Old:Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Autenticazione LDAP: differenze tra le versioni

+ nuovo sommario e altro
(+ nuovo sommario e altro)
Riga 1: Riga 1:
{{Sommario|titolo=Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server|contenuto=
{{Samba e OpenLDAP su Ubuntu server}}
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Intro|Introduzione]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Configurazioni Preliminari|Configurazione DHCP e DNS]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server LDAP Server|Installazione e Configurazione LDAP Server]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Autenticazione LDAP|Installazione e Configurazione Autenticazione LDAP]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server TLS e SSL|Configurazione cittografia TLS]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Samba PDC|Installazione e Configurazione Samba PDC]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Smbldap-tools|Installazione e Configurazione SMBLDAP-TOOLS]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Popolamento ldap|Popolamento database LDAP]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Configurazione Quote Utenti|Configurazione Quote Utenti]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Aggiungere gli utenti di dominio|Aggiungere gli utenti di dominio]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Testare la rete|Testare la rete]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Interfaccia grafica phpldapadmin|Installazione e configurazione PHPLDAPADMIN]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Configurare Client linux|Configurazione Client Linux]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Comandi Utili|Comandi Utili e altro]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Approfondimenti|Approfondimenti]]
}}


== Installazione e Configurazione dell'autenticazione LDAP ==
== Installazione e Configurazione dell'autenticazione LDAP ==


Per prima cosa installeremo il pacchetto libnss-ldap, con il classico comando:
Per prima cosa installeremo il pacchetto <code>libnss-ldap</code>, con il classico comando:
<pre>
<pre>
# apt-get install libnss-ldap libpam-ldap
# apt-get install libnss-ldap libpam-ldap
Riga 39: Riga 23:
# dpkg-reconfigure ldap-auth-config
# dpkg-reconfigure ldap-auth-config
</pre>
</pre>
Assicuratevi che il file ldap.secret, dal quale traspare la password in chiaro, sia leggibile e scrivibile solo da root.
Assicuratevi che il file <code>ldap.secret</code>, dal quale traspare la password in chiaro, sia leggibile e scrivibile solo da [[root]].
Non impostatela criptata perchè altrimenti non vi autentica. Vi assicuro che se vi accertate dei permessi la password non trasparirà fuori.   
Non impostatela criptata perché altrimenti non vi autentica. Vi assicuro che se vi accertate dei permessi la password non trasparirà fuori.   


Assicuratevi che il l'uri sia settato correttamente in '''/etc/default/slapd''' alla voce SLAPD_SERVICES = ldap://192.168.2.1:389, mentre se usate un TLS deve essere settato ldaps://192.168.2.1:636. Ricordatevi di cancellare ldaps:// se usate ldap:// e viceversa.
Assicuratevi che il l'URI sia settato correttamente in '''/etc/default/slapd''' alla voce SLAPD_SERVICES = ldap://192.168.2.1:389, mentre se usate un TLS deve essere settato ldaps://192.168.2.1:636. Ricordatevi di cancellare ldaps:// se usate ldap:// e viceversa.
   
   
Editate il file ''ldap.conf'' (le prime tre voci dovrebbero essere già editate correttamente mentre le altre voci devono essere decommentate ed editate:
Editate il file ''ldap.conf'' (le prime tre voci dovrebbero essere già editate correttamente mentre le altre voci devono essere decommentate ed editate:
Riga 338: Riga 322:
     * lac_ldap: il profilo auth-client-config parte del pacchetto ldap-auth-config.
     * lac_ldap: il profilo auth-client-config parte del pacchetto ldap-auth-config.
</pre>
</pre>
Verificare il contenuto di /etc/nsswitch.conf e controllare le seguenti voci se corrispondono:
Verificare il contenuto di <code>/etc/nsswitch.conf</code> e controllare le seguenti voci se corrispondono:
<pre>
<pre>
passwd: files ldap
passwd: files ldap
Riga 355: Riga 339:
</pre>
</pre>


== Sicurezza del server: restrizioni in access.conf ==
== Sicurezza del server: restrizioni in <code>access.conf</code> ==
Il metodo migliore per evitare che gli utenti indiscriminatamente si logghino sul server è configurare pam all'uso di access.conf.
Il metodo migliore per evitare che gli utenti indiscriminatamente si logghino sul server è configurare <code>PAM</code> all'uso di <code>access.conf</code>.
=== Configurazione PAM ===
=== Configurazione PAM ===
editare /etc/pam.d/common-account aggiungendo alla fine la seguente riga:
Editare <code>/etc/pam.d/common-account</code> aggiungendo alla fine la seguente riga:
<pre>
<pre>
account      required    pam_access.so
account      required    pam_access.so
</pre>
</pre>
editare /etc/pam.d/login e decommentare la riga:
editare <code>/etc/pam.d/login</code> e decommentare la riga:
<pre>
<pre>
account      required    pam_access.so
account      required    pam_access.so
</pre>
</pre>
editare /etc/pam.d/sshd e decommentare la riga:
editare <code>/etc/pam.d/sshd</code> e decommentare la riga:
<pre>
<pre>
account      required    pam_access.so
account      required    pam_access.so
</pre>
</pre>
=== Configurazione access.conf ===
=== Configurazione <code>access.conf</code> ===
editiamo /etc/security/access.conf aggiungendo a fondo pagina la riga:
Editiamo <code>/etc/security/access.conf</code> aggiungendo a fondo pagina la riga:
<pre>
<pre>
-:ALL EXCEPT root admin :LOCAL
-:ALL EXCEPT root admin :LOCAL
</pre>  
</pre>  
Con questa stringa solo root e chi appartiene ad admin potrà loggarsi in locale.
Con questa stringa solo [[root]] e chi appartiene al gruppo 'admin' potrà loggarsi in locale.
6 999

contributi