Linux e il pacchetto ldap-utils, un insieme di strumenti che ne permettono la gestione.
# apt-get install slapd ldap-utils samba-doc
Si presume che l'utente operi con l'account root per eseguire le operazioni di seguito descritte.
Durante l'installazione verranno richieste alcune informazioni necessarie a configurare il server LDAP. In particolare verrà richiesto il nome del dominio che può essere un dominio interno completamente inventato (es. miodominio.tld) o un dominio internet valido. La scelta è legata a politiche organizzative aziendali e tecniche che richiederebbero una trattazione approfondita e che esula da questo HOWTO.
Nei file riportati si considera che il dominio specificato è dominio.local, un dominio interno non valido per Internet.
In seguito verrà richiesta la password per l'utente amministratore. Scegliete una password particolarmente sicura, in quanto tramite essa si potrà avere accesso completo alla gestione degli utenti del vostro dominio e, pertanto, accedere a qualsiasi sistema presente sulla vostra rete. Questa password, inoltre, verrà utilizzata anche in seguito in alcuni file di configurazione, pertanto è bene ricordarsela.
Come nome dell'organizzazione mettete una descrizione della vostra organizzazione: Rete LAN di Dominio.
Per tutte le altre opzioni possono essere confermate le impostazioni di default.
Per andare più in profondità nella configurazione del server LDAP è consigliabile, subito dopo l'installazione, lanciare il comando:
# dpkg-reconfigure slapd
Verrà eseguita la riconfigurazione di OpenLDAP, ma saranno poste più domande. Rispondete così:
- Omettere la configurazione di OpenLDAP: no
- Nome del dominio: dominio.local
- Nome dell'organizzazione: DOMINIO
- Password di admin: secret
- Conferma password: secret
- Cancellare il database quando si effettua il purge di slapd: no
- Spostare il vecchio database: sì
- Permettere LDAPv2: no
Configurazione del server LDAP
Passiamo ora alla configurazione del server LDAP.
Innanzitutto effettuiamo un backup di LDAP:
# slapcat > ~/slapd.ldif
Adesso dobbiamo recuperare gli schemi mancanti, che aggiungeremo poi alla configurazione di LDAP, e copiare in /etc/ldap/schema lo schema LDAP necessario per SAMBA.
# cp /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz /etc/ldap/schema/ # gzip -d /etc/ldap/schema/samba.schema.gz # mkdir /tmp/ldif_output Creiamo il file schema_convert.conf ed editatelo: #touch /tmp/schema_convert.conf # vim /tmp/schema_convert.conf editate così: ''include /etc/ldap/schema/core.schema include /etc/ldap/schema/collective.schema include /etc/ldap/schema/corba.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/duaconf.schema include /etc/ldap/schema/dyngroup.schema include /etc/ldap/schema/inetorgperson.schema include /etc/ldap/schema/java.schema include /etc/ldap/schema/misc.schema include /etc/ldap/schema/nis.schema include /etc/ldap/schema/openldap.schema include /etc/ldap/schema/ppolicy.schema include /etc/ldap/schema/samba.schema'' salvate # slapcat -f schema_convert.conf -F /tmp/ldif_output -n0 -s "cn={12}samba,cn=schema,cn=config" > /tmp/samba.ldif # vim /tmp/samba.ldif modificate il file come segue: ''dn: cn=samba,cn=schema,cn=config ... cn: samba'' rimuovere le stringhe a fondo pagina: ''structuralObjectClass: olcSchemaConfig entryUUID: b53b75ca-083f-102d-9fff-2f64fd123c95 creatorsName: cn=config createTimestamp: 20080827045234Z entryCSN: 20080827045234.341425Z#000000#000#000000 modifiersName: cn=config modifyTimestamp: 20080827045234Z'' Salvate tutto e copiare in /etc/ldap/schema: #cp /tmp/samba.ldif /etc/ldap/schema
Quindi generate l'hash MD5 della password di root di LDAP:
# slappasswd -s secret -h {MD5}
e prendete nota del risultato della password in md5.
La versione utilizzata di OpenLdap ha come file di configurazione la cartella slapd.d ubicata in /etc/ldap/slapd.d ed è stato quindi soppresso il precedente slapd.conf. La differenza è nella configurazione e nella funzionalità degli stessi. Il primo file di configurazione era statico perciò richiedeva sempre lo stop del demone slapd. Il secondo è dinamico perciò va da sè che è molto più flessibile.
