CLICK HERE FOR THOUSANDS OF FREE BLOGGER TEMPLATES »

Wednesday 17 September 2008

Ahora vamos a instalar framework2.0

Nos aparece un asistente y siguiente

Aceptamos los términos de la licencia y siguiente

Instalación del programa

Finalizar

Ahora instalamos el anispam SPAMfighter

Seleccionamos el lenguaje y OK

Preparando la instalación

Escribimos el nombre de la compañía y una cuenta de correo y siguiente

Siguiente para instalar en la carpeta que nos muestra por defecto o la podemos cambiar

Clic en instalar para instalar

Instalando SPAMfighter

Finalizar

Ahora abrimos el antispam

Creamos un tunel escribimos la dir ip del host y el nombre del equipo con el dominio y marcamos las casillas enable this tunel y perform validation using LDAP profile y escogemos active directory y le damos aplicar

Clic en si para activar este tunel

En la ficha dominios creamos un nuevo dominio que es el dns que nos enruta a otros dominios y en políticas por defecto y aplicar

active directory en windows server 2003

instalar Active Directory en Windows Server 2003

Haga clic en Inicio, Ejecutar, escriba dcpromo y, a continuación, haga clic en Aceptar.
En la primera página del Asistente para instalación de Active Directory, haga clic en Siguiente.
Nota:
Si es la primera vez que instala Active Directory, puede hacer clic en Ayuda de Active Directory para ver más información acerca de Active Directory antes de hacer clic en Siguiente.
En la página siguiente del Asistente para instalación de Active Directory, haga clic en Siguiente.
En la página Tipo de controlador de dominio, haga clic en Controlador de dominio para un dominio nuevo y, a continuación, haga clic en Siguiente.
En la página Crear nuevo dominio, haga clic en Dominio en un nuevo bosque y, a continuación, haga clic en Siguiente.
En la página Nuevo nombre de dominio, en el cuadro Nombre DNS completo del nuevo dominio, escriba corp.contoso.com y haga clic en Siguiente.
En la página Carpetas de la base de datos y del registro, acepte los valores predeterminados que aparecen en los cuadros Carpeta de la base de datos y Carpeta de registro y haga clic en Siguiente.
En la página Volumen del sistema compartido, acepte el valor predeterminado del cuadro Ubicación de la carpeta y haga clic en Siguiente.
En la página Diagnósticos de registro de DNS, haga clic en Instalar y configurar este equipo de manera que utilice este servidor DNS como el preferido y, a continuación, haga clic en Siguiente.
En la página Permisos, haga clic en Permisos compatibles sólo con sistemas operativos de servidor Windows 2000 o Windows Server 2003 y a continuación haga clic en Siguiente.
En la página Contraseña de admin. del Modo de restauración de servicios de directorio, escriba una contraseña en el cuadro Contraseña de modo remoto, vuelva a escribir la contraseña para confirmarla en el cuadro Confirmar contraseña y haga clic en Siguiente.
Nota:
Consulte la directiva de seguridad de su organización para asegurarse de que la contraseña seleccionada cumple los requisitos de seguridad de su organización.
En la página Resumen, confirme que la información es correcta y haga clic en Siguiente.
Cuando se le pregunte si desea reiniciar el equipo, haga clic en Reiniciar ahora.
Una vez que se haya reiniciado el equipo, inicie sesión en CONT-CA01 como miembro del grupo Administradores.

Wednesday 10 September 2008

fedora directory Server (FDS)

instalacion fedora directory Server (FDS).

Fedora Directory Server es un servidor LDAP para Linux desarrollado por red hat y la comunidad de fedora, permite un completo sistema de identidades y una plataforma integral para múltiples servicios de servidor. Enfocado principalmente a instituciones y empresas corporativas, cuenta con múltiples características que lo hacen el favorito para implementaciones del mundo real.

