¡Hola Amigos!. Se trata de hacer una red con varios equipos de escritorio con el Ubuntu 12.04 Precise Pangolin, y el versátil servidor ClearOS. O sea, una red con Software Libre exclusivamente.
Es imprescindible lean antes:
Veremos:
Red de ejemplo
Preparamos nuestro Ubuntu
Modificamos el archivo /etc/lightdm/lightdm.conf para que acepte inicio de sesión manual, y lo dejamos con el siguiente contenido:
[SeatDefaults]
greeter-session=unity-greeter
user-session=ubuntu
greeter-show-manual-login=true
greeter-hide-users=true
allow-guest=false
Después de guardar los cambios, reiniciamos el Lightdm en una consola invocada mediante Ctrl + Alt + F1 y en ella ejecutamos, después de iniciar sesión, sudo service lightdm restart.
Configuramos el cliente LDAP
Debemos tener a mano los datos del servidor OpenLDAP, los que obtenemos de la interfaz web de administración en “Directory” –> “Domain and LDAP“:
LDAP Base DN: dc=amigos,dc=cu
LDAP Bind DN: cn=manager,cn=internal,dc=amigos,dc=cu
LDAP Bind Password: kLGD+Mj+ZTWzkD8W
Instalamos paquetes necesarios:
sudo apt-get install ldap-auth-client finger
Durante el proceso de instalación nos harán varias preguntas, las cuales debemos responder correctamente. Las respuestas serían en el caso de éste ejemplo:
LDAP server Uniform Resource Identifier: ldap://10.10.10.60
Distinguished name of the search base: dc=amigos,dc=cu
LDAP version to use: 3
Make local root Database admin: Si
Does the LDAP database require login? No
LDAP account for root: cn=manager,cn=internal,dc=amigos,dc=cu
LDAP root account password: kLGD+Mj+ZTWzkD8W
Si nos equivocamos en las respuestas anteriores, ejecutamos:
dpkg-reconfigure ldap-auth-config
## Respuestas
LDAP server Uniform Resource Identifier: ldap://10.10.10.60
Distinguished name of the search base: dc=amigos,dc=cu
LDAP version to use: 3
Make local root Database admin: Si
Does the LDAP database require login? No
LDAP account for root: cn=manager,cn=internal,dc=amigos,dc=cu
LDAP root account password: kLGD+Mj+ZTWzkD8W
Local crypt to use when changing passwords: md5
Modificamos el archivo /etc/nsswitch.conf, y lo dejamos con el siguiente contenido:
# /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc-reference' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.
passwd: compat ldap
group: compat ldap
shadow: compat
hosts: files mdns4_minimal [NOTFOUND=return] dns mdns4
networks: files
protocols: db files
services: db files
ethers: db files
rpc: db files
netgroup: nis
Modificamos el archivo /etc/pam.d/common-session para que cree automaticamente las carpetas de usuarios al iniciar sesión, en caso de que no existan:
[----]
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022
### La línea anterior se debe incluir ANTES de
# here are the per-package modules (the "Primary" block)
[----]
Ejecutamos en una consola, Sólo para Comprobar, pam-auth-update:
Hacemos comprobaciones:
:~$ finger trancos
Login: trancos Name: Trancos El Rey
Directory: /home/trancos Shell: /bin/bash
Never logged in.
No mail.
No Plan.
:~$ sudo getent passwd trancos
trancos:x:1006:63000:Trancos El Rey:/home/trancos:/bin/bash
:~$ sudo getent passwd legolas
legolas:x:1004:63000:Legolas El Elfo:/home/legolas:/bin/bash
Reiniciamos nuestro Ubuntu porque los cambios realizados son medulares:
sudo reboot
Después de reiniciar, podemos iniciar sesión con cualquier usuario registrado en el OpenLDAP del ClearOS. Puede que demore en cerrar la sesión cuando la terminamos por vez primera.
Recomendamos que a continuación se realice lo siguiente:
Unas preguntas finales a los usuarios de Ubuntu:
Y se acabó la actividad por hoy, Amigos !!!
Continúar leyendo...
Es imprescindible lean antes:
- Introducción a una Red con Software Libre (I): Presentación del ClearOS
Veremos:
Red de ejemplo
- Controlador de Dominio, DNS, DHCP: ClearOS Enterprise 5.2sp1.
- Nombre del Controlador: centos
- Nombre del Dominio: amigos.cu
- IP del Controlador: 10.10.10.60
- ——————————————-
- Versión de Ubuntu: Ubuntu Desktop 12.04.2 Precise.
- Nombre del equipo: precise
- Dirección IP: Mediante DHCP
Preparamos nuestro Ubuntu
Modificamos el archivo /etc/lightdm/lightdm.conf para que acepte inicio de sesión manual, y lo dejamos con el siguiente contenido:
[SeatDefaults]
greeter-session=unity-greeter
user-session=ubuntu
greeter-show-manual-login=true
greeter-hide-users=true
allow-guest=false
Después de guardar los cambios, reiniciamos el Lightdm en una consola invocada mediante Ctrl + Alt + F1 y en ella ejecutamos, después de iniciar sesión, sudo service lightdm restart.
Configuramos el cliente LDAP
Debemos tener a mano los datos del servidor OpenLDAP, los que obtenemos de la interfaz web de administración en “Directory” –> “Domain and LDAP“:
LDAP Base DN: dc=amigos,dc=cu
LDAP Bind DN: cn=manager,cn=internal,dc=amigos,dc=cu
LDAP Bind Password: kLGD+Mj+ZTWzkD8W
Instalamos paquetes necesarios:
sudo apt-get install ldap-auth-client finger
Durante el proceso de instalación nos harán varias preguntas, las cuales debemos responder correctamente. Las respuestas serían en el caso de éste ejemplo:
LDAP server Uniform Resource Identifier: ldap://10.10.10.60
Distinguished name of the search base: dc=amigos,dc=cu
LDAP version to use: 3
Make local root Database admin: Si
Does the LDAP database require login? No
LDAP account for root: cn=manager,cn=internal,dc=amigos,dc=cu
LDAP root account password: kLGD+Mj+ZTWzkD8W
Si nos equivocamos en las respuestas anteriores, ejecutamos:
dpkg-reconfigure ldap-auth-config
## Respuestas
LDAP server Uniform Resource Identifier: ldap://10.10.10.60
Distinguished name of the search base: dc=amigos,dc=cu
LDAP version to use: 3
Make local root Database admin: Si
Does the LDAP database require login? No
LDAP account for root: cn=manager,cn=internal,dc=amigos,dc=cu
LDAP root account password: kLGD+Mj+ZTWzkD8W
Local crypt to use when changing passwords: md5
Modificamos el archivo /etc/nsswitch.conf, y lo dejamos con el siguiente contenido:
# /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc-reference' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.
passwd: compat ldap
group: compat ldap
shadow: compat
hosts: files mdns4_minimal [NOTFOUND=return] dns mdns4
networks: files
protocols: db files
services: db files
ethers: db files
rpc: db files
netgroup: nis
Modificamos el archivo /etc/pam.d/common-session para que cree automaticamente las carpetas de usuarios al iniciar sesión, en caso de que no existan:
[----]
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022
### La línea anterior se debe incluir ANTES de
# here are the per-package modules (the "Primary" block)
[----]
Ejecutamos en una consola, Sólo para Comprobar, pam-auth-update:
Hacemos comprobaciones:
:~$ finger trancos
Login: trancos Name: Trancos El Rey
Directory: /home/trancos Shell: /bin/bash
Never logged in.
No mail.
No Plan.
:~$ sudo getent passwd trancos
trancos:x:1006:63000:Trancos El Rey:/home/trancos:/bin/bash
:~$ sudo getent passwd legolas
legolas:x:1004:63000:Legolas El Elfo:/home/legolas:/bin/bash
Reiniciamos nuestro Ubuntu porque los cambios realizados son medulares:
sudo reboot
Después de reiniciar, podemos iniciar sesión con cualquier usuario registrado en el OpenLDAP del ClearOS. Puede que demore en cerrar la sesión cuando la terminamos por vez primera.
Recomendamos que a continuación se realice lo siguiente:
- Hacer miembro a los usuarios externos a los mismos grupos a los que pertenece el usuario local creado durante la instalación de nuestro Ubuntu.
- Mediante el comando visudo, ejecutado como root, dar los permisos de ejecución necesarios a los usuarios externos.
- Crear un marcador con la dirección https://centos.amigos.cu:81/?user en Firefox, para tener acceso a la página personal en el ClearOS, y poder, además de cambiar nuestra contraseña, modificar o adicionar datos a nuestro perfil de usuario.
- Instalar el OpenSSH-Server para poder acceder a nuestro Ubuntu desde otro equipo.
Unas preguntas finales a los usuarios de Ubuntu:
- ¿Por qué se instala por defecto con el usuario root sin contraseña?
- ¿Por qué en su versión Servidor, por defecto, puedo usar aptitude o apt-get, mientras que por defecto en su versión de Escritorio, sólo puedo usar apt-get, y si deseo usar aptitude lo debo instalar?
- ¿Por qué el AppArmor se instala activado por defecto?. Red Hat y derivados permiten seleccionar Selinux activado o no.
- ¿Por qué no utiliza el archivo /etc/inittab muy aceptado por otras distribuciones GNU/Linux y muy cómodo cuando necesitamos implementar un Servidor de Acceso Remoto?
Y se acabó la actividad por hoy, Amigos !!!
Continúar leyendo...