Debian 6.0 squeeze como PDC


Quiero compartir esta configuracion muy interesante de un Primery Domain Controller (PDC) en Debian Squeeze. donde uested podra tener un Servidor PDC para su Red, Bajo Linux Debian en su utilma version hasta ahora Squeeze.

Puedes leer mas sobre esta fabulosa configuracion en nuestro WebSite Blogs

en el Blogs.TecnologiaLibre.Net

Datos gracias Redes Seguridad (www.redes-seguridad.com.ar)

A continuacion una serie de recopilacion y configuraciones paso a paso”

1ra Parte:

Verificamos el nombre de host y el dominio:

root@pdc:~# hostname && hostname -d

pdc
mi-dominio.com

root@pdc:~# cat /etc/hostname

pdc

Instalamos paquetes para cliente ldap:

root@pdc:~# apt-get install libnss-ldap libpam-ldap ldap-utils

LDAP server Uniform Resource Identifier:
ldap://172.16.72.72/

Distinguished name of the search base:
dc=mi-dominio,dc=com

LDAP version to use:
3

LDAP account for root:
cn=admin,dc=mi-dominio,dc=com

LDAP root account password:
morsamorsa

nsswitch.conf not managed automatically
Para que el libnss-ldap trabaje necesita modificar /etc/nsswitch.conf para usar el “ldap” datasource.
Hay un ejemplo de configuracion en /usr/share/doc/libnss-ldap/examples/nsswirch.ldap el cual puede ser usado como ejemplo para la config del nsswitch.

Ok

Esta opción permitirá utilidades de passwords que usa PAM para cambiar passwords locales.
La cuenta de administrador de LDAP se almacenara en un archivo separado, el cual debera ser solamente legible por el usuario root.
Si /etc está montado por NFS, esta opción debe deshabilitarse.
Allow LDAP admin account to behave like local root?

Yes

Does the LDAP database require login?
No

LDAP administrative account:
cn=admin,dc=mi-dominio,dc=com

LDAP administrative password:
morsamorsa

root@pdc:~# cp -pf /etc/nsswitch.conf /etc/nsswitch.conf.orig

root@pdc:~# vim /etc/nsswitch.conf

Agregar-Cambiar lo que está en negrita:

passwd: compat ldap
group: compat ldap
shadow: compat ldap

hosts: files dns
networks: files

protocols: db files
services: db files
ethers: db files
rpc: db files

netgroup: ldap

root@pdc:~# cp -pf /etc/pam.d/common-password /etc/pam.d/common-password.orig

root@pdc:~# vim /etc/pam.d/common-password

Borrar lo que está en negrita:

password [success=1 user_unknown=ignore default=die] pam_ldap.so use_authtok try_first_pass

root@pdc:~# cp -pf /etc/pam.d/common-session /etc/pam.d/common-session.orig

root@pdc:~# vim /etc/pam.d/common-session

Agregar al final del archivo:

session optional pam_mkhomedir.so skel=/etc/skel umask=077
# end of pam-auth-update config

FUENTES:

www.server-world.info
groups.google.com
lists.debian.org
www.esdebian.org

2da Parte

root@pdc:~# apt-get install slapd ldap-utils

Administrator password:
morsamorsa

Confirm password:
morsamorsa

root@pdc:~# ldapsearch -LLL -Y EXTERNAL -H ldapi:/// -b cn=config dn

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
dn: cn=config

dn: cn=module{0},cn=config

dn: cn=schema,cn=config

dn: cn={0}core,cn=schema,cn=config

dn: cn={1}cosine,cn=schema,cn=config

dn: cn={2}nis,cn=schema,cn=config

dn: cn={3}inetorgperson,cn=schema,cn=config

dn: olcBackend={0}hdb,cn=config

dn: olcDatabase={-1}frontend,cn=config

dn: olcDatabase={0}config,cn=config

dn: olcDatabase={1}hdb,cn=config

root@pdc:~# slappasswd

New password: morsamorsa
Re-enter new password: morsamorsa
{SSHA}N6ZE0PfgwfV9kYlT0zKiI9kpG8sx3rVI

root@pdc:~# ldapmodify -Y EXTERNAL -H ldapi:///

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
dn: olcDatabase={0}config,cn=config
add: olcRootPW
olcRootPW: {SSHA}N6ZE0PfgwfV9kYlT0zKiI9kpG8sx3rVI
Ctrl+D
modifying entry “olcDatabase={0}config,cn=config”