In questa guida verrà utilizzato slapd.d come di default, ma ricordo che in /etc/default/slapd si può impostare il vecchio database slapd.conf oppure si può convertire un vecchio database slapd.conf in slapd.d con il comando:
- slaptest -f /etc/ldap/slapd.conf -F /etc/ldap/slapd.d
Ora occorre aggiungere gli schemi che ci serviranno per la cnfigurazione:
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/cosine.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/nis.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/inetorgperson.ldif ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/samba.ldif Creare il file module.ldif per aggiungere il modulo del backend e crearlo: # touch /tmp/module.ldif # vim /tmp/module.ldif editarlo così: dn: cn=module,cn=config objectClass: olcModuleList cn: module olcModulepath: /usr/lib/ldap olcModuleload: back_bdb.la salvare e caricare il file: ldapadd -Y EXTERNAL -H ldapi:/// -f /tmp/module.ldif Creare il file backend.ldif ed editarlo: # touch /tmp/backend.ldif # vim /tmp/backend.ldif editarlo così: dn: olcDatabase=bdb objectClass: olcDatabaseConfig objectClass: olcBdbConfig olcDatabase: bdb olcDbDirectory: /var/lib/ldap olcSuffix: dc=dominio,dc=local olcAccess: {0}to attrs=userPassword,SambaLMPassword,SambaNTPassword,sambaPwdLastSet,sambaPwdMustChange,sambaPasswordHistory by dn="cn=admin,dc=dominio,dc=local" write by anonymous auth by self write by * none olcAccess: {1}to attrs=shadowLastChange by self write by * read olcAccess: {2}to dn.base="" by self write by * read olcAccess: {3}to * by dn="cn=admin,dc=dominio,dc=local" write by * read olcLastMod: TRUE olcRootDN: cn=admin,dc=dominio,dc=local olcDbCheckpoint: 512 30 olcDbConfig: {0}set_cachesize 0 2097152 0 olcDbConfig: {1}set_lk_max_objects 1500 olcDbConfig: {2}set_lk_max_locks 1500 olcDbConfig: {3}set_lk_max_lockers 1500 olcDbIndex: objectClass eq olcDbIndex: uidNumber eq olcDbIndex: cn pres,sub,eq olcDbIndex: sn pres,sub,eq olcDbIndex: gidNumber eq olcDbIndex: uid pres,sub,eq olcDbIndex: memberUid eq olcDbIndex: uniqueMember eq olcDbIndex: displayName pres,sub,eq olcDbIndex: sambaSID eq olcDbIndex: sambaPrimaryGroupSID eq olcDbIndex: sambaDomainName eq olcDbIndex: sambaSIDList eq olcDbIndex: sambaGroupType eq olcDbIndex: default sub
Infine aggiungere le informazioni per l'autenticazione e la criptazione della password degli utenti:
# vim /etc/ldap/slapd.d/cn=config/olcDatabase={1}bdb.ldif e aggiungere: olcRootPW: {MD5}..--..\\..//..:: olcPasswordHash: {MD5}
Editiamo cn=config.ldif così:
olcLogLevel: 1 2 8 64 128 256 512 olcAuthzPolicy: none olcAuthzRegexp: uid=(.*),cn=.*,cn=auth ldap:///dc=milanoaccademia,dc=lan??sub?(uid=$1)
Eliminiamo il contenuto della cartella /var/lib/ldap:
## rm -rf /var/lib/ldap/*
Riavviamo il demone slapd:
# /etc/init.d/slapd restart
Installazione dell'autenticazione LDAP
Per prima cosa installeremo il pacchetto libnss-ldap, con il classico comando:
# apt-get install libnss-ldap libpam-ldap
Rispondere alle domande di autoconfigurazione:
* Server LDAP: 127.0.0.1 * Distinguished name (DN): dc=dominio,dc=local * LDAP version: 3 * Make local root Database admin: sí * Si richiede utente per database LDAP: no * LDAP account for root cn=admin,dc=dominio,dc=local * LDAP root password: secret * Local crypt to use when changing passwords: md5
Se sbagliate a configurare rilanciate la schermata con:
# dpkg-reconfigure ldap-auth-config
Assicuratevi che il file ldap.secret, dal quale traspare la password in chiaro, sia leggibile e scrivibile solo da root. Non impostatela criptata perchè altrimenti non vi autentica. Vi assicuro che se vi accertate dei permessi la password non trasparirà fuori.
