Samba e OpenLDAP: creare un controller di dominio: differenze tra le versioni

Riga 1: Riga 1:
==Samba e OpenLDAP: creare un controller di dominio==
Ho visto che era parecchio tempo che la guida era in completamento/stub. Mi sono permesso di ampliarla e di renderla pi� completa, anche grazie alle poche conoscenze che ho. Ho rimosso lo stato di stub.
===Introduzione===
In questo articolo vedremo come installare un server basato su Debian Sarge e Samba 3 con backend di un database LDAP, affinché funga da Primary Domain Controller di una rete Windows. Lo stesso server LDAP verrà utilizzato anche per la gestione in contemporanea degli utenti Unix, in modo da avere un controllo unico e centralizzato sia sugli utenti Windows sia sugli utenti Linux.<br/>
Per la redazione di questa guida mi sono basato su questi ottimi HowTo:<br/>
http://www.slag.it/documenti/samba3_ldap_pdc/samba3_ldap_pdc_howto.php<br/>
http://www.pluto.it/files/journal/pj0605/samba3pdc.html<br/>
http://www.linuxtrent.it/documentazione/wikilinux/SambaLDAPcomePDCsuDebianSarge
<br/>
e li ho integrati con annotazioni, appunti e configurazioni speciali che mi sono stati indispensabili per completare correttamente le operazioni di creazione di un dominio e di aggiunta al dominio stesso di macchine client Microsoft.
<br/>