Creamos el .ldif para importarlo luego:

root@pdc:~# vim config.ldif

dn: olcDatabase={1}hdb,cn=config
changetype: modify
replace: olcSuffix
olcSuffix: dc=mi-dominio,dc=com

replace: olcRootDN
olcRootDN: cn=admin,dc=mi-dominio,dc=com

replace: olcAccess
olcAccess: to attrs=userPassword by dn=”cn=admin,dc=mi-dominio,dc=com” write by anonymous auth by self write by * none
olcAccess: to attrs=shadowLastChange by self write by * read
olcAccess: to dn.base=”” by * read
olcAccess: to * by dn=”cn=admin,dc=mi-dominio,dc=com” write by * read

Importamos la config del ldif creado anteriormente:

root@pdc:~# ldapmodify -Y EXTERNAL -H ldapi:/// -f config.ldif

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry “olcDatabase={1}hdb,cn=config”

root@pdc:~# ldapsearch -xLLL -b cn=config -D cn=admin,cn=config -W olcDatabase={1}hdb

Enter LDAP Password: morsamorsa
dn: olcDatabase={1}hdb,cn=config
objectClass: olcDatabaseConfig
objectClass: olcHdbConfig
olcDatabase: {1}hdb
olcDbDirectory: /var/lib/ldap
olcLastMod: TRUE
olcRootPW: {SSHA}iBRORXu81Urzz26uD3LbPY919jigTO9Q
olcDbCheckpoint: 512 30
olcDbConfig: {0}set_cachesize 0 2097152 0
olcDbConfig: {1}set_lk_max_objects 1500
olcDbConfig: {2}set_lk_max_locks 1500
olcDbConfig: {3}set_lk_max_lockers 1500
olcDbIndex: objectClass eq
olcSuffix: dc=mi-dominio,dc=com
olcRootDN: cn=admin,dc=mi-dominio,dc=com
olcAccess: {0}to attrs=userPassword by dn=”cn=admin,dc=mi-dominio,dc=com” writ
e by anonymous auth by self write by * none
olcAccess: {1}to attrs=shadowLastChange by self write by * read
olcAccess: {2}to dn.base=”” by * read
olcAccess: {3}to * by dn=”cn=admin,dc=mi-dominio,dc=com” write by * read

root@pdc:~# vim base.ldif

dn: dc=mi-dominio,dc=com
objectClass: top
objectClass: dcObject
objectclass: organization
o: mi-dominio com
dc: Mi-Dominio
description: LDAP Server

dn: ou=people,dc=mi-dominio,dc=com
objectClass: organizationalUnit
ou: people

dn: ou=groups,dc=mi-dominio,dc=com
objectClass: organizationalUnit
ou: groups

root@pdc:~# ldapadd -x -D cn=admin,dc=mi-dominio,dc=com -W -f base.ldif

Enter LDAP Password:
adding new entry “dc=mi-dominio,dc=com”
ldap_add: Already exists (68)

root@pdc:~# apt-get install phpldapadmin

http://172.16.72.72/phpldapadmin

Login: cn=admin,dc=mi-dominio,dc=com
Pass: morsamorsa

+ dc=mi-dominio,dc=com
Default
Delete this entry

root@pdc:~# ldapadd -x -D cn=admin,dc=mi-dominio,dc=com -W -f base.ldif

Enter LDAP Password: morsamorsa
adding new entry “dc=mi-dominio,dc=com”

adding new entry “ou=people,dc=mi-dominio,dc=com”

