ПредишенСледващото

И така, има новоинсталиран Ubuntu 10.04 в процеса на инсталиране на LAMP сървър е бил избран, в тази връзка, аз няма да се опише създаването apache2 + php5.

Всички стъпки в тази статия се извършват от потребителя на корен.

Първото нещо, което изтеглите Gosa 2.6.13 от длъжност. сайт. Тя съдържа редица схеми, които ще бъдат необходими при създаването на LDAP.

Извличане на съдържанието на архива

Копиране в / ЮЕсАр / акции / Gosa

Ние създаваме необходимите директории Gosa

Решете вписването на групата WWW-данни в директорията

Инсталиране на необходимите пакети

Свързване база верига

Сега трябва да се свържат веригите, необходими за работа Gosa и самба на.

Копирайте схемата на самба в директорията / и т.н. / LDAP / схема

Samba3.schema схема трябва да се настрои на LDIF формат. За да направите това, отидете в директорията / и т.н. / LDAP

и да се създаде файл schema_convert.conf

На следващо място, да създаде временна директория и да го конвертирате в схемата

Отидете до директорията с получената верига

В края на проводника изтриете следните редове

Т.е. премахне всички, тъй като structuralObjectClass: до края на файла.

И накрая, копиране и преименуване на схема файл

На следващо място, по подобен начин, за да редактирате всички LDIF файлове са в / ЮЕсАр / акции / Gosa / вноската / OpenLDAP /

Да вземем например trust.ldif файл.

При редактиране Gosa ЗАБРАВЯЙТЕ схеми в първия ред на скоби чрез премахване на редица прикрепя към него, CN = схема, CN = конфигурационния друго Gosa схема няма да бъде свързано с това да доведе до по-нататъшни грешки, установени.

Сега ги копирате в директорията / и т.н. / LDAP / схемата

Свързване на веригата, както следва

Отидете до директорията / и т.н. / LDAP

Създаване на LDAP база данни, която в последствие и да работи. За да направите това, да създадете файл db.ldif

Правилно в генерира името на файла на домейна. Например, ако вашият сървър се нарича servak.kontora.ru, ще трябва да замени DC = например, DC = ком да гв = kontora, DC = RU целия текст.

Задаване на администраторска парола в съответния ред на файла

olcRootPW: Xr4ilOzQ4PCOq3aQ0qbuaQ == В този пример, паролата е тайна

slappasswd полезност се използва за получаване на криптирана парола, използвайте тя трябва да бъде, както следва:

Обърнете внимание, и името на администратора и парола - Gosa след това да поиска. Сега зареди този konfigruatsiyu:

На следващо място, ние се обръщаме за криптиране за нашия LDAP.

Инсталирайте пакета gnutls-кофата за боклук

Създаване на ключ за сертифициращия орган (CA)

Създайте файл /etc/ssl/ca.info

Пример Company да промени

Сега създайте самоподписаният CA сертификат

Създаване на частен ключ към нашия сървър, когато създавате замени ldap01 на Името на сървъра

, Създаване /etc/ssl/ldap01.info файл, за да подпише сертификата на сървъра от CA.

както следва (При създаването ldap01 да замени името на хоста на сървъра):

Пример Company да промени

ldap01.example.com се промени, за да «хост -f» вашия сървър

ldap01.example.com винаги трябва да се промени, за да «хост -f» вашия сървър, тъй като стойността «КН» параметър трябва да съвпада с името на хоста, към който ще се използва този сертификат, в противен случай възможността да се свърже с данни LDAP със сертификат, който няма да доведе до по-нататъшно до множество грешки

Създаване на сертификат за сървъра (при създаването ldap01 да замени името на хоста на сървъра)

Сега имаме сертификат, ключ и CA серт за инсталиране, използвайте помощната програма ldapmodify за добавяне на нови възможности за конфигурация

Въвеждане в конзолата

след това поставете следното:

След това натиснете въведете два пъти надпис трябва модифициране влизане «CN = довереник» се появява и Ctrl + D за да излезете.

На следващо място, редактиране / и т.н. / по подразбиране / опция slapd SLAPD_SERVICES

Сега потребителското OpenLDAP dorlzhen имат достъп до сертификата (не забравяйте да се промени ldap01 сам)

Сега добавете индекси на самба

Добави в базата данни

Добави индекси за Gosa

Добави в базата данни

Edit /etc/ldap/ldap.conf Посочете основната наставка, в този случай, DC = например, DC = COM

Ако slapd да се рестартира, и екипът

след това да изтриете файла /etc/ldap/slapd.d/cn=config/olcDatabase=hdb.ldif

и след това се опитайте да рестартирате LDAP

Всички настройки LDAP е направено.