Editate il file ldap.conf (le prime tre voci dovrebbero essere già editate correttamente mentre le altre voci devono essere decommentate ed editate:
host 127.0.0.1 base dc=dominio,dc=local ldap_version 3 scope sub bind_policy soft pam_login_attribute uid pam_member_attribute gid pam_password md5 nss_base_passwd dc=dominio,dc=local?sub nss_base_shadow dc=dominio,dc=local?sub nss_base_group ou=groups,dc=dominio,dc=local?one
Lanciate i seguenti comandi di autoconfigurazione:
# pam-auth-update (Dal menù pam-auth-update, scegliere LDAP e unix, inoltre qualsiasi altro metodo di autenticazione necessario.) # auth-client-config -t nss -p lac_ldap (configura nsswitch.conf all'uso di ldap) * -t: modifica solamente /etc/nsswitch.conf. * -p: nome del profilo da abilitare, disabilitare, ecc... * lac_ldap: il profilo auth-client-config parte del pacchetto ldap-auth-config.
Verificare il contenuto di /etc/nsswitch.conf e controllare le seguenti voci se corrispondono:
''passwd: files ldap group: files ldap shadow: files ldap''
A causa di un bug documentato (http://bugs.debian.org/cgi-bin/bugreport.cgi?bug=375077) e a cui il team di sviluppo di Debian ha fornito una soluzione parziale (è stato eliminato il problema, ma non i messaggi d'errore generati al boot) è possibile che al reboot compaiano messaggi di errore simili ai seguenti:
... udevd[1350]: nss_ldap: could not connect to any LDAP server as cn=admin,dc=home,dc=tld - Can't contact LDAP server udevd[1350]: nss_ldap: failed to bind to LDAP server ldap://127.0.0.1: Can't contact LDAP server udevd[1350]: nss_ldap: could not search LDAP server - Server is unavailable udevd[1350]: lookup_user: error resolving user 'tss': Illegal seek ...
Una possibile via per eludere il problema è quella di aggiungere a mano gli utenti di sistema mancanti:
# addgroup --system tss # addgroup --system kvm # addgroup --system rdma # addgroup --system fuse # addgroup --system scanner # addgroup --system nvram # adduser --system tss
Installazione e Configurazione di Samba
L'installazione di Samba va effettuata in questo momento perchè insieme ai pacchetti stessi di Samba saranno installate anche alcune utility che adopereremo nel paragrafo successivo.
# apt-get install samba smbclient smbfs cupsys cupsys-bsd
E' necessario creare le cartelle netlogon, profiles e creare lo script logon.bat.
# mkdir -p /home/samba/netlogon # chown -R root:root /home/samba/netlogon # chmod -R 775 /home/samba/netlogon # mkdir -p /home/samba/profiles # chown root:root /home/samba/profiles # chmod 775 /home/samba/profiles
Creiamo il file logon.bat da mettere in netlogon: Tale script dovrà esser scritto in modalità dos, per far questo sfrutteremo il tool unix2dos contenuto nel pacchetto tofrodos.
# apt-get install tofrodos
creiamo lo script con l'editor che preferiamo
# vim /dominio/netlogon/logon.bat
syncronizziamo gli orologi del client windows con il nostro server e mappiamo una condivisione di rete scrivendo nel file
net time \\SERVER /set /yes net use H: /home
infine
# unix2dos /dominio/netlogon/logon.bat
Allo script si possono aggiungere operazioni come il montaggio di unità di rete o altre condivisioni. Tenete conto che con queste impostazioni viene già creata un'unità di rete collegata alla home dell'utente linux.