adding new entry “ou=groups,dc=mi-dominio,dc=com”

root@pdc:~# vim ldapuser.sh

#!/bin/bash

SUFFIX=’dc=mi-dominio,dc=com’
LDIF=’ldapuser.ldif’

for line in `grep “x:[1-9][0-9][0-9][0-9]:” /etc/passwd | sed -e “s/ /%/”`
do
UID1=`echo $line | cut -d: -f1`
NAME=`echo $line | cut -d: -f5 | cut -d, -f1`
if [ ! “$NAME” ]
then
NAME=$UID1
else
NAME=`echo $NAME | sed -e “s/%/ /”`
fi
SN=`echo $NAME | awk ‘{print $2}’`
if [ ! “$SN” ]
then
SN=$NAME
fi
GIVEN=`echo $NAME | awk ‘{print $1}’`
UID2=`echo $line | cut -d: -f3`
GID=`echo $line | cut -d: -f4`
PASS=`grep $UID1 /etc/shadow | cut -d: -f2`
SHELL=`echo $line | cut -d: -f7`
HOME=`echo $line | cut -d: -f6`
EXPIRE=`passwd -S $UID1 | awk ‘{print $7}’`
FLAG=`grep $UID1 /etc/shadow | cut -d: -f9`
if [ ! “$FLAG” ]
then
FLAG=”0″
fi
WARN=`passwd -S $UID1 | awk ‘{print $6}’`
MIN=`passwd -S $UID1 | awk ‘{print $4}’`
MAX=`passwd -S $UID1 | awk ‘{print $5}’`
LAST=`grep $UID1 /etc/shadow | cut -d: -f3`

echo “dn: uid=$UID1,ou=people,$SUFFIX” >> $LDIF
echo “objectClass: inetOrgPerson” >> $LDIF
echo “objectClass: posixAccount” >> $LDIF
echo “objectClass: shadowAccount” >> $LDIF
echo “uid: $UID1″ >> $LDIF
echo “sn: $SN” >> $LDIF
echo “givenName: $GIVEN” >> $LDIF
echo “cn: $NAME” >> $LDIF
echo “displayName: $NAME” >> $LDIF
echo “uidNumber: $UID2″ >> $LDIF
echo “gidNumber: $GID” >> $LDIF
echo “userPassword: {crypt}$PASS” >> $LDIF
echo “gecos: $NAME” >> $LDIF
echo “loginShell: $SHELL” >> $LDIF
echo “homeDirectory: $HOME” >> $LDIF
echo “shadowExpire: $EXPIRE” >> $LDIF
echo “shadowFlag: $FLAG” >> $LDIF
echo “shadowWarning: $WARN” >> $LDIF
echo “shadowMin: $MIN” >> $LDIF
echo “shadowMax: $MAX” >> $LDIF
echo “shadowLastChange: $LAST” >> $LDIF
echo >> $LDIF
done

root@pdc:~# sh ldapuser.sh

root@pdc:~# ldapadd -x -D cn=admin,dc=mi-dominio,dc=com -W -f ldapuser.ldif

Enter LDAP Password: morsamorsa
adding new entry “uid=htirado,ou=people,dc=mi-dominio,dc=com”

root@pdc:~# vim ldapgroup.sh

#!/bin/bash

SUFFIX=’dc=mi-dominio,dc=com’
LDIF=’ldapgroup.ldif’

for line in `grep “x:[1-9][0-9][0-9][0-9]:” /etc/group`
do
CN=`echo $line | cut -d: -f1`
GID=`echo $line | cut -d: -f3`
echo “dn: cn=$CN,ou=groups,$SUFFIX” >> $LDIF
echo “objectClass: posixGroup” >> $LDIF
echo “cn: $CN” >> $LDIF
echo “gidNumber: $GID” >> $LDIF
echo >> $LDIF
done

root@pdc:~# sh ldapgroup.sh

root@pdc:~# ldapadd -x -D cn=admin,dc=mi-dominio,dc=com -W -f ldapgroup.ldif

Enter LDAP Password: morsamorsa
adding new entry “cn=htirado,ou=groups,dc=server,dc=world”

