Ir para o conteúdo
ou

Software livre Brasil

0 comunidades

Nenhum(a)

Tela cheia
 Feed RSS

Blog

27 de Maio de 2009, 0:00 , por Software Livre Brasil - | Ninguém está seguindo este artigo ainda.

NOVA TURMA: Curso de OpenLDAP

7 de Outubro de 2009, 0:00, por Software Livre Brasil - 0sem comentários ainda

Instrutor: Clodonil Honorio Trigo

INSCREVA-SE AGORA

 

Domine definitivamente o LDAP e integre a sua rede usando apenas uma ferramenta.

Pré-requisitos:

  • Conhecimento básico de Linux

Metodologia:

  • Curso é oferecido à distância utilizando o ambiente virtual Moodle, com disponibilidade de 99,99%;
  • Aulas com ambiente multimedia 1 vez por semana (segunda-feira)*;
  • Aulas pelos chat na quarta-feira das 14h às 17h (logs);
  • Utilização obrigatória no fórum do Moodle;
  • Exercícios de validação;

Material didático:

  • Apostilas;
  • Livro: OpenLDAP – Uma abordagem Integrada;
  • CDROM – UBUNTU SERVER;
  • Vídeo Aulas com as implementações;
  • Arquivos de Configurações;
  • Servidor remoto para exercícios de validação;

Suporte: Durante o curso é oferecido os seguintes suporte:

  • MSN
  • EMAIL
  • Fórum (Moodle)
  • Voip (skype)

Duração do curso: 6 semanas Datas:

  • Início da Inscrição: 18/01/2010
  • Início do curso: 30/03/2010
  • Vagas: 10 vagas
  • Mais informações: clodonil@nisled.org, clodo_trigo@hotmail.com

Forma de pagamento:

Data Valor Forma
inscrição até 22/11/2009 R$ 840,00 até 3x
inscrição até 31/12/2009 R$ 840,00 até 2x
inscrição até 10/01/2010 R$ 840,00 à vista

 

 

 

Conteúdo programático:

 

 

 

  •   1. Semana
    • Conceitos de Diretórios
    • Estrutura do LDAP
    • Instalação do OpenLDAP
    • Definição e conceitos sobre os esquemas
  •   2. Semana
    • Configuração do OpenLDAP
    • OpenLDAP configurado com SSL
    • Réplicas da base LDAP
    • Comandos do OpenLDAP

  •   3. Semana
    • Gerenciador do LDAP – GOSA
    • Jabber (MSN) com LDAP

  •   4. Semana
    • Proxy (squid) com LDAP
      • Autenticação por usuário
      • Controle de sites por grupos de usuário
      • Relatório
    • Gerenciando DNS pelo LDAP

  •   5. Semana
    • Servidor de Email (Postfix) com LDAP
      • WEBMAIL
      • IMAP e POP
    • Autenticação Linux pelo LDAP

  •   6. Semana
    • SAMBA 3x com LDAP
    • preview do samba4

  Certificado: O certificado será emitido pelo Centro Universitário Adventista de São Paulo com a carga horária de 70 hs para aqueles que participarem dos fóruns e realizarem as atividades proposta. Sobre Instrutor: Clodonil Honório Trigo  Professor  no  Centro  Universitário Adventista de São Paulo – UNASP, onde graduou-se em Matemática,  e  especializou-se  em  Administração  de  Redes  Linux  e  em Didática. Mestre pela  Universidade Metodista  de  Piracicaba-  UNIMEP,  é  ainda  especialista em  sistemas  operacionais  em software  livre,  tendo  publicado artigos  para  revistas  especializadas. Atuou como consultor de Linux e  participou  como  palestrante convidado em várias edições do Congresso  Internacional de Software  Livre  realizado  em  Porto Alegre – RS. Coordena  o  Grupo  de  Pesquisa  Free-Soft  e  o Núcleo de  Informática  em  Software  Livre Aplicado no Ensino à Distância – NISLED (www.nisled.org). Autor dos livros:  Projetos de Segurança em Software Livre e OpenLDAP – Uma abordagem Integrada.

* – vamos utilizar a ferramenta DIMDIM para ministrar as aulas

INSCREVA-SE AGORA

 



Nova Vida

7 de Outubro de 2009, 0:00, por Software Livre Brasil - 0sem comentários ainda





Alguns dias não envio nenhuma documentação para o blog. Na sexta-feira dia 02 de outubro de 2009 nasceu a reponsável por isso.

Gostária de compartilhar com vocês esse momento muito importante na minha vida que é o nascimento da minha filha.

Estou colocando algumas fotos dela para vocês conhecerem também. Ainda estou me acostumando com as noites  mau dormida.

Olhe a Julia dormindo no seu quarto, quando chegou em casa.

Mas logo estarei postando outros artigos.

