Re: Re: ldap no debian stable [longo]

2006-05-01 Por tôpico eduardo
Olá Manoel,
Fiz como indicado e funcionou. Obrigado pela dica, resolveu meu
problema.

Um grande abraço

Eduardo


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: ldap no debian stable [longo]

2004-07-08 Por tôpico Manoel Lôbo
Veja a opção "rootdn" no slapd.conf, ela define o nome do administrador 
do servidor LDAP.


Ex: rootdn "cn=admin,dc=openware,dc=com,dc=br"

Veja também a opção "rootpw", ela define a senha do "rootdn", para gerar 
uma senha use o utilitário "slappasswd".


Coloque no slapd.conf a senha gerada pelo "slappasswd".

Ex: rootpw {SSHA}MsIVnoId7WCODOt6wOb0c02oWZr9+3ka

Nota: esta senha foi gerada utilizando a palavra "teste".

caio ferreira wrote:

Manoel Lôbo wrote:

existe sim, páre o servidor LDAP "/etc/init.d/slapd stop" e apague 
tudo que estiver no diretório "/var/lib/ldap", ao iniciar o servidor 
novamente os arquivos serão criados.

Nota: "/var/lib/ldap" é o diretório padrão para a base de dados.



Feito.


Já relativo à migração (instale os pacotes migrationtools e ldap-utils),
edite o arquivo "/etc/migrationtools/migrate_common.ph" e preencha com 
os valores desejados.



# Default DNS domain
$DEFAULT_MAIL_DOMAIN = "openware.com.br";

# Default base
$DEFAULT_BASE = "dc=openware,dc=com,dc=br";


Importe na seguinte ordem e usando os seguintes comandos (esteja no 
diretório "/usr/share/migrationtools"):



Ok.


# Para migrar a base:
./migrate_base.pl | ldapadd -xWD 
cn=seu_admin,dc=seu_dominio,dc=seu_sufixo -c -h ip_do_ldap



./migrate_base.pl | ldapadd -xWD cn=admin,dc=openware,dc=com,dc=br -c -h 
192.168.1.3


ldap_bind: Invalid credentials


# Para migrar os grupos:
./migrate_group.pl /etc/group | ldapadd -xWD 
cn=seu_admin,dc=seu_dominio,dc=seu_sufixo -c -h ip_do_ldap



./migrate_group.pl | ldapadd -xWD cn=admin,dc=openware,dc=com,dc=br -c 
-h 192.168.1.3


ldap_bind: Invalid credentials


# Para migrar os usuários e senhas:
./migrate_passwd.pl /etc/passwd | ldapadd -xWD 
cn=seu_admin,dc=seu_dominio,dc=seu_sufixo -c -h ip_do_ldap



./migrate_passwd.pl | ldapadd -xWD cn=admin,dc=openware,dc=com,dc=br -c 
-h 192.168.1.3


ldap_bind: Invalid credentials





Re: ldap no debian stable [longo]

2004-07-05 Por tôpico Manoel Lôbo

caio ferreira wrote:

caio ferreira wrote:


Minha configuração de autenticação faz o seguinte, primeiro procura e
tenta autenticar os usuários usando os famosos "flat files", que são
passwd, shadow e group, depois usa o LDAP.
()



Valeu pelos arquivos de configuração.

Aparentemente o problema estava na configuração da biblioteca nss. 
Depois que fiz as devidas alteações o micro voltou ao normal.


Durante a importação dos dados dos usuários do linux para o ldap eu 
fiz alguma coisa de errada. Queria saber se existe alguma forma de zerar 
a base de dados do ldap para fazer novamente a transferencia dos dados.


Desde já obrigado pela ajuda 



Caio,
existe sim, páre o servidor LDAP "/etc/init.d/slapd stop" e apague tudo 
que estiver no diretório "/var/lib/ldap", ao iniciar o servidor 
novamente os arquivos serão criados.


Nota: "/var/lib/ldap" é o diretório padrão para a base de dados.

Já relativo à migração (instale os pacotes migrationtools e ldap-utils),
edite o arquivo "/etc/migrationtools/migrate_common.ph" e preencha com 
os valores desejados.


Importe na seguinte ordem e usando os seguintes comandos (esteja no 
diretório "/usr/share/migrationtools"):


# Para migrar a base:
./migrate_base.pl | ldapadd -xWD 
cn=seu_admin,dc=seu_dominio,dc=seu_sufixo -c -h ip_do_ldap


# Para migrar os grupos:
./migrate_group.pl /etc/group | ldapadd -xWD 
cn=seu_admin,dc=seu_dominio,dc=seu_sufixo -c -h ip_do_ldap


# Para migrar os usuários e senhas:
./migrate_passwd.pl /etc/passwd | ldapadd -xWD 
cn=seu_admin,dc=seu_dominio,dc=seu_sufixo -c -h ip_do_ldap


Nota: presumi que você não está usando autenticação SASL.