===Sistema installato===
Non ho le conoscenze per ampliare la sezione tips&tricks, se qualcuno ne sa...
Il presente HOWTO è stato realizzato utilizzando un sistema Debian 3.1 Sarge con tutti gli aggiornamenti di sicurezza ufficiali. La configurazione iniziale del sistema prevede un'installazione base Debian net install senza alcun componente aggiuntivo.<br/>
Durante tutto il processo si presuppone di agire come utente root.
<br/>
===Samba===
Si consiglia di installare immediatamente Samba, in quanto alcuni strumenti che mette a disposizione saranno necessari anche per le configurazioni degli altri servizi.
<pre>
# apt-get install samba smbclient
</pre>
Per il momento come configurazione base rispondente nel seguente modo alle domande che vi verranno poste:<br/>
*Nome del Dominio/Workgroup: LOGIC
*Utilizzare password cifrate: SI
*Utilizzare DHCP per i nomi Netbios: NO
*Avviare Samba come demoni (no inetd)
*Creare il database delle password: NO
Non preoccupatevi per eventuali errori, perchè tutta la configurazione verrà ripresa in un secondo momento.
<br/>
===Installazione e configurazione del server LDAP===
Il server LDAP è essenzialmente un database gerarchico che viene utilizzato per la memorizzazione dei dati degli utenti, dei computer del dominio e di tutto quanto si desideri gestire tramite una base dati condivisibile via rete tra più sistemi.<br/>
Si considera che il server in questione venga utilizzato all'interno di una rete aziendale altamente affidabile e non verranno, pertanto, trattati gli aspetti relativi alla crittografia delle comunicazioni. Questa scelta riduce la sicurezza, pertanto si consiglia di approfondire l'argomento.<br/>
Per utilizzare il server LDAP occorre installare il pacchetto slapd che costituisce un'implementazione di server LDAP, il pacchetto ldap-utils, un insieme di strumenti che ne permettono la gestione, e il pacchetto samba-doc, contentente alcuni file necessari per configurare LDAP per l'utilizzo con SAMBA.<br/>
<pre>
# apt-get install slapd ldap-utils samba-doc
</pre>
Durante l'installazione verranno richieste alcune informazioni necessarie a configurare il server LDAP. In particolare verrà richiesto il nome del dominio che può essere un dominio interno completamente inventato (es. miadominio.tld) o un dominio internet valido. La scelta è legata a politiche organizzative aziendali e tecniche che richiederebbero una trattazione approfondita e che esula da questo HOWTO.<br/>
Nei file riportati si considera che il dominio specificato è <tt>logic</tt>, un dominio interno non valido per Internet.
In seguito verrà richiesta la password per l'utente amministratore. Scegliete una password particolarmente sicura, in quanto tramite essa si potrà avere accesso completo alla gestione degli utenti del vostro dominio e, pertanto, accedere a qualsiasi sistema presente sulla vostra rete. Questa password, inoltre, verrà utilizzata anche in seguito in alcuni file di configurazione, pertanto è bene ricordarsela.<br/>
Come nome dell'organizzazione mettete una descrizione della vostra organizzazione: Rete LAN di Logic.<br/>
Per tutte le altre opzioni possono essere confermate le impostazioni di default.
<br/><br/>
Passiamo ora alla configurazione del server LDAP.<br/>
Innanzitutto dobbiamo copiare in <tt>/etc/ldap/schema</tt> lo schema LDAP necessario per SAMBA.
<pre>
# zcat /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz > /etc/ldap/schema/samba.schema
</pre>
Ora occorre modificare il file di configurazione di slapd (<tt>/etc/ldap/slapd.conf</tt>) aggiungendo nella sezione <tt>Schema and objectClass definitions</tt> lo schema per samba:
<pre>
include /etc/ldap/schema/samba.schema
</pre>
Nella sezione <tt>Indexing options</tt> aggiungere una serie di indicizzazioni che ottimizzeranno le interogazioni per l'utilizzo del server SAMBA:
<pre>
index objectClass eq
index uid,uidNumber,gidNumber,memberUid eq
index cn,mail,surname,givenname eq,subinitial
index sambaSID eq
index sambaPrimaryGroupSID eq
index sambaDomainName eq
</pre>
Bisogna consentire agli utenti di cambiare non solo la propria password LDAP, ma anche le password di SAMBA e contemporaneamente proteggere tali informazioni da un accesso pubblico sostituendo la riga:
<pre>
access to attribute=userPassword
</pre>
con:
<pre>
access to attrs=userPassword,sambaNTPassword,sambaLMPassword
</pre>
Possiamo far ripartire <tt>slapd</tt> affinché tutte le modifiche apportate siano prese in considerazione.
<pre>
# /etc/init.d/slapd restart
</pre>
Si può controllare che il server sia correttamente partito eseguendo una query con il comando:
<pre>
# ldapsearch -x
</pre>
La risposta deve essere un file LDIF. Se invece si ottiene un errore di connessione ricontrollare tutte le impostazioni e i file di log. Per controllare il funzionamento di <tt>slapd</tt> può sempre tornare utile fermare il servizio e farlo partire, anziché con gli script standard debian con il comando:
<pre>
# slapd -d 256
</pre>
In tal modo viene avviato visualizzando varie informazioni di debug a video.
<br/>
===Configurazione dei client per LDAP===
Ogni volta che un client accede ad un server LDAP deve impostare la base di ricerca e, nel caso si trovi su un server differente, l'URL del server LDAP. Queste informazioni possono essere impostate come default nel file <tt>/etc/ldap/ldap</tt>.conf aggiungendo le righe:
<pre>
BASE dc=logic
URI ldap://localhost
</pre>
Una volta fatto questo è possibile verificare il corretto funzionamento di LDAP nuovamente con il comando:
<pre>
# ldapsearch -x
</pre>
che dovrebbe fornire tutti i dati presenti nel server LDAP. Sempre pochi, ma in numero maggiore rispetto a quanto elencato la volta precedente.
<br/>
===Configurare i SMBLDAP TOOLS===
I smbldap-tools sostituiscono i comandi standard di UNIX per la gestione di gruppi, utenti e password in modo da dialogare direttamente con il server LDAP e fornire un metodo per gestire in contemporanea gli account UNIX e SAMBA.<br/>
Malgrado la documentazione ufficiale di SAMBA asserisca che smbpasswd sia in grado di gestire tali account, utilizzando quello strumento occorre prima creare l'utente UNIX, poi quello Samba, pertanto ne sconsiglio l'utilizzo.
====Installazione====
Installare il pacchetto smbldap-tools
<pre>
# apt-get install smbldap-tools
</pre>
====Configurazione====
Copiare i file <tt>smbldap.conf</tt> e <tt>smbldap_bind.conf</tt> in <tt>/etc/smbldap-tools</tt>.
<pre>
# zcat /usr/share/doc/smbldap-tools/examples/smbldap.conf.gz > \ /etc/smbldap-tools/smbldap.conf<br/>
# cp /usr/share/doc/smbldap-tools/examples/smbldap_bind.conf \ /etc/smbldap-tools/smbldap_bind.conf
</pre>
Modificare il file <tt>/etc/smbldap-tools/smbldap_bind.conf</tt> inserendo il DN dell'amministratore del server LDAP e la sua password. Il DN dell'amministratore è stato impostato automaticamente durante l'installazione del pacchetto Debian di slapd e corrisponde a <nowiki>"cn=admin,dc=<dominio>"</nowiki>, in cui il dominio dipende dalle configurazioni sopra riportate per il server LDAP. La password è quella richiesta in fase di installazione del server LDAP.<br/>
Se non si è sicuri del DN da inserire lanciare il comando:
<pre>
# slapcat
</pre>
e cercare una riga che inizia con <nowiki>"dn: cn="</nowiki>. Il valore riportato è quello da inserire come DN. Nel file sono presenti le configurazioni sia per il master che per lo slave, in modo da poter gestire un server di backup per il sistema LDAP gestito tramite slurpd.<br/>
Al momento si presuppone di avere un solo server LDAP, pertanto le configurazioni coincideranno:
<pre>
slaveDN="cn=admin,dc=logic"
slavePw="passworddiadmindigitataprecedentemente"
masterDN="cn=admin,dc=logic"
masterPw="passworddiadmindigitataprecedentemente"
</pre>
Eseguire il comando:
<pre>
# net getlocalsid
</pre>
e copiare o prendere nota del codice che viene restituito.
<br/>
Modificare il file <tt>/etc/smbldap-tools/smbldap.conf</tt> inserendo il SID appena ottenuto e controllare gli indirizzi dei 2 server LDAP in modo che coincidano con il server locale (127.0.0.1).
<pre>
SID="S-1-5-21-2318037123-1631426476-2439636316"
slaveLDAP="127.0.0.1"
slavePort="389"
masterLDAP="127.0.0.1"
masterPort="389"
</pre>
Verificare che il TLS sia disabilitato.
<pre>
ldapTLS="0"
</pre>
Configurare il corretto suffisso per il dominio (quello specificato nella configurazione di LDAP) e il nome corretto per il dominio che si vuole configurare (LOGIC).
<pre>
suffix="dc=logic"
sambaUnixIdPooldn="sambaDomainName=LOGIC,${suffix}"
</pre>
Aggiungere la voce:
<pre>
rootdn          "cn=admin,dc=logic"
</pre>
Potrebbe tornare utile anche impostare una differente scadenza per le password, in modo che non ne venga richiesta la sostituzione troppo di frequente:
<pre>
defaultMaxPasswordAge="180"
</pre>
Questo parametro è poi utilizzato al momento della creazione di un utente e ogni volta che un utente si cambia password.<br/>
Configurare infine i percorsi per le home degli utenti e per le cartelle che conterranno i profiles nel caso di roaming profiles.
<pre>
userSmbHome="\\PDC-SERVER\%U"
userProfile="\\PDC-SERVER\profiles\%U"
</pre>
PDC-SERVER deve essere sostituito con il nome SAMBA del server che funziona come PDC (il server che stiamo configurando; lo stesso nome che verrà impostato più avanti nel file di configurazione di Samba). In questo esempio, inoltre, si è ritenuto di fornire uno script di logon comune a tutti gli utenti, anziché di uno script personale per ogni utente, pertanto si è impostato il seguente parametro:
<pre>
userScript="startup.cmd"
</pre>
Tale impostazione può essere poi cambiata per determinati utenti con esigenze particolari direttamente agendo sui dati LDAP dell'utente.<br/>
Impostare infine il suffisso per gli indirizzi mail, anche se nel presente HOWTO non vengono configurati.
<pre>
mailDomain="logicsnc.com"
</pre>
Terminate le modifiche al file, bisogna cambiare i permessi per i file appena modificati al fine di aumentare la sicurezza del sistema ed impedire agli utenti di avere accesso alle password di amministratore di LDAP, scritta in chiaro nel file di configurazione precedentemente modificato.
<pre>
# chmod 0644 /etc/smbldap-tools/smbldap.conf
# chmod 0600 /etc/smbldap-tools/smbldap_bind.conf
</pre><br/>
===Configurazione di SAMBA===
A questo punto il backend per la memorizzazione degli utenti e la loro gestione è pronto; è quindi il momento di passare a SAMBA per farlo accedere a quanto fatto finora.
====Creazione dei dati base====
Per il funzionamento corretto SAMBA ha bisogno di diversi gruppi predefiniti e 2 utenti: Administrator e nobody.<br/>
Inoltre, affinché si riesca ad aggiungere computer al dominio in modo automantico (da macchine Windows), deve esistere un utente con uid = 0 da utilizzare per questa operazione. Tale utente può essere un utente root (da aggiungere a mano) o lo stesso Administrator cambiandogli l'uid. Quest'ultima è la scelta presa in questa configurazione, in modo da avere un utente Administrator che è Administrator per Samba e root per il "dominio" UNIX.<br/>
Per creare tali gruppi utilizzare i comandi:
<pre>
# smbldap-populate -k 0
# smbldap-useradd -a -m -c "Admin" Administrator
# smbldap-usermod -G "Domain Admins" Administrator
# smbldap-usermod -u 0 Administrator
# smbldap-populate -a Administrator -k 0
</pre>
Il parametro "-k 0" imposta l'UID di Administrator a 0, facendolo di fatto coincidere con l'utente root. Gli altri comandi fanno sì che Administrator sia aggiunto al gruppo dei Domain Admins. Durante l'esecuzione del comando vengono riepilogati i record aggiunti. In ogni caso è possibile controllare i dati inseriti con il comando:
<pre>
# ldapsearch -x | less
</pre>
e anche:
<pre>
# ldapsearch -x uid=Administrator
</pre>
Infine è bene cambiare la password di Administrator con il comando:
<pre>
# smbldap-passwd Administrator
</pre>
Questo sarà anche il comando che dovrà essere normalmente utilizzato per la gestione delle password.
====Configurazione di NSS per lavorare con LDAP====
Per far lavorare correttamente Samba è necessario configurare NSS con LDAP. Samba infatti si aspetta di trovare un utente di sistema con lo stesso nome di un utente Samba. Per questo occorre recuperare le informazioni sugli utenti dal database LDAP. È necessario quindi installare:
<pre>
# apt-get install libnss-ldap
</pre>
Verrà chiesto il server LDAP e il dominio (logic), per tutte le altre domande è possibile mantenere le risposte di default.
Dopo l'installazione è necessario modificare il file di configurazione di NSS (<tt>/etc/nsswitch.conf</tt>) come segue:
<pre>
passwd: compat ldap
group: compat ldap
shadow: compat ldap
</pre>
È possibile verificare le impostazioni con il comando
<pre>
getent passwd
</pre>
che dovrebbe riportare anche gli utenti Samba come Administrator.
<br/>
I cambiamenti di NSS dovrebbero già essere sufficienti per determinate operazioni, ma l'accesso tramite alcuni strumenti come SSH ancora non funziona.<br/>
Per attivare i servizi in modo completo occorre lavorare su PAM e, in particolare, installare le librerie che consentono a PAM di accedere a LDAP.
<pre>
# apt-get install libpam-ldap
</pre>
Vi viene chiesto come per libnss-ldap, il DN dell'amministratore di LDAP e la sua password. Per il resto possono essere confermate le impostazioni predefinite. In questo modo il file <tt>/etc/pam_ldap.conf</tt> ha già tutte le impostazioni corrette e la password è stata memorizzata in <tt>/etc/ldap.secret</tt>.
<br/>
Nella cartella <tt>/etc/pam.d</tt> modificare i seguenti files:
<pre>
commom-account:
account sufficient pam_ldap.so
account required pam_unix.so
</pre>
<pre>
commom-auth:
auth    sufficient      pam_ldap.so nullok_secure
auth    required        pam_unix.so use_first_pass
</pre>
<pre>
commom-password:
password    sufficient      pam_ldap.so
password    required      pam_unix.so try_first_pass nullok obscure min=4 max=8 md5
</pre>
<pre>
commom-session:
session    sufficient      pam_ldap.so
session    required        pam_unix.so
</pre>
Per provare un servizio, tipo ssh, occorre far ripartire il demone corrispondente e provare ad autenticarsi con un nuovo utente contenuto nel database LDAP.
<br/>
===Configurazione del server Samba===
E' possibile copiare un prototipo per il file di configurazione di samba (facendo una copia dell'originale!):
<pre>
zcat /usr/share/doc/smbldap-tools/examples/smb.conf.gz > /etc/samba/smb.conf
</pre>
'''ATTENZIONE'''
<br/>
Le voci da modificare sono parecchie; conviene un'attenta analisi del file d'esempio allegato nell'appendice, soprattutto per quanto riguarda il binding verso ldap, in modo che rispecchino queste opzioni:
<pre>
[global]
workgroup = LOGIC
server string = LAN Server %v
##### Per permettere un corretto login dei client XP #####
wins support = yes
; wins server = x.y.w.z
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
; include = /etc/samba/dhcp.conf
dns proxy = no
; name resolve order = lmhosts host wins bcast
unix charset = ISO8859-1
; character set = ISO8859-1
### Each machina has its own log file ###
log file = /var/log/samba/log.%m
max log size = 1000
; syslog only = no
syslog = 0