Se destacan su capacidad de replicación Multimaster(MMR), compatibilidad con MS Active Directory, Soporte SNMP, Integridad Referencial, Grupos estáticos y dinámicos, Roles, Clases de Servicios, vistas, Editor Gráfico de Esquema y todo un conjunto de herramientas para un control operacional más granulado. En la actualidad esta trabajando en una amplia variedad de empresas e instituciones a nivel mundial, principalmente por su alto rendimiento y fácil administración.

FDS es un Servidor de Directorio que trabaja sobre la plataforma de Fedora.

Fedora Directory Server es un servidor de directorio centralizado que proporciona un servicio de directorio para su intranet (LAN), red, información y extranet (WAN). Directory Server se integra con los sistemas existentes y actúa como un repositorio centralizado para la consolidación de los empleados, clientes, proveedores, socios y la información. Se puede ampliar Directory Server para administrar perfiles de usuario y preferencias, asi como la autenticación de los usuarios extranet.

NOTA: Debemos tener instalado en nuestro equipo Java JRE para Fedora Directory Server y también instalado e iniciado un servidor HTTP (Apaché).
Lo primero que tenemos que hacer descargar el paquete a continuación les mostraremos el link: http://directory.fedoraproject.org/wiki/douwnload/fedora-ds-1.0.4-1.FC6.i386.opt.rpm. le damos la ruta donde queremos que descargue el paquete, en nuestro caso el paquete queda en Descargas.

abrimos la consola y nos logueamos como súper usuario (root), iniciamos la instalacion del paquete fedora-ds, asi:
* Rpm –Uvh /Descargas/fedora-ds-1.0.4-1.FC6.i386.opt.rpm

* Nos presenta una linea que nos indica que corramos el script ./opt/fedora-ds/setup/setup

*Dice que al instalar FDS, estamos sujetos acumplir con los acuerdos detallados de la licencia expresada en el archivo LICENSE.txt. También nos dice que si queremos más información consultemos en la página: http://directory.fedora.redhat.org.

* Después nos advierte sobre los peligros de la instalación del Directory Server.

* Posteriormente nos pide que seleccionemos un modo de instalación; por defecto escogemos la opción número 2.

* En seguida nos solicita un nombre de equipo para usar; por defecto dejamos localhost.localdomain.

* A continuación nos pide un ID de usuario y de grupo servidores para usar (nobody). Si vamos a poner el nombre de un usuario y de un grupo, estos deben registrarse primero en el equipo.

* Al presionar Enter, carga un momento, pero al final aparece un error, ya que falta descargar e instalar unas librerias que se necesitan para continuar con la instalación de nuestro FDS, éstas las podemos descargar desde este link: http://rpmfind.net/linux/RPM/ y, luego instalarlas utilizando rpm -Uvh o Yum.

* Después de hacer esto, se debe ejecutar de nuevo el script ./opt/fedora-ds/setup/setup, y hará una serie de preguntas tales como:

- Desea instalar este software con otro Directory Server ya existente, a lo que respondemos: NO.

- Desea guardar los datos en otro Directorio. Respondemos: NO.

- En qué puerto desea que corra el Directory Server, lo dejamos por defecto (389).

- Identificador de servidor de directorio? (el nombre de nuestro Pc).

- ID del usuario administrador de la configuración del Directory Server (consola)?, (admin) por defecto. Y su contraseña.

- Administrador del Directorio (DN) (cn= Directory Manager), lo dejamos por defecto; o entramos otro DN.

- Administrador de Dominio (domain name).

- Puerto de Administración. ( Es recomendable cambiar el # de puerto manualmente).

- Ejecutar el Servidor de Administración como [root]?, a lo que respondemos: SI.

* Para terminar, nos pide que iniciemos la consola, asi:

./startconsole -u admin -a http://localhost.localdomain:25045/. Y nos aparece un cuadro de diálogo, en el que editamos la contraseña y presionamos Enter. Finalmente aparece la Consola de nuestro FDS.

