CLICK HERE FOR BLOGGER TEMPLATES AND MYSPACE LAYOUTS »

martes, 9 de diciembre de 2008

Paper

Servidor de Correo Postfix

Manual de Exchange Terminado Completamente

Gestion y Zenoss

Gestion y OPMANEGER

Aplicaciones Server)

Aplicaciones Web (Linux)

martes, 7 de octubre de 2008

COMO INSTALAR UNA ENTIDAD EMISORA DE CERTIFICADOS EN WINDOWS 2003 SERVER

Buscar Agregar o quitar programas y Agregar o quitar componentes de Windows

Marca Servicios de Certificate Server.



Pulsa Sí y pulsa sobre Siguiente.

Pulsa Siguiente.
Escribe un nombre en el campo Nombre común para esta entidad emisora de certificados y pulsa Siguiente.
Pulsa Siguiente.Pulsa Sí. (Recuerda que esto reinicia el IIS). Solicitará el cd original de Windows 2003 server con el que se este trabajando y finalizar

miércoles, 3 de septiembre de 2008

MANUAL DE OPENLDAP

1.Nos vamos a la siguiente ruta:
# pico /etc/apt/sources.list

Y comentamos el repositorio
#deb cd room
y luego colocamos nuestro repositorio que va hacer el siguiente:

deb http://http.us.debian.org guardamos (control “o” + enter + control “x”)

2.Exportamos el Proxy: export http_proxy=“http://172.20.49.51:80”

3.Actualizamos:

# apt-get dist-upgrade (actualizar kernel)
# apt-get update

4.Vamos a instalar unas dependencias necesarias, instalamos los siguientes paquetes:

# apt-get install make gcc gcc++ gengetopt libpopt –dev python-crypto

5.Instalacion de LDAP:

# apt-get install slapd ldap-utils

Nos aparecerá un pantallazo donde le indicaremos nuestra contraseña que sera “sena”

6.Reconfiguracion:

# dpkg-reconfigure slapd damos enter

Nos aparece informacion la cual debemos responder.

Desea omitir la configuracion de ldap : no
Introdusca el nombre de dominio DNS : erica.com
Instrodusca el nombre de su organizacion : erica.com
Contraseña del administrador : sena
Verificacion de la contraseña : sena
Motor de base de datos a utilizar : BDB
Desea que se borre la base de datos cuando purge el paquete slapd :NO
Desea mover la base de datos antigua : SI
Permitir el protocolo LDAPV2 : si

7.Comprobar la instalacion:

# ldapsearch - x - b “dc=erica,dc=com”

8.Instalacion de apache:
# apt-get install apache

9.Instalacion de smbldap-tools:
# apt-get install smbldap-tools



10. Instalacion de PHPLDAPADMIN:
# apt-get install phpldapadmin

11. Instalacion del paquete MKNTPWD:

# cd /opt/
# wget http://www.silcom.com.pe/soft/mkntpwd.tar.gz
# tar -zxvf mkntpwd.tar.gz
# cd mkntpwd
# make
# cp mkntpwd /usr/local/bin

12,Verificamos si el paquete quedo bien instalado dándole el siguiente comando:

# Mkntpwd dentro del directorio /usr/local/sbin y nos deberá de salir lo siguiente:
mkntpwd
Usage: mkntpwd [-L lanmgrpwd] [-N ntpasswd]
mkntpwd password
mkntpwd -f [-] [filename]

-L lanmgrpasswd LanManager cleartextpwd <= 14 chars -N ntpasswd NT cleartextpwd <=128 chars (usually <=14)

with both options present the encrypted LanManager-Pwd is
printed first, followed by a ‘:’ and the encrypted NT-Pwd.

The second usage behaves like mkntpwd -L pwd -N pwd

The third usage reads the password from STDIN or a File. Printout
is the same as second.


13, Instalacion de Samba:
# apt-get install samba samba-doc
Nombre del dominio o grupo de trabajo: erica.com
Modificar smb.conf para que use la configuración WINS proveniente de DHCP : no

14, Creación de carpetas para Samba:
# mkdir /home/samba/
# mkdir /home/samba/netlogon
# mkdir /home/samba/profiles

15. Damos los permisos a la carpeta “profiles”:
# Chmod 777 –R /home/samba/profiles

16. Configuración de LDAP:
# cd /usr/share/doc/samba-doc/examples/LDAP
# gunzip samba.schema.gz utilizamos el “gunzip” para descomprimir
# cp samba.schema /etc/ldap/schema hacemos una copia de samba.schema
# pico /etc/ldap/slapd.conf
en este archivo de configuración agregamos la siguiente linea:
include /etc/ldap/schema/samba.schema