Isto é o mínimo necessário para ter uma autenticação com LDAP, mas você 
poderá migrar mais coisas como aliases, automount, networks, profile, 
protocols, rcp e services.


Positivo ou não, aguardo retorno.

Manoel Lôbo.



Re: ldap no debian stable [longo]

2004-07-03 Por tôpico Manoel Lôbo
Minha configuração de autenticação faz o seguinte, primeiro procura e tenta 
autenticar os usuários usando os famosos "flat files", que são passwd, shadow 
e group, depois usa o LDAP.

Resolvi fazer assim por motivo de segurança e estabilidade, caso o servidor 
LDAP contendo os usuários e senhas caia, as máquinas dependentes dele não 
ficarão jogadas ao vento.

Nota: Ao usar o pacote migrationtools, não incluí usuários com UID abaixo de 
1000 e nem grupos com GID abaixo de 100 (que são os chamados usuários e 
grupos de sistema) nem usuários com UID acima de  e nem grupos com GID 
acima de .

Dessa forma, nem root nem usuários de sistema (usados para executar serviços 
sob certas credenciais) serão usados no LDAP, e cada máquina poderá ter o seu 
individualmente, deixando somente na base LDAP os usuários comuns.

/etc/nsswitch.conf

passwd: compat ldap
group:  compat ldap
shadow: compat ldap
e outros.

Arquivos de configuração do PAM (notem a sequência).

Nota: se um módulo que tenha o comportamento "sufficient" vir primeiro e 
obtiver sucesso, o sistema irá parar de processar para aquele tipo de módulo, 
no nosso caso será "auth" (que verifica a identidade do usuário, ou seja, 
valida a senha), mas não irá afetar os tipos account, session e password.

Exemplo:

authsufficient  pam_unix.so (em caso de sucesso, pára aqui, 
pam_ldap e 
pam_deny não serão processados).

authsufficient  pam_ldap.so (em caso de sucesso, pára aqui, 
pam_deny não será 
processado).

authrequiredpam_deny.so (em caso de falha dos dois módulos 
anteriores, este 
será processado, e negará o acesso).

# /etc/pam.d/login
authrequisite   pam_securetty.so
authrequisite   pam_nologin.so
authrequiredpam_env.so
authsufficient  pam_unix.so
authsufficient  pam_ldap.so try_first_pass
authrequiredpam_deny.so

account sufficient  pam_unix.so
account sufficient  pam_ldap.so
account requiredpam_deny.so

session sufficient  pam_unix.so
session sufficient  pam_ldap.so
session requiredpam_deny.so

passwordrequiredpam_cracklib.so
passwordsufficient  pam_unix.so obscure md5 try_first_pass 
use_authtok
passwordsufficient  pam_ldap.so try_first_pass use_authtok
passwordrequiredpam_deny.so


Notem a presença do "sufficient" no comportamento dos módulos.
Isso quer dizer que o sistema tentará verificar/validar o usuário localmente 
(pam_unix), em caso de sucesso, irá parar alí mesmo, ou seja, não tentará 
verificar/validar no LDAP.

Mas em caso de falha do primeiro módulo (pam_unix), o sistema tentará 
verificar/validar o usuário no LDAP, isso de forma transparente, ou seja, se 
houver falha na primeira tentativa (pam_unix) ele tentará verificar/validar o 
usuário no LDAP, isso ocorre de forma transparente.

Já a presença do pam_deny, é só uma questão de segurança, caso a 
verificação/validação falhe tanto no pam_unix, como no pam_ldap, o sistema 
negará o acesso ao usuário.

Dessa forma, caso o servidor LDAP caia, não esquente, seu sistema não ficará 
inutilizado (você poderá logar como root, apenas não terá os usuários 
normais).

Espero que tenha ficado claro.


Sempre combatendo a M$ e elevando o Linux...

Manoel Lôbo.
--
Kopete/GAIM: [EMAIL PROTECTED]



Re: ldap no debian stable [longo]

2004-07-02 Por tôpico Vordeph

caio ferreira escreveu:

...
Depois que eu instalei a biblioteca libnss-ldap eu nao consigo mais 
logar no micro, nem localmente e nem remotamente via ssh. Outra coisa 
que acontece de estranho eh que eu nao consigo mais descompactar um 
reles arquivo .tar.gz. Basta eu remover a biblioteca que tudo volta ao 
normal ?!?!? Sera que eh alguma configuracao da bibliteca que esteja 
causando esse problema ?!?!?!?!?

...

