[opensuse-es] Me doy, no se activa para validar el ldap
Bueno si esta activo, por que, le doy rcldap status y dice running, pero cuando le doy la contraseña en servidor ldap en Yast la acepta. Pero cuando abro cliente ldap en Yast, me pide la contraseña y me dice "invalid credentials", de ahí no he logrado pasar. Por mas que le el manual para configurar ldap, me dice que pasos debo seguir pero no me acepta la contraseña, le ponga la que le ponga. Y lógicamente no logro pasar mas allá, del primer paso. Que puedo hacer para que funcione al menos los siguientes pasos. --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El Jueves, 12 de Julio de 2007, Marco Aurelio Moncada Coello(Open Suse 10.2) escribió:
Bueno si esta activo, por que, le doy rcldap status y dice running, pero cuando le doy la contraseña en servidor ldap en Yast la acepta.
Pero cuando abro cliente ldap en Yast, me pide la contraseña y me dice "invalid credentials", de ahà no he logrado pasar.
Por mas que le el manual para configurar ldap, me dice que pasos debo seguir pero no me acepta la contraseña, le ponga la que le ponga.
Y lógicamente no logro pasar mas allá, del primer paso.
Que puedo hacer para que funcione al menos los siguientes pasos.
prueba esto a ver si te funciona... 1. tu archivo /etc/openldap/ldap.conf debe ser este # # LDAP Defaults # # See ldap.conf(5) for details # This file should be world readable but not world writable. #BASE dc=example, dc=com BASE dc=hypatia,dc=site #URI ldap://ldap.example.com ldap://ldap-master.example.com:666 #SIZELIMIT 12 #TIMELIMIT 15 #DEREF never TLS_REQCERT allow ************************************************************************************ 2 tu archivo /etc/openldap/slapd.conf debe ser este # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/rfc2307bis.schema include /etc/openldap/schema/yast.schema # Define global ACLs to disable default read access. # Do not enable referrals until AFTER you have a working directory # service AND an understanding of referrals. #referral ldap://root.openldap.org pidfile /var/run/slapd/slapd.pid argsfile /var/run/slapd/slapd.args # Load dynamic backend modules: modulepath /usr/lib/openldap/modules # moduleload back_ldap.la # moduleload back_meta.la # moduleload back_monitor.la # moduleload back_perl.la # Sample security restrictions # Require integrity protection (prevent hijacking) # Require 112-bit (3DES or better) encryption for updates # Require 63-bit encryption for simple bind # security ssf=1 update_ssf=112 simple_bind=64 # Sample access control policy: # Root DSE: allow anyone to read it # Subschema (sub)entry DSE: allow anyone to read it # Other DSEs: # Allow self write access to user password # Allow anonymous users to authenticate # Allow read access to everything else # Directives needed to implement policy: #access to dn.base="" # by * read #access to dn.base="cn=Subschema" # by * read #access to attrs=userPassword,userPKCS12 # by self write # by * auth #access to attrs=shadowLastChange # by self write # by * read #access to * # by * read # if no access controls are present, the default policy # allows anyone and everyone to read anything but restricts # updates to rootdn. (e.g., "access to * by * read") # # rootdn can always read and write EVERYTHING! ####################################################################### # BDB database definitions ####################################################################### database bdb suffix "dc=hypatia,dc=site" checkpoint 1024 5 cachesize 10000 rootdn "cn=Manager,dc=hypatia,dc=site" # Cleartext passwords, especially for the rootdn, should # be avoid. See slappasswd(8) and slapd.conf(5) for details. # Use of strong authentication encouraged. rootpw secret # The database directory MUST exist prior to running slapd AND # should only be accessible by the slapd and slap