17. Reiniciamos LDAP:
/etc/init.d/slapd restart

18. Creación del arbol LDAP, Ingresamos a la siguiente URL: http://localhost/phpldapadmin/ Aquí nos pedira nuestro nombre de domino y contraseña:
Login DN : cn=admin,dc=erica,dc=com
Passwod : sena

19. Creamos los contenedores bases en la raiz del arbol: Crear “New Organisational unit” aquí crearemos lo siguiente:
users (para manejar las cuentas de los usuarios).
machines (para manejar las cuentas de máquinas)
groups (para manejar las cuentas de grupos)

20. Configuracion de Samba:
# cd /etc/samba
# cp smb.conf smb.conf.bkp aquí haremos un backup del archivo smb.conf
# pico smb.conf en el archivo de configuracion comentaremos a linea:
#passdb backend = tdbsam guest

después agregaremos las siguientes lineas:

passdb backend = ldapsam:
ldap://127.0.0.1
ldap suffix = dc=erica,dc=com
ldap machine suffix = ou=machines
ldap user suffix = ou=users
ldap group suffix = ou=groups
ldap admin dn = cn=admin,dc=carlitos,dc=com
ldap delete dn = no
# ser PDC domain logons = yes
# permitir privilegios a usuarios enable privileges = yes


21. Damos permisos de lectura al grupo y a otros:
# chmod u-x smb.conf
# chmod g+r smb.conf
# chmod o+r smb.conf

22. Probar la configuracion:
# testparm
Nos deberá salir lo siguiente:
Load smb config files from /etc/samba/smb.conf Processing section “[netlogon]“ Processing section “[homes]“ Processing section “[profiles]“ Loaded services file OK. Server role: ROLE_DOMAIN_PDC Press enter to see a dump of your service definitions Si nos sale esto, significa que esta correcto.

23. Le damos contraseña de LDAP a Samba:
# smbpasswd –w sena

24. Reiniciamos Samba:
# /etc/init.d/samba restart

25. Volvemos a la URL: http://localhost/phpldapadmin/ y verificamos que este la entrada sambaDomainName=ERICA

26. Creación de grupos de dominio Dentro de phpldapadmin en el contenedor “groups” elegimos crear “New Samba3 Group Mapping” y crearemos los siguientes grupos: Group Windows Name Gid samba sid
sambaadmins Domain Admins 20000 512
sambausers Domain Users 20001 513
sambaguests Domain Guests 20002 514
sambamachines Domain Computers 20003 515

27. Integración de la autenticación y LDAP
Instalamos el paquete NSS LDAP:
# apt-get install libnss-ldap

Después reconfiguramos el paquete:
# dpkg-reconfigure libnss-ldap

Nos deberán salir unas ventanas y seguiremos los siguientes pasos:
Servidor LDAP : 127.0.0.1
Nombre distintivo (DN) : dc=erica,dc=com
Versión de LDAP a utilizar : 3
Hace falta un usuario para acceder a la base de datos ldap : No
Dar privilegios especiales de ldap para root : SI
Desea hacer que la configuracion solo pueda leer o escribir el propietario : SI
Cuenta ldap para root : cn=admin,dc=erica,dc=com
contraseña ldap para root : sena

28. Configuracion: Nos meteremos al siguiente archivo de configuracion:
# pico /etc/nsswitch.conf en este comentaremos las siguientes lineas:
#passwd: compat
#group: compat
#shadow: compat

Y agregamos las siguientes:

passwd: compat ldap
group: compat ldap
shadow: compat ldap

29. Comprobar los grupos que creamos:
# getent group
Nos debera mostrar lo siguiente:
sambaadmins:*:20000:
sambausers:*:20001:
sambaguests:*:20002:
sambamachines:*:20003:

30. Instalacion PAM LDAP
# apt-get install libpam-ldap
Después reconfiguramos el paquete:
# dpkg-reconfigure libpam-ldap
Nos deberán salir unas ventanas y seguiremos los siguientes pasos:
Servidor ldap : 127.0.0.1
Nombre distintivo : dc=erica,dc=com
Versión de ldap : 3
Make local root Database admin : si
Hace falta un usuario para la base de datos LDAP : no
Ldap account for root : cn=admin,dc=erica,dc=com
contraseña para la cuenta ldap de root : sena
Local crypt to use when changing passwords : md5

31. Nos meteremos al siguiente archivo:
# pico /etc/pam.d/common-account

En este archivo comentaremos la siguiente línea:
#account required pam_unix.so
Y agregamos las siguientes:
account sufficient pam_ldap.so
account required pam_unix.so try_first_pass

32. Nos meteremos al siguiente archivo:
# Pico /etc/pam.d/common-auth
En este archivo comentaremos la siguiente línea:
#auth required pam_unix.so nullok_secure
Y agregamos las siguientes:
auth sufficient pam_ldap.so
auth required pam_unix.so nullok_secure use_first_pass