panic action = /usr/share/samba/panic-action %d
: [[Utente:Superflieriam|Superflieriam]] 01/11/2006 20:01
### Authentication ###
security = user
encrypt passwords = true
; passdb backend = tdbsam guest
passdb backend = ldapsam:ldap://127.0.0.1
obey pam restrictions = yes
; guest account = nobody
invalid users = root
;unix password sync = no
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\sLinux\spassword:* %n\n *Retype\snew\sLinux\spassword:* %n\n .


; pam password change = no
----
 
##### LDAP Configuration #####
 
ldap admin dn = cn=admin,dc=logic
ldap suffix = dc=logic
ldap group suffix = ou=Groups
ldap user suffix = ou=Users
ldap machine suffix = ou=Computers
ldap idmap suffix = ou=Idmap
ldap passwd sync = Yes
##### Samba PDC #####
 
os level = 255
domain master = yes
domain logons = yes
preferred master = yes
time server = yes
logon home =
logon path =
##### File sharing #####
 
; preserve case = yes
; short preserve case = yes
 
##### Misc #####
 
; include = /home/samba/etc/smb.conf.%m
socket options = TCP_NODELAY
; idmap uid = 10000-20000
; idmap gid = 10000-20000
; template shell = /bin/bash
</pre>
Abilitare l'autenticazione tramite username.
<pre>
security = user
</pre>
Sostituire il bakend predefinito:
<pre>
passdb backend = tdbsam guest
</pre>
con il backend LDAP:
<pre>
passdb backend = ldapsam:ldap://127.0.0.1
</pre>
Per utilizzare smbldap per gestire le password:
<pre>
; Do ldap passwd sync
ldap passwd sync = Yes
passwd program = /usr/sbin/smbldap-passwd %u
passwd chat = *New*password* %n\n *Retype*new*password* %n\n *all*authentication*tokens*updated*
</pre>
e per gestire gli utenti e i gruppi da windows:
<pre>
add user script = /usr/sbin/smbldap-useradd -m "%u"
ldap delete dn = Yes
delete user script = /usr/sbin/smbldap-userdel "%u"
add machine script = /usr/sbin/smbldap-useradd -w "%u"
add group script = /usr/sbin/smbldap-groupadd -p "%g"
delete group script = /usr/sbin/smbldap-groupdel "%g"
add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"
set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"
</pre>
Rendere scrivibili le home directory (di default sono in sola lettura e personalmente non ne capisco il motivo).
<pre>
[homes]
comment = Home Directories
browseable = no
writable = yes
create mask = 0700
directory mask = 0700
</pre>
Infine decommentare la share [netlogon] e creare la share [profiles].
<pre>
[netlogon]
comment = Network Logon Service
path = /var/lib/samba/netlogon
guest ok = yes
writable = no
share modes = no
 
