Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Configuración de Cliente en Red Linux - Docx - 0
Configuración de Cliente en Red Linux - Docx - 0
PODER MORAL
Manual de
Configuración de
CLIENTE en Red
2018
CONFIGURACIÓN CLIENTE EN RED LINUX
Sistema base Ubuntu 16 Desktop.
Para esta distribución de ubuntu, necesitaremos ajustar el comportamiento
de los servicios NSS y PAM en cada cliente que debamos configurar.
Comenzamos por instalar los siguientes paquetes:
• LIBPAM-LDAP: Que facilitará la autenticación con LDAP a los usuarios que
utilicen PAM.
• LIBNSS-LDAP: Permitirá que NSS obtenga de LDAP información
administrativa de los usuarios (Información de las cuentas, de los grupos,
información de la máquina, los alias, etc.
• NSS-UPDATEDB: Mantiene una caché local del de la información del
usuario y grupo en el directorio LDAP.
• LIBNSS-DB: Incluye extensiones para usar bases de datos de red.
• NSCD: Es un demonio que ofrece una caché para muchas de las peticiones
más frecuentes del servicio de nombres.
• LDAP-UTILS: Facilita la interacción don LDAP desde cualquier máquina de
la red.
Para instalarlos todos en una sola orden, tenemos que escribir lo siguiente:
SUDO APT- GET INSTALL LIBPAM -LDAP LIBNSS -LDAP NSS- UPDATEDB LIBNSS - DB NSCD LDAP -UTILS
Ya sólo nos queda indicar el nombre de la cuenta LDAP que tendrá privilegios para
realizar cambios en las contraseñas. Como antes, deberemos escribir un nombre global único
(Distinguished Name DN). Que sustituirá el valor predeterminado que nos ofrece
(cn=manager,dc=example) por el que usamos en la configuración del servidor es decir
(cn=admin,dc=DEFENSORIAXXX).
Después de escribir el nombre correcto, pulsamos la tecla Intro.
En el último paso, el asistente nos solicita la contraseña que usará la cuenta anterior
(como siempre, habrá que escribirla por duplicado para evitar errores). Deberá coincidir
con la que escribimos en el apartado en el servidor.
Cuando terminemos de escribir la contraseña, pulsaremos la tecla Intro.
Cuando se abra el archivo, podremos observar que, algunas de sus líneas, tienen
el siguiente aspecto:
#BASE dc=example,dc=com
#URI ldap://ldap.example.com #SIZELIMIT 12
#TIMELIMIT 15
#DEREF never
Lo primero será borrar el carácter que hace que la línea permanezca
comentada (#). Después, cambiaremos su contenido por este otro:
BASE dc=DEFENSORIAXXX
URI ldap://ip del SERVIDOR
SIZELIMIT 0
TIMELIMIT 0
DEREF never
Cuando hayamos terminado, pulsamos Ctrl + x para salir y nos aseguramos de
guardar los cambios en el archivo.
Por último, editamos el archivo /etc/nsswitch.conf.
Volvemos a utilizar el editor nano con privilegios de superusuario.
Es importante cambiar las líneas necesarias para que su contenido final sea
como este:
passwd: files ldap
group: files ldap
shadow: files ldap
hosts: files dns
networks: files
protocols: db files
services: db files
ethers: db files
rpc: db files
Al terminar, pulsamos Ctrl + x para salir y nos aseguramos de guardar los
cambios en el archivo.
Actualizar NSS y configurar PAM para que utilicen LDAP
Este último segmento se va a encargar de resolver los dos pasos finales para
que el cliente pueda utilizar las cuentas de usuario creadas en el servidor LDAP.
Por una parte, deberemos actualizar la caché local con la información de
usuarios y grupos correspondientes del LDAP. Para conseguirlo, ejecutaremos el
comando nss-updatedb que instalamos al principio de este segmento:
# nss_updatedb ldap
Debemos cerciorarnos de que la salida del comando no nos arroje ningún error.
El cliente ya se encuentra listo para que nos autentiquemos con una cuenta
del servidor LDAP. Sin embargo, es importante saber que si ahora nos
identificamos en el cliente con la cuenta drondon (recuerda que es una de las
cuentas que creamos en el servidor), encontraremos que no existe su carpeta
/home/drondon en el equipo cliente.
Cuando veamos el contenido del archivo, buscaremos una línea como esta
(recuerda que puedes usar la combinación de teclas crtl +w):
password [success=1 user_unknown=ignore default=die] pam_ldap.so
use_authtok try_first_pass
y eliminamos su parte final, de modo que quede así:
password [success=1 user_unknown=ignore default=die] pam_ldap.so
Cuando terminemos, pulsaremos Ctrl + xpara salir y nos aseguraremos de
guardar los cambios en el archivo.
INSTALACION Y CONFIGURACION DEL RECURSO COMPARTIDO
Para poder acceder desde un PC a una carpeta compartida por NFS en un servidor,
lo primero que tenemos que hacer es instalar el paquete nfs-common nfs-client que
nos permitirá acceder como clientes.
Ahora ya estaremos en condiciones de montar la carpeta compartida en nuestro
sistema de archivos. De esta manera, el acceso a la carpeta compartida es exactamente
igual que el acceso a cualquier otra carpeta.
Seguidamente procederemos a editar el archivo /ect/fstab , esto con el fin de que
al momento de iniciar el cliente nos cree automáticamente nuestro recurso compartido,
nos dirigimos al final del archivo y agregamos la siguiente ruta:
10.3.0.10:/home/GPDSG /mnt/GPDSG nfs.
En esta sección crearemos nuestro punto de montaje con nuestra ruta origen
10.3.0.10:/home/GPDSG hacia nuestra ruta destino /mnt/GPDSG/.