Cursos Servidores con Centos 6
Sistema Operativo ALDOS
Dezoft

Si algunos de nuestros foros, manuales, ALDOS, paquetería o proyectos te han resultado de ayuda, apreciaremos mucho nos apoyes con un donativo.

 Índice > Todo acerca de Linux > Manuales y documentos Nuevo tema Publicar Respuesta
 Como colaboro con manuales?
Tema anterior Tema siguiente
   
Jaime M. Tan Nozawa
Publicado en 01/04/07 03:23 (Leído 5208 veces)  

Miembro regular
working
Forum User

Inscrito: 31/03/07 Publicaciones: 114
País:Peru
Hola a todos. Vengo siguiendo todo esto desde LPT. Y siempre he estado interesado en postear algunos manuales que no se encuentran disponibles en el portal Sonrisa Bueno me gustaria saber si esto es posible, si lo posteo como noticia o solo lo pongo en el foro. Salu2 desde Peru Jaime M. Tan Nozawa PHP 5 Revolutions

Mi blog de PHP: http://phpexperto.blogspot.com
 
Perfil Sitio Web
 Citar
Pablo Rene Monroy Sánchez
Publicado en 01/04/07 03:44  

Nuevo
Forum User

Inscrito: 19/02/07 Publicaciones: 4
País:Mexico DF
Hola delphins

Con mucho gusto puedes publicarlos en AL. Si gustas podemos darte privilegios como colaborador para que puedas publicarlos como páginas estáticas, posteriormente se revisará y se publicará. La única condición es que sea documentación original o citar la fuente de la documentación.

Pablo Monroy www.pablomonroy.com.mx
 
Perfil Sitio Web
 Citar
Jaime M. Tan Nozawa
Publicado en 03/04/07 12:33  

Miembro regular
Forum User

Inscrito: 31/03/07 Publicaciones: 114
País:Peru
LOL Holas ya termine un manual de Samba + openLDAP. Espero sacarle lustre y que me posteen comentarios. Rolling Eyes me gustaría saber donde lo posteo, aqui en el foro .. o me creo una pagina por la red. Salu2 Desde Peru Jaime M. Tan Nozawa Brainbench Linux Red Hat Certified

Mi blog de PHP: http://phpexperto.blogspot.com
 
Perfil Sitio Web
 Citar
Joel Barrios Dueñas
Publicado en 03/04/07 03:05  

Admin
Site Admin

Inscrito: 17/02/07 Publicaciones: 1730
País:Mexico
Envíalo a mi cuenta darkshram en gmail punto com. Por favor incluye la licencia con la que que deseas se distribuya tu documento. Hay muchas alternativas dependiendo que es lo que quieras hacer al respecto.
 
Perfil Sitio Web
 Citar
Jaime M. Tan Nozawa
Publicado en 03/04/07 07:04  

Miembro regular
okay
Forum User

Inscrito: 31/03/07 Publicaciones: 114
País:Peru
ok.. ya te lo he enviado...a tu correo También te anexe la licencia, use el mismo estilo que se usa en el portal para publicar manuales, espero colabore con la facilidad de publicación. Idea Voy a mandarlo tambien por esta via para tener las apreciacion del foro. gracias Salu2 Desde Peru Jaime M. Tan Nozawa Brainbench Internet Security

Mi blog de PHP: http://phpexperto.blogspot.com
 
Perfil Sitio Web
 Citar
Jaime M. Tan Nozawa
Publicado en 03/04/07 07:33  

Miembro regular
Forum User

Inscrito: 31/03/07 Publicaciones: 114
País:Peru
Dominio Samba con OpenLDAP (Parte 1: Configuracion General) Autor:Jaime M.Tan Nozawa
Correo electrónico: jtnozawa en gmail punto com

image Esta obra está bajo una licencia de Creative Commons.