[profiles]
path = /var/lib/samba/profiles
read only = no
create mask = 0600
directory mask = 0700
</pre>
Il file è pronto. Salvarlo e testarlo con il comando:
<pre>
# testparm
</pre>
Affinché i roaming profiles funzionino correttamente è necessario che la cartella puntata dalla share [profiles] esista e abbia permessi 1757.<br/>
Infine bisogna impostare la password per l'accesso a LDAP come admin
<pre>
# smbpasswd -w <password>
</pre>
e far ripartire SAMBA.
<pre>
# /etc/init.d/samba restart
</pre>
Creare infine le cartelle necessarie per netlogon e profiles.
<pre>
# mkdir /var/lib/samba/netlogon
# mkdir /var/lib/samba/profiles
# chmod 1757 /var/lib/samba/profiles
</pre>
====Creare il primo utente====
Adesso siamo pronti per la creazione del primo utente con il comando:
<pre>
# smbldap-useradd -a -m -c "Nome Utente" username
</pre>
Dove -a serve per creare anche i dati UNIX, -m crea l'home directory e -c specifica il nome completo. Infine impostare la password dell'utente con:
<pre>
# smbldap-passwd username
</pre>
Per verificare il tutto usare il comando:
<pre>
# smbldap-usershow username
</pre>
====Creare un gruppo====
<pre>
# smbldap-groupadd "NomeGruppo"
</pre>
====Aggiunta di un utente a un gruppo====
<pre>
# smbldap-usermod -G "NomeGruppo" nome.utente
</pre>
<br/>
===Connettersi al dominio===
Il nostro server è ora pronto per essere utilizzato. Per testarne le funzionalità è possibile procedere per gradi, in modo da isolare quelli che sono i problemi di configurazione da quelli che sono i problemi di rete o dei client Windows.<br/>
A tal fine il primo accesso può essere fatto dal server stesso con il comando:
<pre>
# smbclient -L localhost -U Administrator
</pre>
Dovrebbe essere richiesta la password impostata precedentemente per l'utente Administrator e, di seguito, dovrebbero venire elencate le condivisioni samba impostate sul server.
<br/><br/>
La procedura di connessione dei client al dominio varia a seconda del sistema operativo utilizzato sulle macchine client:
<br/><br/>
'''Windows 95/98/ME'''
# Verificare che sia installato il "Client per Reti Microsoft" fra le proprietà di rete
# Assicurarsi che il Client per Reti Microsoft sia selezionato come protocollo di rete primario (Pannello di Controllo -> Rete -> Logon di rete primario).
# Andare su Pannello di Controllo -> Rete -> Client per reti Microsoft -> Proprietà -> Logon su Dominio NT.
# Se si è configurata su smb.conf l'opzione "add user script", selezionare il checkbox Crea un Computer Account, altrimenti creare a mano sul server Samba un utente con il nome della macchina Windows.
# Inserire il nome del proprio dominio e cliccare OK.
'''Windows NT'''
# Andare su Pannello di Controllo -> Rete -> Identificazione Rete -> Proprietà
# Selezionare Dominio e inserire il nome del prorio dominio
# Selezionare Crea un Computer Account
# Alla richiesta della password di un amministratore inserire la login e la password di Administrator, ricordarsi che l'utente root deve essere aggiunto a smbpasswd.
# Dovrebbe comparire un messaggio che ci da il benvenuto sul dominio.
'''Windows 2000'''
# Le procedure sono uguali a quelle per Windows NT tranne che i settaggi di rete sono trovati sotto Pannello di Controllo -> Sistema -> Identificazione Rete (oppure, sul Desktop, cliccare col tasto destro del mouse sull'icona Risorse del Computer, selezionare Proprietà, cliccare sulla tab Identificazione Rete e sul tasto Proprietà).
'''Windows XP'''
<br/>
La procedura con Windows XP è più complessa (lamentele a Microsoft che usa cambiare le specifiche e le implementazioni dei suoi protocolli anche per rendere più complicata l'interoperabilità con soluzioni alternative). Notare che solo XP Professional Edition può essere usato per far parte di un dominio, Windows XP Home Edition non può far parte di un dominio (Samba o Windows based).
# Aprire l'editor delle policy di Sicurezza Locale (Start->Pannello di controllo->Strumenti di Aministrazione->Criteri di protezione locali->Criteri locali->opzioni di protezione)
# Disabilitare la voce "Domain member: Digitally encrypt or sign secure channel (always)" (Membro di dominio: aggiunta crittografia of irma digitale ai dati del canale protetto (sempre) )
# Disabilitare la voce "Domain member: Disable machine account password changes" (Controller di dominio: rifiuta cambio password account computer)
# Disabilitare la voce "Domain member: Require strong (Windows 2000 or later) session key" (Membro di dominio: richiesta chiave di sessione avanzata (Windows 2000 o versioni successive) )
# Scaricare da Samba.org la patch per il registro WinXP_SignOrSeal. Per applicarla cliccare due volte sul file .reg e rispondere Si alle domande
# A questo punto ci si può unire al dominio come su Windows NT/2000: Tasto destro su Risorse del Computer, selezionare Proprietà, Nome del Computer e tasto Modifica uppure cliccare su Identificazione di Rete ed eseguire il Wizard fornendo le credenziali di Administrator.
'''Linux/Unix'''
<br/>
Anche dei sistemi Linux, ovviamente, possono unirsi ad un dominio con un PDC Samba e se sono dei file server, si può configurare Samba per permettere l'autenticazione tramite il dominio. Su smb.conf ci devono essere le seguenti righe:
<pre>
[global]
      workgroup = <nome dominio>
      netbios name = <nome server samba>
      security = DOMAIN
      encrypt passwords = Yes
      password server = <nome/ip del PDC>
      preferred master = False
      domain master = False
</pre>
Ovviamente sul PDC Samba deve essere creato un computer account per il nostro Samba locale (con il nome specificato in netbios name) e, anche in questo caso, il computer locale deve preventivamente unirsi al dominio, con una procedura che è paragonabile a quelle viste sopra per client Windows. Sul Linux/Unix locale basta scrivere:
<pre>
smbpasswd -j <nome dominio> -r <nome PDC server> -U root
</pre>
Bisogna fornire la password di root del PDC Samba (ricordarsi che è la password salvata in smbpasswd e non in passwd/shadow, nel caso fossero diverse).
<br/>
===Unire un server Samba al dominio===
Nel caso si disponga di un secondo server e si voglia utilizzare un unico database degli utenti è possibile seguire 2 strade differenti:
# Configurare il secondo server per accedere a LDAP seguendo le indicazioni esposte per il server di dominio, ovviamente senza farlo diventare server di dominio, ma con autenticazione degli utenti
# Usare il server di dominio per l'autenticazione
Il primo caso non verrà trattato, mentre per il secondo occorre eseguire le seguenti operazioni sul server da aggiungere.
<br/>
Modificare il file <tt>/etc/samba/smb.conf</tt> con la seguenti direttiva:
<pre>
security = domain
</pre>
Far ripartire Samba e dare il seguente comando per unire il server al dominio e creare l'utente relativo al pc:
<pre>
net rpc join -U Administrator%password
</pre>
Infine, affinché un utente sia riconosciuto correttamente da Samba deve essere anche un utente di sistema, pertanto occorre configurare il sistema affinché peschi la lista degli utenti dal server di dominio via LDAP, esattamente come era avvenuto per il server di dominio.<br/>
Installare il pacchetto libnss-ldap e configurarlo in modo da puntare al server LDAP installato sul PDC e fornendo la base LDAP corretta (dc=logic).<br/>
Modificare il file /etc/nsswitch.conf come fatto in precedenza.
<pre>
passwd: compat ldap
group: compat ldap
shadow: compat ldap
</pre>
A questo punto è possibile creare share e assegnare permessi in base a utenti e gruppi definiti nel dominio.
<br/>
===Promemoria dei comandi di Samba e LDAP===
====Creazione di utenti====
<pre>
# smbldap-useradd -a -m -c "Descrizione Utente" nome.utente
# smbldap-passwd nome.utente
</pre>
Per verificare il tutto usare il comando
<pre>
# smbldap-usershow nome.utente
</pre>
====Creazione di un gruppo====
<pre>
# smbldap-groupadd "NomeGruppo"
</pre>
====Aggiunta di un utente a un gruppo====
<pre>
# smbldap-usermod -G "NomeGruppo" nome.utente
</pre>
====Elencare i gruppi memorizzati in LDAP====
<pre>
# ldapsearch -x objectClass=posixGroup
</pre>
====Elencare gli utenti di un gruppo====
<pre>
# smbldap-groupshow "gruppo"
</pre>
====Backuppare una directory condivisa dal server usando le credenziali di un utente specifico====
<pre>
smbclient //nomeserver/nomecartella -U nome.utente%password.utente -N -Tc backup.tar /percorso/locale/del/backup
</pre>
====Elencare le risorse condivise di una macchina====
<pre>
smbclient -L nomeserver
</pre>
====Per fare delle modifiche nel DB in maniera semplice====
<pre>
  slapcat -l /tmp/backup.ldif   
 