Per ogni utente deve essere creata una cartella profile:
# mkdir -p /home/samba/profiles/utente # chown -R utente:"Domain Users" /home/samba/profiles/utente # chmod 700 /home/samba/profiles/utente
''' Nota per il roaming profile:''' ''Per poter ottenere un valido roaming profile con client windows è necessario copiare la cartella "Default User", che si trova in C:\Documents and Settings, nella cartella /home/samba/netlogon. Prima di copiarla bisogna editare il file NTUSER.dat dal registro regedit. Seguire questo procedimento: 1 . Start>Esegui>regedit>(posizionarsi su)HKEY_LOCAL_MACHINE 2. (andare su)file>carica hive>C:\Documents and Settings\Default User\NTUSER.dat>apri>(digitare nome)Default 3. (entrare in)HKEY_LOCAL_MACHINE>Default>Software>Microsoft>Windows>CurrentVersion>Explorer>User Shell Folder 4. cambiarei Dati dei Nomi: Desktop;Favorites;History;Local AppData; Local Settings;My Pictures;Personal;PrintHood;Recent (a scelta anche Cookies e Cache) da %USERPROFILE%\Desktop a %LOGONSERVER%\profiles\%USERNAME%\Desktop (così per tutti i nomi) 5. (posizionarsi su) Default 6. (andare su) file>scarica hive 7. copiare su /home/samba/netlogon la cartella "Default User" così modificata.''
Copiare il file smb.conf per avere un backup:
# cp /etc/samba/smb.conf /etc/samba/smb.conf.original Editare il file smb.conf # vim /etc/samba/smb.conf
Configurarlo così:
#======================= Global Settings ======================= [global] ## Browsing/Identification ### # Change this to the workgroup/NT-domain name your Samba server will part of workgroup = DOMINIO # server string is the equivalent of the NT Description field netbios name = SERVER server string = Server dominio # Windows Internet Name Serving Support Section: # WINS Support - Tells the NMBD component of Samba to enable its WINS Server wins support = yes # WINS Server - Tells the NMBD components of Samba to be a WINS Client # Note: Samba can be either a WINS Server, or a WINS Client, but NOT both ; wins server = w.x.y.z # This will prevent nmbd to search for NetBIOS names through DNS. dns proxy = no # What naming service and in what order should we use to resolve host names # to IP addresses name resolve order = wins lmhosts host bcast #### Networking #### # The specific set of interfaces / networks to bind to # This can be either the interface name or an IP address/netmask; # interface names are normally preferred interfaces = eth1, lo ; interfaces = 127.0.0.0/8 eth0 # Only bind to the named interfaces and/or networks; you must use the # 'interfaces' option above to use this. # It is recommended that you enable this feature if your Samba machine is # not protected by a firewall or is a firewall itself. However, this # option cannot handle dynamic or non-broadcast interfaces correctly. bind interfaces only = yes #### Debugging/Accounting #### # This tells Samba to use a separate log file for each machine # that connects log file = /var/log/samba/%U.%m.log log level = 0 passdb:6 auth:10 vfs:5 acls:3 msdfs:3 # Cap the size of the individual log files (in KiB). max log size = 5000 # If you want Samba to only log through syslog then set the following # parameter to 'yes'. # syslog only = no # We want Samba to log a minimum amount of information to syslog. Everything # should go to /var/log/samba/log.{smbd,nmbd} instead. If you want to log # through syslog you should set the following parameter to something higher. syslog = 0 # Do something sensible when Samba crashes: mail the admin a backtrace panic action = /usr/share/samba/panic-action %d ####### Authentication ####### # "security = user" is always a good idea. This will require a Unix account # in this server for every user accessing the server. See # /usr/share/doc/samba-doc/htmldocs/Samba3-HOWTO/ServerType.html # in the samba-doc package for details. security = user username map = /etc/samba/usermap case sensitive = no # You may wish to use password encryption. See the section on # 'encrypt passwords' in the smb.conf(5) manpage before enabling. encrypt passwords = true enable privileges = yes # If you are using encrypted passwords, Samba will need to know what # password database type you are using. passdb backend = ldapsam:ldap://127.0.0.1/ ldap admin dn = cn=admin,dc=dominio,dc=local ldap suffix = dc=dominio,dc=local ldap user suffix = ou=users ldap group suffix = ou=groups ldap machine suffix = ou=computers ldap idmap suffix = ou=idmap ldap ssl = off ldap delete dn = no idmap backend = ldap:ldap://127.0.0.1 obey pam restrictions = yes # This boolean parameter controls whether Samba attempts to sync the Unix # password with the SMB password when the