Introducción. LDAP (Lightweight Directory Access Protocol) es un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP puede considerarse una base de datos (aunque su sistema de almacenamiento puede ser diferente) al que pueden realizarse consultas. URL: http://es.wikipedia.org/wiki/LDAP SMB (acrónimo de Server Message Block) Protocolo de red que permite compartir archivos e impresoras (entre otras cosas) entre nodos de una red. Es utilizado principalmente en ordenadores con Microsoft Windows. SMB fue originalmente inventado por IBM, pero la versión más común hoy en día es la modificada ampliamente por Microsoft. Microsoft renombró SMB a Common Internet File System (CIFS) en 1998 y añadió más características, que incluyen soporte para enlaces simbólicos, enlaces duros (hard links) y mayores tamaños de archivo. URL: http://es.wikipedia.org/wiki/SMB OpenLDAP es una implementación libre y open source del protoloco Lightweight Directory Access Protocol (LDAP) desarrollado por elOpenLDAP Project. Está liberada bajo su propia licencia OpenLDAP Public License. LDAP es un protoloco independiente de la plataforma. Muchas distribuciones Linux incluyen el software OpenLDAP para su soporte. SAMBA es un conjunto de programas, originalmente creados por Andrew Tridgell y actualmente mantenidos por The SAMBA Team, bajo la Licencia Publica General GNU y que implementan en sistemas basados sobre UNIX® el protocolo SMB. Sirve como reemplazo total para Windows® NT, Warp®, NFS® o servidores Netware®. Equipamiento lógico requerido. • openldap-2.2.13 • openldap-clients-2.2.13 • openldap-servers-2.2. • authconfig-4.6.10 • samba-client • samba Instalación a través de yum. yum -y install openldap openldap-clients openldap-servers authconfig authconfig-gtk perl-XML gcc samba samba-client samba-common perl-LDAP Instalación a través de up2date. up2date -i openldap openldap-clients openldap-servers authconfig authconfig-gtk gcc samba samba-client samba-common perl-LDAP Procedimientos: Para comenzar a utilizar este tutorial se asume pudo implementar satisfactoriamente el tutorial: un openLDAP como servidor de autenticación y el tutorial : Cómo configurar SAMBA de Joel Barrios. Algunas pequeñas fracciones y configuración de este documento fueron extraidas de los manuales previamente mencionados para brindar una mejor comprensión e hilo del tutorial. Vamos a copiar el archivo de esquema de samba al directorio de esquemas de openLDAP: cp /usr/share/doc/samba-*/LDAP/samba.schema /etc/openldap/schema/ Luego de esto editaremos el archivo /etc/openldap/slapd.conf y agregar una linea más para que openLDAP soporte el esquema de samba. El archivo quedaría como lo siguiente: # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema include /etc/openldap/schema/samba.schema Añadimos al final del archivo /etc/openldap/slapd.conf : database bdb suffix "dc=su-red-local,dc=com" rootdn "cn=Administrador,dc=su-red-local,dc=com" rootpw {SSHA}XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX directory /var/lib/ldap/autenticar # Indices to maintain for this database index objectClass eq index cn pres,sub,eq index sn pres,sub,eq index uid pres,sub,eq index displayName pres,sub,eq index uidNumber eq index gidNumber eq index memberUID eq index sambaSID eq index sambaPrimaryGroupSID eq index sambaDomainName eq index default sub Tenemos que configurar los parametros globales como cliente(NSS), el mismo servidor localhost en /etc/ldap.conf : host 127.0.0.1 base dc=su-red-local,dc=com Tambien tenemos que configurar el cliente LDAP en /etc/openldap/ldap.conf : HOST 127.0.0.1 BASE dc=su-red-local,dc=com Iniciamos el servicio LDAP y configuramos que arranque por defecto: service ldap start chkconfig ldap on Configuramos la autenticación de Linux con authconfig : Ahora configuremos Samba en /etc/samba/smb.conf # Samba PDC openLDAP # x Jaime M. Tan Nozawa workgroup = DOMAIN # Nombre del dominio : podria ser nombre de la empresa. server string = Samba Server netbios name = LINUX? #Nombre Netbios de la maquina # ----- Parametros LDAP ----- admin users = Administrator @"Domain Admins" # Quien va a ser el usuario administrador del dominio passdb backend = ldapsam:ldap://localhost ldap suffix = dc=su-red-local,dc=com? #?Sufijo ldap para todas las entradas siguientes ldap user suffix = ou=People # OU de usuarios netbios ldap group suffix = ou=Group # OU de Grupos netbios ldap machine suffix = ou=Computers # Cuentas maquinas netbios # La cuenta administrador openLDAP ldap admin dn = cn=Administrador,dc=fedorasrv,dc=com? # Sincronizacion de cuentas LDAP, NT y LM ldap passwd sync = yes # Agregado de cuentas maquina automáticamente add machine script = /usr/local/sbin/smbldap-useradd.pl -w %u # Aqui dejo comentado por si es necesario o a tu criterio usarlo #ldap ssl = start tls #add user script = /usr/local/sbin/smbldap-useradd.pl -m "%u" #ldap delete dn = Yes #delete user script = /usr/local/sbin/smbldap-userdel.pl "%u" #add group script = /usr/local/sbin/smbldap-groupadd.pl -p "%g" #delete group script = /usr/local/sbin/smbldap-groupdel.pl "%g" #add user to group script = /usr/local/sbin/smbldap-groupmod.pl -m "%u" "%g" #delete user from group script = /usr/local/sbin/smbldap-groupmod.pl -x "%u" "%g" #set primary group script = /usr/local/sbin/smbldap-usermod.pl -g "%g" "%u" #ldap replication sleep = 1000 # Tiempo de replicacion entre servidores # ----- FIN DE PARAMETROS LDAP # Asegurarse de tener los siguiente parametros activado de la siguiete forma: security = user encrypt passwords = yes os level = 65 domain master = yes? preferred master = yes? domain logons = yes # ... demas opciones. Ahora necesitamos hacer saber a samba cual es el password del usuario Administrador de openLDAP para que pueda conectarse al directorio: smbpasswd -w password Nos aparecererá el siguiente mensaje y confirmará que samba ya pueda autenticarse en openLDAP: Setting stored password for "cn=Administrador,dc=su-red-local,dc=com" in secrets.tdb Testeamos y reiniciamos samba: testparm service smb restart Ahora procederemos a copiar y asignar los permisos apropiados a los scripts smbldap-tools, nosotros no utilizaremos un rpm extra sino que utilizaremos los mismos que ya vienen incluidos con samba, los archivos .pl son ejecutables y los .pm son de configuración. Adicionalmente algunas herramientas como el phpldapadmin requiere la utilidad mkntpwd para crear "samba hashes". Procedemos a compilarlo con make (se requiere gcc) : cp /usr/share/doc/samba-*/LDAP/smbldap-tools/*.pl /usr/local/sbin/ cp /usr/share/doc/samba-*/LDAP/smbldap-tools/*.pm /usr/local/sbin/ chmod +x /usr/local/sbin/smbldap*.pl chmod 600 /usr/local/sbin/smbldap*.pm cd /usr/share/doc/samba-*/LDAP/smbldap-tools/mkntpwd/ make? cp mkntpwd /usr/local/sbin/? Como vemos todos los archivos se han copiado a /usr/local/sbin/ por lo tanto es un comando mas en nuestro Linux. Ahora averigüemos el SID de nuestro servidor Samba: get getlocalsid Nos mostrará un mensaje similar al siguiente y debemos de anotarlo o copiarlo: SID for domain LINUX is: S-1-5-21-XXXXXXXXXX-XXXXXXXXXX Tenemos que configurar los script de smbldap-tools, primero editamos el archivo /usr/local/sbin/smbldap_conf.pm, buscamos y reemplazamos las siguientes lineas: # Put your own SID # to obtain this number do: "net getlocalsid" $SID=' S-1-5-21-XXXXXXXXXX-XXXXXXXXXX'; #Aqui ingresmo nuestro SID # Ex: slaveLDAP=127.0.0.1 slaveLDAP="127.0.0.1" slavePort="389" # Master LDAP : needed for write operations # Ex: masterLDAP=127.0.0.1 masterLDAP="127.0.0.1" masterPort="389" # LDAP Suffix # Ex: $suffix = "dc=IDEALX,dc=ORG"; $suffix = "dc=su-red-local,dc=com"; $usersou = q(People);? $groupsdn = "ou=$usersou,$suffix"; $computersou = q(Computers);? $computersdn = "ou=$computersou,$suffix"; $groupsou = q(Group);? $groupsdn = "ou=$groupsou,$suffix"; $binddn = "cn=Administrador,$suffix"; $bindpasswd = "password"; # Aqui el password cin cifrar del Administrador openLDAP $_userLoginShell = q(/bin/bash); # Tambien se puede optar por /sbin/nologin $_userHomePrefix = q(/home/); $_userGecos = q(System User); $_defaultUserGid = 513; $_defaultComputerGid = 553; $_skeletonDir = q(/etc/skel); #$_defaultMaxPasswordAge = 90; # Aquí comento la caducidad de passwords ## --- Aqui LINUX representar el parametro "netbios name" de Samba $_userSmbHome = q(\\\\LINUX\\homes); $_userProfile = q(\\\\LINUX\\profiles\\); $_userHomeDrive = q(ZSonrisa; Ahora con este script se creará en openLDAP la infraestructura de OU's y usuarios que se requerirá al usar un dominio Samba : smbldap-populate.pl? Resultado en pantalla : adding new entry: dc=su-red-local,dc=com adding new entry: ou=People,dc=su-red-local,dc=com adding new entry: ou=Group,dc=su-red-local,dc=com adding new entry: ou=Computers,dc=su-red-local,dc=com adding new entry: uid=Administrator,ou=People,dc=su-red-local,dc=com adding new entry: uid=nobody,ou=People,dc=su-red-local,dc=com adding new entry: cn=Domain Admins,ou=Group,dc=su-red-local,dc=com adding new entry: cn=Domain Users,ou=Group,dc=su-red-local,dc=com adding new entry: cn=Domain Guests,ou=Group,dc=su-red-local,dc=com adding new entry: cn=Administrators,ou=Group,dc=su-red-local,dc=com adding new entry: cn=Users,ou=Group,dc=su-red-local,dc=com adding new entry: cn=Guests,ou=Group,dc=su-red-local,dc=com adding new entry: cn=Power Users,ou=Group,dc=su-red-local,dc=com adding new entry: cn=Account Operators,ou=Group,dc=su-red-local,dc=com adding new entry: cn=Server Operators,ou=Group,dc=su-red-local,dc=com adding new entry: cn=Print Operators,ou=Group,dc=su-red-local,dc=com adding new entry: cn=Backup Operators,ou=Group,dc=su-red-local,dc=com adding new entry: cn=Replicator,ou=Group,dc=su-red-local,dc=com adding new entry: cn=Domain Computers,ou=Group,dc=su-red-local,dc=com Notamos que nos ha creado un usuario Administrator, este usuario será el administrador del dominio samba y fue previamente asignado como tal en /etc/samba/smb.conf, por ello ahora debemos ponerle un password a Administrador del dominio samba : smbldap-passwd.pl Administrator Si disponemos de una lista de usuarios samba en /etc/samba/smbpasswd , podemos realizar la migración con : pdbedit -i smbpasswd:/etc/samba/smbpasswd -e ldapsam:ldap://localhost Si todo nos ha ido bien podemos ahora ver si la asignación de grupos de Windows fueron asigando a sus correspondientes grupos LDAP: net groupmap list En el siguiente anexo podemos ver una salida exitosa del comando anterior y otros adicionales Anexo 1: Salidas exitosas. Ahora podemos crear una cuenta de usuario Windows, especificando que no tenga una ruta Profile (opción -F) y le asignamos un password: smbldap-useradd.pl -a -m -F "" usuariowin smbldap-passwd.pl usuariowin Mas detalle del comando smbldap-useradd.pl en el siguiente anexo: Anexo 2: smbldap-useradd Reiniciamos samba y openLdap: service ldap restart service smb restart Uniendo máquinas al dominio del Controlador Primario de Dominio. En este proceso no es necesario crear cuentas máquinas debido a que agregamos en el archivo /etc/samba/smb.conf el script correspondiente salvo posiblemente en plataformas antiguas. Windows 95/98/ME y Windows XP Home Ya que los sistemas con Windows 95/98/ME y Windows XP Home no incluyen una implementación completa como miembros de dominio, no se requieren cuentas de confianza. El procedimiento para unirse al dominio es el siguiente: • Acceder hacia Menú de inicio ? Configuraciones ? Panel de control ? Red • Seleccione la pestaña de Configuración • Seleccione «Cliente de redes Microsoft» • Haga clic en el botón de propiedades • Seleccione Acceder a dominio de Windows NT y especifique el dominio correspondiente. • Clic en todos los botones de «Aceptar» y reinicie el sistema • Acceda con un usuario que haya sido creado con smbldap-useradd.pl en el directorio LDAP o una cuenta de usuario que pertenezca a la OU=Domain Admins Windows NT • Acceder hacia Menú de inicio ? Configuraciones ? Panel de control ? Red. • Seleccionar la pestaña de «Identificación». • Clic en el botón de «Cambiar». • Ingrese el nombre del dominio y el nombre del sistema. Seleccione «Crear una cuenta de máquina en el Dominio». • Clic en «Aceptar» • Espere algunos segundos. • Deberá mostrarse un mensaje emergente de confirmación que dice «Bienvenido a MI-DOMINIO» • Reinicie el sistema • Acceda con un usuario que haya sido creado con smbldap-useradd.pl en el directorio LDAP o una cuenta de usuario que pertenezca a la OU=Domain Admins Windows 2000/2003 y Windows XP Profesional • Clic derecho en el icono