NOVA TURMA: Curso de OpenLDAP
7 de Outubro de 2009, 0:00 - sem comentários aindaInstrutor: Clodonil Honorio Trigo
INSCREVA-SE AGORA
Domine definitivamente o LDAP e integre a sua rede usando apenas uma ferramenta.
Pré-requisitos:
- Conhecimento básico de Linux
Metodologia:
- Curso é oferecido à distância utilizando o ambiente virtual Moodle, com disponibilidade de 99,99%;
- Aulas com ambiente multimedia 1 vez por semana (segunda-feira)*;
- Aulas pelos chat na quarta-feira das 14h às 17h (logs);
- Utilização obrigatória no fórum do Moodle;
- Exercícios de validação;
Material didático:
- Apostilas;
- Livro: OpenLDAP – Uma abordagem Integrada;
- CDROM – UBUNTU SERVER;
- Vídeo Aulas com as implementações;
- Arquivos de Configurações;
- Servidor remoto para exercícios de validação;
Suporte: Durante o curso é oferecido os seguintes suporte:
- MSN
- Fórum (Moodle)
- Voip (skype)
Duração do curso: 6 semanas Datas:
- Início da Inscrição: 18/01/2010
- Início do curso: 30/03/2010
- Vagas: 10 vagas
- Mais informações: clodonil@nisled.org, clodo_trigo@hotmail.com
Forma de pagamento:
Data | Valor | Forma |
inscrição até 22/11/2009 | R$ 840,00 | até 3x |
inscrição até 31/12/2009 | R$ 840,00 | até 2x |
inscrição até 10/01/2010 | R$ 840,00 | à vista |
Conteúdo programático:
|
|
Certificado: O certificado será emitido pelo Centro Universitário Adventista de São Paulo com a carga horária de 70 hs para aqueles que participarem dos fóruns e realizarem as atividades proposta. Sobre Instrutor: Clodonil Honório Trigo Professor no Centro Universitário Adventista de São Paulo – UNASP, onde graduou-se em Matemática, e especializou-se em Administração de Redes Linux e em Didática. Mestre pela Universidade Metodista de Piracicaba- UNIMEP, é ainda especialista em sistemas operacionais em software livre, tendo publicado artigos para revistas especializadas. Atuou como consultor de Linux e participou como palestrante convidado em várias edições do Congresso Internacional de Software Livre realizado em Porto Alegre – RS. Coordena o Grupo de Pesquisa Free-Soft e o Núcleo de Informática em Software Livre Aplicado no Ensino à Distância – NISLED (www.nisled.org). Autor dos livros: Projetos de Segurança em Software Livre e OpenLDAP – Uma abordagem Integrada.
* – vamos utilizar a ferramenta DIMDIM para ministrar as aulas
INSCREVA-SE AGORA
Nova Vida
7 de Outubro de 2009, 0:00 - sem comentários ainda
Alguns dias não envio nenhuma documentação para o blog. Na sexta-feira dia 02 de outubro de 2009 nasceu a reponsável por isso.
Gostária de compartilhar com vocês esse momento muito importante na minha vida que é o nascimento da minha filha.
Estou colocando algumas fotos dela para vocês conhecerem também. Ainda estou me acostumando com as noites mau dormida.
Olhe a Julia dormindo no seu quarto, quando chegou em casa.
Mas logo estarei postando outros artigos.
Avaliação do curso de OpenLDAP-Uma abordagem Integrada
27 de Setembro de 2009, 0:00 - sem comentários aindaNo Final de agosto finalizamos mais um curso de “OpenLDAP – Uma abordagem Integrada" à distância. E gostaria de compartilhar com todos avaliação de satisfação do curso. Assim podemos crescer e melhor cada vez mais.
Portanto, neste post, estarei apresentando alguns dados de avaliação sobre a satisfação do curso. O curso foi realizado em julho e agosto de 2009, com as aulas de interação nas segundas e quartas das 14h as 17h.
Trabalhamos com o número de 10 alunos por turma para possibilitar o máximo de aproveitamento dos alunos.
A seguir temos o resultado da avaliação.
1 ) Minha Expectativa em relação ao curso foi alcançado?
2) Qual seu grau de aprendizado?
3) A Ferramenta utilizada superou suas expectativas?
4) O Professor estava sempre disponível nos horários especificados.
