Re: [Gutl-l] IMPLEMENTACION SAMBA+LDAP

2014-09-16 Por tema Ulises González Horta
El mar, 16-09-2014 a las 12:33 -0400, Pedro V. Navarrete Alejo escribió:
> ldap cambio su forma de trabajar de la version lenny hasta la fecha,
> ya 
> el ldap.conf, no se configura. Sino que hay que crear la estructura
> del 
> arbol simplemente. 
Lo que cambió fué como bien dices la forma de configurar el openldap,
pero el smbldap-tools se sigue configurando igual que antes...

-- 
Salu2 
 
 Ulinx
 Linux user 366775
"En un problema con n ecuaciones
siempre habrá al menos n+1 incógnitas."


-- 
Este mensaje ha sido analizado por MailScanner
en busca de virus y otros contenidos peligrosos,
y se considera que está limpio.

__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] IMPLEMENTACION SAMBA+LDAP

2014-09-16 Por tema Pedro V. Navarrete Alejo
No pierdan tiempo con esos ficheros, no va a pinchar como quiera, el 
ldap cambio su forma de trabajar de la version lenny hasta la fecha, ya 
el ldap.conf, no se configura. Sino que hay que crear la estructura del 
arbol simplemente.

les puedo mandar el tuto donde lo dicen.
On 09/16/14 00:18, blade.ce...@grm.contraloria.cu wrote:
Revisando la configuración del smbladp.conf me di cuenta que el y el 
ldap.conf no se están complementando porque le definiste 
incorrectamente al PDC el masterLDAP y el slaveLDAP.



slaveLDAP="192.168.1.3"

Tienes que declarar la página de esta forma para que te funcione.
slaveLDAP="ldap://192.168.1.3/;


slavePort="389"
Esto no es necesario el ldap usa este puerto por defecto, esto se 
repite para el masterLDAP.


masterLDAP="ldap://192.168.1.3/;
Aunque te aconsejo que lo hagas lo pongas de esta forma.
masterLDAP="ldap://127.0.0.1/;

Lo mismo sucede con el puerto.


masterLDAP="ldap.iallanis.info"
Creo que esta declaración del masterLDAP, no tiene que ver nada con el 
sufijo de tu red.

suffix="dc=cacocum,dc=hlg,dc=sld,dc=cu"


Prueba y comentanos.
Saludos
Ing. Javier Calvo Blanco



__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


--
Ing. Pedro V. Navarrete Alejo
Especialista C en Ciencias Informáticas
telf: (537)861-6165 / (537)862-4927 ext 125
COPMAR



--
Este mensaje ha sido analizado por Clamav Antivirus
en busca de virus y otros contenidos peligrosos,
y se considera que esta limpio. 
--

Este mensaje ha sido analizado por MailScanner
en busca de virus y otros contenidos peligrosos,
y se considera que está limpio.

 próxima parte 
Se ha borrado un adjunto en formato HTML...
URL: 

__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l


Re: [Gutl-l] IMPLEMENTACION SAMBA+LDAP

2014-09-16 Por tema blade . cecap
Revisando la configuración del smbladp.conf me di cuenta que el y el 
ldap.conf no se están complementando porque le definiste incorrectamente 
al PDC el masterLDAP y el slaveLDAP.



slaveLDAP="192.168.1.3"

Tienes que declarar la página de esta forma para que te funcione.
slaveLDAP="ldap://192.168.1.3/;


slavePort="389"
Esto no es necesario el ldap usa este puerto por defecto, esto se 
repite para el masterLDAP.


masterLDAP="ldap://192.168.1.3/;
Aunque te aconsejo que lo hagas lo pongas de esta forma.
masterLDAP="ldap://127.0.0.1/;

Lo mismo sucede con el puerto.


masterLDAP="ldap.iallanis.info"
Creo que esta declaración del masterLDAP, no tiene que ver nada con el 
sufijo de tu red.

suffix="dc=cacocum,dc=hlg,dc=sld,dc=cu"


Prueba y comentanos.
Saludos
Ing. Javier Calvo Blanco

--
Este mensaje ha sido analizado por MailScanner
en busca de virus y otros contenidos peligrosos,
y se considera que est� limpio.