  # stoppare il servizio
 
  /etc/init.d/slapd stop
 
  # una copia del vecchio db
 
  cp -r /var/lib/ldap  /var/lib/ldap.old
  mkdir /var/lib/ldap
 
  Modificare il file backup.ldif e quindi reimportarlo
 
  slapadd -c -l /tmp/backup.ldif
</pre>
====Comandi utili LDAP====
<pre>
ldapsearch -b "dc=logic" -x
 
ldapsearch -b "dc=logic" -LLL "cn=nomedellutente*" -x
 
ldapadd -x -W -D "cn=admin,dc=logic" -f entry.ldif  # per importare un ldif
 
ldapdelete  -x  -D "cn=admin,dc=logic" -W "cn= nomeutente,dc=logic"
</pre>
Nel caso si reinstalli slapd controllare non ci sia un backup in /var/backups con lo stesso numero di versione, altrimenti un dpkg.reconfigure non ricrea il file di configurazione corretto.
<br/>
===Configurazioni addizionali attivabili in SAMBA===
'''Disabilitare i roaming profiles'''
<br/>
Così come è stato configurator Samba permette l'utilizzo dei roaming profiles, meccanismo per cui tutte le impostazioni di un utente sono caricate dal server al login e salvate sul server al logout in modo da poter utilizzare computer differenti ritrovando le proprie impostazioni.<br/>
Seppur questa funzionalità sia utile, nel caso di cartelle di profilo di elevate dimensioni (in questa cartella c'è la cache del browser, le e-mail, la cartella documenti, ...) i tempi di login e logout sono eterni. Il meccanismo dei roaming profiles può essere disabilitato per singolo computer o agendo sul server SAMBA a livello di impostazioni del singolo utente (e ovviamente di impostazioni di default da utilizzare durante la creazione degli utenti).<br/>
Per disabilitare i roaming profiles agendo sul server occorre, innanzitutto, modificare il file <tt>/etc/samba/smb.conf</tt> aggiungendo le seguenti righe:
<pre>
logon home =
logon path =
</pre>
Questi parametri, anche se vuoti, DEVONO esserci, altrimenti il client continua a cercare il profile generando un errore.<br/>
Per tutti gli utenti presenti occorre eliminare l'attributo sambaProfilePath. Per far ciò è possibile usare il comando smbldap-usermod, utilizzare un client di LDAP testuale o grafico o ancora usare gli strumenti di gestione utenti di Windows scaricando i srvtools.exe dal sito della Microsoft.<br/>
Infine, per far sì che i nuovi utenti non abbiano, come default, impostato il parametro in questione occorre commentare nel file <tt>/etc/smbldap-tools/smbldap.conf</tt> la riga:
<pre>
userProfile="\\PDC-SAMBA\profiles\%U"
</pre>
Nel caso, invece, si volessero mantenere i roaming profiles, ma disabilitarli solo su determinati computer, è possibile modificare un impostazione sui singoli computer che non devono utilizzarli nel seguente modo:
# Andare in menu di avvio - Esegui e scrivere mmc.
# Andare in "Console - Aggiungi rimuovi snap-in...".
# Andare in Aggiungi e selezionare "Criterio gruppo".
# Confermare tutto e chiudere le finestre fino a poter accedere allo snap-in appena aggiunto.
# Andare in "Criteri di protezione - Configurazione computer - Modelli amministrativi - Sistema - Profili utente" per XP e in "Criteri computer locale - Configurazione computer - Modelli amministrativi - Sistema - Accesso" per Windows 2000
# Cambiare il valore di "Consenti solo profili utente locali" da Non configurato a Attivo.
In questo modo al login e logout i profili sul server non sono più considerati.
<br/>
===db4===
OpenLDAP ha la brutta abitudine di non risistemarsi per bene quando la donna delle pulizie inciampa nell'interruttore generale della corrente. Perciò conviene installare:
<pre>
# apt-get install db4.2-util
</pre>
Questo pacchetto contiene l'utility db4.2_recover che viene lanciata automaticamente ad ogni restart di ldap, risolvendo eventuali problemi di incongruenza del Barkley DB.
<br/>
===Impostare i charset corretti===
Il meccanismo di gestione dei charset in Linux e in Windows è abbastanza complicato, anche a causa dell'elevato numero di strati logici e sistemi differenti che una stringa deve attraversare prima di essere letta o scritta. In larga parte ho ancora molte lacune sul funzionamento, ma di seguito riporto le configurazioni necessarie affinché eventuali lettere accentate nei nomi di file e cartelle siano coerenti sui client Windows, Linux e sul server Sambanel caso di charset Italiano (western european - ISO8859-1).<br/>
In primo luogo occorre aggiungere al file di configurazione di Samba (<tt>/etc/samba/smb.conf</tt>), nella sezione <tt>[global]</tt>, la seguente direttiva:
<pre>
unix charset = ISO8859-1
</pre>
Questa direttiva dice a Samba con che charset deve scrivere sul file system e questo deve coincidere con il charset con cui è stato installato il server. Alla fine occorre impostare 2 opzioni su Linux affinché le share Samba siano montate con il
charset corretto.
<pre>
smbmount -o iocharset=iso8859-1,codepage=cp850 SHARE MOUNTPOINT
</pre>
<br/>
===Appendice A - Files di configurazione===
'''File <tt>/etc/samba/smb.conf</tt>'''
<pre>
[global]
workgroup = SCUOLA
server string = LAN Server %v
wins support = yes
; wins server = x.y.w.z
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
; include = /etc/samba/dhcp.conf
dns proxy = no
; name resolve order = lmhosts host wins bcast
unix charset = ISO8859-1
; character set = ISO8859-1
### Ogni macchina ha il suo file di log ###
log file = /var/log/samba/log.%m
max log size = 1000
; syslog only = no
syslog = 0
 