5) As dúvidas foram resolvidas a contento.
6) Quanto ao horário de aula, para você foi?
7) Você recomendaria este curso para alguém?
A seguir temos algumas frases (depoimento) dos participantes:
Estou satisfeito com o Curso,
Clodonil. Parabéns, a turma acredito que foi "boa" todos demostraram certo conhecimento na área, eu me ausentei por algumas, mas estou mesmo satisfeito
com que aprendi.
Emerson Langie dos Santos – Embrapa
Foi revelado neste curso o verdadeiro núcleo de se trabalhar com REDES! A parti disto é possível fazer tudo! OpenLDAP
Claonilton Viera Silva Junior
Ótimo curso! Agregou muito em meus conhecimentos sobre administração de serviços em redes e integração dos mesmos. A metodologia do curso foi bem administratada pelo Clodonil.. Parabens! Recomendo o treinamento…
Lutiano Silva – Analista de Redes e Segurança do PRODAP (Processamento de Dados do Estado do Amapá)
Clodonil é um ótimo professor e amigo!
Diego Pereira Grassato – Consultor em Redes Wireless
Gostaria de agradecer ao Clodonil. Aprendi muito com o curso e com certeza meu curriculum só tende a melhorar. O contéudo, as ferramentas e o conhecimento do professor foi fundamental para o andamento pleno do Curso. Parabéns ao Clodonil pelo profissionalismo e sua competência.
Fabiano Gomes da Silva – USP
A próxima turma do curso de OpenLDAP vai começar em janeiro e teremos algumas novidades. A primeira delas é a utilização do software DIMDIM em 1 aula por semana. A outra novidade será a utilização de um servidor de IM durante o curso, assim o suporte por texto, video e audio será feita utilizando uma única ferramenta. Os servidores remotos irão continuar.
Em breve será abertas as inscrições para Janeiro.
Criando usuário e mapeando HOME no SAMBA4
21 de Setembro de 2009, 0:00 - sem comentários aindaO SAMBA4 encontra-se na versão ALPHA9 e muitos estão testando e vendo as suas particularidades e funcionalidades. Muito que estão testando estão com a dúvida cruel sobre o mapeamento HOME dos usuários.
Nas versões anteriores do SAMBA, bastava criar um contêiner chamado [HOME] que o compartilhamento era criado. Mas agora com o SAMBA4 algumas coisas mudaram devido á proposta de integração com o Active Directory.
Vamos tomar como partida que o SAMBA4 está instalado, caso tenha dúvida como instalar, consulte o post SAMBA4.
Primeira coisa que temos que criar é um compartilhamento para o HOME dos usuários. Para isso vamos abrir o arquivo smb.conf e vamos acrescentar o seguinte compartilhamento.
[v01]
path = /home/users
read only = no
Portanto dentro do diretório /home/users que ficaram "os HOMES".
O próximo passo é a criação do usuário. Podemos fazer isso de duas formas:
1. Criando diretamente pelo AD. Essa forma de criação é interessante porque usa o AD diretamente, porém cria uma grande dor de cabeça. Como vamos mapear esses usuário no LINUX /UNIX ? Para tentar fazer esses mapeamentos, utilizar o libnss-ldap e editei o nsswitch.conf para buscar os usuários na base do LDAP do SAMBA4. Porém não funcionou corretamente devido a vários problemas de mapeamento de campos. Vou continuar tentando.
2. A outra forma (na qual deu certo), basta criar o usuário no Linux com o comando useradd e configurar o AD.
Para fazer isso primeiramente crie um usuário com o comando useradd.
#useradd julia
Agora precisamos criar esse usuário no SAMBA4. Para isso entre no diretório fonte do samba4, no meu caso ficou no /usr/local/src/samba4/source4, e execute o comando newuser.
# ./setup/newuser julia
Feito esses passos, vamos no Active Directory. Lá deve estar aparecendo o usuário criado pelo newuser. Abra a propriedade desse usuário e encontre a aba perfil. Na área “Pasta base”, escolha a opção Conectar e defina a unidade que vai ser usando para mapear o home do usuário e defina o cominho passando o servidor e o compartilhamento, como mostra a figura1.
Figura 1 – Mapenado a unidade home do usuário
Feito isso o usuário deve estar autenticando em um cliente e mapeando a unidade de rede. Por questão de segurança você pode voltar no Linux e setar as permissões do diretório do usuário.