de «Mi PC». • Seleccionar «Propiedades» • Haga clic en la pestaña de «Identificación de red» o «Nombre del sistema». • Clic en el botón de «Propiedades». • Clic en el botón «Miembro de dominio» • Ingrese el nombre del dominio y el nombre de la máquina y haga clic en el botón de «Aceptar» • Aparecerá un diálogo que preguntará por una cuenta y clave de acceso con privilegios de administración en el servidor. Especifique el usuario : Administrator y la clave de acceso que asignó con el comando smbldap-passwd.pl • Espere algunos segundos. • Deberá mostrarse un mensaje emergente de confirmación que dice «Bienvenido a MI-DOMINIO» • Reinicie el sistema • Acceda con un usuario que haya sido creado con smbldap-useradd.pl en el directorio LDAP o una cuenta de usuario que pertenezca a la OU=Domain Admins Comprabaciones: Para culminar con este turorial procede a autenticarte en una máquina Windows con la cuenta usuario usuariowin creado en los pasos previos. Una vez dentro de tu cuenta presiona CTRL+ALT+DEL y cambia la contraseña. Si todo fue bien pudiste cambiar la contraseña LDAP y por lo tanto tambien la de acceso local (si posee shell: /bin/bash ) , abrimos una terminal cualquiera e intentemos autenticarnos con la cuenta usuariowin, deberíamos poder ingresar con la nueva contraseña. Intenta ahora cambiar tu contraseña con smbldap-passwd-pl como root. Desarrollado desde Lima-Peru por : Jaime M. Tan Nozawa. Basado en los siguientes manuales: * Samba/LDAP How-To using Samba v. 3 (David Trask) * The Linux Samba-OpenLDAP Howto (J´erˆome Tournier y Olivier Lemaire) * Integración de redes con OpenLDAP, Samba, CUPS y PyKota (Sergio González González) * http://www.opensourcehowto.org/how-to/samba/openldap-lam-samba-as-pdc.html * http://www.stenoit.com/modules/spxsection/item.php?itemid=8 Anexos: Anexo 1: Salidas Exitosas Salida exitosa en mi Linux del comando net groupmap list : Domain Admins (S-1-5-21-2077231340-1860026891-176131073-512) -> Domain Admins Domain Users (S-1-5-21-2077231340-1860026891-176131073-513) -> Domain Users Domain Guests (S-1-5-21-2077231340-1860026891-176131073-514) -> Domain Guests Administrators (S-1-5-21-2077231340-1860026891-176131073-544) -> Administrators users (S-1-5-21-2077231340-1860026891-176131073-545) -> Users Guests (S-1-5-21-2077231340-1860026891-176131073-546) -> Guests Power Users (S-1-5-21-2077231340-1860026891-176131073-547) -> Power Users Account Operators (S-1-5-21-2077231340-1860026891-176131073-548) -> Account Operators Server Operators (S-1-5-21-2077231340-1860026891-176131073-549) -> Server Operators Print Operators (S-1-5-21-2077231340-1860026891-176131073-550) -> Print Operators Backup Operators (S-1-5-21-2077231340-1860026891-176131073-551) -> Backup Operators Replicator (S-1-5-21-2077231340-1860026891-176131073-552) -> Replicator Domain Computers (S-1-5-21-2077231340-1860026891-176131073-553) -> Domain Computers Salida exitosa en mi Linux del comando ldapsearch -x -b 'dc=su-red-local,dc=com' 'objectclass=*' : # extended LDIF # # LDAPv3 # base with scope sub # filter: objectclass=* # requesting: ALL # # su-red-local.com dn: dc=su-red-local,dc=com dc: su-red-local objectClass: top objectClass: domain # Administrador, su-red-local.com dn: cn=Administrador,dc=su-red-local,dc=com objectClass: organizationalRole cn: Administrador # DOMAIN, su-red-local.com dn: sambaDomainName=DOMAIN,dc=su-red-local,dc=com sambaDomainName: DOMAIN sambaSID: S-1-5-21-2077231340-1860026891-176131073 sambaAlgorithmicRidBase: 1000 objectClass: sambaDomain sambaNextUserRid: 67109862 sambaNextGroupRid: 67109863 # Computers, su-red-local.com dn: ou=Computers,dc=su-red-local,dc=com objectClass: organizationalUnit ou: Computers # People, su-red-local.com dn: ou=People,dc=su-red-local,dc=com objectClass: organizationalUnit ou: People # Group, su-red-local.com dn: ou=Group,dc=su-red-local,dc=com objectClass: organizationalUnit ou: Group # Administrator, People, su-red-local.com dn: uid=Administrator,ou=People,dc=su-red-local,dc=com cn: Administrator sn: Administrator objectClass: inetOrgPerson objectClass: sambaSamAccount objectClass: posixAccount gidNumber: 512 uid: Administrator uidNumber: 