panic action = /usr/share/samba/panic-action %d
### Autenticazione ###
security = user
encrypt passwords = true
; passdb backend = tdbsam guest
passdb backend = ldapsam:ldap://127.0.0.1
obey pam restrictions = yes
; guest account = nobody
invalid users = root
;unix password sync = no
passwd program = /usr/bin/passwd %u
passwd chat = *Enter\snew\sLinux\spassword:* %n\n *Retype\snew\sLinux\spassword:* %n\n .
 
; pam password change = no
 
 
##### LDAP Configuration #####
 
ldap admin dn = cn=admin,dc=scuola
ldap suffix = dc=scuola
ldap group suffix = ou=Groups
ldap user suffix = ou=Users
ldap machine suffix = ou=Computers
ldap idmap suffix = ou=Idmap
ldap passwd sync = Yes
passwd program = /usr/sbin/smbldp-passwd %u
passwd chat = *New*password* %n\n *Retype*new*password* %n\n *all*authentication*token*updated*
add user script = /usr/sbin/smbldap-useradd -m "%u"
ldap delete dn = Yes
delete user script = /usr/sbin/smbldap-userdel "%u"
add machine script = /usr/sbin/smbldap-useradd -w "%u"
add group script = /usr/sbin/smbldap-groupadd -p "%g"
delete group script = /usr/sbin/smbldap-groupdel "%g"
add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"
set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"
 
 
##### Samba PDC #####
 
os level = 255
domain master = yes
domain logons = yes
preferred master = yes
time server = yes
logon home =
logon path =
 
##### Printing #####
 
; load printers = yes
; printing = bsd
; printcap name = /etc/printcap
; printing = cups
; printcap name = cups
; printer admin = @ntadmin
 
##### File sharing #####
 
; preserve case = yes
; short preserve case = yes
 
 
##### Misc #####
 
; include = /home/samba/etc/smb.conf.%m
socket options = TCP_NODELAY
; idmap uid = 10000-20000
; idmap gid = 10000-20000
; template shell = /bin/bash
 
 
##### Share definitions #####
 
[homes]
comment = Home Directories
browseable = no
writable = yes
create mask = 0700
directory mask = 0700
 
[netlogon]
comment = Network Logon Services
path = /scuola/samba/netlogon
guest ok = yes
writable = no
share modes = no
 
[profiles]
path = /scuola/samba/profiles
read only = no
create mask = 0600
directory mask = 0700
 
[VolShare]
comment = Documenti della Rete
path = /scuola/VolShare
browsable = yes
read only = no
public = yes
create mask = 0755
</pre>
<br/>
'''File <tt>/etc/ldap/slapd.conf</tt>'''
<pre>
# This is the main slapd configuration file. See slapd.conf(5) for more
# info on the configuration options.
 
#######################################################################
# Global Directives:
 
# Features to permit
#allow bind_v2
 
# Schema and objectClass definitions
include        /etc/ldap/schema/core.schema
include        /etc/ldap/schema/cosine.schema
include        /etc/ldap/schema/nis.schema
include        /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/samba.schema
 
# Schema check allows for forcing entries to
# match schemas for their objectClasses's
schemacheck    on
 
# Where the pid file is put. The init.d script
# will not stop the server if you change this.
pidfile        /var/run/slapd/slapd.pid
 
# List of arguments that were passed to the server
argsfile        /var/run/slapd.args
 
# Read slapd.conf(5) for possible values
loglevel        0
 
# Where the dynamically loaded modules are stored
modulepath /usr/lib/ldap
moduleload back_bdb
 
#######################################################################
# Specific Backend Directives for bdb:
# Backend specific directives apply to this backend until another
# 'backend' directive occurs
backend bdb
checkpoint 512 30
 
#######################################################################
# Specific Backend Directives for 'other':
# Backend specific directives apply to this backend until another
# 'backend' directive occurs
#backend <other>
 
#######################################################################
# Specific Directives for database #1, of type bdb:
# Database specific directives apply to this databasse until another
# 'database' directive occurs
database        bdb
 
# The base of your directory in database #1
suffix          "dc=scuola"
 
# Where the database file are physically stored for database #1
directory      "/var/lib/ldap"
 
# Indexing options for database #1
index          objectClass eq
index          uid,uidNumber,gidNumber,memberUid eq
index cn,mail,surname,givenname eq,subinitial
index sambaSID eq
index sambaPrimaryGroupSID eq
index sambaDomainName eq
 
