Old:Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Configurare Client Linux: differenze tra le versioni

m
 
(15 versioni intermedie di 3 utenti non mostrate)
Riga 1: Riga 1:
{{Sommario|titolo=Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server|contenuto=
{{Old:Template:Samba e OpenLDAP su Ubuntu server}}
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Intro|Introduzione]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Configurazioni Preliminari|Configurazione DHCP e DNS]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server LDAP Server|Installazione e Configurazione LDAP Server]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Autenticazione LDAP|Installazione e Configurazione Autenticazione LDAP]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server TLS e SSL|Configurazione cittografia TLS]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Samba PDC|Installazione e Configurazione Samba PDC]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Smbldap-tools|Installazione e Configurazione SMBLDAP-TOOLS]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Popolamento ldap|Popolamento database LDAP]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Configurazione Quote Utenti|Configurazione Quote Utenti]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Aggiungere gli utenti di dominio|Aggiungere gli utenti di dominio]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Testare la rete|Testare la rete]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Interfaccia grafica phpldapadmin|Installazione e configurazione PHPLDAPADMIN]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Configurare Client linux|Configurazione Client Linux]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Comandi Utili|Comandi Utili e altro]]
#[[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Approfondimenti|Approfondimenti]]
}}
 
== Introduzione ==
== Introduzione ==
In questa sezione illustrerò come configurare samba e PAM su un client Ubuntu Desktop 10.10 affinchè si connettano ad un dominio samba con backend ldap.
In questa sezione illustrerò come configurare samba e PAM su un client Ubuntu Desktop 10.10 affinché si connettano ad un dominio samba con backend ldap.
=== Configurazione Samba ===
=== Configurazione Samba ===
Una volta installato samba:
Una volta installato samba:
Riga 24: Riga 7:
$ apt-get install samba samba-doc nscd
$ apt-get install samba samba-doc nscd
</pre>
</pre>
Si passa alla fase della configurazione di smb.conf con security = DOMAIN (per l'uso di un NT4/samba domain):
Si passa alla fase della configurazione di <code>smb.conf</code> con security = DOMAIN (per l'uso di un NT4/samba domain):
<pre>
<pre>
[global]
[global]
Riga 314: Riga 297:
   guest ok = no
   guest ok = no
</pre>
</pre>
Non è stato configurato winbind perchè ldap ha già il modulo di autenticazione e ci pensa lui ad autenticare gli utenti.
Non è stato configurato winbind perché ldap ha già il modulo di autenticazione e ci pensa lui ad autenticare gli utenti.<br/>
Gli unici comandi nuovi sono:
Gli unici comandi nuovi sono:
<pre>
<pre>
Riga 325: Riga 308:
Ora dobbiamo prima installare i pacchetti:
Ora dobbiamo prima installare i pacchetti:
<pre>
<pre>
$ apt-get install libnss-ldap libpam-ldap
# apt-get install libnss-ldap libpam-ldap
</pre>
</pre>
ora configuriamo come [[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Autenticazione LDAP]], rispondendo a tutte le domande.
ora configuriamo come [[Samba e OpenLDAP: creare un controller di dominio con Ubuntu Server Autenticazione LDAP]], rispondendo a tutte le domande.<br/>
Il file di configurazione ldap.conf dovrebbe essere, più o meno, come questo:
Il file di configurazione <code>ldap.conf</code> dovrebbe essere, più o meno, come questo:
<pre>
<pre>
# Your LDAP server. Must be resolvable without using LDAP.
# Your LDAP server. Must be resolvable without using LDAP.
Riga 610: Riga 593:
nss_initgroups_ignoreusers avahi,avahi-autoipd,backup,bin,couchdb,daemon,games,gdm,gnats,hplip,irc,kernoops,libuuid,list,lp,mail,man,messagebus,news,proxy,pulse,root,rtkit,saned,speech-dispatcher,sync,sys,syslog,usbmux,uucp,www-data
nss_initgroups_ignoreusers avahi,avahi-autoipd,backup,bin,couchdb,daemon,games,gdm,gnats,hplip,irc,kernoops,libuuid,list,lp,mail,man,messagebus,news,proxy,pulse,root,rtkit,saned,speech-dispatcher,sync,sys,syslog,usbmux,uucp,www-data
</pre>
</pre>
Ricordatevi di settare l'uri secondo l'indirizzo corrispondente del vostro server ldap che avete settato in /etc/default/slapd alla voce SLAPD_SERVICES (es. ldap://192.168.2.1:389), cancellate ldaps:// se non avete settato un TLS.
Ricordatevi di settare l'URI secondo l'indirizzo corrispondente del vostro server ldap che avete settato in <code>/etc/default/slapd</code> alla voce SLAPD_SERVICES (es. ldap://192.168.2.1:389), cancellate ldaps:// se non avete settato un TLS.
Ora configuriamo nsswitch.conf così:
Ora configuriamo <code>nsswitch.conf</code> così:
<pre>
<pre>
passwd: files ldap
passwd: files ldap
Riga 633: Riga 616:
</pre>
</pre>
e selezioniamo ldap e deselezioniamo winbind.
e selezioniamo ldap e deselezioniamo winbind.
Dopodichè aprire /etc/pam.d/common-password e settiamo così:
Dopodiché aprire <code>/etc/pam.d/common-password</code> e settiamo così:
<pre>
<pre>
password [success=2 default=ignore] pam_unix.so obscure sha512
password [success=2 default=ignore] pam_unix.so obscure sha512
password [success=1 user_unknown=ignore default=die] pam_ldap.so try_first_pass
password [success=1 user_unknown=ignore default=die] pam_ldap.so try_first_pass
</pre>
</pre>
Dalla seconda voce deve essere cancellato '''use_authok''' che si trova prima di '''try_first_pass''',altrimenti non vi permetterà di cambiare la password.
Dalla seconda voce deve essere cancellato '''use_authok''' che si trova prima di '''try_first_pass''', altrimenti non vi permetterà di cambiare la password.<br/>
Vi avviso che se settate agli utenti una shell '''/bin/false''' il terminale client non si aprirà, perciò vi conviene settare una shell '''/bin/ bash''' a tutti gli utenti.
Vi avviso che se settate agli utenti una [[shell]] '''/bin/false''' il terminale client non si aprirà, perciò vi conviene settare una shell '''/bin/ bash''' a tutti gli utenti.