encrypted SMB password in the # passdb is changed. ldap passwd sync = yes unix password sync = no # For Unix password sync to work on a Debian GNU/Linux system, the following # parameters must be set (thanks to Ian Kahan <<kahan@informatik.tu-muenchen.de> for # sending the correct chat script for the passwd program in Debian Sarge). passwd program = /usr/sbin/smbldap-passwd %u passwd chat = *Enter\snew\s*\spassword:* %n\n *Retype\snew\s*\spassword:* %n\n *password\supdated\ssuccessfully* . # This boolean controls whether PAM will be used for password changes # when requested by an SMB client instead of the program listed in # 'passwd program'. The default is 'no'. pam password change = yes # This option controls how unsuccessful authentication attempts are mapped # to anonymous connections map to guest = bad user ########## Domains ########### # Is this machine able to authenticate users. Both PDC and BDC # must have this setting enabled. If you are the BDC you must # change the 'domain master' setting to no # domain logons = yes domain master = yes local master = yes preferred master = yes os level = 255 # # The following setting only takes effect if 'domain logons' is set # It specifies the location of the user's profile directory # from the client point of view) # The following required a [profiles] share to be setup on the # samba server (see below) logon path = \\%N\profiles\%U # Another common choice is storing the profile in the user's home directory # (this is Samba's default) # logon path = \\%N\%U\profile # The following setting only takes effect if 'domain logons' is set # It specifies the location of a user's home directory (from the client # point of view) logon drive = H: logon home = \\%N\%U # The following setting only takes effect if 'domain logons' is set # It specifies the script to run during logon. The script must be stored # in the [netlogon] share # NOTE: Must be store in 'DOS' file format convention logon script = logon.bat # This allows Unix users to be created on the domain controller via the SAMR # RPC pipe. The example command creates a user account with a disabled Unix # password; please adapt to your needs add user script = /usr/sbin/smbldap-useradd -a -m %u delete user script = /usr/sbin/smbldap-userdel %u add user to group script = /usr/sbin/smbldap-groupmod -m %u %g delete user from group script = /usr/sbin/smbldap-groupmod -x %u %g set primary group script = /usr/sbin/smbldap-usermod -g %g %u # This allows machine accounts to be created on the domain controller via the # SAMR RPC pipe. # The following assumes a "machines" group exists on the system add machine script = /usr/sbin/smbldap-useradd -t 0 -w %u # This allows Unix groups to be created on the domain controller via the SAMR # RPC pipe. add group script = /usr/sbin/smbldap-groupadd -p %g delete group script = /usr/sbin/smbldap-groupdel %g ########## Printing ########## # If you want to automatically load your printer list rather # than setting them up individually then you'll need this # load printers = yes # lpr(ng) printing. You may wish to override the location of the # printcap file ; printing = bsd ; printcap name = /etc/printcap # CUPS printing. See also the cupsaddsmb(8) manpage in the # cupsys-client package. printing = cups # printcap name = cups ############ Misc ############ # Using the following line enables you to customise your configuration # on a per machine basis. The %m gets replaced with the netbios name # of the machine that is connecting ; include = /home/samba/etc/smb.conf.%m # Most people will find that this option gives better performance. # See smb.conf(5) and /usr/share/doc/samba-doc/htmldocs/Samba3-HOWTO/speed.html # for details # You may want to add the following on a Linux system: # SO_RCVBUF=8192 SO_SNDBUF=8192 socket options = TCP_NODELAY # The following parameter is useful only if you have the linpopup package # installed. The samba maintainer and the linpopup maintainer are # working to ease installation and configuration of linpopup and samba. ; message command = /bin/sh -c '/usr/bin/linpopup "%f" "%m" %s; rm %s' & # Domain Master specifies Samba to be the Domain Master Browser. If this # machine will be configured as a BDC (a secondary logon server), you # must set this to 'no'; otherwise, the default behavior is recommended. # domain master = auto # Some defaults for winbind (make sure you're not using the ranges # for something else.) idmap uid = 10000-20000 idmap gid = 10000-20000 # template shell = /bin/false # The following was the default behaviour in sarge, # but samba upstream reverted the default because it might induce # performance issues in large organizations. # See Debian bug #368251 for some of the consequences of *not* # having this setting and smb.conf(5) for details. # winbind separator = + # winbind enum groups = yes # winbind enum users = yes # winbind use default domain = yes time server = yes null passwords = no # Setup usershare options to enable non-root users to share folders # with the net usershare command. # Maximum number of usershare. 