Si quiero borrar el usuario:

root@pdc:~# ldapdelete -x -W -D ‘cn=admin,dc=server,dc=world’

“uid=htirado,ou=people,dc=server,dc=world”
Enter LDAP Password: morsamorsa

Si quiero borrar un grupo:

root@master:~# ldapdelete -x -W -D ‘cn=admin,dc=server,dc=world’

“cn=debian,ou=groups,dc=server,dc=world”
Enter LDAP Password: morsamorsa

3ra Parte:

root@master:~# apt-get install samba-doc

root@pdc:~# cp -Rpf /etc/ldap/ /etc/ldap.orig

root@pdc:~# cp /usr/share/doc/samba-doc/examples/LDAP/samba.schema.gz /etc/ldap/schema/

root@pdc:~# gzip -d /etc/ldap/schema/samba.schema.gz

root@pdc:~# vim schema_convert.conf

include /etc/ldap/schema/core.schema
include /etc/ldap/schema/collective.schema
include /etc/ldap/schema/corba.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/duaconf.schema
include /etc/ldap/schema/dyngroup.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/java.schema
include /etc/ldap/schema/misc.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/openldap.schema
include /etc/ldap/schema/ppolicy.schema
include /etc/ldap/schema/samba.schema

root@pdc:~# mkdir -p ./tmp/ldif_output

root@pdc:~# slapcat -f schema_convert.conf -F ./tmp/ldif_output -n0 -s “cn={12}samba,cn=schema,cn=config” > ./tmp/cn=samba.ldif

root@pdc:~# cp -pf ./tmp/cn=samba.ldif ./tmp/cn=samba.ldif.orig

root@pdc:~# vi ./tmp/cn=samba.ldif

Eliminar el {12} de la linea 1 y la linea 3:
dn: cn={12}samba,cn=schema,cn=config
objectClass: olcSchemaConfig
cn: {12}samba

Quedando:
dn: cn=samba,cn=schema,cn=config
objectClass: olcSchemaConfig
cn: samba

Eliminar estas líneas al final del archivo:
structuralObjectClass: olcSchemaConfig
entryUUID: bd8a7a82-3cb8-102f-8d5f-070b4e5d16f8
creatorsName: cn=config
createTimestamp: 20100815125953Z
entryCSN: 20100815125953.198505Z#000000#000#000000
modifiersName: cn=config
modifyTimestamp: 20100815125953Z

root@pdc:~# ldapadd -Y EXTERNAL -H ldapi:/// -f ./tmp/cn=samba.ldif

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
adding new entry “cn=samba,cn=schema,cn=config”

root@pdc:~# vim samba_indexes.ldif

dn: olcDatabase={1}hdb,cn=config
changetype: modify
add: olcDbIndex
olcDbIndex: uidNumber eq
olcDbIndex: gidNumber eq
olcDbIndex: loginShell eq
olcDbIndex: uid eq,pres,sub
olcDbIndex: memberUid eq,pres,sub
olcDbIndex: uniqueMember eq,pres
olcDbIndex: sambaSID eq
olcDbIndex: sambaPrimaryGroupSID eq
olcDbIndex: sambaGroupType eq
olcDbIndex: sambaSIDList eq
olcDbIndex: sambaDomainName eq
olcDbIndex: default sub

root@pdc:~# ldapmodify -Y EXTERNAL -H ldapi:/// -f samba_indexes.ldif

SASL/EXTERNAL authentication started
SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
SASL SSF: 0
modifying entry “olcDatabase={1}hdb,cn=config”

root@pdc:~# /etc/init.d/slapd restart

Stopping OpenLDAP: slapd.
Starting OpenLDAP: slapd.