# chown Julia:users /home/users/Julia
# chmod 750 /home/users/Julia
Pronto, temos o home do usuários.
OpenLDAP com suporte ao MySQL
16 de Agosto de 2009, 0:00 - Um comentário<!-- Easy AdSense V2.72 --> <!-- Post[count: 3] -->By:Cristiano Bosenbecker Hellwig
OpenLDAP é um software livre que implementa o protocolo LDAP. Ele é usado para centralizar informações de forma hierárquica, por exemplo, centralizar senhas de usuários de diversos servidores em uma única base.
Também é usado para centralizar aplicativos de servidores como (proxy, samba, ftp, emails, lista de endereços), entre outros.
O LDAP permite a centralização de informações sobre usuários, senhas, diretórios home etc, em um único lugar na rede.
LDAP – Protocolo Leve de Acesso a Diretórios (tuttle 2003). Afirma que o LDAP é um padrão aberto capaz de facilitar, de forma flexível, o compartilhamento, a manutenção e o gerenciamento de grandes volumes de informações, definindo um método-padrão de acesso e atualização de informações dentro de um diretório.
O que é um diretório?
Diretório literalmente significa "algo usado para indicar direções", ou seja, algo que indica um caminho para se chegar àquilo que se procura. Exemplo disso: a lista telefônica, que você utiliza para pegar o endereço, telefone e tudo mais, caso queira comprar um lanche ou algo do tipo. Qualquer aplicação que tiver suporte ao protocolo LDAP poderá se conectar a sua base e obter as informações necessárias. A procura do LDAP funciona entrando na raiz e vai percorrendo os nós filhos até achar a informação desejada, de forma organizada, orientada a objetos. Não se usa mais a árvore de diretórios do estilo X.500, é usado agora estilo DNS.
O objetivo dessa documentação é a integração do openldap com banco de dados mysql, ao invés de usar o berkeleyDB.No caso é muito usado, quando queremos fazer o openldap se adequar em alguma aplicação proprietária ou software livre, que já tenha sua base de usuários e senhas cadastradas do banco de dado mysql.
Compilação usando debian5 em uma máquina virtual, 256 de RAM , 10 GB HD.
Ambiente de teste – preparação
Vamos compilar o openldap com suporte ao Berkeley DB, logs (Syslog) , SQL. Uma partição do hd, reservada apenas para o ponto de montagem /opt , onde ficará todos os aplicativos compilados. Se logue como root no sistema linux, e agora mão na massa !
# cd /usr/src
Baixando o código-fonte dos aplicativos. Instalando os softwares necessários para compilação dos código-fontes.
# apt-get install g++ make
Bibliotecas necessárias para o openldap
# apt-get install autotools-dev libltdl3 libltdl3-dev libtool
Berkeley DB ultima versão estável
# wget http://ftp.momo-i.org/pub/other/db-4.7.25.tar.gz
Openldap ultima versão estável
# wget ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/openldap-2.4.16.tgz
Além da compilação do openldap com suporte sql, é preciso compilar o ODBC e instalar o driver pré-compilado do mysql (libmyodbc) por apt-get.
# wget http://www.iodbc.org/downloads/iODBC/libiodbc-3.52.6.tar.gz
# apt-get install libmyodbc
MySQL 5.0 ( Banco de Dados )
# apt-get install mysql-server-5.0
Configurando código-fonte e instalando BerkelyDB e OpenLDAP
Vamos agora na parte de configuração do código-fonte e instalação aos respectivos caminhos corretos.
1) Configurando e compilando código fonte do Berkerley DB (Base de Dados da Berkerley).
Entrando no diretório padrão, onde serão feitas as compilações e configurações.
# cd /usr/src/
Descompactando o código fonte do BerkeleyDB
# tar zxvf db-4.7.25.tar.gz
Entrando no diretório descompactado.
# cd db-4.7.25/build_unix
Configurando o código fonte do BerkeleyDB
# ../dist/configure –prefix=/opt/db4725
Compilando o código fonte e instalando o aplicativo no seguinte diretório /opt/db4725
# make && make install
2) Configurando e compilando código fonte do ODBC .
Entrando no diretório padrão, onde serão feitas as compilações e configurações.
# cd /usr/src/
Descompactando o código fonte do libiodbc.