# Save the time that the entry gets modified, for database #1
lastmod        on
 
# Where to store the replica logs for database #1
# replogfile /var/lib/ldap/replog
 
# The userPassword by default can be changed
# by the entry owning it if they are authenticated.
# Others should not be able to see it, except the
# admin entry below
# These access lines apply to database #1 only
access to attrs=userPassword,sambaNTPassword,sambaLMPassword
        by dn="cn=admin,dc=scuola" write
        by anonymous auth
        by self write
        by * none
 
# Ensure read access to the base for things like
# supportedSASLMechanisms.  Without this you may
# have problems with SASL not knowing what
# mechanisms are available and the like.
# Note that this is covered by the 'access to *'
# ACL below too but if you change that as people
# are wont to do you'll still need this if you
# want SASL (and possible other things) to work
# happily.
access to dn.base="" by * read
 
# The admin dn has full write access, everyone else
# can read everything.
access to *
        by dn="cn=admin,dc=scuola" write
        by * read
 
# For Netscape Roaming support, each user gets a roaming
# profile for which they have write access to
#access to dn=".*,ou=Roaming,o=morsnet"
#        by dn="cn=admin,dc=scuola" write
#        by dnattr=owner write
 
#######################################################################
# Specific Directives for database #2, of type 'other' (can be bdb too):
# Database specific directives apply to this databasse until another
# 'database' directive occurs
#database        <other>
 
# The base of your directory for database #2
#suffix "dc=debian,dc=org"
</pre>
<br/>
'''File <tt>/etc/ldap/ldap.conf</tt>'''
<pre>
# $OpenLDAP: pkg/ldap/libraries/libldap/ldap.conf,v 1.9 2000/09/04 19:57:01 kurt Exp $
#
# LDAP Defaults
#
 
# See ldap.conf(5) for details
# This file should be world readable but not world writable.
 
#BASE dc=example, dc=com
#URI ldap://ldap.example.com ldap://ldap-master.example.com:666
 
BASE dc=scuola
URI ldap://localhost
 
#SIZELIMIT 12
#TIMELIMIT 15
#DEREF never
</pre>
<br/>
'''File <tt>/etc/smbldap-tools/smbldap_bind.conf</tt>'''
<pre>
############################
# Credential Configuration #
############################
# Notes: you can specify two differents configuration if you use a
# master ldap for writing access and a slave ldap server for reading access
# By default, we will use the same DN (so it will work for standard Samba
# release)
slaveDN="cn=admin,dc=scuola"
slavePw="password"
masterDN="cn=admin,dc=scuola"
masterPw="password"
</pre>
<br/>
'''File <tt>/etc/smbldap-tools/smbldap.conf</tt>'''
<pre>
# $Source: /opt/cvs/samba/smbldap-tools/smbldap.conf,v $
# $Id: smbldap.conf,v 1.17 2005/01/29 15:00:54 jtournier Exp $
#
# smbldap-tools.conf : Q & D configuration file for smbldap-tools
 
#  This code was developped by IDEALX (http://IDEALX.org/) and
#  contributors (their names can be found in the CONTRIBUTORS file).
#
#                Copyright (C) 2001-2002 IDEALX
#
#  This program is free software; you can redistribute it and/or
#  modify it under the terms of the GNU General Public License
#  as published by the Free Software Foundation; either version 2
#  of the License, or (at your option) any later version.
#
#  This program is distributed in the hope that it will be useful,
#  but WITHOUT ANY WARRANTY; without even the implied warranty of
#  MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE.  See the
#  GNU General Public License for more details.
#
#  You should have received a copy of the GNU General Public License
#  along with this program; if not, write to the Free Software
#  Foundation, Inc., 59 Temple Place - Suite 330, Boston, MA 02111-1307,
#  USA.
 
#  Purpose :
#      . be the configuration file for all smbldap-tools scripts
 
##############################################################################
#
# General Configuration
#
##############################################################################
 
# Put your own SID
# to obtain this number do: net getlocalsid
SID="S-1-5-21-954358294-1158571263-591329423"
 
##############################################################################
#
# LDAP Configuration
#
##############################################################################
 
# Notes: to use to dual ldap servers backend for Samba, you must patch
# Samba with the dual-head patch from IDEALX. If not using this patch
# just use the same server for slaveLDAP and masterLDAP.
# Those two servers declarations can also be used when you have
# . one master LDAP server where all writing operations must be done
# . one slave LDAP server where all reading operations must be done
#  (typically a replication directory)
 
# Ex: slaveLDAP=127.0.0.1
slaveLDAP="127.0.0.1"
slavePort="389"
 
# Master LDAP : needed for write operations
# Ex: masterLDAP=127.0.0.1
masterLDAP="127.0.0.1"
masterPort="389"
 
# Use TLS for LDAP
# If set to 1, this option will use start_tls for connection
# (you should also used the port 389)
ldapTLS="0"
 
# How to verify the server's certificate (none, optional or require)
# see "man Net::LDAP" in start_tls section for more details
verify="require"
 
# CA certificate
# see "man Net::LDAP" in start_tls section for more details
cafile="/etc/smbldap-tools/ca.pem"
 
# certificate to use to connect to the ldap server
# see "man Net::LDAP" in start_tls section for more details
clientcert="/etc/smbldap-tools/smbldap-tools.pem"
 
# key certificate to use to connect to the ldap server
# see "man Net::LDAP" in start_tls section for more details
clientkey="/etc/smbldap-tools/smbldap-tools.key"
 
# LDAP Suffix
# Ex: suffix=dc=IDEALX,dc=ORG
suffix="dc=scuola"
 
# Where are stored Users
# Ex: usersdn="ou=Users,dc=IDEALX,dc=ORG"
usersdn="ou=Users,${suffix}"
 
# Where are stored Computers
# Ex: computersdn="ou=Computers,dc=IDEALX,dc=ORG"
computersdn="ou=Computers,${suffix}"
 
# Where are stored Groups
# Ex groupsdn="ou=Groups,dc=IDEALX,dc=ORG"
groupsdn="ou=Groups,${suffix}"
 
# Where are stored Idmap entries (used if samba is a domain member server)
# Ex groupsdn="ou=Idmap,dc=IDEALX,dc=ORG"
idmapdn="ou=Idmap,${suffix}"
 
# Where to store next uidNumber and gidNumber available
sambaUnixIdPooldn="sambaDomainName=SCUOLA,${suffix}"
 
# Default scope Used
scope="sub"
 
# Unix password encryption (CRYPT, MD5, SMD5, SSHA, SHA, CLEARTEXT)
hash_encrypt="SSHA"
 
# if hash_encrypt is set to CRYPT, you may set a salt format.
# default is "%s", but many systems will generate MD5 hashed
# passwords if you use "$1$%.8s". This parameter is optional!
crypt_salt_format="%s"
 