root@pdc:~# apt-get install smbldap-tools samba

Workgroup/Domain Name: MiDominio

root@pdc:~# mv /etc/samba/smb.conf /etc/samba/smb.conf.orig

root@pdc:~# cp /usr/share/doc/smbldap-tools/examples/smb.conf /etc/samba/smb.conf

root@pdc:~# vim /etc/samba/smb.conf

Linea 3 cambiar el grupo de trabajo:
workgroup = MiDominio
Linea 12 comentarla:
#min passwd length = 3
Cambiar línea 22 a yes:
ldap passwd sync = yes
Cambiar línea 33 y 34 a:
Dos charset = CP932
Unix charset = UTF-8
48:
ldap admin dn = cn=admin,dc=mi-dominio,dc=com

50:
ldap suffix = dc=mi-dominio,dc=com
ldap group suffix = ou=groups
ldap user suffix = ou=people

60 descomentarla:
delete group script = /usr/sbin/smbldap-groupdel “%g”

64 agregar:
set primary group script = /usr/sbin/smbldap-usermod -g ‘%g’ ‘%u’
admin users = master
ldap ssl = no

root@pdc:~# mkdir /home/netlogon

root@pdc:~# /etc/init.d/samba restart

Stopping Samba daemons: nmbd smbd.
Starting Samba daemons: nmbd smbd.

root@pdc:~# smbpasswd -W

Setting stored password for “cn=admin,dc=mi-dominio,dc=com” in secrets.tdb
New SMB password: morsamorsa
Retype new SMB password: morsamorsa

root@pdc:~# gzip -d /usr/share/doc/smbldap-tools/configure.pl.gz

root@pdc:~# perl /usr/share/doc/smbldap-tools/configure.pl

$# is no longer supported at /usr/share/doc/smbldap-tools/configure.pl line 314.
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
smbldap-tools script configuration
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Before starting, check
. if your samba controller is up and running.
. if the domain SID is defined (you can get it with the ‘net getlocalsid’)

. you can leave the configuration using the Crtl-c key combination
. empty value can be set with the “.” character
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
Looking for configuration files…

Samba Configuration File Path [/etc/samba/smb.conf] > ENTER

The default directory in which the smbldap configuration files are stored is shown.
If you need to change this, enter the full directory path, then press enter to continue.
Smbldap-tools Configuration Directory Path [/etc/smbldap-tools/] > ENTER
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Let’s start configuring the smbldap-tools scripts …

. workgroup name: name of the domain Samba act as a PDC
workgroup name [MiDominio] > ENTER
. netbios name: netbios name of the samba controler
netbios name [PDC-SRV] > ENTER
. logon drive: local path to which the home directory will be connected (for NT Workstations). Ex: ‘H:’
logon drive [H:] > ENTER
. logon home: home directory location (for Win95/98 or NT Workstation).
(use %U as username) Ex:’\\PDC-SRV\%U’
logon home (press the “.” character if you don’t want homeDirectory) [\\PDC-SRV\%U] > . #punto
. logon path: directory where roaming profiles are stored. Ex:’\\PDC-SRV\profiles\%U’
logon path (press the “.” character if you don’t want roaming profile) [\\PDC-SRV\profiles\%U] > . #PTO
. home directory prefix (use %U as username) [/home/%U] > ENTER
. default users’ homeDirectory mode [700] > ENTER
. default user netlogon script (use %U as username) [logon.bat] > ENTER
default password validation time (time in days) [45] > ENTER
. ldap suffix [dc=mi-dominio,dc=com] > ENTER
. ldap group suffix [ou=groups] > ENTER
. ldap user suffix [ou=people] > ENTER
. ldap machine suffix [ou=Computers] > ENTER
. Idmap suffix [ou=Idmap] > ENTER
. sambaUnixIdPooldn: object where you want to store the next uidNumber
and gidNumber available for new users and groups
sambaUnixIdPooldn object (relative to ${suffix}) [sambaDomainName=MiDominio] > ENTER
. ldap master server: IP adress or DNS name of the master (writable) ldap server
ldap master server [192.168.1.101] > ENTER
. ldap master port [389] > ENTER
. ldap master bind dn [cn=admin,dc=mi-dominio,dc=com] > ENTER
. ldap master bind password [] > morsamorsa
. ldap slave server: IP adress or DNS name of the slave ldap server: can also be the master one
ldap slave server [192.168.1.101] > LDAP Secundario, ENTER si no existe ENTER
. ldap slave port [389] > ENTER
. ldap slave bind dn [cn=admin,dc=mi-dominio,dc=com] > ENTER
. ldap slave bind password [] > Ingresar si existe el secundario, si no existe la misma será la del master > morsamorsa
. ldap tls support (1/0) [0] > ENTER
. SID for domain MiDominio: SID of the domain (can be obtained with ‘net getlocalsid PDC-SRV’)
SID for domain MiDominio [S-1-5-21-2769326514-740161531-1983817306] > ENTER
. unix password encryption: encryption used for unix passwords
unix password encryption (CRYPT, MD5, SMD5, SSHA, SHA) [SSHA] > MD5
. default user gidNumber [513] > ENTER
. default computer gidNumber [515] > ENTER
. default login shell [/bin/bash] > ENTER
. default skeleton directory [/etc/skel] > ENTER
. default domain name to append to mail adress [] > ENTER
-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=
Use of uninitialized value $# in concatenation (.) or string at /usr/share/doc/smbldap-tools/configure.pl line 314, line 34.
backup old configuration files:
/etc/smbldap-tools/smbldap.conf->/etc/smbldap-tools/smbldap.conf.old
/etc/smbldap-tools/smbldap_bind.conf->/etc/smbldap-tools/smbldap_bind.conf.old
writing new configuration file:
/etc/smbldap-tools/smbldap.conf done.
/etc/smbldap-tools/smbldap_bind.conf done.