# tar zxvf libiodbc-3.52.6.tar.gz
Entrando no diretório descompactado.
# cd libiodbc-3.52.6
Configurando o código fonte do libiodbc
# ./configure –prefix=/opt/odbc –with-pthreads
Compilando o código fonte e instalando o aplicativo no seguinte diretório /opt/odbc
# make && make install
3) Configurando e compilando código fonte do Openldap com:
Suporte a criptografia (crypt , plaintext).
Suporte ao Banco de Dados ( bdb , hdb,sql(ODBC, para suporte a outros banco de dados).
Suporte a Réplica.
Suporte a Sistema de Logs (Syslog).
Entrando no diretório padrão, onde serão feitas as compilações e configurações.
# cd /usr/src/
Descompactando o código fonte do openldap
# tar zxvf openldap-2.4.16.tgz
Entrando no diretório descompactado.
# cd /usr/src/openldap-2.4.16
Exportando as variáveis de ambiente necessárias para ter uma instalação com sucesso.
# export CPPFLAGS="-I/opt/odbc/include -I/usr/include/ -I/opt/db4725/include"
# export LDFLAGS="-L/opt/odbc/lib -L/opt/db4725/lib"
# export LD_LIBRARY_PATH="/opt/db4725/lib"
Setando o caminho das libs de cada aplicação, no arquivo central de bibliotecas do sistema linux.
# echo "/opt/db4725/lib" >> /etc/ld.so.conf
# echo "/opt/odbc/lib" >> /etc/ld.so.conf
Atualizando Bibliotecas do sistemas.
# ldconfig
Configurando o código fonte do openldap.
# ./configure –prefix=/opt/ldap –sysconfdir=/opt/ldap/etc –enable-crypt=yes –enable-modules=yes –enable-syslog=auto –enable-slurpd=yes –enable-bdb –enable-sql=yes
Conferindo se faltou alguma dependência do openldap.
# make depend
Compilando o código fonte e instalando o aplicativo no seguinte diretório /opt/ldap.
# make && make install
Setando os binários no PATH e setando o OpenLDAP na inicialização
Colocando todos os caminhos de binários de aplicativos no PATH do Linux. Use seu editor predileto, no caso usei o vim
/opt/db4725/bin:/opt/odbc/bin:/opt/ldap/bin:/opt/ldap/libexec:/opt/ldap/sbin
# vi /etc/profile
Modificar o PATH atual de :
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
para:
PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/db4725/bin:/opt/odbc/bin:/opt/ldap/bin:/opt/ldap/libexec:/opt/ldap/sbin"
Agora vamos salvar e sair do arquivo. Agora vamos reler o arquivo de variáveis de ambiente e setar o PATH novo.
# source /etc/profile
Pronto, agora você estará habilitado para acessar todas as ferramentas de administração dos aplicativos a partir de qualquer lugar, sem precisar o caminho de localização do arquivo.
# Colocando o openldap rodar na inicialização do sistema linux.
Ficará assim.
# vi /etc/rc.local
/opt/ldap/libexec/slapd
exit 0
Pronto.Feito isso, tudo ok.
Configurando o OpenLDAP para acesso ao MySQL (parte1)
Configurando o Openldap para acesso ao mysql. Nesse estudo de caso, não abordarei sobre configurações do mysql.
Então mão na massa.
Como administrador do sistema linux, vamos criar base de dados, chamado ldap.
# mysqladmin -u root -p create ldap
Agora vamos alterar o arquivo de configurar slapd.conf, para se utilizar do modo SQL
Segue as instruções abaixo:
Use seu editor predileto, no caso usei vim.
# vi /opt/ldap/etc/openldap/slapd.conf
allow bind_v2
# Schema and objectClass definitions
include /opt/ldap/etc/openldap/schema/core.schema
include /opt/ldap/etc/openldap/schema/cosine.schema
include /opt/ldap/etc/openldap/schema/inetorgperson.schemapidfile /opt/ldap/var/run/slapd.pid
argsfile /opt/ldap/var/run/slapd.argsloglevel 256
moduleload back_sql
database sql
suffix "dc=dominio,dc=com"
rootdn "cn=admin,dc=dominio,dc=com"
# Pode-se utilizar o tipo de criptografia CRYPT, to usando plaintext, apenas para fins didáticos.
# Coloque a senha de administrador do openldap.rootpw senha
dbname ldap
dbuser root
dbpasswd senhasubtree_cond "ldap_entries.dn LIKE CONCAT(’%',?)"