 



Avaliação do curso de OpenLDAP-Uma abordagem Integrada

27 de Setembro de 2009, 0:00, por Software Livre Brasil - 0sem comentários ainda

 No Final de agosto finalizamos mais um curso de “OpenLDAP – Uma abordagem Integrada" à distância. E gostaria de compartilhar com todos avaliação de satisfação do curso. Assim podemos crescer e melhor cada vez mais.

Portanto, neste post, estarei apresentando alguns dados de avaliação sobre a satisfação do curso. O curso foi realizado em julho e agosto de 2009, com as aulas de interação nas segundas e quartas das 14h as 17h.

Trabalhamos com o número de 10 alunos por turma para possibilitar o máximo de aproveitamento dos alunos.

A seguir temos o resultado da avaliação.

 1 )  Minha Expectativa em relação ao curso foi alcançado?

nome

 2) Qual seu grau de aprendizado?

 3) A Ferramenta utilizada superou suas expectativas?

 4) O Professor estava sempre disponível nos horários especificados.

 

 5) As dúvidas foram resolvidas a contento.

 6) Quanto ao horário de aula, para você foi?

 7) Você recomendaria este curso para alguém?

A seguir temos algumas frases (depoimento) dos participantes:

Estou satisfeito com o Curso,
Clodonil. Parabéns, a turma acredito que foi "boa" todos demostraram certo conhecimento na área, eu me ausentei por algumas, mas estou mesmo satisfeito
com que aprendi.

Emerson Langie dos Santos – Embrapa 

Foi revelado neste curso o verdadeiro núcleo de se trabalhar com REDES! A parti disto é possível fazer tudo! OpenLDAP

Claonilton Viera Silva Junior

Ótimo curso! Agregou muito em meus conhecimentos sobre administração de serviços em redes e integração dos mesmos. A metodologia do curso foi bem administratada pelo Clodonil.. Parabens! Recomendo o treinamento…

 Lutiano Silva – Analista de Redes e Segurança do PRODAP (Processamento de Dados do Estado do Amapá)

 

Clodonil é um ótimo professor e amigo!

Diego Pereira Grassato – Consultor em Redes Wireless 

 

Gostaria de agradecer ao Clodonil. Aprendi muito com o curso e com certeza meu curriculum só tende a melhorar. O contéudo, as ferramentas e o conhecimento do professor foi fundamental para o andamento pleno do Curso. Parabéns ao Clodonil pelo profissionalismo e sua competência.

 

Fabiano Gomes da Silva – USP

 

A próxima turma do curso de OpenLDAP vai começar em janeiro e teremos algumas novidades. A primeira delas é a utilização do software DIMDIM em 1 aula por semana. A outra novidade será a utilização de um servidor de IM durante o curso, assim o suporte por texto, video e audio será feita utilizando uma única ferramenta. Os servidores remotos irão continuar.

Em breve será abertas as inscrições para Janeiro.



Criando usuário e mapeando HOME no SAMBA4

21 de Setembro de 2009, 0:00, por Software Livre Brasil - 0sem comentários ainda

 O SAMBA4 encontra-se na versão ALPHA9 e muitos estão testando e vendo as suas particularidades e funcionalidades. Muito que estão testando estão com a dúvida cruel sobre o mapeamento HOME dos usuários.

Nas versões anteriores do SAMBA, bastava criar um contêiner chamado [HOME] que o compartilhamento era criado. Mas agora com o SAMBA4 algumas coisas mudaram devido á proposta de integração com o Active Directory.

Vamos tomar como partida que o SAMBA4 está instalado, caso tenha dúvida como instalar, consulte o post  SAMBA4.

Primeira coisa que temos que criar é um compartilhamento para o HOME dos usuários. Para  isso vamos abrir o arquivo smb.conf e vamos acrescentar o seguinte compartilhamento.

[v01]
        path = /home/users
        read only = no

 Portanto dentro do diretório /home/users que ficaram "os HOMES".

O próximo passo é a criação do usuário. Podemos fazer isso de duas formas:

1.  Criando diretamente pelo AD. Essa forma de criação é interessante porque usa o AD diretamente, porém cria uma grande dor de cabeça. Como vamos mapear esses usuário no LINUX /UNIX ? Para tentar fazer esses mapeamentos, utilizar o libnss-ldap e editei o nsswitch.conf para buscar os usuários na base do LDAP do SAMBA4. Porém não funcionou corretamente devido a vários problemas de mapeamento de campos. Vou continuar tentando.

2.  A outra forma (na qual deu certo), basta criar o usuário no Linux com o comando useradd e configurar o AD.

 Para fazer isso primeiramente crie um usuário com o comando useradd.

       #useradd julia

 Agora precisamos criar esse usuário no SAMBA4. Para isso entre no diretório fonte do samba4, no meu caso ficou no /usr/local/src/samba4/source4, e execute o comando newuser.