Инсталиране на необходимите пакети

За да се отговори на следните въпроси като:

Ако в процеса на отговорите на въпросите направите грешка, можете да поправите, като пуснете преконфигуриране LDAP удостоверяване е-довереник команда пакет

Направете промени в сървъра за удостоверяване

Персонализиране Пам удостоверяване, за да извършите тази

и активиране на профилите и UNIX LDAP удостоверяване.

Инсталиране на необходимите пакети

Изпълнете конфигурация скрипт smbldap-инструменти

И ние започваме да отговори на въпросите:

Сега ние трябва да проверите на нашия домейн SID. За да направите това, направете следното, като се използва NT

отговор трябва да бъде низ от формата

Сега отидете /etc/smbldap-tools/smbldap.conf файл е в опцията SID и проверка трябва да съвпада с тази, която имаме по-горе.

Ако конфигурирате времето на въпрос «проверка валидността на паролата по подразбиране (време в дни) [45]>" Вие задавате ". "Point, докато търсите опция

Попълнете в базата данни на LDAP.

Трябва да знаете администратор самба, за да изпълните тази команда

Отговорът е да покаже двамата членове, един от тях никой, а втората е с администратора на самба (в моя случай това системните администратори)

Оформете LDIF файл sambadb.ldif

Вместо това, администраторите ще бъдат определени от вашия администратор самба.

Отидете в / и т.н. / LDAP

Вие трябва да редактирате sambadb.ldif Изпълнява команда

Търсим «Потребителят SID», пише той (копие или магазин :)), а след това отворен за редактиране sambadb.ldif, търси описание администратор, тя започва

Търсим в описание sambaSID и промените стойността на нещо, което има по-висока.

Аз все още направите следното, както и промяна на стойността gidNumber uidNumber 1000, подредени homeDirectory: / Начало / администратори и loginShell: / хамбар / од (стойностите Администратори локален потребител) и в описанието на домейн

gidNumber променило и uidNumber на 1001. Мисля, че мога да го направя отново.

Попълнете нашата база данни

Задаване на администраторска парола в самба на LDAP

Добавяне на нов потребител

Сега провери вижда нашите потребители на сървъра в LDAP или не, за това можете да се опитате да влезете в новосъздадено потребителско име на потребителя или MC изберете някой файл отидете във Файл → права (разширени), и разширяване на списъка на групите, трябва да има всички групи от LDAP ние добавихме при попълване на база, като домейни администратори, потребителите домейни и т.н.

Продължете да изберете самба. Отидете в / и т.н. / самба

и да направи копие на довереник по подразбиране

По-долу е моя довереник самба:

Създаване на необходимите директории, в моя случай това

Сега самба трябва да посочите LDAP администратор парола

вместо тайното място на вашата парола.

Задайте парола на администратор, е същият като самба инсталиран в LDAP smbldap-ако съществува команда

Ние проверяваме как самба за получаване на списъка на групите в областта

отговор трябва да бъде

Всички настройка самба свърши. Ние се опитваме да го добавите в областта на прозорци. Ако всичко е наред продължи да персонализирате допълнително.

Нека дадем на домейни Администратори, Домейн права на администратор, за да направите това:

Отговорът трябва да бъде успешно предоставени права.

Сега всеки потребител принадлежи към тази група ще бъде администратор на домейн.

Ние добавяме нашия сървър за домейна

Отговорът трябва да бъде регистриран Пример домейн.

Проверка на сървъра е добавен към домейна или не, използвайте командата

Отговорът трябва да бъде на присъединяване към # "Пример # 'е ОК

Команди за администриране самба С посредством smbldap инструменти

Добавяне на потребител: smbldap-useradd -а ​​-Р потребителско име

Изтриване на потребител: smbldap-userdel потребителско име

Добавяне на група: smbldap-groupadd -а ​​GROUPNAME

Добавяне на потребител към група: smbldap-groupmod -м потребителско име GROUPNAME

Премахване на потребител от група: smbldap-groupmod -x потребителско име GROUPNAME

Добавяне на компютър към домейн: smbldap-useradd -t 0 -w потребителско име

Определете основната група на потребителя: smbldap-usermod -g GROUPNAME потребителско име

Ако администрацията ще бъде използвана Gosa тогава тези команди не могат да бъдат използвани, за потребители и групи, добавени към тези отбори Gosa няма да видите.

Създайте файл в /etc/apache2/conf.d Gosa директория

Инсталиране на необходимите пакети за Gosa

Отиди на Gosa директория и да стартирате актуализация-Gosa

Актуализация на интернационализацията Gosa

Отиди на сървъра през уеб браузър

и пристъпи към конфигурацията:

Тук ще бъдете помолени да извършите по команда на сървъра, подобно на следното

екипът посочена на страницата.