root@pdc:~# smbldap-populate

Populating LDAP directory for domain MiDominio (S-1-5-21-3529095435-2300348255-434367669)
(using builtin directory structure)

entry dc=mi-dominio,dc=com already exist.
entry ou=people,dc=mi-dominio,dc=com already exist.
entry ou=groups,dc=mi-dominio,dc=com already exist.
adding new entry: ou=Computers,dc=mi-dominio,dc=com
adding new entry: ou=Idmap,dc=mi-dominio,dc=com
adding new entry: uid=root,ou=people,dc=mi-dominio,dc=com
adding new entry: uid=nobody,ou=people,dc=mi-dominio,dc=com
adding new entry: cn=Domain Admins,ou=groups,dc=mi-dominio,dc=com
adding new entry: cn=Domain Users,ou=groups,dc=mi-dominio,dc=com
adding new entry: cn=Domain Guests,ou=groups,dc=mi-dominio,dc=com
adding new entry: cn=Domain Computers,ou=groups,dc=mi-dominio,dc=com
adding new entry: cn=Administrators,ou=groups,dc=mi-dominio,dc=com
adding new entry: cn=Account Operators,ou=groups,dc=mi-dominio,dc=com
adding new entry: cn=Print Operators,ou=groups,dc=mi-dominio,dc=com
adding new entry: cn=Backup Operators,ou=groups,dc=mi-dominio,dc=com
adding new entry: cn=Replicators,ou=groups,dc=mi-dominio,dc=com
entry sambaDomainName=MiDominio,dc=mi-dominio,dc=com already exist. Updating it…

Please provide a password for the domain root:
Changing UNIX and samba passwords for root
New password: morsamorsa
Retype new password: morsamorsa

Agregar grupo admin que definio en el smb.conf (master):

root@pdc:~# smbldap-groupadd -a master

Cannot confirm gidNumber 1000 is free: checking for the next one

Agregamos usuario y a la vez al grupo de dominio (master):

root@pdc:~# smbldap-useradd -am -g master master

Cannot confirm uidNumber 1000 is free: checking for the next one

Creamos la contraseña para el usuario master:

root@pdc:~# smbldap-passwd master

Changing UNIX and samba passwords for master
New password: adminadmin
Retype new password: adminadmin

login as: htirado
htirado@172.16.72.72 ‘s password: mi pass de usuario htirado

htirado@pdc:~$ su – master

Password: adminadmin

htirado@pdc:~$ su – master

Password: adminadmin

4ta Parte:

PDC Debian 6.0 squeeze 4/4 –

Agregando Windows Xp Dominio Linux

Inicio, ejecutar:

C:\WINDOWS\system32\drivers\etc\hosts
Abrir con Notepad y poner dentro lo siguiente:
127.0.0.1 localhost
172.16.72.72 MiDominio

Agregamos un cliente al dominio:

Botón derecho sobre “Mi PC” -> Properties
Vamos a la solapa “Computer Name”
Clickeamos el botón que dice “Change …”
Seleccionamos la opción “Domain”
Domain: MiDominio -> Ok
Username: MiDominio\master
Password: adminadmin

Otras Fuentes: http://www.server-world.info/en/note?os=Debian_6.0&p=samba&f=4

Gracias a : redes-seguridad.com.ar/

Recuerda Vistar nuestros WebSite: TecnologiaLibre.Net

Anuncios

Acerca de ncastillo

Soluciones Libres Dominicana Soluciones Libres Dominicana, Una empresa proveedora de servicios tecnológicos dedicada a brinda soluciones y servicios de nivel para grandes corporaciones y empresas en crecimiento (Pyme) especialmente. Aseguramos Escalabilidad, Integración e Innovación, alta competitividad y costos a su medida. Somos empresa que diseña soluciones tecnológicas exclusivas para cada cliente, simplificando así la incursión de su organización en el mundo de las nuevas tecnologías de información y comunicación. Trabajamos con tecnologías Open Source, para abaratar y reducir los costos en licenciamientos, con infraestructuras completamente estables y redundantes. No especializamos en redes avanzadas, Firewal Open Source, como de cualquier marca de la que existen en el mercado (como Fortinet, Sophos, Wacthguard, Palo alto, Cisco ASA. Implementaciones de redes LAN/WAN, Wireless, Servicios en la nube, diseño de página Web, Hosting hecho para cualquier medida. Tecnologías hibridas, somos especialista en Microsoft Windows 2012, Mac OS X, Hyper-V, VMWare, RedHat, Ubuntu Server, Debían. Somos especialista de página web para ecomerce, tu negocio en línea con todas la seguridad y cumpliendo con todos los requerimientos de una tienda en línea (PCI), certificado SSL, unificación de medios de pagos como Paypal. Consolidamos tu tiene en línea de Amazon o EBay con tu propia página web ecomerce. Infraestructura de servidores, basado en chasis blade, (Dell, HP, Cisco UCS Mini, Configuración de Storage eQualogic, EMC. Soluciones Libres Dominicana, es pionera y líder en Santo Domingo, República Dominicana en el uso de GNU/Linux y está especializada en grandes soluciones usando Open Source y Software Libre. En el equipo contamos con profesionales que trabajan hace varios años con soluciones libres, con más de 15 años de experiencia. WebSite Oficial http://www.tecnologialibre.net Twitter : @TecnoLibreDR FaceBook : https://www.facebook.com/TecnologiaLibre.Net

Publicado el Sábado, julio 9, 2011 en Articulos, Debian Lenny, Debian Squeeze, Failover Network, Linux Debian, Linux PDC, Migracion Win a Linux, No Mas Windows, OS Linux, PDC, Primary Domain Controller, Servidor de Autentificacion, Servidor de Blogs, Sistemas Operativos, Tecnologia, TecnologiaLibre.Net y etiquetado en , , , , , , . Guarda el enlace permanente. 2 comentarios.

  1. Todo trabaja bien pero cuando ejecuto

    root@pdc:~# ldapmodify -Y EXTERNAL -H ldapi:/// -f config.ldif

    y me pide el passwd me pone Invalid Credentials (49)

    No entiendo por qué????

  2. Gracias por poner la fuente.

    Saludos
    Hernan

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: