4 069
contributi
Nessun oggetto della modifica |
|||
Riga 1: | Riga 1: | ||
=Versioni compatibili= | |||
* Debian Etch 4.0 | * Debian Etch 4.0 | ||
* Per Debian Sarge 3.0 vedi: [[Samba e OpenLDAP: creare un controller di dominio]] | * Per Debian Sarge 3.0 vedi: [[Samba e OpenLDAP: creare un controller di dominio]] | ||
* Per Debian Lenny 5.0 vedi: [[Samba e OpenLDAP: creare un controller di dominio con Debian Lenny]] | * Per Debian Lenny 5.0 vedi: [[Samba e OpenLDAP: creare un controller di dominio con Debian Lenny]] | ||
=Introduzione= | |||
Questo articolo è un aggiornamento della guida [[Samba e OpenLDAP: creare un controller di dominio]], basata su '''Debian Sarge'''.<br/> | Questo articolo è un aggiornamento della guida [[Samba e OpenLDAP: creare un controller di dominio]], basata su '''Debian Sarge'''.<br/> | ||
Vedremo questa volta come installare un server basato su '''Debian Etch''' e Samba 3 con backend di un database LDAP, affinché funga da Primary Domain Controller di una rete Windows. Lo stesso server LDAP verrà utilizzato anche per la gestione in contemporanea degli utenti Unix, in modo da avere un controllo unico e centralizzato sia sugli utenti Windows sia sugli utenti Linux.<br/> | Vedremo questa volta come installare un server basato su '''Debian Etch''' e Samba 3 con backend di un database LDAP, affinché funga da Primary Domain Controller di una rete Windows. Lo stesso server LDAP verrà utilizzato anche per la gestione in contemporanea degli utenti Unix, in modo da avere un controllo unico e centralizzato sia sugli utenti Windows sia sugli utenti Linux.<br/> | ||
Riga 11: | Riga 10: | ||
Consiglio vivamente di prepararsi una buona tazza di caffé e di armarsi di pazienza e di molta attenzione, dato che un errore di battitura in qualche file di configurazione può mandare in rovina l'intero lavoro: poichè che i files da modificare saranno molti, di certo risulterebbe molto difficile e molto lungo andare a caccia di eventuali errori.<br/> | Consiglio vivamente di prepararsi una buona tazza di caffé e di armarsi di pazienza e di molta attenzione, dato che un errore di battitura in qualche file di configurazione può mandare in rovina l'intero lavoro: poichè che i files da modificare saranno molti, di certo risulterebbe molto difficile e molto lungo andare a caccia di eventuali errori.<br/> | ||
=Sistema installato= | |||
Il presente HOWTO è stato realizzato utilizzando un sistema Debian 4.0 Etch con tutti gli aggiornamenti di sicurezza ufficiali. | Il presente HOWTO è stato realizzato utilizzando un sistema Debian 4.0 Etch con tutti gli aggiornamenti di sicurezza ufficiali. | ||
La configurazione iniziale del sistema prevede un'installazione base Debian net install senza alcun componente aggiuntivo.<br/> | La configurazione iniziale del sistema prevede un'installazione base Debian net install senza alcun componente aggiuntivo.<br/> | ||
Durante tutto il processo si presuppone di agire come utente root. | Durante tutto il processo si presuppone di agire come utente root. | ||
<br/> | <br/> | ||
==Parametri di rete utilizzati== | |||
In tutta la guida saranno utilizzati i seguenti parametri per la configurazione della rete: | In tutta la guida saranno utilizzati i seguenti parametri per la configurazione della rete: | ||
* Nome del server: server | * Nome del server: server | ||
Riga 27: | Riga 26: | ||
* Password admin di LDAP: password | * Password admin di LDAP: password | ||
Questi parametri vanno ovviamente adattati alle vostre esigenze. | Questi parametri vanno ovviamente adattati alle vostre esigenze. | ||
=Installazione del server LDAP= | |||
Il server LDAP è essenzialmente un database gerarchico che viene utilizzato per la memorizzazione dei dati degli utenti, dei computer del dominio e di tutto quanto si desideri gestire tramite una base dati condivisibile via rete tra più sistemi.<br/> | Il server LDAP è essenzialmente un database gerarchico che viene utilizzato per la memorizzazione dei dati degli utenti, dei computer del dominio e di tutto quanto si desideri gestire tramite una base dati condivisibile via rete tra più sistemi.<br/> | ||
Si considera che il server in questione venga utilizzato all'interno di una rete aziendale altamente affidabile e non verranno, pertanto, trattati gli aspetti relativi alla crittografia delle comunicazioni. Questa scelta riduce la sicurezza, pertanto si consiglia di approfondire l'argomento.<br/> | Si considera che il server in questione venga utilizzato all'interno di una rete aziendale altamente affidabile e non verranno, pertanto, trattati gli aspetti relativi alla crittografia delle comunicazioni. Questa scelta riduce la sicurezza, pertanto si consiglia di approfondire l'argomento.<br/> | ||
Riga 59: | Riga 58: | ||
Se ottenete le informazioni sul dominio significa che tutto è andato per il verso giusto; se ottenete un messaggio del genere "ldap_bind: Can't contact LDAP server (-1)" vi conviene eseguire nuovamente la configurazione di OpenLDAP. | Se ottenete le informazioni sul dominio significa che tutto è andato per il verso giusto; se ottenete un messaggio del genere "ldap_bind: Can't contact LDAP server (-1)" vi conviene eseguire nuovamente la configurazione di OpenLDAP. | ||
=Installazione di una interfaccia grafica per amministrare OpenLDAP= | |||
Sebbene si possa amministrare OpenLDAP in maniera completamente testuale (nel corso della guida vedremo come) è consigliabile installare un'interfaccia grafica, che aiuterà a svolgere i normali compiti di amministrazione una volta terminato di configurare il dominio.<br/> | Sebbene si possa amministrare OpenLDAP in maniera completamente testuale (nel corso della guida vedremo come) è consigliabile installare un'interfaccia grafica, che aiuterà a svolgere i normali compiti di amministrazione una volta terminato di configurare il dominio.<br/> | ||
Nei repository Debian sono disponibili diverse interfacce grafiche. In questa guida la scelta è caduta su '''phpldapadmin''', che sembra essere la più diffusa.<br/> | Nei repository Debian sono disponibili diverse interfacce grafiche. In questa guida la scelta è caduta su '''phpldapadmin''', che sembra essere la più diffusa.<br/> | ||
Riga 111: | Riga 110: | ||
L'ultimo comando dovrebbe restituirvi l'elenco delle opzioni disponibili in mkntpwd. | L'ultimo comando dovrebbe restituirvi l'elenco delle opzioni disponibili in mkntpwd. | ||
=Installazione di Samba= | |||
L'installazione di Samba va effettuata in questo momento perchè insieme ai pacchetti stessi di Samba saranno installate anche alcune utility che adopereremo nel paragrafo successivo. | L'installazione di Samba va effettuata in questo momento perchè insieme ai pacchetti stessi di Samba saranno installate anche alcune utility che adopereremo nel paragrafo successivo. | ||
<pre> | <pre> | ||
Riga 123: | Riga 122: | ||
<br/> | <br/> | ||
=Configurare i SMBLDAP TOOLS= | |||
I smbldap-tools sostituiscono i comandi standard di UNIX per la gestione di gruppi, utenti e password in modo da dialogare direttamente con il server LDAP e fornire un metodo per gestire in contemporanea gli account UNIX e SAMBA.<br/> | I smbldap-tools sostituiscono i comandi standard di UNIX per la gestione di gruppi, utenti e password in modo da dialogare direttamente con il server LDAP e fornire un metodo per gestire in contemporanea gli account UNIX e SAMBA.<br/> | ||
Malgrado la documentazione ufficiale di SAMBA asserisca che smbpasswd sia in grado di gestire tali account, utilizzando quello strumento occorre prima creare l'utente UNIX, poi quello Samba, pertanto ne sconsiglio l'utilizzo. | Malgrado la documentazione ufficiale di SAMBA asserisca che smbpasswd sia in grado di gestire tali account, utilizzando quello strumento occorre prima creare l'utente UNIX, poi quello Samba, pertanto ne sconsiglio l'utilizzo. | ||
==Installazione== | |||
Installare il pacchetto smbldap-tools | Installare il pacchetto smbldap-tools | ||
<pre> | <pre> | ||
# apt-get install smbldap-tools | # apt-get install smbldap-tools | ||
</pre> | </pre> | ||
==Configurazione== | |||
Copiare i file <tt>smbldap.conf</tt> e <tt>smbldap_bind.conf</tt> in <tt>/etc/smbldap-tools</tt>. | Copiare i file <tt>smbldap.conf</tt> e <tt>smbldap_bind.conf</tt> in <tt>/etc/smbldap-tools</tt>. | ||
<pre> | <pre> | ||
Riga 356: | Riga 355: | ||
</pre><br/> | </pre><br/> | ||
=Configurazione del server LDAP= | |||
Passiamo ora alla configurazione del server LDAP.<br/> | Passiamo ora alla configurazione del server LDAP.<br/> | ||
Innanzitutto dobbiamo copiare in <tt>/etc/ldap/schema</tt> lo schema LDAP necessario per SAMBA. | Innanzitutto dobbiamo copiare in <tt>/etc/ldap/schema</tt> lo schema LDAP necessario per SAMBA. | ||
Riga 455: | Riga 454: | ||
<br/> | <br/> | ||
=Configurazione dei client per LDAP= | |||
Ogni volta che un client accede ad un server LDAP deve impostare la base di ricerca e, nel caso si trovi su un server differente, l'URL del server LDAP. Queste informazioni possono essere impostate come default nel file <tt>/etc/ldap/ldap</tt>.conf aggiungendo le righe: | Ogni volta che un client accede ad un server LDAP deve impostare la base di ricerca e, nel caso si trovi su un server differente, l'URL del server LDAP. Queste informazioni possono essere impostate come default nel file <tt>/etc/ldap/ldap</tt>.conf aggiungendo le righe: | ||
<pre> | <pre> | ||
Riga 467: | Riga 466: | ||
che dovrebbe fornire tutti i dati presenti nel server LDAP. Sempre pochi, ma in numero maggiore rispetto a quanto elencato la volta precedente. | che dovrebbe fornire tutti i dati presenti nel server LDAP. Sempre pochi, ma in numero maggiore rispetto a quanto elencato la volta precedente. | ||
<br/> | <br/> | ||
=Configurazione di Samba= | |||
Prima di iniziare a configurare Samba è necessario creare le directory nelle quali risiederanno le homes degli utenti, gli script di netlogon e i profili centralizzati (o profili roaming). Alcune di queste directory sono già state indicate nel file <tt>/etc/smbldap-tools/smbldap.conf</tt>, quindi è bene stare attenti a non commettere errori.<br/> | Prima di iniziare a configurare Samba è necessario creare le directory nelle quali risiederanno le homes degli utenti, gli script di netlogon e i profili centralizzati (o profili roaming). Alcune di queste directory sono già state indicate nel file <tt>/etc/smbldap-tools/smbldap.conf</tt>, quindi è bene stare attenti a non commettere errori.<br/> | ||
<pre> | <pre> | ||
Riga 667: | Riga 666: | ||
</pre> | </pre> | ||
==Popolamento del database LDAP== | |||
Per un funzionamento corretto SAMBA ha bisogno di diversi gruppi predefiniti e 2 utenti: Administrator e nobody.<br/> | Per un funzionamento corretto SAMBA ha bisogno di diversi gruppi predefiniti e 2 utenti: Administrator e nobody.<br/> | ||
La tabella seguente riepiloga i gruppi e gli utenti di default di un dominio Windows: | La tabella seguente riepiloga i gruppi e gli utenti di default di un dominio Windows: | ||
Riga 696: | Riga 695: | ||
Inoltre, affinché si riesca ad aggiungere computer al dominio in modo automantico (da macchine Windows), deve esistere un utente con uid = 0 da utilizzare per questa operazione. Tale utente può essere un utente root (da aggiungere a mano) o lo stesso Administrator cambiandogli l'uid. Quest'ultima è la scelta presa in questa configurazione, in modo da avere un utente Administrator che è Administrator per Samba e root per il "dominio" UNIX. | Inoltre, affinché si riesca ad aggiungere computer al dominio in modo automantico (da macchine Windows), deve esistere un utente con uid = 0 da utilizzare per questa operazione. Tale utente può essere un utente root (da aggiungere a mano) o lo stesso Administrator cambiandogli l'uid. Quest'ultima è la scelta presa in questa configurazione, in modo da avere un utente Administrator che è Administrator per Samba e root per il "dominio" UNIX. | ||
Per creare i gruppi predefiniti e gli utenti utilizzati da Samba è possibile procedere in due modi. | Per creare i gruppi predefiniti e gli utenti utilizzati da Samba è possibile procedere in due modi. | ||
===1 - Utilizzo degli script forniti con smbldap-tools=== | |||
La prima via consiste nel fare uso di alcuni script forniti con il pacchetto <tt>smbldap-tools</tt> che abbiamo già installato: | La prima via consiste nel fare uso di alcuni script forniti con il pacchetto <tt>smbldap-tools</tt> che abbiamo già installato: | ||
<pre> | <pre> | ||
Riga 721: | Riga 720: | ||
Questo sarà anche il comando che dovrà essere normalmente utilizzato per la gestione delle password. | Questo sarà anche il comando che dovrà essere normalmente utilizzato per la gestione delle password. | ||
===2 - Utilizzo della GUI phpLDAPadmin=== | |||
Il secondo metodo prevede l'utilizzo della GUI di phpLDAPadmin. Per operazioni così lunghe e ripetitive come il popolamento iniziale di un database LDAP è un metodo che sconsiglio, ma può essere utile a questo punto osservare il funzionamento di questa GUI.<br/> | Il secondo metodo prevede l'utilizzo della GUI di phpLDAPadmin. Per operazioni così lunghe e ripetitive come il popolamento iniziale di un database LDAP è un metodo che sconsiglio, ma può essere utile a questo punto osservare il funzionamento di questa GUI.<br/> | ||
Innanzitutto bisogna collegarci con un browser al nostro server: | Innanzitutto bisogna collegarci con un browser al nostro server: | ||
Riga 742: | Riga 741: | ||
</pre> | </pre> | ||
=Configurazione delle autenticazioni Unix= | |||
A questo punto occorre configurare il nostro server affinchè veda gli utenti LDAP come normali utenti unix di sistema. | A questo punto occorre configurare il nostro server affinchè veda gli utenti LDAP come normali utenti unix di sistema. | ||
==Installazione del demone name service caching daemon (nscd)== | |||
Poichè il nostro server LDAP sarà consultato in maniera continuativa, potrebbe essere una buona idea installare un servizio di cache per alcuni dati degli utenti. In questo modo i dati contenuti in cache saranno forniti senza eseguire un accesso al database LDAP, velocizzando di conseguenza i tempi di risposta del server. Il demone nscd (name service caching daemon) esegue esattamente questa cosa: | Poichè il nostro server LDAP sarà consultato in maniera continuativa, potrebbe essere una buona idea installare un servizio di cache per alcuni dati degli utenti. In questo modo i dati contenuti in cache saranno forniti senza eseguire un accesso al database LDAP, velocizzando di conseguenza i tempi di risposta del server. Il demone nscd (name service caching daemon) esegue esattamente questa cosa: | ||
<pre> | <pre> | ||
Riga 755: | Riga 754: | ||
</pre> | </pre> | ||
==Installazione di libnss-ldap== | |||
Per prima cosa installeremo il pacchetto libnss-ldap, con il classico comando: | Per prima cosa installeremo il pacchetto libnss-ldap, con il classico comando: | ||
<pre> | <pre> | ||
Riga 829: | Riga 828: | ||
</pre> | </pre> | ||
==Installazione di libpam-ldap== | |||
L'installazione del pacchetto libpam-ldap viene eseguita allo stesso modo di quella precedente: | L'installazione del pacchetto libpam-ldap viene eseguita allo stesso modo di quella precedente: | ||
<pre> | <pre> | ||
Riga 910: | Riga 909: | ||
</pre> | </pre> | ||
==Assegnazione dei permessi agli utenti di dominio== | |||
Affinchè le directory dei profili e altre cosette funzionino senza intoppi è necessario assegnare i giusti permessi agli utenti di dominio: | Affinchè le directory dei profili e altre cosette funzionino senza intoppi è necessario assegnare i giusti permessi agli utenti di dominio: | ||
<pre> | <pre> | ||
Riga 922: | Riga 921: | ||
dove DEBIAN è il nome Samba assegnato al server. | dove DEBIAN è il nome Samba assegnato al server. | ||
=Aggiungere i primi utenti di dominio= | |||
Adesso siamo pronti per la creazione del primo utente con il comando: | Adesso siamo pronti per la creazione del primo utente con il comando: | ||
<pre> | <pre> | ||
Riga 959: | Riga 958: | ||
</pre> | </pre> | ||
=Creazione di un semplice script da eseguire al login di windows= | |||
E' possibile creare uno script "logon.bat" (come specificato nel file /etc/smbldap-tools/smbldap.conf) da mettere nella cartella indicata per la condivisione netlogon. Questo script conterrà alcuni comandi che saranno eseguiti all'avvio dei client Windows. | E' possibile creare uno script "logon.bat" (come specificato nel file /etc/smbldap-tools/smbldap.conf) da mettere nella cartella indicata per la condivisione netlogon. Questo script conterrà alcuni comandi che saranno eseguiti all'avvio dei client Windows. | ||
Tale script dovrà esser scritto in modalità dos, per far questo sfrutteremo il tool unix2dos contenuto nel pacchetto tofrodos. | Tale script dovrà esser scritto in modalità dos, per far questo sfrutteremo il tool unix2dos contenuto nel pacchetto tofrodos. | ||
Riga 981: | Riga 980: | ||
Tenete conto che con queste impostazioni viene già creata un'unità di rete collegata alla home dell'utente linux. | Tenete conto che con queste impostazioni viene già creata un'unità di rete collegata alla home dell'utente linux. | ||
=Test e connessione al dominio= | |||
Il nostro server è ora pronto per essere utilizzato. Per testarne le funzionalità è possibile procedere per gradi, in modo da isolare quelli che sono i problemi di configurazione da quelli che sono i problemi di rete o dei client Windows.<br/> | Il nostro server è ora pronto per essere utilizzato. Per testarne le funzionalità è possibile procedere per gradi, in modo da isolare quelli che sono i problemi di configurazione da quelli che sono i problemi di rete o dei client Windows.<br/> | ||
A tal fine il primo accesso può essere fatto dal server stesso con il comando: | A tal fine il primo accesso può essere fatto dal server stesso con il comando: | ||
Riga 1 018: | Riga 1 017: | ||
# Non ancora testato. | # Non ancora testato. | ||
=Unire un server Samba al dominio= | |||
Nel caso si disponga di un secondo server e si voglia utilizzare un unico database degli utenti è possibile seguire 2 strade differenti: | Nel caso si disponga di un secondo server e si voglia utilizzare un unico database degli utenti è possibile seguire 2 strade differenti: | ||
# Configurare il secondo server per accedere a LDAP seguendo le indicazioni esposte per il server di dominio, ovviamente senza farlo diventare server di dominio, ma con autenticazione degli utenti | # Configurare il secondo server per accedere a LDAP seguendo le indicazioni esposte per il server di dominio, ovviamente senza farlo diventare server di dominio, ma con autenticazione degli utenti | ||
Riga 1 238: | Riga 1 237: | ||
A questo punto è possibile creare share e assegnare permessi in base a utenti e gruppi definiti nel dominio. | A questo punto è possibile creare share e assegnare permessi in base a utenti e gruppi definiti nel dominio. | ||
=Backup e restore del database LDAP= | |||
Vengono suggeriti di seguito alcuni metodi per effettuare dei backup del database LDAP. Consiglio di prendere seriamente in considerazione l'idea di impostare dei backup regolari magari tramite cron e suggerisco altresì di effettuare '''sempre''' un backup dei dati LDAP prima di ogni modifica o riconfigurazione del server. | Vengono suggeriti di seguito alcuni metodi per effettuare dei backup del database LDAP. Consiglio di prendere seriamente in considerazione l'idea di impostare dei backup regolari magari tramite cron e suggerisco altresì di effettuare '''sempre''' un backup dei dati LDAP prima di ogni modifica o riconfigurazione del server. | ||
==Offline Physical Backup== | |||
Un offline physical backup deve essere effettuato sul server stesso. Lo svantaggio di questo tipo di backup è che il server LDAP non sarà disponibile per l'intera durata del processo. | Un offline physical backup deve essere effettuato sul server stesso. Lo svantaggio di questo tipo di backup è che il server LDAP non sarà disponibile per l'intera durata del processo. | ||
# Stopare il server LDAP: <tt>/usr/sbin/rcldap stop</tt> | # Stopare il server LDAP: <tt>/usr/sbin/rcldap stop</tt> | ||
Riga 1 246: | Riga 1 245: | ||
# Riavviare il server LDAP: <tt>/usr/sbin/rcldap start</tt> | # Riavviare il server LDAP: <tt>/usr/sbin/rcldap start</tt> | ||
==Offline Logical Backup== | |||
Questo tipo di backup, noto anche come '''database dump''' richiede sempre l'arresto del servizio LDAP: | Questo tipo di backup, noto anche come '''database dump''' richiede sempre l'arresto del servizio LDAP: | ||
# <tt>/usr/sbin/rcldap stop</tt> | # <tt>/usr/sbin/rcldap stop</tt> | ||
Riga 1 252: | Riga 1 251: | ||
# <tt>/usr/sbin/rcldap start</tt> | # <tt>/usr/sbin/rcldap start</tt> | ||
==Online Backup== | |||
Questo tipo di backup, a differenza dei precedenti, utilizza LDAP stesso per effettuare il dump dei dati del database e quindi, pur appensantendo il server, non richiede l'arresto del servizio. | Questo tipo di backup, a differenza dei precedenti, utilizza LDAP stesso per effettuare il dump dei dati del database e quindi, pur appensantendo il server, non richiede l'arresto del servizio. | ||
# <tt>ldapsearch -h LDAPServer -x -b baseDN > ldap.\$(date +'\%Y\%m\%d-\%T')</tt><br/> | # <tt>ldapsearch -h LDAPServer -x -b baseDN > ldap.\$(date +'\%Y\%m\%d-\%T')</tt><br/> | ||
dove <tt>LDAPServer</tt> è il nome del server e <tt>baseDN</tt> è il distinguished name (DN) della struttura LDAP, nel nostro caso <tt>dc=dominio,dc=local</tt> | dove <tt>LDAPServer</tt> è il nome del server e <tt>baseDN</tt> è il distinguished name (DN) della struttura LDAP, nel nostro caso <tt>dc=dominio,dc=local</tt> | ||
==Database Restore== | |||
# Per ripristinare un offline backup: | # Per ripristinare un offline backup: | ||
## <tt>/usr/sbin/rcldap stop</tt> | ## <tt>/usr/sbin/rcldap stop</tt> | ||
Riga 1 266: | Riga 1 265: | ||
dove <tt>adminDN</tt> è nel nostro caso dn=admin,dc=dominio,dc=local | dove <tt>adminDN</tt> è nel nostro caso dn=admin,dc=dominio,dc=local | ||
=Replica del database LDAP su un altro server= | |||
Se siete interessati a fornire ridondanza alla vostra rete, potete prendere in considerazione l'idea di inserire un secondo server OpenLDAP sincronizzato con il server principale che abbiamo appena configurato.<br/> | Se siete interessati a fornire ridondanza alla vostra rete, potete prendere in considerazione l'idea di inserire un secondo server OpenLDAP sincronizzato con il server principale che abbiamo appena configurato.<br/> | ||
In tal caso suggerisco di seguire [[Implementare un'architettura ridondante master/slave OpenLDAP | questa guida]], nella quale viene utilizzato lo stesso database LDAP che abbiamo appena configurato per costruire un server di replica. | In tal caso suggerisco di seguire [[Implementare un'architettura ridondante master/slave OpenLDAP | questa guida]], nella quale viene utilizzato lo stesso database LDAP che abbiamo appena configurato per costruire un server di replica. | ||
=db4= | |||
OpenLDAP ha la brutta abitudine di non risistemarsi per bene quando la donna delle pulizie inciampa nell'interruttore generale della corrente. Perciò conviene installare: | OpenLDAP ha la brutta abitudine di non risistemarsi per bene quando la donna delle pulizie inciampa nell'interruttore generale della corrente. Perciò conviene installare: | ||
<pre> | <pre> | ||
Riga 1 277: | Riga 1 276: | ||
Questo pacchetto contiene l'utility db4.2_recover che viene lanciata automaticamente ad ogni restart di ldap, risolvendo eventuali problemi di incongruenza del Barkley DB. | Questo pacchetto contiene l'utility db4.2_recover che viene lanciata automaticamente ad ogni restart di ldap, risolvendo eventuali problemi di incongruenza del Barkley DB. | ||
<br/> | <br/> | ||
=Interfacce web alternative per OpenLDAP= | |||
Altre due interfacce grafiche comode, da utilizzare congiuntamente o in alternativa a phpldapadmin, sono gosa e ldap-account-manager. | Altre due interfacce grafiche comode, da utilizzare congiuntamente o in alternativa a phpldapadmin, sono gosa e ldap-account-manager. | ||
* '''LDAP-Account-Manager''' | * '''LDAP-Account-Manager''' | ||
Riga 1 302: | Riga 1 301: | ||
''To do'' | ''To do'' | ||
=Comandi utili e consigli finali= | |||
==Creazione di utenti== | |||
<pre> | <pre> | ||
# smbldap-useradd -a -m -c "Descrizione Utente" -u 100xx nome.utente | # smbldap-useradd -a -m -c "Descrizione Utente" -u 100xx nome.utente | ||
Riga 1 313: | Riga 1 312: | ||
</pre> | </pre> | ||
==Creazione di un gruppo== | |||
<pre> | <pre> | ||
# smbldap-groupadd -g 500xx "NomeGruppo" | # smbldap-groupadd -g 500xx "NomeGruppo" | ||
</pre> | </pre> | ||
==Aggiunta di un utente a un gruppo== | |||
Per impostare il gruppo primario dell'utente: | Per impostare il gruppo primario dell'utente: | ||
<pre> | <pre> | ||
Riga 1 328: | Riga 1 327: | ||
</pre> | </pre> | ||
==Elencare i gruppi memorizzati in LDAP== | |||
<pre> | <pre> | ||
# ldapsearch -x objectClass=posixGroup | # ldapsearch -x objectClass=posixGroup | ||
</pre> | </pre> | ||
==Elencare gli utenti di un gruppo== | |||
<pre> | <pre> | ||
# smbldap-groupshow "gruppo" | # smbldap-groupshow "gruppo" | ||
</pre> | </pre> | ||
==Backuppare una directory condivisa dal server usando le credenziali di un utente specifico== | |||
<pre> | <pre> | ||
smbclient //nomeserver/nomecartella -U nome.utente%password.utente -N -Tc backup.tar /percorso/locale/del/backup | smbclient //nomeserver/nomecartella -U nome.utente%password.utente -N -Tc backup.tar /percorso/locale/del/backup | ||
</pre> | </pre> | ||
==Elencare le risorse condivise di una macchina== | |||
<pre> | <pre> | ||
smbclient -L nomeserver | smbclient -L nomeserver | ||
</pre> | </pre> | ||
==Per fare delle modifiche nel DB in maniera semplice== | |||
<pre> | <pre> | ||
slapcat -l /tmp/backup.ldif | slapcat -l /tmp/backup.ldif | ||
Riga 1 361: | Riga 1 360: | ||
slapadd -c -l /tmp/backup.ldif | slapadd -c -l /tmp/backup.ldif | ||
</pre> | </pre> | ||
==Comandi utili LDAP== | |||
<pre> | <pre> | ||
ldapsearch -b "dc=miodominio,dc=local" -x | ldapsearch -b "dc=miodominio,dc=local" -x | ||
Riga 1 372: | Riga 1 371: | ||
</pre> | </pre> | ||
Nel caso si reinstalli slapd controllare non ci sia un backup in /var/backups con lo stesso numero di versione, altrimenti un dpkg.reconfigure non ricrea il file di configurazione corretto. | Nel caso si reinstalli slapd controllare non ci sia un backup in /var/backups con lo stesso numero di versione, altrimenti un dpkg.reconfigure non ricrea il file di configurazione corretto. | ||
=Per approfondimenti= | |||
[[Samba e OpenLDAP: creare un controller di dominio]]<br/> | [[Samba e OpenLDAP: creare un controller di dominio]]<br/> | ||
[[Samba e OpenLDAP: creare un controller di dominio con Debian Etch]]<br/> | [[Samba e OpenLDAP: creare un controller di dominio con Debian Etch]]<br/> |