insentry_stmt "INSERT INTO ldap_entries (dn,oc_map_id,parent,keyval) VALUES (?,?,?,?)"
has_ldapinfo_dn_ru no
Configurando o OpenLDAP para acesso ao MySQL (parte2)
Configurando o ODBC
Confirme a opção, para adicionar o Mysql automaticamente como um driver ODBC. Que modificará o arquivo /etc/odbcinst.ini
Ficando assim:
[MySQL]
Description = MySQL driver
Driver = /usr/lib/odbc/libmyodbc.so
Setup = /usr/lib/odbc/libodbcmyS.so
CPTimeout =
CPReuse =
UsageCount = 1
# dpkg-reconfigure libmyodbc
Agora no arquivo /etc/odbc.ini. Ficará desse jeito, configurando com os dados do servidor mysql.
[ODBC Data Sources]
ldap = MySQL LDAP DSN
[ldap]
Driver = /usr/lib/odbc/libmyodbc.so
Description = MySQL LDAP DSN
Server = localhost
Port = 3306
User = root
Password = senha
Database = ldap
# Coloque o caminho correto do socket do mysql
Socket = /var/run/mysqld/mysqld.sock# Coloque o caminho de onde você compilou o libiodbc
[ODBC]
InstallDir = /opt/odbc/lib/
Agora com ODBC e Openldap configurados e instalados, vamos testar a conexão entre o ODBC e o MySQL, antes de iniciar o serviço do OpenLdap.
Configurando o OpenLDAP para acesso ao MySQL (parte3)
Vamos digitar ? para ver todas as conexões.
# iodbctest
iODBC Demonstration program
This program shows an interactive SQL processor
Driver Manager: 03.52.0607.1008
Enter ODBC connect string (? shows list): ?
DSN | Driver
——————————————————————————
ldap | MySQL LDAP DSN
Enter ODBC connect string (? shows list):
Configurando o OpenLDAP para acesso ao MySQL (parte4)
Testando comunicação entre ODBC com mySQL
# iodbctest
iODBC Demonstration program
This program shows an interactive SQL processor
Driver Manager: 03.52.0607.1008
Enter ODBC connect string (? shows list): ?
DSN | Driver
——————————————————————————
ldap | MySQL LDAP DSN
Enter ODBC connect string (? shows list): DSN=ldap
Caso ocorrer algum erro, revise as configurações do /etc/odbc.ini e my.cnf. Se estiver tudo ok, aparecerá a seguinte mensagem.
Enter ODBC connect string (? shows list): DSN=ldap
Driver: 03.51.15 (libmyodbc3.so)
SQL>
Para testar, digite:
SQL>
show databases;
Database
—————————————————————-
information_schema
ldap
mysql
result set 1 returned 3 rows.
SQL>
Pronto , está tudo funcionando.
Fazendo o OpenLDAP trabalhar com MySQL (final)
Agora com ambos funcionando, é necessário importar algumas tabelas que vêm com o código fonte do openldap, que fica em: Entrando no diretório mysql, que contém as tabelas necessárias para o funcionamento do openldap com o mysql.
# cd /usr/src/openldap-2.4.16/servers/slapd/back-sql/rdbms_depend/mysql/
Criando todas as tabelas e inserindo informações de exemplos.
# mysql -u root -p ldap < backsql_create.sql
# mysql -u root -p ldap < testdb_data.sql
# mysql -u root -p ldap < testdb_metadata.sql
Bom a partir de agora, toda a estrutura necessária para funcionar o openldap com mysql, está pronta. Depois utilizando o phpmyadmin, altere as informações, de acordo com o seu domínio cadastrado no LDAP.
Pronto vamos inicializar o Openldap e m modo debug, para testar senão aparecerá nenhum erro.
# slapd -d5
Caso contrário, irá aparecer umas mensagens de conexão mysql. Mostrando que está tudo funcionando corretamente. Para iniciar sem o debug, (processo normal).
Apenas digite:
# slapd
Tudo pronto, valeu a pena o trabalho de compilar.
Agradecimentos
Quero agradecer aos meus amigos Clodonil Honório, que escreveu o livro OpenLDAP, uma abordagem integrada e também ao meu amigo Nielsen Alves de Oliveira.