hack-hro wiki
  • Kommentare
  • Geschützte Seite
  • Menu
    • Navigation
    • AktuelleÄnderungen
    • SeiteFinden
    • ÜbersichtsKarte
    • Help
    • HilfeInhalt
    • HilfeZurMoinWikiSyntax
    • Anzeige
    • Dateianhänge
    • Info
    • Rohform
    • Druckansicht
    • Actions
    • HoverCraft
    • GraphVizCleanup
    • Editieren
    • Laden
    • Speichern
  • Anmelden

Navigation

  • StartSeite
  • AktuelleÄnderungen
  • SeiteFinden
  • HilfeInhalt

Seiteninhalt hochladen

Sie können für die unten genannte Seite Inhalt hochladen. Wenn Sie den Seitennamen ändern, können Sie auch Inhalt für eine andere Seite hochladen. Wenn der Seitenname leer ist, leiten wir den Seitennamen vom Dateinamen ab.

Datei, aus der der Seiteninhalt geladen wird
Seitenname
Kommentar

hack-hro wiki:
  • Protokoll_20140427

zurück zur Protokoll-Übersicht

Datum
27.04.2014
Thema

LDAP

Anwesende
Ort

Inhaltsverzeichnis

  1. Öffentliches Treffen
    1. Grillen
    2. LDAP-Einrichtung
    3. Gosa-Nachbereitung
    4. LDAP in unix-Accounts integrieren
    5. SSH-Login mit Schlüssel
    6. Webserver-Zugangssicherung mit LDAP
    7. Samba-Server
    8. Werkzeug mitbringen valy


Öffentliches Treffen

Heut war wieder Hack(fleisch)- und Grill-Spaß... Wir hab'n 'n Logo ausgesucht und uns auf https://systemausfall.org/wikis/hack-hro/Logosuche/dario_logo_01.jpg von Darjo geeinigt... Des Bild muß natürlich noch vektorisiert und invertiert sowie hinter den Prompt 'n "make" gepappt werden, aber ansonsten ham wir jetzt 'n Logo... =) Des war's, endlich fertich!!!

Grillen

Jep, es gab Aas!!! Und Toastbrot sowie Ketchup... So richtig mit Kohle und Grill und so...

LDAP-Einrichtung

Pakete installieren:

aptitude install slapd
aptitude install gosa gosa-schema gosa-plugin-samba gosa-plugin-ssh gosa-plugin-ssh-schema

Schemata, dir für unsere Zwecke relevant sind, zur LDAP-Datenbank-Definition hinzufügen:

ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/gosa/samba3.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/gosa/gofon.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/gosa/gosystem.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/gosa/goto.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/gosa/gosa-samba3.ldif
ldapadd -Y EXTERNAL -H ldapi:/// -f /etc/ldap/schema/gosa/openssh-lpk.ldif

Gosa-Nachbereitung

  • Gosa in Apache aktivieren
  • das gosa-Web-Interface besuchen und dort eine Konfiguration erstellen
  • sobald du die Nutzer/Gruppen-Konfiguration im gosa-Interface siehst, bist du fertig mit diesem Schritt
  • in der Datei /etc/gosa/gosa.conf ungefähr die folgende Zeile einfügen (siehe auch man gosa.conf:

    idGenerator="{%givenName}{%sn[0-2]}"

LDAP in unix-Accounts integrieren

  • Ziel: Einträge aus dem LDAP-Verzeichnis sollen lokal auf dem Rechner als Nutzernamen sichtbar sein
    • leicht zu sehen in getent passwd

  • die Kombination der lokalen Nutzerverwaltung mit dem LDAP-Server ist über den NSS-Dienst (Name-Service-Switch) möglich
    • siehe /etc/nsswitch.conf - dort fehlt bisher noch "ldap"

  • ldap-Nutzeraccount-Integration installieren:

    aptitude install libnss-ldapd
    • unsere Datenquellen: passwd, shadow, group
  • anschließend sind die Nutzer via getent passwd sichtbar

  • Nutzerverzeichnis automatisch anlegen, durch folgende Zeile am Ende der /etc/pam.d/common-session und common-session-noninteractive:

    session    required    pam_mkhomedir.so skel=/etc/skel/ umask=0077

SSH-Login mit Schlüssel

Details: https://github.com/AndriiGrytsenko/openssh-ldap-publickey -> geht nicht gut boeses perl * schlanke python implementierung sucht publickeys aus ldap fuer uid * wird verbessert/veroeffentlicht/dokumntiert

Webserver-Zugangssicherung mit LDAP

a2enmod ldap a2enmod authnz_ldap Example config:

        <Location /test>
                AuthType Basic
                AuthBasicProvider ldap
                AuthName "hack-hro.de"
                AuthLDAPURL "ldap://ldap/ou=people,dc=hack-hro,dc=de?uid?sub?(objectClass=posixAccount)"
                Require valid-user
        </Location>

Auf gruppenbasis:

        <Location /test>
                AuthType Basic
                AuthBasicProvider ldap
                AuthName "hack-hro.de"
                AuthLDAPURL "ldap://ldap/ou=people,dc=hack-hro,dc=de?uid?sub?(objectClass=posixAccount)"
                Require ldap-group cn=smb_privileged,ou=groups,dc=hack-hro,dc=de
                AuthLDAPGroupAttributeIsDN off
                AuthLDAPGroupAttribute memberUid
        </Location>

Samba-Server

  • Samba-Server und LDAP-Integration installieren:

    aptitude install smbldap-tools
  • anschließend den Abschnitt "SAMBA Server Configuration" in der /usr/share/doc/smbldap-tools/README.Debian.gz ausführen

    • die smb.conf-Einstellung obey pam restrictions auf yes

  • abschließend den Abschnitt "SMBLDAP-TOOLS Configuration" in der /usr/share/doc/smbldap-tools/README.Debian.gz ausführen

Werkzeug mitbringen valy

  • Pfeilen Holz/Metall
  • Schraubzwingen
  • Schraubstock
  • Abisolierzange
  • Schraubenschluessel
  • Zollstock
  • Waage
  • Holzhobel
  • Schrauben ... Muttern ...
  • Koerner
  • Handbohrer
  • Schweissgeraet
  • Spachtel(auch X)
  • Zangen (Kneifzangen) toll waeren kleine...
  • https://systemausfall.org/wikis/hack-hro/Werkzeuch

  • IT-Pinzette
  • Rohrzange


CategoryProtokoll

  • MoinMoin Powered
  • Python Powered
  • GPL licensed
  • Valid HTML 4.01