33. Nos meteremos al siguiente archivo:
# pico /etc/pam.d/common-password
En este archivo comentaremos la siguiente línea:
#password required pam_unix.so nullok obscure min=4 max=8 md5
Y agregamos al final del archivo las siguientes líneas:
password sufficient pam_ldap.so
password required pam_unix.so nullok obscure min=4 max=8 md5 use_first_pass

34. Instalacion del paquete NSCD:
# apt-get install nscd

35. Reiniciamos Samba:
# /etc/init.d/samba restart

36. Agregar usuarios al PHPLDAPADMIN:
En la “UO” users crearemos un nuevo “Samba3 Account” se creara el usuario “administrador” que tendra permisos para ingresar maquinas al dominio
y otro usuario “daniel” que pertenecera al grupo adminstradores y otro llamado “erica” que solo sera un usuario de dominio , esto se hara de la siguiente forma :

Fist Name : Administrador
Last Name : Global
Comon Name : administrador
User ID : administrador
UID Number : 0
Samba SID : 512
Password : sena
Verify Password : sena
Home Directory : /home/administrador

Fist Name : daniel
Last Name : User
Comon Name : daniel
User ID : daniel
UID Number : 10000
Samba SID : 512
Password : sena
Verify Password : sena
Home Directory : /home/ daniel

Fist Name : erica
Last Name : User
Comon Name : erica
User ID : erica
UID Number : 10001
Samba SID : 513
Password : sena
Verify Password : sena
Gid number : sambausers
Primary Group ID : sambausers
Home Directory : /home/ erica

37. Verificar la creacion de los usüarios en Linux:
# getent passwd
Nos debera salir lo siguiente:
administrador:*:0:20000:administrador:/home/administrador:
daniel:*:10000:20000:daniel:/home/daniel:
erica:*:10001:20001:erica:/home/ erica:

38. Creación de Home:
# mkdir /home/daniel (creacion del directorio)
# chown -R juan /home/daniel (permisos para el directorio)
# chgrp -R sambaadmins /home/daniel (propietario de grupo)

39. Automatizando ingreso de cuentas maquina a LDAP
# cd /usr/share/doc/smbldap-tools/examples
# cp smbldap.conf.gz smbldap_bind.conf /etc/smbldap-tools
# cd /etc/smbldap-tools
# gunzip smbldap.conf.gz
# chown root:root *
# chmod 600 *

40. Vamos a editar dos archivos:
# pico /etc/smbldap-tools/smbldap_bind.conf

Colacomas nuestro dominio y contraseña.
slaveDN=”cn=admin,dc=,dc=com”
slavePw=”sena″
masterDN=”cn=admin,dc=carlitos,dc=com”
masterPw=”sena″
smbldap.conf
En la siguiente url: http://www.silcom.com.pe/soft/samba-ldap-etch/smbldap.conf
Encontraremos un archivo de configuracion el cual modificaremos en el siguiente archivo con nuestro nombre de domionio y el SambaSid.
# pico /etc/smbldap-tools/smbldap.conf
Por último haremos una copia del smbldap_bind.conf y del smbldap.conf a /etc
# cp smbldap_bind.conf /etc/
# cp smbldap.conf /etc/

41. Agregar Objectclass
Ingresamos a la siguiente url: http://localhost/phpldapadmin/ y en este le damos click al entrada SAMBADOMAINNAME=ERICA y en el espacio de la derecha vamos a buscar donde están los atributos tipo OBJECTCLASS le damos click en donde dice ADD VALUE, escogemos SAMBAUNIXIDPOOL. En las casillas GID y UID digitaremos los valores de la siguiente forma:

El GID 20003 corresponde al grupo SAMBAMACHINES
El UID 30000 es el número inicial que yo quise utilizar para las cuentas de maquinas

42. Creación de Homes por defecto
Para esto vamos a insertar una linea dentro del archivo smb.conf en (homes)
root preexec = /etc/samba/mk_sambadir “/home/%u” “%u” “%g”

43. Crearemos un archivo vació llamado mk_sambadir:
# touch mk_sambadir
En este copiaremos las siguientes líneas:
#!/bin/bash
if [ ! -d $1 ]
then
mkdir $1
fi
chmod 770 $1 -R
chown $2 $1 -R
chgrp $3 $1 -R
###############

44. Reiniciamos Samba
# /etc/init.d/samba restart

PRUEBA 1
Vamos a validar por SSH al PDC:
# ssh -l daniel 10.3.64.176 damos enter y luego nos pedira la contraseña del usuario que es “sena” se la damos y entraremos como usuario “daniel”

PRUEBA 2
Vamos a validar desde un Windows a Linux.
En la consola de Windows copiaremos lo siguiente:
\\pdc\daniel