Tuesday 9 September 2008

openldap-debian

openldap-debian

#pico /etc/apt/sources.list
agregamos el repositorio
deb http://http.us.debian.org/debian etch main contrib non-free (descomentada)

exportamos el proxy
#export http_proxy="http://172.20.49.51:80"

dependencias necesarias
#apt-get install make gcc gcc++ gengetopt libpopt-dev python-crypto

instalar slapd
#apt-get install slapd ldap-utils

Contraseña del admin : 123456
Confirme la contraseña del admin : 123456

reconfigurar slapd
#dpkg-reconfigure slapd (reconfigurar)

Desea omitir la configuracion de ldap : no
Introdusca el nombre de dominio DNS : ostau.net
Instrodusca el nombre de su organizacion : ostau.net
Contraseña del administrador : 123456
Verificacion de la contraseña : 123456
Motor de base de datos a utilizar : BDB
Desea que se borre la base de datos cuando purge el paquete slapd :NO
Desea mover la base de datos antigua : SI
Permitir el protocolo LDAPV2 : si

comprobar la instalacion
#ldapsearch -x -b "dc=ostau,dc=net"

debe apereser algo asi:

# extended LDIF
#
# LDAPv3
# base <“dc=silcom,dc=com”> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# search result
search: 2
result: 34 Invalid DN syntax
text: invalid DN

# numResponses: 1


instalar apache
#apt-get install apache

instalar smbldap-tools
#apt-get install smbldap-tools

instalar phpldapadmin
#apt-get install phpldapadmin

instalacion de mkntpwd
$ cd /opt/
$ wget http://www.silcom.com.pe/soft/mkntpwd.tar.gz
$ tar -zxf mkntpwd.tar.gz
$ cd mkntpwd
$ make
$ cp mkntpwd /usr/local/bin

verificar
#mkntpwd

instalacion de samba
#apt-get install samba samba-doc

Nombre del domonimio o grupo de trabajo :ostau
Modificar smb.conf para que use la configuración WINS proveniente de DHCP : no

creacion de carpetas para samba
#mkdir /home/samba/
#mkdir /home/samba/netlogon
#mkdir /home/samba/profiles

configuracion de ldap
#cd /usr/share/doc/samba-doc/examples/LDAP
#gunzip samba.schema.gz
#cp samba.schema /etc/ldap/schema
#pico /etc/ldap/slapd.conf

agregar el schema de samba include /etc/ldap/schema/samba.schema

reiniciar ldap
#/etc/init.d/slapd restart

creacion de arbol ldap
INGRESAR : http://tudireccionip/phpldapadmin/

Login dn : cn=admin,dc=ostau,dc=net
Password : 123456

crear contenedores bases en la raiz del arbol crear “NEW ORGANISATIONAL UNIT” lo siguiente:

users (para manejar las cuentas de los usuarios).
machines (para manejar las cuentas de máquinas)
groups (para manejar las cuentas de grupos)



configuracion de samba

# cd /etc/samba
# cp smb.conf smb.conf.bkp
# pico smb.conf

se agregan las siguientes lineas en passdb backend por algo asi

passdb backend = ldapsam:ldap://127.0.0.1
ldap suffix = dc=ostau,dc=net
ldap machine suffix = ou=machines
ldap user suffix = ou=users
ldap group suffix = ou=groups
ldap admin dn = cn=admin,dc=ostau,dc=net
ldap delete dn = no
# ser PDC
domain logons = yes
# permitir privilegios a usuarios
enable privileges = yes

- EL ARCHIVO ESTA AJUSTADO PARA LA CONFIGURACIÓN DE ESTE CASO.
- MODIFICACIONES: chmod u-x smb.conf chmod g+r smb.conf chmod o+r smb.conf
- AJUSTAR EN EL smb.conf : hosts allow = 127.0.0.1 192.168.1.0/255.255.255.0 a su red

probar la configuracion
#testparm

Load smb config files from /etc/samba/smb.conf
Processing section “[netlogon]“
Processing section “[homes]“
Processing section “[profiles]“
Loaded services file OK.
Server role: ROLE_DOMAIN_PDC
Press enter to see a dump of your service definitions

le damos la contraceña de LDAP a SAMBA
#smbpasswd -w 123456

reiniciar samba
#/etc/init.d/samba restart

volver a phpldapadmin y verificar la entrada

sambaDomainName=ostau

identificar el SID del dominio ejem : S-1-5-21-2942057963-2745721404-394493152

creacion de grupos de dominio

dentro de phpldapadmin en el contenedor GROUPS elegir crear NEW SAMBA3 GROUP MAPPING y crear los siguientes grupos:

Group Windows Name Gid samba sid
sambaadmins Domain Admins 20000 512
sambausers Domain Users 20001 513
sambaguests Domain Guests 20002 514
sambamachines Domain Computers 20003 515



integracion de la autentificacion y ldap

instalacion nss ldap #apt-get install libnss-ldap
#dpkg-reconfigure libnss-ldap

Servidor LDAP : 127.0.0.1
Nombre distintivo (DN) : dc=ostau,dc=net
Vercion de LDAP a utilizar : 3
Hace falta un usuario para acceder a la base de datos ldap : No
Dar privilegios especiales de ldap para root : SI
Desea hacer que la configuracion solo pueda leer o escribir el propietario : SI
Cuenta ldap para root : cn=admin,dc=ostau,dc=net
contraseña ldap para root : 123456

configuracion
#pico /etc/nsswitch.conf

conentar estas lineas

passwd: compat
group: compat
shadow: compat

agregar estas lineas

passwd: compat ldap
group: compat ldap
shadow: compat ldap

comprobar
# getent group

sambaadmins:*:20000:
sambausers:*:20001:
sambaguests:*:20002:
sambamachines:*:20003:

NOTA : SI NO MUESTRA ESTO, ALGO ESTA MAL

instalacion pam ldap #apt-get install libpam-ldap
#dpkg-reconfigure libpam-ldap

Servidor ldap : 127.0.0.1
Nombre distintivo : dc=ostau,dc=net
Vercion de ldap : 3
Make local root Database admin : si
Hace falta un usuario para la base de datos LDAP : no
Ldap account for root : cn=admin,dc=ostau,dc=net
contraseña para la cuenta ldap de root : 123456
Local crypt to use when changing passwords : md5

#pico /etc/pam.d/common-account

comentar
account required pam_unix.so

agregar
account sufficient pam_ldap.so
account required pam_unix.so try_first_pass

#pico /etc/pam.d/common-auth

comentar
auth required pam_unix.so nullok_secure

agregar
auth sufficient pam_ldap.so
auth required pam_unix.so nullok_secure use_first_pass

#pico /etc/pam.d/common-password

comentar
password required pam_unix.so nullok obscure min=4 max=8 md5

agregar al final
password sufficient pam_ldap.so
password required pam_unix.so nullok obscure min=4 max=8 md5 use_first_pass

instalacion de nscd
# apt-get install nscd

reiniciar samba
#/etc/init.d/samba restart

AGREGAR USUARIOS en la “UO” users crear un nuevo “Samba3 Account” se creara el usuario “administrator” que tendra permisos para ingresar maquinas al dominio
y otro usuario “juan” que pertenecera al grupo adminstradores y otro llamado “sebastian” que solo sera un usuario de dominio , esto se hara de la siguiente forma :

Fist Name : Administrator
Last Name : Global
Comon Name : administrator
User ID : administrator
UID Number : 0
Samba SID : 512
Password : 123456
Verify Password : 123456
Home Directory : /home/administrator

Fist Name : Jonathan
Last Name : User
Comon Name : jonathan
User ID : jonathan
UID Number : 10000
Samba SID : 512
Password : zaqwsx
Verify Password : zaqwsx
Home Directory : /home/jonathan