Изберете езика на интерфейса. За съжаление превод на български език все още не е завършен, така че изборът на български интерфейс ще бъде руско-английски

Тук проверява дали PHP модули са необходими, за да се коригира грешката си, за да инсталирате липсващите модули, преди да продължите с допълнително конфигуриране.

Раздел на лиценза. Разбира се, че трябва да се вземат :)

Това определя настройките за връзка с LDAP.

Местоположение - пишем това, което искаме

TLS връзка - да

Администратор DN - CN = администратор

Administrator Password - тайна

Ние поставете отметка върху «Автоматично добавяне LDAP база до администраторски DN»

Използвайте rfc2307bis съвместими групи - не

Информация кутия трябва да се подчертава в зелено.

Проверка на LDAP схеми.

Активиране на утвърждаване схема при влизане - да Проверете състоянието трябва да бъде Schema проверка успя друго, че нещо не е наред със схемите и трябва да бъдат отстранени, преди да продължите с настройката.

Настройки Gosa първия етап. Тук ще посочим само, че съм се променил, всички други настройки са оставени, както е.

Хората DN атрибут - UID

Хората съхранение поддърво - ОУ = Потребители

Група поддърво съхранение - ОУ = Групи

алгоритъм за криптиране Парола - md5

Настройки Gosa втори етап.

Samba SID - S-1-5-21-2252343921-2211050572-3431777101

Workstation контейнер - ОУ = Компютри

Samba SID картографиране - да

Настройки Gosa третия етап. Ето ме оставя всичко както е

Тук Gosa проверява база данни LDAP. Ако има грешки или предупреждения трябва да бъдат коригирани, добро Gosa може да го оправи себе си. За да направите това, кликнете върху бутона преселение, а след това отново мигрират или поставете отметка в квадратчето до желаната опция и Apply. Тук ще трябва да се създаде администратор Gosa.

На този етап, че ще предложи Gosa също мигрират компютри на разположение в LDAP. най-малко, че ще бъде вашият сървър, който сте добавили към домейн в предишния раздел, най-много ще бъде всички машини вече са добавени към домейна. Прехвърляне на компютри не ги оставят като е и продължават с настройките.

Ето, аз не пиша нищо и просто натиснете Next

Конфигурация Gosa завършена. Изтеглете конфигурационния файл, като кликнете върху бутона за изтегляне на конфигурация и го поставете върху сървъра в папка / и т.н. / Gosa, а след това го присвои правото

За повече информация за всички етапи на създаването може да се прочете тук.

Сега се създадат повече каталози, с цел да не се покаже предупреждение Gosa

Вместо да създаде директория, можете да изтриете плъгин звездичката, но аз не си направи труда в това.

Ами това е всичко, настройка Gosa завършена.

Нека се опитаме да създадете потребител с помощта на Gosa.

Необходимо е също така да се отвори администратора самба Samba отидете в раздела и кликнете върху бутона Apply. Това трябва да се направи, за да се направят необходимите настройки за Gosa.

Ако се наложи, след като сте създали, изтриване, промяна потребителят извършва някакъв скрипт, трябва да направите следното:

Добави към края на файла / и т.н. / sudoers следния ред

В /etc/gosa/gosa.conf намерите koment под него има една единица който описва всички диалоговия прозорец на раздела за създаване на потребителско, например когато искате да създадете дом директория на потребителя е създаден, а след това трябва да се промени

ако искате да се стартира на скриптове при изтриване и редактиране на потребителя, трябва да се добави следното

% UID - тази променлива се заменя с потребителско име, /etc/gosa/scripts/createuserfolder.sh - е пълният път към скрипта.

Скриптове трябва да имат правото да 750 и да бъдат на разположение на групата WWW-данни.

Ако трябва да се изпълнява скрипт за пример само, когато създавате самба на потребителските акаунти след това вместо низ

Ако искаме да изпълняват скриптовете при създаване, изтриване, промяна на групата е търсите koment и промяна на линията

% Cn - тази променлива се заменя от името на групата

Е, тук е всичко. Надяваме се тази информация е полезна на някого

Послепис Gosa е доста мощен инструмент за администриране малко ровене в него открих, че Gosa въвели възможност за администриране на пощенски сървър Postfix. Така че, аз реши да премине в полученото писмо в LDAP и да го управлява чрез Gosa. Фактът, че го направих, аз ще пиша в следващата статия

Обсъдете тази статия във форума може да бъде.

Подкрепете проекта - споделете линка, благодаря!