[e-mail longo CUIDADO ! :) ]

Saudações,

  Não se preocupe, instalar o LDAP é sempre uma [EMAIL PROTECTED] danada no 
começo,
por isso eu recomendo a você ler calmamente *toda* documentação sobre o LDAP
no endereço: http://www.openldap.org/doc/admin/ sinceramente vale o tempo
gasto.
  Com relação ao xabu, já consegui instalar em um Debian woody na minha empresa,
e tenho ele instalado e autenticando todos usuários no meu micro de casa com
um Debian Unstable. Com relação a libnss, é um chute mas é possível que a 
configuração do /etc/nsswitch.conf não esteja te ajudando.

  A seguir relaciono as configurações dos meus arquivos do meu Debian Unstable,
que deve funcionar no woody também. Preste muita atenção ao arquivos
/etc/pam.d/login passwd ssh e outros do diretório /etc/pam.d note a precedência
de pam_ldap.so nas entradas, a sequencia é importante, indicará a ordem que o
pam irá tomar para autenticar.
  Outro detalhe para notar, é o arquivo /etc/nsswitch.conf, se você mencionar o
ldap como o primeiro na sequencia de busca suas autenticações serão sempre
feitas primeiro via ldap (que é o que todos nós queremos não :), mas isso dá
xabu quando o servidor Ldap cair, alguns serviços/comandos poderão demorar 
bastante, pois tentarão buscar credenciais de usuário insistindo no Ldap e só

então tentarão o outro meio mencionado no nsswitch.conf, isso você poderá notar
na hora de reiniciar/desligar o micro, os scripts finais poderão ficar mais
lentos para finalizarem.

NOTA: Na minha configuração de nss eu uso o usuário nss, mas é apenas o clone
para o clássico admin (do LDAP) que todos conhecemos, só o utilizo para fins de
depuração do funcionamento do libnss-ldap. Pode substituir pelo admin sem
problemas e usar a senha do admin do LDAP quando oportuno.

NOTA2: Já tentei instalar o LDAP no meu outro micro aqui, com o Slackware 10.0 e
funcionou tudo direito, os procedimentos (e dores-de-cabeça) são os mesmos que
encontramos com o Debian :) Embora eu admita que com o Slackware foi bem mais
rápido para instalar e configurar :P


  Espero que ajude, boa sorte.

--

[]s
  Pedro
  Desenvolvedor, Mestre Jedi, Slackwarrior
  Usuário Linux Registro no. 274710
  Usuário Debian-BR GNU/Linux no. 606

  'E que os fontes estejam com você !'


  Seguem alguns arquivos para você poder se orientar:

=== /etc/nsswitch.conf ===
# /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.

#passwd: files ldap
#group:  files ldap
#shadow: files ldap

passwd: ldap files
group:  ldap files
shadow: ldap files

hosts:  files dns
networks:   files

protocols:  db files
services:   db files
ethers: db files
rpc:db files

#netgroup:   nis
netgroup:   files winbind nis
=== /etc/nsswitch.conf ===

=== /etc/ldap/ldap.conf ===
# $OpenLDAP: pkg/ldap/libraries/libldap/ldap.conf,v 1.9 2000/09/04 19:57:01 kurt 
Exp $

#
# LDAP Defaults
#

# See ldap.conf(5) for details
# This file should be world readable but not world writable.

#BASE dc=example, dc=com
#URI  ldap://ldap.example.com ldap://ldap-master.example.com:666

#SIZELIMIT  12
#TIMELIMIT  15
#DEREFnever

host vger.docaespacial
base dc=docaespacial,dc=org
rootbinddn   cn=admin,dc=docaespacial,dc=org
scopeone
#pam_filter   objectclass=account
pam_filter   objectclass=posixaccount
pam_login_attibute   uid
pam_member_attribute gid
pam_password md5
nss_base_passwd  ou=People,dc=docaespacial,dc=org?one
nss_base_shadow  ou=People,dc=docaespacial,dc=org?one
nss_base_group   ou=Group,dc=docaespacial,dc=org?one

binddn   cn=admin,dc=docaespacial,dc=org
bindpw   SenhaDoMeuUsuarioADMIN...
#pam_groupdn  cn=users,ou=Group,dc=docaespacial,dc=org
ssl no
=== /etc/ldap/ldap.conf ===

=== /etc/pam.d/sudo ===
#%PAM-1.0

authsufficient  pam_ldap.so
authrequiredpam_unix.so
=== /etc/pam.d/sudo ===

=== /etc/pam.d/su ===
#
# The PAM configuration file for the Shadow `su' service
#

# Uncomment this to force users to be a member of group root
# before they can use `su'. You can also add "group=foo" to
# to the end of this line if you want to use a group other
# than the default "root".
# (Replaces the `SU_WHEEL_ONLY' option from login.defs)
# auth   required   pam_wheel.so

# Uncomment this if you