__
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

[Gutl-l] IMPLEMENTACION SAMBA+LDAP

2014-09-15 Por tema Adm Red. Luis Alexeis Prieto Landrove
SL2S, espero que todo este al ciento por ciento, ahorra el error que me da al 
comentar la linea es esta:

root@server-1:~# smbldap-populate
Populating LDAP directory for domain salud 
(S-1-5-21-1230610874-2458525176-1661896015)
(using builtin directory structure)

Could not start_tls: unsupported extended operation at 
/usr/share/perl5/smbldap_tools.pm line 341.

en el smbldap.conf me quedo asi
##

#

# General Configuration

#

##

# Put your own SID. To obtain this number do: "net getlocalsid".

# If not defined, parameter is taking from "net getlocalsid" return

SID="S-1-5-21-1230610874-2458525176-1661896015"

# Domain name the Samba server is in charged.

# If not defined, parameter is taking from smb.conf configuration file

# Ex: sambaDomain="IDEALX-NT"

sambaDomain="salud"

##

#

# LDAP Configuration

#

##

# Notes: to use to dual ldap servers backend for Samba, you must patch

# Samba with the dual-head patch from IDEALX. If not using this patch

# just use the same server for slaveLDAP and masterLDAP.

# Those two servers declarations can also be used when you have 

# . one master LDAP server where all writing operations must be done

# . one slave LDAP server where all reading operations must be done

# (typically a replication directory)

# Slave LDAP server

# Ex: slaveLDAP=127.0.0.1

# If not defined, parameter is set to "127.0.0.1"

slaveLDAP="192.168.1.3"

# Slave LDAP port

# If not defined, parameter is set to "389"

slavePort="389"

# Master LDAP server: needed for write operations

# Ex: masterLDAP=127.0.0.1

# If not defined, parameter is set to "127.0.0.1"

masterLDAP="192.168.1.3"

# Master LDAP port

# If not defined, parameter is set to "389"

#masterPort="389"

masterPort="389"

# Use TLS for LDAP

# If set to 1, this option will use start_tls for connection

# (you should also used the port 389)

# If not defined, parameter is set to "0"

ldapTLS="1"

# Use SSL for LDAP

# If set to 1, this option will use SSL for connection

# (standard port for ldaps is 636)

# If not defined, parameter is set to "0"

ldapSSL="0"

# How to verify the server's certificate (none, optional or require)

# see "man Net::LDAP" in start_tls section for more details

verify="require"

# CA certificate

# see "man Net::LDAP" in start_tls section for more details

cafile="/etc/smbldap-tools/ca.pem"

# certificate to use to connect to the ldap server

# see "man Net::LDAP" in start_tls section for more details

clientcert="/etc/smbldap-tools/smbldap-tools.iallanis.info.pem"

# key certificate to use to connect to the ldap server

# see "man Net::LDAP" in start_tls section for more details

clientkey="/etc/smbldap-tools/smbldap-tools.iallanis.info.key"

# LDAP Suffix

# Ex: suffix=dc=IDEALX,dc=ORG

suffix="dc=cacocum,dc=hlg,dc=sld,dc=cu"

# Where are stored Users

# Ex: usersdn="ou=Users,dc=IDEALX,dc=ORG"

# Warning: if 'suffix' is not set here, you must set the full dn for usersdn

usersdn="ou= usuarios,${suffix}"

# Where are stored Computers

# Ex: computersdn="ou=Computers,dc=IDEALX,dc=ORG"

# Warning: if 'suffix' is not set here, you must set the full dn for computersdn

computersdn="ou= equipos,${suffix}"

# Where are stored Groups

# Ex: groupsdn="ou=Groups,dc=IDEALX,dc=ORG"

# Warning: if 'suffix' is not set here, you must set the full dn for groupsdn

groupsdn="ou= grupos,${suffix}"

# Where are stored Idmap entries (used if samba is a domain member server)

# Ex: groupsdn="ou=Idmap,dc=IDEALX,dc=ORG"

# Warning: if 'suffix' is not set here, you must set the full dn for idmapdn

# idmapdn="ou=Idmap,${suffix}"

# Where to store next uidNumber and gidNumber available for new users and groups

# If not defined, entries are stored in sambaDomainName object.

# Ex: sambaUnixIdPooldn="sambaDomainName=${sambaDomain},${suffix}"

# Ex: sambaUnixIdPooldn="cn=NextFreeUnixId,${suffix}"

sambaUnixIdPooldn="sambaDomainName=${sambaDomain},${suffix}"

# Default scope Used

scope="sub"

# Unix password encryption (CRYPT, MD5, SMD5, SSHA, SHA, CLEARTEXT)

hash_encrypt="SSHA"

# if hash_encrypt is set to CRYPT, you may set a salt format.

# default is "%s", but many systems will generate MD5 hashed

# passwords if you use "$1$%.8s". This parameter is optional!

crypt_salt_format="%s"

##

# 

# Unix Accounts Configuration

# 

##

# Login defs

# Default Login Shell

# Ex: userLoginShell="/bin/bash"

userLoginShell="/bin/bash"

# Home directory

# Ex: userHome="/home/%U"

userHome="/home/%U"

# Default mode used for user homeDirectory

userHomeDirectoryMode="700"

#