##############################################################################
#
# Unix Accounts Configuration
#
##############################################################################
 
# Login defs
# Default Login Shell
# Ex: userLoginShell="/bin/bash"
userLoginShell="/bin/bash"
 
# Home directory
# Ex: userHome="/home/%U"
userHome="/home/%U"
 
# Gecos
userGecos="System User"
 
# Default User (POSIX and Samba) GID
defaultUserGid="513"
 
# Default Computer (Samba) GID
defaultComputerGid="515"
 
# Skel dir
skeletonDir="/etc/skel"
 
# Default password validation time (time in days) Comment the next line if
# you don't want password to be enable for defaultMaxPasswordAge days (be
# careful to the sambaPwdMustChange attribute's value)
defaultMaxPasswordAge="99"
 
##############################################################################
#
# SAMBA Configuration
#
##############################################################################
 
# The UNC path to home drives location (%U username substitution)
# Ex: \\My-PDC-netbios-name\homes\%U
# Just set it to a null string if you want to use the smb.conf 'logon home'
# directive and/or disable roaming profiles
userSmbHome="\\lanserver\homes\%U"
 
# The UNC path to profiles locations (%U username substitution)
# Ex: \\My-PDC-netbios-name\profiles\%U
# Just set it to a null string if you want to use the smb.conf 'logon path'
# directive and/or disable roaming profiles
userProfile="\\lanserver\profiles\%U"
 
# The default Home Drive Letter mapping
# (will be automatically mapped at logon time if home directory exist)
# Ex: H: for H:
userHomeDrive="H:"
 
# The default user netlogon script name (%U username substitution)
# if not used, will be automatically username.cmd
# make sure script file is edited under dos
# Ex: %U.cmd
# userScript="startup.cmd" # make sure script file is edited under dos
userScript="%U.cmd"
 
# Domain appended to the users "mail"-attribute
# when smbldap-useradd -M is used
mailDomain="scuola"
 
##############################################################################
#
# SMBLDAP-TOOLS Configuration (default are ok for a RedHat)
#
##############################################################################
 
# Allows not to use smbpasswd (if with_smbpasswd == 0 in smbldap_conf.pm) but
# prefer Crypt::SmbHash library
with_smbpasswd="0"
smbpasswd="/usr/bin/smbpasswd"
 
# Allows not to use slappasswd (if with_slappasswd == 0 in smbldap_conf.pm)
# but prefer Crypt:: libraries
with_slappasswd="0"
slappasswd="/usr/sbin/slappasswd"
</pre>
<br/>
'''File <tt>/etc/nsswitch.conf</tt>'''
<pre>
# /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.
 
passwd:        compat ldap
group:          compat ldap
shadow:        compat ldap
 
hosts:          files dns
networks:      files


protocols:      db files
services:      db files
ethers:        db files
rpc:            db files


netgroup:      nis
<i>(Una cosa che mi e' capitata, se qualcuno mi da' l'OK si potrebbe inserire nell'articolo, naturalmente se e' una situazione gia' risuccessa e non un caso isolato.)</i>
</pre>
<br/>
'''File <tt>/etc/pam.d/common-account</tt>'''
<pre>
#
# /etc/pam.d/common-account - authorization settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authorization modules that define
# the central access policy for use on the system.  The default is to
# only deny service to users whose accounts are expired in /etc/shadow.
#
account sufficient pam_ldap.so
account required pam_unix.so
</pre>
<br>
'''File <tt>/etc/pam.d/common-auth</tt>'''
<pre>
#
# /etc/pam.d/common-auth - authentication settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.).  The default is to use the
# traditional Unix authentication mechanisms.
#
auth sufficient pam_ldap.so nullock_secure
auth required pam_unix.so use_first_pass
</pre>
<br/>
'''File <tt>/etc/pam.d/common-password</tt>'''
<pre>
#
# /etc/pam.d/common-password - password-related modules common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of modules that define  the services to be
#used to change user passwords.  The default is pam_unix


# The "nullok" option allows users to change an empty password, else
Per fare qualcosa (ad esempio impostare i monitor) anche in modalit� grafica, usando il limitatissimo e stupido pannello di controllo Ati, ho dovuto fare qualche capriola.
# empty passwords are treated as locked accounts.
Creato un collegamento simbolico della libreria <tt>libfglrx_pp.so.1.0</tt> in <tt>/usr/lib/</tt>.  
#
Da root:
# (Add `md5' after the module name to enable MD5 passwords)
<pre># ln -s /usr/lib/fglrx/libfglrx_pp.so.1.0 /usr/lib/</pre>
#
Dobbiamo avere i permessi di root per lavorare su <tt>/etc/X11/xorg.conf</tt> ma il Pannello di Controllo Ati non parte se abbiamo i privilegi. Quindi ho creato un copia del file, ad esempio, in <tt>/home/utente/cartella_temp/</tt>.
# The "obscure" option replaces the old `OBSCURE_CHECKS_ENAB' option in
Quindi, senza i privilegi di root:
# login.defs. Also the "min" and "max" options enforce the length of the
<pre>$ cp /etc/X11/xorg.conf /home/utente/cartella_temp/
# new password.
$ cd /home/utente/cartella_temp/
$ fireglcontrolpanel</pre>
Ho settato le magre opzioni riguardo ai monitor, applicato e dato Ok. Copiato il file al suo posto, da root:
<pre># cp /home/utente/cartella_temp/xorg.conf /etc/X11/</pre>
<b>Riavviato X</b>


password  sufficient pam_ldap.so
Fatemi sapere :)
password  required  pam_unix.so try_first_pass nullok obscure min=4 max=8 md5
: [[Utente:Superflieriam|Superflieriam]] 19/02/2007 13:30


# Alternate strength checking for password. Note that this
# requires the libpam-cracklib package to be installed.
# You will need to comment out the password line above and
# uncomment the next two in order to use this.
# (Replaces the `OBSCURE_CHECKS_ENAB', `CRACKLIB_DICTPATH')
#
# password required   pam_cracklib.so retry=3 minlen=6 difok=3
# password required   pam_unix.so use_authtok nullok md5
</pre>
<br/>
'''File <tt>/etc/pam.d/common-session</tt>'''
<pre>
#
# /etc/pam.d/common-session - session-related modules common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of modules that define tasks to be performed
# at the start and end of sessions of *any* kind (both interactive and
# non-interactive).  The default is pam_unix.
#
session sufficient pam_ldap.so
session required pam_unix.so
</pre>
<br/>
----
----
: [[Utente:Ferdybassi|Ferdybassi]] 04:46, 31 Dic 2006 (CST)
5

contributi