LinuxParty

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado
 

Para esta entrega vamos a cubrir los pasos necesarios para poder unir el equipo al dominio y hacer pruebas de inicio de sesión (login) con varios usuarios.

1 – Lo primero que haremos será instalar SAMBA, LDAP, WINBIND, KERBEROS y PAM.
El comando que sigue lo hace todo de un solo tirón:

apt-get install krb5-user krb5-admin-server krb5-auth-dialog 
apt-get install krb5-clients krb5-config krb5-kdc-ldap krb5-pkinit krb5-rsh-server
apt-get install winbind samba samba-common samba-common-bin smbclient smbfs

Si tienes Fedora, utiliza yum install nombre-del-paquete, si quieres buscarlo
yum search nombre-paquete, para instalarlo por su nombre.

Para buscar en Debian/Ubuntu... apt-cache search nombre-del-paquete.
2 – Luego comenzaremos a editar cada uno de los archivos correspondientes, poniéndolos en el destino De lo que se describe mas abajo, para ahorrarte un poco de tiempo puedes bajarlos desde aqui: Recursos Linux CorporativoRecursos Linux Corporativo y reconfigurarlos acorde a las necesidades de cada uno. Archivo Destino
krb5.conf /etc
nsswich.conf /etc
hosts /etc
ldap.conf /etc
ldap /etc (sobrescribir toda la carpeta contados sus archivos.)
resolv.conf /etc
smb.conf /etc/samba
samba /etc (sobrescribir toda la carpeta contados sus archivos.)
pam.d /etc (sobrescribir toda la carpeta contados sus archivos.)

A continuación les describo que hace cada uno de los archivos, y como puede cada uno configurarlo para que represente mejor su entorno.

Detalle: /etc/Krb5.conf

Este archivo contiene la información de nuestro repositorio de tikets, que kerberos lo llama realm, aquí podemos indicar la vida de cada tiket, el tipo, y los archivos de log, entre otras cosas. Un detalle a tener en cuenta es que al momento de poner la entrada de nuestra entidad emisora de tiket “Por lo general es el controlador de dominio”, lo hagamos en mayúsculas para que funcione.

Detalle: /etc/nsswich.conf

Este archivo se encarga de decirle al sistema operativo cual es el orden en el que debe buscar las formas para hacer el login al  equipo, en este caso primero busca en la base de datos local, luego sigue con la red. Hay que tener en cuenta que si la red no esta activa y se invierte el orden puede tardar mucho en conectarse o si se omite la búsqueda local no ingresara jamas a la maquina si la red se cae.

Detalle: /etc/hosts

Este archivo contiene información de equipos de la red a los que podemos acceder directamente poniendo su IP, lo que se hace aquí es poner un listado de numero IP, nombre del equipo y/o alias, también es bueno poner aquí los nombres de los servidores u equipos importantes que estén en la red, ya que no usa el DNS para encontrarlos, sino que va directo al equipo. Como el PC va a formar parte de una red con dominio queda mas claro si se ponen los datos con la forma IP     nombre.dominio       nombre, de esa forma sabemos que tipo de equipo es al que estamos apuntando. Es importante decir que aquí se puede indicar cualquier nombre, pero la idea es que quede claro o nos podamos acordar de cual equipo estamos haciendo referencia.

Detalle: /etc/resolv.conf

Aquí se indica cuales son los DNS de la red. Este archivo contiene el orden en que se busca en los dominios que hallamos predeterminado y las direcciones de los servidores, cada vez que se haga una consulta de nombres se van a respetar los ordenes que le pongamos en este archivo.

Detalle: /etc/ldap.conf

En este archivo se configuran los parámetros generales del ldap, como el puerto, la versión, la base y el uri que usará por defecto, y los módulos que utiliza.

- La base debe tener la forma:  dc=dominio,dc=com,dc=uy

- La uri tiene que tener la forma:  ldapi://servidorldap.dominio.com.uy

Detalle: /etc/ldap/ldap.conf

En este archivo también hay que poner los datos anteriores de base y uri.

Detalle: /etc/samba/smb.conf

Este archivo es muy importante, ya que se encarga de compartir los recursos entre linux y windows, aquí tenemos que agregar el nombre de nuestro equipo, también información del equipo que es realm “Por lo general el controlador de dominio tiene es rol”, el tipo de seguridad que le pondremos al sistema, esta puede ser de tipo usuario, invitado o dominio, cada uno de ellos proporciona diferentes niveles de acceso a los recursos que se comparten, y los idmaps que indican que id de grupo y usuario que tendrán los usuarios que inicien sesión en el dominio. Al final del archivo se ponen los recursos compartidos que va a tener el PC.

Detalle: /etc/pam.d

Esta carpeta es la que contiene los archivos responsables de hacer que los permisos que ya están activos para el equipo, con la configuraron de ldap, winbind, kerberos y samba, sean utilizados por todas las aplicaciones del sistema, tales como el login, permisos sobre el sistema, identificación, etc. Se trata de una carpeta que contiene un archivo por cada aplicación que requiera hacer uso de estos permisos, y un set de cuatro archivos responsables de cada aspecto de la seguridad, sesión, autorización, contraseña y cuentas. Estos funcionan como plantillas con información que se exporta a los demás archivos.

En sucesivos artículos se explica paso a paso donde poner los archivos y que modificaciones hacerles para que el sistema quede funcionado.

Fuente: tecnopedia.

Pin It

Escribir un comentario


Código de seguridad
Refescar



Redes:



 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías

Nos obligan a moslestarte con la obviedad de que este sitio utiliza Cookies. Ver política