Samba + LDAP + Squid no Debian
Este artigo tem por objetivo ajudar na instalação, configuração e integração dos serviços Samba e Squid a uma base de dados unificada em seu sistema (LDAP).
Servidor LDAP
Levando em consideração que o Debian já esteja instalado:
Instalação do servidor LDAP:
# apt-get install slapd ldap-utils
Instalação do servidor LDAP:
# apt-get install slapd ldap-utils
Domain Name vivaolinux Organization Name Viva_o_Linux Admin Password ****** (use a senha do root) Verify password ****** (use a senha do root) Allow LDAPv2 protocol noModificar no arquivo /etc/ldap/slapd.conf:
loglevel 256 #para fazer logs 256, para não fazer deixar
suffix "dc=vivaolinux"
rootdn "cn=admin,dc=vivaolinux"
rootpw {SSHA}.........................................
suffix "dc=vivaolinux"
rootdn "cn=admin,dc=vivaolinux"
rootpw {SSHA}.........................................
Onde a entrada do parâmetro rootpw foi gerada pelo comando (colar o resultado):
# slappasswd -s senha_do_ root -h {SSHA}
Acrescentar no arquivo /etc/syslog.conf a entrada:
local4.* /var/log/ldap.log
Instalar o banco de dados DB4:
# apt-get install db4.2-util
Reiniciar o sysklogd e o slapd:
# /etc/init.d/sysklogd restart
# /etc/init.d/slapd restart Instalação do servidor LDAP:
# apt-get install ldap-utils
Modificar o arquivo /etc/ldap/ldap.conf:
HOST 20.0.0.1 (ip do servidor ldap)
BASE dc=vivaolinux
SERVER 20.0.0.1 (ip do servidor ldap)
SIZELIMIT 10000
BINDDN cn=admin, dc=vivaolinux
BINDPW {SSHA}.... (mesmo anterior)
ROOTBINDDN dc=admin, dc=vivaolinux
BASE dc=vivaolinux
SERVER 20.0.0.1 (ip do servidor ldap)
SIZELIMIT 10000
BINDDN cn=admin, dc=vivaolinux
BINDPW {SSHA}.... (mesmo anterior)
ROOTBINDDN dc=admin, dc=vivaolinux
Instalar o pacote libnss-ldap:
# apt-get install libnss-ldap
Endereço do servidor LDAP 20.0.0.1 (ip do servidor ldap) dn dc=vivaolinux Versão do protocolo LDAP 3 Base de dados requer autenticação Não Tornar a configuração..... NãoLiberar modificação do arquivo pelo root:
# chmod 644 /etc/libnss-ldap.conf
Editar o arquivo /etc/nsswitch.conf, fazendo com que ele busque a autenticação no ldap primeiro:
passwd: ldap compat group: ldap compat shadow: ldap compat hosts: file dns networks: files protocols: db files services: db files ethers: db files rpc: db files netgroup: nisInstalar o pacote PAM (Password Authentication Module):
# apt-get install libpam-ldap
Make local root db admin yes DB requires login no Root login account cn=admin, dc=vivaolinux Root login passwd ****** (use a senha do root) Local crypt to use CryptEntrar na pasta pam.d:
# cd /etc/pam.d
Editar os arquivos, como a seguir:
common-account:
account required pam_unix.so
account sufficient pam_ldap.so
account sufficient pam_ldap.so
common-auth:
auth sufficient pam_ldap.so
auth required pam_unix.so try_first_pass nullok_secure
auth required pam_unix.so try_first_pass nullok_secure
common-password:
password sufficient pam_unix.so nullok use_authtok md5 shadow
password required pam_unix.so try_first_pass
password required pam_unix.so try_first_pass
common-session:
session required pam_unix.so
session optional pam_mkhomedir.so umask=0077
session optional pam_mkhomedir.so umask=0077
Para a autenticação funcionar no squid, nao pode ser feito com proxy transparente né, mesmo com a base de dados Ldap?
Abraço!