998 homeDirectory: /home/ sambaLogonTime: 0 sambaLogoffTime: 2147483647 sambaKickoffTime: 2147483647 sambaPwdCanChange: 0 sambaPwdMustChange: 2147483647 sambaHomePath: \\LINUX\homes sambaHomeDrive: Z: sambaProfilePath: \\LINUX\profiles\ sambaPrimaryGroupSID: S-1-5-21-2077231340-1860026891-176131073-512 sambaAcctFlags: sambaSID: S-1-5-21-2077231340-1860026891-176131073-2996 loginShell: /bin/false gecos: Netbios Domain Administrator sambaLMPassword: 44EFCE164AB921CAAAD3B435B51404EE sambaNTPassword: 32ED87BDB5FDC5E9CBA88547376818D4 sambaPwdLastSet: 1175475097 userPassword:: e1NTSEF9eUVQTWVJdEhBL2dLM09xWjFkOEJaTVVhTjNLbHk5N28= # nobody, People, su-red-local.com dn: uid=nobody,ou=People,dc=su-red-local,dc=com cn: nobody sn: nobody objectClass: inetOrgPerson objectClass: sambaSamAccount objectClass: posixAccount gidNumber: 514 uid: nobody uidNumber: 999 homeDirectory: /dev/null sambaPwdLastSet: 0 sambaLogonTime: 0 sambaLogoffTime: 2147483647 sambaKickoffTime: 2147483647 sambaPwdCanChange: 0 sambaPwdMustChange: 2147483647 sambaHomePath: \\LINUX\homes sambaHomeDrive: Z: sambaProfilePath: \\LINUX\profiles\ sambaPrimaryGroupSID: S-1-5-21-2077231340-1860026891-176131073-514 sambaLMPassword: NO PASSWORDXXXXXXXXXXXXXXXXXXXXX sambaNTPassword: NO PASSWORDXXXXXXXXXXXXXXXXXXXXX sambaAcctFlags: [NU ] sambaSID: S-1-5-21-2077231340-1860026891-176131073-2998 loginShell: /bin/false # Domain Admins, Group, su-red-local.com dn: cn=Domain Admins,ou=Group,dc=su-red-local,dc=com objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 512 cn: Domain Admins memberUid: Administrator description: Netbios Domain Administrators sambaSID: S-1-5-21-2077231340-1860026891-176131073-512 sambaGroupType: 2 displayName: Domain Admins # Domain Users, Group, su-red-local.com dn: cn=Domain Users,ou=Group,dc=su-red-local,dc=com objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 513 cn: Domain Users description: Netbios Domain Users sambaSID: S-1-5-21-2077231340-1860026891-176131073-513 sambaGroupType: 2 displayName: Domain Users memberUid: fedora # Domain Guests, Group, su-red-local.com dn: cn=Domain Guests,ou=Group,dc=su-red-local,dc=com objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 514 cn: Domain Guests description: Netbios Domain Guests Users sambaSID: S-1-5-21-2077231340-1860026891-176131073-514 sambaGroupType: 2 displayName: Domain Guests # Administrators, Group, su-red-local.com dn: cn=Administrators,ou=Group,dc=su-red-local,dc=com objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 544 cn: Administrators description: Netbios Domain Members can fully administer the computer/sambaDom ainName sambaSID: S-1-5-21-2077231340-1860026891-176131073-544 sambaGroupType: 2 displayName: Administrators # Users, Group, su-red-local.com dn: cn=Users,ou=Group,dc=su-red-local,dc=com objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 545 cn: Users description: Netbios Domain Ordinary users sambaSID: S-1-5-21-2077231340-1860026891-176131073-545 sambaGroupType: 2 displayName: users # Guests, Group, su-red-local.com dn: cn=Guests,ou=Group,dc=su-red-local,dc=com objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 546 cn: Guests memberUid: nobody description: Netbios Domain Users granted guest access to the computer/sambaDo mainName sambaSID: S-1-5-21-2077231340-1860026891-176131073-546 sambaGroupType: 2 displayName: Guests # Power Users, Group, su-red-local.com dn: cn=Power Users,ou=Group,dc=su-red-local,dc=com objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 547 cn: Power Users description: Netbios Domain Members can share directories and printers sambaSID: S-1-5-21-2077231340-1860026891-176131073-547 sambaGroupType: 2 displayName: Power Users # Account Operators, Group, su-red-local.com dn: cn=Account Operators,ou=Group,dc=su-red-local,dc=com objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 548 cn: Account Operators description: Netbios Domain Users to manipulate users accounts sambaSID: S-1-5-21-2077231340-1860026891-176131073-548 sambaGroupType: 2 displayName: Account Operators # Server Operators, Group, su-red-local.com dn: cn=Server Operators,ou=Group,dc=su-red-local,dc=com objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 549 cn: Server Operators description: Netbios Domain Server Operators sambaSID: S-1-5-21-2077231340-1860026891-176131073-549 sambaGroupType: 2 displayName: Server Operators # Print Operators, Group, su-red-local.com dn: cn=Print Operators,ou=Group,dc=su-red-local,dc=com objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 550 cn: Print Operators description: Netbios Domain Print Operators sambaSID: S-1-5-21-2077231340-1860026891-176131073-550 sambaGroupType: 2 displayName: Print Operators # Backup Operators, Group, su-red-local.com dn: cn=Backup Operators,ou=Group,dc=su-red-local,dc=com objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 551 cn: Backup Operators description: Netbios Domain Members can bypass file security to back up files sambaSID: S-1-5-21-2077231340-1860026891-176131073-551 sambaGroupType: 2 displayName: Backup Operators # Replicator, Group, su-red-local.com dn: cn=Replicator,ou=Group,dc=su-red-local,dc=com objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 552 cn: Replicator description: Netbios Domain Supports file replication in a sambaDomainName sambaSID: S-1-5-21-2077231340-1860026891-176131073-552 sambaGroupType: 2 displayName: Replicator # Domain Computers, Group, su-red-local.com dn: cn=Domain Computers,ou=Group,dc=su-red-local,dc=com objectClass: posixGroup objectClass: sambaGroupMapping gidNumber: 553 cn: Domain Computers description: Netbios Domain Computers accounts sambaSID: S-1-5-21-2077231340-1860026891-176131073-553 sambaGroupType: 2 displayName: Domain Computers # fedora, People, su-red-local.com dn: uid=fedora,ou=People,dc=su-red-local,dc=com objectClass: top objectClass: inetOrgPerson objectClass: posixAccount objectClass: sambaSamAccount cn: fedora sn: fedora uid: fedora uidNumber: 1000 gidNumber: 513 homeDirectory: /home//fedora loginShell: /bin/bash gecos: System User description: System User sambaLogonTime: 0 sambaLogoffTime: 2147483647 sambaKickoffTime: 2147483647 sambaPwdMustChange: 2147483647 displayName: System User sambaAcctFlags: [UX] sambaSID: S-1-5-21-2077231340-1860026891-176131073-3000 sambaPrimaryGroupSID: S-1-5-21-2077231340-1860026891-176131073-513 sambaHomeDrive: Z: sambaLogonScript: fedora.cmd sambaProfilePath: \\LINUX\profiles\fedora sambaHomePath: \\LINUX\homes sambaPwdCanChange: 1175478004 sambaLMPassword: 44EFCE164AB921CAAAD3B435B51404EE sambaNTPassword: 32ED87BDB5FDC5E9CBA88547376818D4 sambaPasswordHistory: 00000000000000000000000000000000000000000000000000000000 00000000 sambaPwdLastSet: 1175478004 userPassword:: e1NNRDV9QjZMSHQxTEQxL0xvRmRacGJJU2Q2d000dEY0PQ== # jaime$, Computers, su-red-local.com dn: uid=jaime$,ou=Computers,dc=su-red-local,dc=com objectClass: top objectClass: inetOrgPerson objectClass: posixAccount objectClass: sambaSamAccount cn: jaime$ sn: jaime$ uid: jaime$ uidNumber: 1001 gidNumber: 553 homeDirectory: /dev/null loginShell: /bin/false description: Computer sambaSID: S-1-5-21-2077231340-1860026891-176131073-3002 sambaPrimaryGroupSID: S-1-5-21-2077231340-1860026891-176131073-553 displayName: jaime$ sambaPwdCanChange: 1175476965 sambaPwdMustChange: 2147483647 sambaNTPassword: C8761052858C9E6856C4431FA8BBF2B5 sambaPwdLastSet: 1175476965 sambaAcctFlags: [W ] # search result search: 2 result: 0 Success # numResponses: 24 # numEntries: 23 Anexo 2: smbldap-useradd.pl smbldap-useradd.pl [-o user_ou] [-c comment] [-d home_dir] [-g initial_group] [-G group[,...]] [-m [-k skeleton_dir]] [-s shell] [-u uid [ -o]] [-P] [-A canchange] [-B mustchange] [-C smbhome] [-D homedrive] [-E scriptpath] [-F profilepath] [-H acctflags] login Crea nuevos usuarios. El comando smbldap-useradd una nueva cuenta de usuario de los valores especificados en los paramtros y los valores por defecto del sistema. Para usuarios Samba, RID es '2*uidNumber+1000' y el sambaPrimaryGroupSID es '$SID-2*gidNumber+1001', donde $SID es el SID del dominio. Por lo tanto si tu usarías la instrucción: $ smbldap-useradd -a -g "Domain Admins" -u 500 Administrator para crear la cuenta de dominio administrator (el admin RID es 0x1F4 = 500 y el groupRID es 0x200 = 512). Mas detalle en el siguiente enlace: smbldap-useradd

Mi blog de PHP: http://phpexperto.blogspot.com
 
Perfil Sitio Web
 Citar
Jaime M. Tan Nozawa
Publicado en 03/04/07 03:44  

Miembro regular
Forum User

Inscrito: 31/03/07 Publicaciones: 114
País:Peru
Solo para comentarle que este manual tiene algunos errores, que ya lo estoy corrigiendo. Espero ir mejorándolo poco a poco. Mejor esperen al que sale en linea... Salu2 Jaime M. Tan Nozawa

Mi blog de PHP: http://phpexperto.blogspot.com
 
Perfil Sitio Web
 Citar
Joel Barrios Dueñas
Publicado en 03/04/07 04:56  

Admin
Site Admin

Inscrito: 17/02/07 Publicaciones: 1730
País:Mexico
Oks. No te agobies. En cuanto lo tengas listo, envíame URL o el documento y procedo a revisar y darle formato.
 
Perfil Sitio Web
 Citar
Jaime M. Tan Nozawa
Publicado en 03/04/07 05:24  

Miembro regular
working
Forum User

Inscrito: 31/03/07 Publicaciones: 114
País:Peru
Ok... ya te envie una con correccion a tu gmail... por favor a ver si le encuentras un error porque creo ya está bien. jeje Rolling Eyes Si , ayer estaba algo paranoico y me quede hasta tarde. Aquí envió la versión en linea: http://es.geocities.com/jtnozawa/sambaLDAP.html Aquí envio un tutorial más de paso que es como configurar openWebMail... Esto lo habia hecho el año pasado: aqui la ruta: http://es.geocities.com/jtnozawa/OpenWebmail.zip Espero funcione el enlace porque los de geocities me para borrando los archivos Enojado Salu2 desde Peru Jaime M. Tan Nozawa Brainbench Certified in PHP 5

Mi blog de PHP: http://phpexperto.blogspot.com
 
Perfil Sitio Web
 Citar
Jaime M. Tan Nozawa
Publicado en 04/04/07 06:00  

Miembro regular
Forum User

Inscrito: 31/03/07 Publicaciones: 114
País:Peru
Aqui posteo nuevo tutorial beta en linea de openWebmail... http://es.geocities.com/jtnozawa/openwebmail.html Estoy terminando uno de LVM , a ver si después fusiono uno con RAID... Salu2 desde Peru Jaime M. Tan Nozawa Brainbench Linux System Administator

Mi blog de PHP: http://phpexperto.blogspot.com
 
Perfil Sitio Web
 Citar
Contenido generado en: 0,22 segundos Nuevo tema Publicar Respuesta
 Todas las horas son UTC. Hora actual 07:16 .
Tema normal Tema normal
Tema persistente Tema persistente
Tema cerrado Tema cerrado
Nueva publicación Nueva publicación
Persistente con nueva publicación Persistente con nueva publicación
Cerrado con nueva publicación Cerrado con nueva publicación
Ver publicaciones anónimas 
Usuarios anónimos pueden publicar 
Se permite HTML Filtrado 
Contenido censurado