=== Aggancio al dominio e test ===
=== Aggancio al dominio e test ===
Riga 655: Riga 638:
$ getent group
$ getent group
</pre>
</pre>
Ora dovrebbero comparirvi l'elenco degli utenti (anche di dominio) e i gruppi (inclusi quelli di dominio).
Ora dovrebbero comparirvi l'elenco degli utenti (anche di dominio) e i gruppi (inclusi quelli di dominio).<br/>
Ricordatevi di settare i permessi di scrittura della cartella /home al gruppo cui fanno parte gli utenti (es. Domain Users), altrimenti al log in non verrà creata la cartella utente e si bloccherà tutto.
Ricordatevi di settare i permessi di scrittura della cartella <code>/home</code> al gruppo cui fanno parte gli utenti (es. Domain Users), altrimenti al log in non verrà creata la cartella utente e si bloccherà tutto.
<pre>
<pre>
$ chown -R root:"root" /home
$ chown -R root:root /home
$ chmod -R 755 /home
$ chmod -R 755 /home
</pre>  
</pre>  
Riga 668: Riga 651:
Installiamo i servizi NFS:
Installiamo i servizi NFS:
<pre>
<pre>
apt-get install portmap nfs-kernel-server
# apt-get install portmap nfs-kernel-server nfs-common
</pre>
</pre>
Per indicare al server quali saranno le cartelle che dovranno essere condivise modifichiamo il file /etc/exports:
Per indicare al server quali saranno le cartelle che dovranno essere condivise modifichiamo il file <code>/etc/exports</code>:
<pre>
<pre>
/home 192.168.2.0/24(rw,sync,subtree_check)
/home 192.168.2.0/24(rw)
</pre>
</pre>
Se volete condividere la cartella dell’esempio precedente, ma in sola lettura:
Se volete condividere la cartella dell’esempio precedente, ma in sola lettura:
<pre>
<pre>
/home 192.168.2.0/24(ro,sync,subtree_check)
/home 192.168.2.0/24(ro)
</pre>
</pre>
Adesso possiamo rendere il sistema più sicuro specificando quali client possono accedere al pc e quali invece no.
Adesso possiamo rendere il sistema più sicuro specificando quali client possono accedere al PC e quali invece no.


Negheremo l’accesso a tutti i client tranne ad alcuni, la nostra riga in /etc/hosts.deny dovrà essere:
Negheremo l'accesso a tutti i client tranne ad alcuni, la nostra riga in <code>/etc/hosts.deny</code> dovrà essere:
<pre>
<pre>
portmap mountd nfsd statd lockd rquotad : ALL EXCEPT 192.168.2.0/24
portmap mountd nfsd statd lockd rquotad : ALL EXCEPT 192.168.2.0/24
</pre>
</pre>
=== Lato Client ===
=== Lato Client ===
Installiamo, nel caso non fossero già presenti, i pacchetti necessari:
Installiamo, nel caso non fossero già presenti, i pacchetti necessari:
<pre>
<pre>
apt-get install portmap nfs-common
# apt-get install portmap nfs-common
</pre>
</pre>
Possiamo montare la condivisione direttamente nel file /etc/fstab per averla disponibile automaticamente all’avvio.
Possiamo montare la condivisione direttamente nel file <code>/etc/fstab</code> per averla disponibile automaticamente all'avvio.


Per fare ciò modifichiamo il file /etc/fstab:
Per fare ciò modifichiamo il file <code>/etc/fstab</code>:
<pre>
<pre>
ip_server:/home /home nfs defaults 0 2
ip_server:/home /home nfs defaults 0 2
</pre>
</pre>
Riavviare tutto
Riavviare tutto.
 
 
'''N.B.''':Per evitare eventuali problemi al log in sul client, settare i permessi delle cartelle utenti della home del server nel seguente modo:
<pre>
# chown utente:root /home/utente
# chmod 771 /home/utente
</pre>
3 581

contributi