0 (default) means that usershare is disabled. ; usershare max shares = 100 # Allow users who've been granted usershare privileges to create # public shares, not just authenticated ones usershare allow guests = yes #======================= Share Definitions ======================= # Un-comment the following (and tweak the other settings below to suit) # to enable the default home directory shares. This will share each # user's home directory as \\server\username [homes] comment = Home Directories browseable = no # By default, the home directories are exported read-only. Change the # next parameter to 'no' if you want to be able to write to them. read only = no # File creation mask is set to 0700 for security reasons. If you want to # create files with group=rw permissions, set next parameter to 0775. # create mask = 0775 # Directory creation mask is set to 0700 for security reasons. If you want to # create dirs. with group=rw permissions, set next parameter to 0775. ; directory mask = 0700 # By default, \\server\username shares can be connected to by anyone # with access to the samba server. Un-comment the following parameter # to make sure that only "username" can connect to \\server\username # This might need tweaking when using external authentication schemes valid users = %S vfs object = recycle recycle:repository = /home/%u/.cestino recycle:keeptree = Yes recycle:touch = Yes recycle:versions = Yes recycle:maxsize = 1048576 recycle:exclude = ?~$*,~$*,*.tmp,index*.pl,index*.htm*,*.temp,*.TMP recycle:exclude_dir = /tmp,/temp,/cache recycle:noversions = *.docx,*.doc,*.xlsx,*.xls,*.ppt # Un-comment the following and create the netlogon directory for Domain Logons # (you need to configure Samba to act as a domain controller too.) [netlogon] comment = Network Logon Service path = /home/samba/netlogon guest ok = yes read only = yes share modes = no # Un-comment the following and create the profiles directory to store # users profiles (see the "logon path" option above) # (you need to configure Samba to act as a domain controller too.) # The path below should be writable by all users so that their # profile directory may be created the first time they log on [profiles] comment = Users profiles path = /home/samba/profiles read only = no browseable = no profile acls = yes [printers] comment = All Printers browseable = no path = /var/spool/samba printable = yes guest ok = no read only = yes create mask = 0700 # Windows clients look for this share name as a source of downloadable # printer drivers [print$] comment = Printer Drivers path = /var/lib/samba/printers browseable = yes read only = yes guest ok = no # Uncomment to allow remote administration of Windows print drivers. # You may need to replace 'lpadmin' with the name of the group your # admin users are members of. # Please note that you also need to set appropriate Unix permissions # to the drivers directory for these users to have write rights in it ; write list = root, @lpadmin # A sample share for sharing your CD-ROM with others. ;[cdrom] ; comment = Samba server's CD-ROM ; read only = yes ; locking = no ; path = /cdrom ; guest ok = yes # The next two parameters show how to auto-mount a CD-ROM when the # cdrom share is accesed. For this to work /etc/fstab must contain # an entry like this: # # /dev/scd0 /cdrom iso9660 defaults,noauto,ro,user 0 0 # # The CD-ROM gets unmounted automatically after the connection to the # # If you don't want to use auto-mounting/unmounting make sure the CD # is mounted on /cdrom # ; preexec = /bin/mount /cdrom ; postexec = /bin/umount /cdrom
Una volta che abbiamo il file di configurazione pronto, possiamo verificare che non contenga errori con il comando:
# testparm
Creiamo e modifichiamo il file /etc/samba/usermap
:
# touch /etc/samba/usermap editarecosì: ''root = root Administrator''
Sistemiamo ora le ultime directory necessarie:
# rm -rf /etc/samba/*tdb # rm -rf /var/lib/samba/*tdb # rm -rf /var/lib/samba/*dat # rm -f /var/log/samba/*
facciamo memorizzare a samba la password dell'utente ldap da usare per la connessione:
# smbpasswd -w password
e riavviamo il servizio:
# service smbd stop # service nmbd stop # service smbd start # service nmbd start