VERIFICAR LA CREACIÓN DE USUARIOS EN LINUX

# getent passwd

administrator:*:0:20000:administrator:/home/administrator:
juan:*:10000:20000:juan:/home/juan:
sebastian:*:10001:20001:sebastian:/home/sebastian:

creacion de home # mkdir /home/jonathan
# cp /etc/skel/.* /home/jonathan/
# chown -R jonathan /home/jonathan
# chgrp -R sambaadmins /home/jonathan

AUTOMATIZANDO INGRESO DE CUENTAS MAQUINA A LDAP

# cd /usr/share/doc/smbldap-tools/examples
# cp smbldap.conf.gz smbldap_bind.conf /etc/smbldap-tools
# cd /etc/smbldap-tools
# gunzip smbldap.conf.gz
# chown root:root *
# chmod 600 *

HAY QUE EDITAR 2 ARCHIVOS

#pico /etc/smbldap-tools/smbldap_bind.conf

slaveDN=”cn=admin,dc=ostau,dc=net”
slavePw=”123456″
masterDN=”cn=admin,dc=ostau,dc=net”
masterPw=”123456″
smbldap.conf

#pico /etc/smbldap-tools/smbldap.conf

hay que modificar el numero sid de su implementacion
S-1-5-21-2942057963-2745721404-394493152

y por seguridad hay que hacer esto

#chmod u-x smbldap.conf

POR ULTIMO
#cp smbldap_bind.conf /etc/
#cp smbldap.conf /etc/

AGREGANDO OBJECTCLASS

TENEMOS QUE IR AL PHPLDAPADMIN EL ATRIBUTO SAMBAUNIXIDPOOL PARA EL DOMINIO SAMBA
ASÍ QUE LE DAMOS CLICK A LA ENTRADA SAMBADOMAINNAME=SILCOM Y EN EL ESPACIO DE LA DERECHA
VAMOS A BUSCAR DONDE ESTÁ EL O LOS ATRIBUTOS TIPO OBJECTCLASS, LE DAMOS CLICK EN DONDE DICE ADD VALUE, ESCOGEMOS
SAMBAUNIXIDPOOL Y EN LA SIGUIENTE PÁGINA DIGITAMOS LOS VALORES DE UID Y GID INICIALES CON LOS QUE VAMOS A
ARRANCAR PARA NUESTROS EFECTOS.

DE LA SIGUIENTE FORMA:

EL GID 20003 CORRESPONDE AL GRUPO SAMBAMACHINES
EL UID 30000 ES EL NÚMERO INICIAL QUE YO QUISE UTILIZAR PARA LAS CUENTAS DE MÁQUINAS.

UNA VEZ ECHO ESTO YA PODEMOS REGISTRAR NUESTRAS MAQUINAS WIN$ AL DOMINIO.

ANEXO 1

CREACIÓN DE HOMES POR DEFECTO

PARA ESTO HAY QUE INSERTAR UNA LINEA DENTRO DE smb.conf EN LA SECCION [homes]

root preexec = /etc/samba/mk_sambadir “/home/%u” “%u” “%g”

Y CREAR EL ARCHIVO mk_sambadir CON LAS SIGUIENTES LINEAS

#!/bin/bash
if [ ! -d $1 ]
then
mkdir $1
fi
chmod 770 $1 -R
chown $2 $1 -R
chgrp $3 $1 -R
###############

Y REINICIAR SAMBA
#/etc/init.d/samba restart

ANEXO2

PRUEBA 1
PODER VALIDAR POR SSH AL PDC, SI BIEN ES CIERTO LOS USUARIOS DEL DOMINIO NO TIENEN SHELL DEBERIA SER POSIBLE HACER UN INICIO VIA SSH
#ssh -l administrator 192.168.1.51
#ssh -l juan 192.168.1.51

PRUEBA 2
PODER VALIDAR DESDE UN WINdows xp service pack2 AUN ASI NO SE HALLA UNIDO AL DOMINIO, SIN PERTENECER AL DOMINIO DEBERÍA PODER VALIDAR COMO UN SIMPLE SERVER DE ARCHIVOS.

\\pdc\juan

(\\direccion ip servidor ldap\)