Es bueno contar que el manejo de Fedora Directory Server no se nos a facilitado, pues seguramente esto es producto de ser un novato en el mundo unix por eso esta entrada esta encaminada a contar lo que hemos tratado de hacer despues de la instalacion:
fue asi:
-desplegamos el servidor
- abrimos en la opcion directory server (box1)
-en la pestaña directory nos aparece otra estructura jerarquica en la que se debe desplegar un directorio con el nombre de nuestro dominio
-clic derecho en esta carpeta y en la opcion nuevo estan las opciones para la creacion de usuarios, u.organizativas, etc.
Después de configurar el usuario, entrar en los atributos de usuario Posix. Aquí, puede configurar el ID de usuario, ID de grupo, el directorio de inicio, y shell del usuario. Rellenar con ellos en 2222, 2222, / home / BSmith, y / bin / bash, respectivamente. Asegúrese de utilizar un identificador de usuario que no esté en uso. El 2222 para el grupo ID es sólo un ejemplo, se puede volver atrás y añadir el grupo más tarde. Esto es todo lo que necesita para configurar FDS para actuar como un servidor de acceso centralizado para este usuario.
2. PARA INICIAR SESION COMO CLIENTE
mirando los parametros de configuracion de la red en fedora hallamos en la opcion systema-authenticacion la manera de loguearnos
chekiamos el cuadro LDAP puesto que es nuestro directorio de almacenamiento de datos de dónde obtiene el sistema la información de usuario, y luego ingresamos los datos sobre nuestro DN y la URL de nuestro servidor requeridos en la nueva ventana que alli nos genera
Finalmente la tercera pestaña permite definir ciertos comportamientos específicos del sistema de autenticación en Fedora.
Mantener En Cache Información de Usuario: Habilitado permite que el sistema mantenga un almacenamiento temporal de la información de usuario para disminuir el tráfico de red para recoger esta información.
Usar Contraseñas Shadow: Tradicionalmente la contraseña se almacena en /etc/passwd ya sea de forma cifrada o en texto plano y este archivo debe ser accesible a los usuarios, al menos la lectura. Debido a la debilidad de las librerías originales de codificación de la contraseña, se desarrollo un mecanismo alternativa shadow y sacar la contraseña de passwd. Si habilita esta opción las contraseñas del sistema se mantienen en /etc/shadow.
Usar Contraseñas MD5: Si se habilita, se utiliza el mecanismo MD5 para revolver la contraseña y almacenarla.
Autorización Local es suficiente para los usuarios locales: Si se habilita, los usuarios en /etc/passwd, es decir, los usuarios locales, no necesitan autenticarse con un servicio de autenticación en la red.
Autenticar Cuentas del Sistema por Servicios de Red: si se habilita, los usuarios reservados para el sistema (uid<500)>
PERO ???????? despues de buscar en la web informacion al respecto no hemos podido conseguir aclarar este procedimiento con los clientes por eso tambien decidimos dejar la shell grafica y mas bien pasar a los comandos por lo que tenemos la siguiente configuracion para la parte del cliente en el que se tienen que hacer cuatro cosas.
* Instalar el nss_ldap y pam_ldap módulos.
* Modificar el nombre de servicio interruptor fichero de configuración / etc / nsswitch.conf para permitir LDAP.
* Modificar / etc / ldap.conf para adaptarse a su entorno.
* Modificar la configuración de PAM para SSH para permitir la autenticación LDAP.
Es probable que los módulos ssn y pam ya están instalados. Búsqueda de archivos / lib/libnss_ldap.so.2 y / lib / security / pam_ldap.so. Si no encuentra, instalar los módulos a través de su distribución del gestor de paquetes.
Modificar / etc / nsswitch.conf para permitir LDAP como una opción. Cambiar la contraseña, grupo, y la sombra directivas a este aspecto:
passwd: files ldap
group: files ldap
shadow: files ldap
A continuación, editar el fichero / etc / ldap.conf incluir los siguientes:
base dc=localhost, dc=localdomain
host IP del host donde esta instalado el FDS
Por último, decirle SSH para permitir la autenticación desde LDAP . Para ello, agregue estas tres líneas al fichero / etc / pam.d / sshd:
suficiente auth / lib / security / pam_ldap.so
cuenta suficiente / lib / security / pam_ldap.so
contraseña suficiente / lib / security / pam_ldap.so
Eso es todo lo que se necesita para una configuración básica FDS.
1 comentario:
me gusta la informacion
Publicar un comentario