tools. # Mode 700 recommended. directory /var/lib/ldap # Indices to maintain index objectClass eq ********************************************************************************************* esto para tener un marco de referencia despues te preocupas de cambiar por tus valores. ahora crea un archivo con esta estructura y lo llamas raiz.ldif (con tu editor favorito, copias y pegas) dn: dc=hypatia,dc=site objectClass: dcObject objectClass: organization o: hypatia dc: hypatia paras el servidor ldap con rcldap stop ahora ejecutas slapadd -l raiz.ldif esto crea la estructura ldap de la raiz para probar que funciona ejecutas slapcat debe aparecer algo como esto dn: dc=hypatia,dc=site objectClass: dcObject objectClass: organization o: hypatia dc: hypatia structuralObjectClass: organization entryUUID: 29f0a448-c503-102b-9aa2-599afb2a7da9 creatorsName: cn=Manager,dc=hypatia,dc=site modifiersName: cn=Manager,dc=hypatia,dc=site createTimestamp: 20070712203525Z modifyTimestamp: 20070712203525Z entryCSN: 20070712203525Z#000000#00#000000 arrancas el servidor con: rcldap start ahora entras en yast--cliente ldap marcas autenticacion de usuarios --> usar ldap das la direccion del servidor (localhost o 127.0.0.1) DN base de ldap dc=hypatia,dc=site desmarcas LDAP TLS/SSL y LDAP version 2 click en configuracion avanzada. en ajustes de usuarios Asignanción de usuarios: ou=people,dc=hypatia,dc=site Asignanción de contraseñas ou=people,dc=hypatia,dc=site Asignación de grupo ou=group,dc=hypatia,dc=site Protocolo de cambio de contraseña Crypt Atributo de miembro de grupo member Ajuste de administración Configuracion DN Base dc=hypatia,dc=site DN de administrador cn=Manager,dc=hypatia,dc=site debe estar marcado configurar objetos de administración predeterminada y directorios personales en este equipo. click en aceptar y click en finalizar cuando pida clave con Introducir contraseña para servidor ldap das secret click en aceptar y listo.. ya esta listo tu servidor ldap en la linea de comandos das ldapcat y aparecen los objetos del arbol ldap para meter un usuario click en yast-->seguridad y usuarios-->Editar y crear usuarios Click en definir filtro Click en: usuarios LDAP clave del servidor ldap secret click en añadir y por ahi creas los usuarios... y eso es todo espero que te funcione.. a mi me funciono. Jaime V ______________________________________________ LLama Gratis a cualquier PC del Mundo. Llamadas a fijos y móviles desde 1 céntimo por minuto. http://es.voice.yahoo.com --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El jue, 12-07-2007 a las 16:06 -0500, Jaime Andres velez Osorio escribió:
El Jueves, 12 de Julio de 2007, Marco Aurelio Moncada Coello(Open Suse 10.2) escribió:
Bueno si esta activo, por que, le doy rcldap status y dice running, pero cuando le doy la contraseña en servidor ldap en Yast la acepta.
Pero cuando abro cliente ldap en Yast, me pide la contraseña y me dice "invalid credentials", de ahà no he logrado pasar.
Por mas que le el manual para configurar ldap, me dice que pasos debo seguir pero no me acepta la contraseña, le ponga la que le ponga.
Y lógicamente no logro pasar mas allá, del primer paso.
Que puedo hacer para que funcione al menos los siguientes pasos.
prueba esto a ver si te funciona... 1. tu archivo /etc/openldap/ldap.conf debe ser este
# # LDAP Defaults #
# See ldap.conf(5) for details # This file should be world readable but not world writable.
#BASE dc=example, dc=com BASE dc=hypatia,dc=site #URI ldap://ldap.example.com ldap://ldap-master.example.com:666
#SIZELIMIT 12 #TIMELIMIT 15 #DEREF never TLS_REQCERT allow ************************************************************************************ 2 tu archivo /etc/openldap/slapd.conf debe ser este # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/rfc2307bis.schema include /etc/openldap/schema/yast.schema
# Define global ACLs to disable default read access.
# Do not enable referrals until AFTER you have a working directory # service AND an understanding of referrals. #referral ldap://root.openldap.org
pidfile /var/run/slapd/slapd.pid argsfile /var/run/slapd/slapd.args
# Load dynamic backend modules: modulepath /usr/lib/openldap/modules # moduleload back_ldap.la # moduleload back_meta.la # moduleload back_monitor.la # moduleload back_perl.la
# Sample security restrictions # Require integrity protection (prevent hijacking) # Require 112-bit (3DES or better) encryption for updates # Require 63-bit encryption for simple bind # security ssf=1 update_ssf=112 simple_bind=64
# Sample access control policy: # Root DSE: allow anyone to read it # Subschema (sub)entry DSE: allow anyone to read it # Other DSEs: # Allow self write access to user password # Allow anonymous users to authenticate # Allow read access to everything else # Directives needed to implement policy: #access to dn.base="" # by * read
#access to dn.base="cn=Subschema" # by * read
#access to attrs=userPassword,userPKCS12 # by self write # by * auth
#access to attrs=shadowLastChange # by self write # by * read
#access to * # by * read
# if no access controls are present, the default policy # allows anyone and everyone to read anything but restricts # updates to rootdn. (e.g., "access to * by * read") # # rootdn can always read and write EVERYTHING!
####################################################################### # BDB database definitions #######################################################################
database bdb suffix "dc=hypatia,dc=site" checkpoint 1024 5 cachesize 10000 rootdn "cn=Manager,dc=hypatia,dc=site" # Cleartext passwords, especially for the rootdn, should # be avoid. See slappasswd(8) and slapd.conf(5) for details. # Use of strong authentication encouraged. rootpw secret # The database directory MUST exist prior to running slapd AND # should only be accessible by the slapd and slap tools. # Mode 700 recommended. directory /var/lib/ldap # Indices to maintain index objectClass eq
********************************************************************************************* esto para tener un marco de referencia despues te preocupas de cambiar por tus valores.
ahora crea un archivo con esta estructura y lo llamas raiz.ldif (con tu editor favorito, copias y pegas)
dn: dc=hypatia,dc=site objectClass: dcObject objectClass: organization o: hypatia dc: hypatia
paras el servidor ldap con rcldap stop ahora ejecutas slapadd -l raiz.ldif
Despues de dar este comando me contesto esto. moncada:/home/mrco1965 # cd /etc/openldap moncada:/etc/openldap # slapadd -l raiz.ldif => bdb_tool_entry_put: id2entry_add failed: DB_KEYEXIST: Key/data pair already exists (-30996) => bdb_tool_entry_put: txn_aborted! DB_KEYEXIST: Key/data pair already exists (-30996) slapadd: could not add entry dn="dc=moncads,dc=site" (line=6): txn_aborted! DB_KEYEXIST: Key/data pair already exists (-30996)
esto crea la estructura ldap de la raiz
para probar que funciona ejecutas slapcat moncada:/etc/openldap # slapcat dn: dc=moncads,dc=site dc: moncads o: moncads objectClass: organization objectClass: dcObject structuralObjectClass: organization entryUUID: 410a3400-b2f7-102b-878a-adc13a930cf2 creatorsName: cn=Administrator,dc=moncads,dc=site createTimestamp: 20070619212449Z entryCSN: 20070619212449Z#000000#00#000000 modifiersName: cn=Administrator,dc=moncads,dc=site modifyTimestamp: 20070619212449Z
dn: ou=group,dc=moncads,dc=site objectClass: top objectClass: organizationalUnit ou: group structuralObjectClass: organizationalUnit entryUUID: 02115e12-c612-102b-814a-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045411Z entryCSN: 20070714045411Z#000000#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045411Z dn: ou=people,dc=moncads,dc=site objectClass: top objectClass: organizationalUnit ou: people structuralObjectClass: organizationalUnit entryUUID: 021d89f8-c612-102b-814b-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000000#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z dn: cn=grouptemplate,dc=moncads,dc=site cn: grouptemplate objectClass: top objectClass: suseObjectTemplate objectClass: suseGroupTemplate suseNamingAttribute: cn susePlugin: UsersPluginLDAPAll structuralObjectClass: suseGroupTemplate entryUUID: 0228b24c-c612-102b-814c-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000001#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z dn: cn=usertemplate,dc=moncads,dc=site cn: usertemplate objectClass: top objectClass: suseObjectTemplate objectClass: suseUserTemplate suseDefaultValue: homedirectory=/home/%uid suseDefaultValue: loginshell=/bin/bash suseNamingAttribute: uid susePlugin: UsersPluginLDAPAll structuralObjectClass: suseUserTemplate entryUUID: 02290b16-c612-102b-814d-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000002#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z dn: cn=groupconfiguration,dc=moncads,dc=site cn: groupconfiguration objectClass: top objectClass: suseModuleConfiguration objectClass: suseGroupConfiguration suseDefaultBase: ou=group,dc=moncads,dc=site suseDefaultTemplate: cn=grouptemplate,dc=moncads,dc=site suseMaxUniqueId: 60000 suseMinUniqueId: 1000 suseNextUniqueId: 1000 suseSearchFilter: objectclass=posixgroup structuralObjectClass: suseGroupConfiguration entryUUID: 02296a5c-c612-102b-814e-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000003#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z dn: cn=userconfiguration,dc=moncads,dc=site cn: userconfiguration objectClass: top objectClass: suseModuleConfiguration objectClass: suseUserConfiguration suseDefaultBase: ou=people,dc=moncads,dc=site suseDefaultTemplate: cn=usertemplate,dc=moncads,dc=site suseMaxPasswordLength: 8 suseMaxUniqueId: 60000 suseMinPasswordLength: 5 suseMinUniqueId: 1000 suseNextUniqueId: 1000 susePasswordHash: CRYPT suseSearchFilter: objectclass=posixaccount suseSkelDir: /etc/skel structuralObjectClass: suseUserConfiguration entryUUID: 02357c3e-c612-102b-814f-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000004#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z moncada:/etc/openldap #
debe aparecer algo como esto dn: dc=hypatia,dc=site objectClass: dcObject objectClass: organization o: hypatia dc: hypatia structuralObjectClass: organization entryUUID: 29f0a448-c503-102b-9aa2-599afb2a7da9 creatorsName: cn=Manager,dc=hypatia,dc=site modifiersName: cn=Manager,dc=hypatia,dc=site createTimestamp: 20070712203525Z modifyTimestamp: 20070712203525Z entryCSN: 20070712203525Z#000000#00#000000
arrancas el servidor con: rcldap start
ahora entras en yast--cliente ldap
marcas autenticacion de usuarios --> usar ldap das la direccion del servidor (localhost o 127.0.0.1)
DN base de ldap dc=hypatia,dc=site desmarcas LDAP TLS/SSL y LDAP version 2 click en configuracion avanzada.
en ajustes de usuarios Asignanción de usuarios: ou=people,dc=hypatia,dc=site
Aquí existen unas diferencias por que, no ponía la opción ou=people
Asignanción de contraseñas ou=people,dc=hypatia,dc=site Aquí existen unas diferencias por que, no ponía la opción ou=people Asignación de grupo ou=group,dc=hypatia,dc=site Aquí existen unas diferencias por que, no ponía la opción ou=group Protocolo de cambio de contraseña Crypt Atributo de miembro de grupo member
Ajuste de administración Configuracion DN Base dc=hypatia,dc=site DN de administrador cn=Manager,dc=hypatia,dc=site debe estar marcado configurar objetos de administración predeterminada y directorios personales en este equipo. click en aceptar y click en finalizar cuando pida clave con Introducir contraseña para servidor ldap das secret click en aceptar y listo.. ya esta listo tu servidor ldap en la linea de comandos das ldapcat y aparecen los objetos del arbol ldap para meter un usuario click en yast-->seguridad y usuarios-->Editar y crear usuarios Click en definir filtro Click en: usuarios LDAP clave del servidor ldap secret click en añadir y por ahi creas los usuarios... y eso es todo
Creo que ya se crearon los usuarios, ahora falta que las computadoras de windows los reconozca
espero que te funcione.. a mi me funciono.
Jaime V
______________________________________________ LLama Gratis a cualquier PC del Mundo. Llamadas a fijos y móviles desde 1 céntimo por minuto. http://es.voice.yahoo.com --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
--------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
El sáb, 14-07-2007 a las 00:22 -0500, Marco Aurelio Moncada Coello(Open Suse 10.2) escribió:
El jue, 12-07-2007 a las 16:06 -0500, Jaime Andres velez Osorio escribió:
El Jueves, 12 de Julio de 2007, Marco Aurelio Moncada Coello(Open Suse 10.2) escribió:
Bueno si esta activo, por que, le doy rcldap status y dice running, pero cuando le doy la contraseña en servidor ldap en Yast la acepta.
Pero cuando abro cliente ldap en Yast, me pide la contraseña y me dice "invalid credentials", de ahà no he logrado pasar.
Por mas que le el manual para configurar ldap, me dice que pasos debo seguir pero no me acepta la contraseña, le ponga la que le ponga.
Y lógicamente no logro pasar mas allá, del primer paso.
Que puedo hacer para que funcione al menos los siguientes pasos.
prueba esto a ver si te funciona... 1. tu archivo /etc/openldap/ldap.conf debe ser este
# # LDAP Defaults #
# See ldap.conf(5) for details # This file should be world readable but not world writable.
#BASE dc=example, dc=com BASE dc=hypatia,dc=site #URI ldap://ldap.example.com ldap://ldap-master.example.com:666
#SIZELIMIT 12 #TIMELIMIT 15 #DEREF never TLS_REQCERT allow ************************************************************************************ 2 tu archivo /etc/openldap/slapd.conf debe ser este # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/rfc2307bis.schema include /etc/openldap/schema/yast.schema
# Define global ACLs to disable default read access.
# Do not enable referrals until AFTER you have a working directory # service AND an understanding of referrals. #referral ldap://root.openldap.org
pidfile /var/run/slapd/slapd.pid argsfile /var/run/slapd/slapd.args
# Load dynamic backend modules: modulepath /usr/lib/openldap/modules # moduleload back_ldap.la # moduleload back_meta.la # moduleload back_monitor.la # moduleload back_perl.la
# Sample security restrictions # Require integrity protection (prevent hijacking) # Require 112-bit (3DES or better) encryption for updates # Require 63-bit encryption for simple bind # security ssf=1 update_ssf=112 simple_bind=64
# Sample access control policy: # Root DSE: allow anyone to read it # Subschema (sub)entry DSE: allow anyone to read it # Other DSEs: # Allow self write access to user password # Allow anonymous users to authenticate # Allow read access to everything else # Directives needed to implement policy: #access to dn.base="" # by * read
#access to dn.base="cn=Subschema" # by * read
#access to attrs=userPassword,userPKCS12 # by self write # by * auth
#access to attrs=shadowLastChange # by self write # by * read
#access to * # by * read
# if no access controls are present, the default policy # allows anyone and everyone to read anything but restricts # updates to rootdn. (e.g., "access to * by * read") # # rootdn can always read and write EVERYTHING!
####################################################################### # BDB database definitions #######################################################################
database bdb suffix "dc=hypatia,dc=site" checkpoint 1024 5 cachesize 10000 rootdn "cn=Manager,dc=hypatia,dc=site" # Cleartext passwords, especially for the rootdn, should # be avoid. See slappasswd(8) and slapd.conf(5) for details. # Use of strong authentication encouraged. rootpw secret # The database directory MUST exist prior to running slapd AND # should only be accessible by the slapd and slap tools. # Mode 700 recommended. directory /var/lib/ldap # Indices to maintain index objectClass eq
********************************************************************************************* esto para tener un marco de referencia despues te preocupas de cambiar por tus valores.
ahora crea un archivo con esta estructura y lo llamas raiz.ldif (con tu editor favorito, copias y pegas)
dn: dc=hypatia,dc=site objectClass: dcObject objectClass: organization o: hypatia dc: hypatia
paras el servidor ldap con rcldap stop ahora ejecutas slapadd -l raiz.ldif
Despues de dar este comando me contesto esto. moncada:/home/mrco1965 # cd /etc/openldap moncada:/etc/openldap # slapadd -l raiz.ldif => bdb_tool_entry_put: id2entry_add failed: DB_KEYEXIST: Key/data pair already exists (-30996) => bdb_tool_entry_put: txn_aborted! DB_KEYEXIST: Key/data pair already exists (-30996) slapadd: could not add entry dn="dc=moncads,dc=site" (line=6): txn_aborted! DB_KEYEXIST: Key/data pair already exists (-30996)
esto crea la estructura ldap de la raiz
para probar que funciona ejecutas slapcat moncada:/etc/openldap # slapcat dn: dc=moncads,dc=site dc: moncads o: moncads objectClass: organization objectClass: dcObject structuralObjectClass: organization entryUUID: 410a3400-b2f7-102b-878a-adc13a930cf2 creatorsName: cn=Administrator,dc=moncads,dc=site createTimestamp: 20070619212449Z entryCSN: 20070619212449Z#000000#00#000000 modifiersName: cn=Administrator,dc=moncads,dc=site modifyTimestamp: 20070619212449Z
dn: ou=group,dc=moncads,dc=site objectClass: top objectClass: organizationalUnit ou: group structuralObjectClass: organizationalUnit entryUUID: 02115e12-c612-102b-814a-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045411Z entryCSN: 20070714045411Z#000000#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045411Z
dn: ou=people,dc=moncads,dc=site objectClass: top objectClass: organizationalUnit ou: people structuralObjectClass: organizationalUnit entryUUID: 021d89f8-c612-102b-814b-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000000#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z
dn: cn=grouptemplate,dc=moncads,dc=site cn: grouptemplate objectClass: top objectClass: suseObjectTemplate objectClass: suseGroupTemplate suseNamingAttribute: cn susePlugin: UsersPluginLDAPAll structuralObjectClass: suseGroupTemplate entryUUID: 0228b24c-c612-102b-814c-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000001#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z
dn: cn=usertemplate,dc=moncads,dc=site cn: usertemplate objectClass: top objectClass: suseObjectTemplate objectClass: suseUserTemplate suseDefaultValue: homedirectory=/home/%uid suseDefaultValue: loginshell=/bin/bash suseNamingAttribute: uid susePlugin: UsersPluginLDAPAll structuralObjectClass: suseUserTemplate entryUUID: 02290b16-c612-102b-814d-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000002#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z
dn: cn=groupconfiguration,dc=moncads,dc=site cn: groupconfiguration objectClass: top objectClass: suseModuleConfiguration objectClass: suseGroupConfiguration suseDefaultBase: ou=group,dc=moncads,dc=site suseDefaultTemplate: cn=grouptemplate,dc=moncads,dc=site suseMaxUniqueId: 60000 suseMinUniqueId: 1000 suseNextUniqueId: 1000 suseSearchFilter: objectclass=posixgroup structuralObjectClass: suseGroupConfiguration entryUUID: 02296a5c-c612-102b-814e-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000003#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z
dn: cn=userconfiguration,dc=moncads,dc=site cn: userconfiguration objectClass: top objectClass: suseModuleConfiguration objectClass: suseUserConfiguration suseDefaultBase: ou=people,dc=moncads,dc=site suseDefaultTemplate: cn=usertemplate,dc=moncads,dc=site suseMaxPasswordLength: 8 suseMaxUniqueId: 60000 suseMinPasswordLength: 5 suseMinUniqueId: 1000 suseNextUniqueId: 1000 susePasswordHash: CRYPT suseSearchFilter: objectclass=posixaccount suseSkelDir: /etc/skel structuralObjectClass: suseUserConfiguration entryUUID: 02357c3e-c612-102b-814f-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000004#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z
moncada:/etc/openldap #
debe aparecer algo como esto dn: dc=hypatia,dc=site objectClass: dcObject objectClass: organization o: hypatia dc: hypatia structuralObjectClass: organization entryUUID: 29f0a448-c503-102b-9aa2-599afb2a7da9 creatorsName: cn=Manager,dc=hypatia,dc=site modifiersName: cn=Manager,dc=hypatia,dc=site createTimestamp: 20070712203525Z modifyTimestamp: 20070712203525Z entryCSN: 20070712203525Z#000000#00#000000
arrancas el servidor con: rcldap start
ahora entras en yast--cliente ldap
marcas autenticacion de usuarios --> usar ldap das la direccion del servidor (localhost o 127.0.0.1)
DN base de ldap dc=hypatia,dc=site desmarcas LDAP TLS/SSL y LDAP version 2 click en configuracion avanzada.
en ajustes de usuarios Asignanción de usuarios: ou=people,dc=hypatia,dc=site
Aquí existen unas diferencias por que, no ponía la opción ou=people
Asignanción de contraseñas ou=people,dc=hypatia,dc=site Aquí existen unas diferencias por que, no ponía la opción ou=people Asignación de grupo ou=group,dc=hypatia,dc=site Aquí existen unas diferencias por que, no ponía la opción ou=group Protocolo de cambio de contraseña Crypt Atributo de miembro de grupo member
Ajuste de administración Configuracion DN Base dc=hypatia,dc=site DN de administrador cn=Manager,dc=hypatia,dc=site debe estar marcado configurar objetos de administración predeterminada y directorios personales en este equipo. click en aceptar y click en finalizar cuando pida clave con Introducir contraseña para servidor ldap das secret click en aceptar y listo.. ya esta listo tu servidor ldap en la linea de comandos das ldapcat y aparecen los objetos del arbol ldap para meter un usuario click en yast-->seguridad y usuarios-->Editar y crear usuarios Click en definir filtro Click en: usuarios LDAP clave del servidor ldap secret click en añadir y por ahi creas los usuarios... y eso es todo
Creo que ya se crearon los usuarios, ahora falta que las computadoras de windows los reconozca
espero que te funcione.. a mi me funciono.
En la computadora que esta en Suse 10.0, que es computadora de trabajo, creo que le falta algo mínimo, por que, reconoce la contraseña y los usuarios que forma, con el filtró de usuario ldap.
Por que, lo acepta, pero al momento de empezar a darse de alta, me manda una ventana que dice: su direccion personal esta establecido como: <> pero al parecer no existe, ¿Desea iniciar una sesión con el directorio / raiz, como su direccion personal? Es probable que nada funcione a no ser que utilice una sesión aprueba de fallas. Y lógicamente el directorio no existe, así que manda varias ventanas y al final dice que termino. Definí el directorio como /home/mariela, dando los permisos para ese usuario y de todos modos no entra. En las computadoras que esta en windows, hice los cambios necesarios, pero me pide el nombre de dominio, así que definí el servidor que esta en Suse 10.2, como servidor de dns, pero no se encuentra el dominio, ya es servidor de http, y funciona, pero para que sea un dominio que me falta. Gracias
Jaime V
______________________________________________ LLama Gratis a cualquier PC del Mundo. Llamadas a fijos y móviles desde 1 céntimo por minuto. http://es.voice.yahoo.com --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
--------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
--------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1 El 2007-07-14 a las 13:00 -0500, Marco Aurelio Moncada Coello(Open Suse...: ...
En las computadoras que esta en windows, hice los cambios necesarios, pero me pide el nombre de dominio, así que definí el servidor que esta en Suse 10.2, como servidor de dns, pero no se encuentra el dominio, ya es servidor de http, y funciona, pero para que sea un dominio que me falta.
Dominio de windows, no de internet. - -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) Comment: Made with pgp4pine 1.76 iD8DBQFGmVfOtTMYHG2NR9URAo1cAKCX87QuWvDwmQl4noXmplsa3xMaRACeIy27 g3MNJzZ5zBaiC4LXoj3ORuw= =iOrZ -----END PGP SIGNATURE-----
El dom, 15-07-2007 a las 01:09 +0200, Carlos E. R. escribió:
-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA1
El 2007-07-14 a las 13:00 -0500, Marco Aurelio Moncada Coello(Open Suse...:
...
En las computadoras que esta en windows, hice los cambios necesarios, pero me pide el nombre de dominio, así que definí el servidor que esta en Suse 10.2, como servidor de dns, pero no se encuentra el dominio, ya es servidor de http, y funciona, pero para que sea un dominio que me falta.
Dominio de windows, no de internet. Como le hago para validar las contraseña y los usuarios, con mi servidor ldap.
- -- Saludos Carlos E.R. -----BEGIN PGP SIGNATURE----- Version: GnuPG v1.4.5 (GNU/Linux) Comment: Made with pgp4pine 1.76
iD8DBQFGmVfOtTMYHG2NR9URAo1cAKCX87QuWvDwmQl4noXmplsa3xMaRACeIy27 g3MNJzZ5zBaiC4LXoj3ORuw= =iOrZ -----END PGP SIGNATURE-----
--------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
Como le hago para validar las contraseña y los usuarios, con mi servidor ldap.
Si los clientes son Windows, necesitarás usar Samba. Tienes un buen manual en: http://es.tldp.org/Tutoriales/doc-openldap-samba-cups-python/htmls/ Pero con una advertencia: La instalación de Samba hazla con YAST y con el Samba de la distro. :-) -- Salutacions - Saludos, Josep M. Queralt
El dom, 15-07-2007 a las 09:22 +0200, Josep M. Queralt escribió:
Como le hago para validar las contraseña y los usuarios, con mi servidor ldap.
Si los clientes son Windows, necesitarás usar Samba.
Tienes un buen manual en:
http://es.tldp.org/Tutoriales/doc-openldap-samba-cups-python/htmls/
Estoy siguiendo las instrucciones que encuentro en este documento, pero donde dice la forma de depurar en la parte: Ejemplo 2.10. Ejecución del servidor slapd en modo de depuración # /usr/sbin/slapd -d -1 -h ldap://gsr.pt:389/ @(#) $OpenLDAP: slapd 2.1.30 (May 24 2004 23:50:57) $ @pulsar:/home/torsten/packages/openldap/release-2.1.30-1/openldap2- .. de la pagina http://es.tldp.org/Tutoriales/doc-openldap-samba-cups-python/htmls/openldap-... mi sistema me dice que este comando no existe. moncada:/etc # /usr/sbin/slapd -d -1 -h ldap://moncads.site:389/ bash: /usr/sbin/slapd: No existe el fichero o el directorio En esta pagina no funciona las direcciones de las tres primeras partes: http://es.tldp.org/Tutoriales/doc-openldap-samba-cups-python/htmls/openldap-... En esta pagina http://es.tldp.org/Tutoriales/doc-openldap-samba-cups-python/htmls/openldap-... para crear un certificado de confianza el comando CA.sh no existe, ni tree. En la parte de comprobacion, tampoco funciona por que, el comando pamtest no existe. En esta pagina http://es.tldp.org/Tutoriales/doc-openldap-samba-cups-python/htmls/openldap-... Seguí lo indicado en las paginas de openldap, cree un certificado de acuerdo a la pagina http://es.tldp.org/Tutoriales/doc-openldap-samba-cups-python/htmls/openldap-... En esta pagina http://es.tldp.org/Tutoriales/doc-openldap-samba-cups-python/htmls/openldap-..., donde dice que habrá que actualizar algunos elementos de pam, en el directorio pam.d, resulta que los actualice pero ya no podía entrar, así que reinstale el Suse 10.2, en el servidor y también reinstale Suse 10.0, en la computadora de trabajo. Por que, en ninguna podía firmarme, ni con el usuario root. Aun no puedo firmarme con otra computadora que esta en Suse 10.0, con un usuario de ldap, que esta en el servidor, por que, me abre una ventana y me dice que el directorio personal no existe, y que si puedo trabajar con el directorio raíz, pero me dice que no trabajara correctamente, y finalmente me abre otra ventana que dice que pasaron mas de 10 segundos sin darse de alta y se cierra la sesión. Que podre seguir leyendo, y que me de instrucciones que sigo y no mas no funciona, que me falta.
Pero con una advertencia:
La instalación de Samba hazla con YAST y con el Samba de la distro. :-)
--------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
participants (4)
-
Carlos E. R.
-
Jaime Andres velez Osorio
-
Josep M. Queralt
-
Marco Aurelio Moncada Coello(Open Suse 10.2)