       # ./setup/newuser julia

Feito esses passos, vamos no Active Directory. Lá deve estar aparecendo o usuário criado pelo newuser. Abra a propriedade desse usuário e encontre a aba perfil. Na área “Pasta base”, escolha a opção Conectar e defina a unidade que vai ser usando para mapear o home do usuário e defina o cominho passando o servidor e o compartilhamento, como mostra a figura1.

 

Figura 1 – Mapenado a unidade home do usuário

Feito isso o usuário deve estar autenticando em um cliente e mapeando a unidade de rede. Por questão de segurança você pode voltar no Linux e setar as permissões do diretório do usuário.

     # chown Julia:users /home/users/Julia
  # chmod 750 /home/users/Julia

 Pronto, temos o home do usuários. 



OpenLDAP com suporte ao MySQL

16 de Agosto de 2009, 0:00, por Software Livre Brasil - 1Um comentário<!-- Easy AdSense V2.72 --> <!-- Post[count: 3] -->

 By:Cristiano Bosenbecker Hellwig

OpenLDAP é um software livre que implementa o protocolo LDAP. Ele é usado para centralizar informações de forma hierárquica, por exemplo, centralizar senhas de usuários de diversos servidores em uma única base.
Também é usado para centralizar aplicativos de servidores como (proxy, samba, ftp, emails, lista de endereços), entre outros.
O LDAP permite a centralização de informações sobre usuários, senhas, diretórios home etc, em um único lugar na rede.


LDAP – Protocolo Leve de Acesso a Diretórios (tuttle 2003). Afirma que o LDAP é um padrão aberto capaz de facilitar, de forma flexível, o compartilhamento, a manutenção e o gerenciamento de grandes volumes de informações, definindo um método-padrão de acesso e atualização de informações dentro de um diretório.

O que é um diretório?

Diretório literalmente significa "algo usado para indicar direções", ou seja, algo que indica um caminho para se chegar àquilo que se procura. Exemplo disso: a lista telefônica, que você utiliza para pegar o endereço, telefone e tudo mais, caso queira comprar um lanche ou algo do tipo. Qualquer aplicação que tiver suporte ao protocolo LDAP poderá se conectar a sua base e obter as informações necessárias. A procura do LDAP funciona entrando na raiz e vai percorrendo os nós filhos até achar a informação desejada, de forma organizada, orientada a objetos. Não se usa mais a árvore de diretórios do estilo X.500, é usado agora estilo DNS.

O objetivo dessa documentação  é a integração do  openldap com banco de dados mysql, ao invés de usar o berkeleyDB.No caso é muito usado, quando queremos fazer o openldap se adequar em alguma aplicação proprietária ou software livre, que já tenha sua base de usuários  e senhas cadastradas do banco de dado mysql.

Compilação usando debian5 em uma máquina virtual, 256 de RAM , 10 GB HD.

Ambiente de teste – preparação

Vamos compilar o openldap com suporte ao Berkeley DB,  logs (Syslog) , SQL. Uma partição do hd, reservada apenas para o ponto de montagem /opt , onde ficará todos os aplicativos compilados. Se logue como root  no sistema linux, e agora  mão na massa ! 

# cd /usr/src 

Baixando o código-fonte dos aplicativos. Instalando os softwares necessários para compilação dos código-fontes.

#  apt-get install g++ make 

Bibliotecas necessárias para o openldap

# apt-get install autotools-dev libltdl3 libltdl3-dev libtool

 Berkeley DB ultima versão  estável

# wget http://ftp.momo-i.org/pub/other/db-4.7.25.tar.gz

Openldap ultima versão estável

# wget ftp://ftp.openldap.org/pub/OpenLDAP/openldap-release/openldap-2.4.16.tgz

Além da compilação do openldap com suporte sql, é preciso compilar o ODBC   e instalar o driver pré-compilado do mysql (libmyodbc) por apt-get.

# wget http://www.iodbc.org/downloads/iODBC/libiodbc-3.52.6.tar.gz
# apt-get install libmyodbc

MySQL 5.0 ( Banco de Dados )

# apt-get install mysql-server-5.0

Configurando código-fonte e instalando BerkelyDB e OpenLDAP

Vamos agora na parte de configuração do código-fonte  e instalação aos respectivos caminhos corretos.

1) Configurando  e compilando código fonte  do Berkerley DB (Base de Dados da Berkerley).

Entrando no diretório padrão, onde serão feitas as compilações e configurações.

# cd /usr/src/

Descompactando o código fonte do BerkeleyDB

# tar zxvf db-4.7.25.tar.gz

Entrando no diretório descompactado.

# cd db-4.7.25/build_unix

Configurando o código fonte do BerkeleyDB

# ../dist/configure –prefix=/opt/db4725

Compilando o código fonte e instalando o aplicativo no seguinte diretório /opt/db4725

# make && make install

2) Configurando e compilando código fonte do ODBC .

Entrando no diretório padrão, onde serão feitas as compilações e configurações.

# cd /usr/src/

Descompactando o código fonte do libiodbc.

# tar zxvf libiodbc-3.52.6.tar.gz

Entrando no diretório descompactado.

# cd libiodbc-3.52.6

Configurando o código fonte do libiodbc

# ./configure –prefix=/opt/odbc –with-pthreads

Compilando o código fonte e instalando  o aplicativo no seguinte diretório /opt/odbc

# make && make install

3) Configurando e compilando código fonte do Openldap com:

Suporte a criptografia (crypt , plaintext).
Suporte ao Banco de Dados ( bdb , hdb,sql(ODBC, para suporte a outros banco de dados).
Suporte a Réplica.
Suporte a Sistema de Logs (Syslog).
Entrando no diretório padrão, onde serão feitas as compilações e configurações.

# cd /usr/src/

Descompactando o código fonte do openldap

# tar zxvf openldap-2.4.16.tgz

Entrando no diretório descompactado.

# cd /usr/src/openldap-2.4.16

Exportando  as variáveis de ambiente necessárias para ter uma instalação com sucesso.

# export CPPFLAGS="-I/opt/odbc/include -I/usr/include/ -I/opt/db4725/include"
# export LDFLAGS="-L/opt/odbc/lib -L/opt/db4725/lib"
# export LD_LIBRARY_PATH="/opt/db4725/lib"

Setando o caminho das  libs de cada aplicação,  no arquivo central de bibliotecas do sistema linux. 

# echo "/opt/db4725/lib" >> /etc/ld.so.conf
# echo "/opt/odbc/lib" >> /etc/ld.so.conf

Atualizando Bibliotecas do sistemas.

# ldconfig

Configurando o código fonte do openldap.

# ./configure –prefix=/opt/ldap –sysconfdir=/opt/ldap/etc –enable-crypt=yes –enable-modules=yes  –enable-syslog=auto –enable-slurpd=yes –enable-bdb –enable-sql=yes

Conferindo se faltou alguma dependência do openldap.

# make depend

Compilando o código fonte e instalando  o aplicativo no seguinte diretório /opt/ldap.

# make  &&  make install

Setando os binários no PATH e setando o OpenLDAP na inicialização

Colocando todos os caminhos de binários de aplicativos no PATH do Linux. Use seu editor predileto, no caso usei o vim

/opt/db4725/bin:/opt/odbc/bin:/opt/ldap/bin:/opt/ldap/libexec:/opt/ldap/sbin

# vi /etc/profile

Modificar o PATH atual de :

PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"

para:

PATH="/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin:/opt/db4725/bin:/opt/odbc/bin:/opt/ldap/bin:/opt/ldap/libexec:/opt/ldap/sbin"

Agora vamos salvar e sair do arquivo. Agora vamos reler o arquivo de variáveis de ambiente e setar o PATH novo.

# source /etc/profile

Pronto, agora você estará habilitado para acessar todas as ferramentas de administração dos aplicativos a partir de qualquer lugar, sem precisar o caminho de localização do arquivo.

# Colocando o openldap rodar na inicialização do  sistema linux.

Ficará assim.

# vi /etc/rc.local

/opt/ldap/libexec/slapd

exit 0

Pronto.Feito isso, tudo ok.

Configurando o OpenLDAP para acesso ao MySQL (parte1)

Configurando o Openldap para acesso ao mysql. Nesse estudo de caso, não abordarei sobre configurações do mysql.

Então mão na massa.

 Como administrador do sistema linux, vamos criar base de dados, chamado ldap.

 # mysqladmin -u root -p create ldap

Agora vamos alterar o arquivo de configurar slapd.conf, para se utilizar do modo SQL

Segue as instruções abaixo:

Use seu editor predileto, no caso usei vim.

# vi /opt/ldap/etc/openldap/slapd.conf 

allow bind_v2

# Schema and objectClass definitions

include         /opt/ldap/etc/openldap/schema/core.schema
include         /opt/ldap/etc/openldap/schema/cosine.schema
include         /opt/ldap/etc/openldap/schema/inetorgperson.schema

pidfile         /opt/ldap/var/run/slapd.pid
argsfile        /opt/ldap/var/run/slapd.args

loglevel        256
moduleload      back_sql

database sql
suffix          "dc=dominio,dc=com"
rootdn          "cn=admin,dc=dominio,dc=com"

# Pode-se utilizar o tipo de criptografia CRYPT, to usando plaintext, apenas para fins didáticos.
# Coloque  a senha de administrador do openldap.

rootpw       senha

dbname ldap
dbuser root
dbpasswd senha

subtree_cond "ldap_entries.dn LIKE CONCAT(’%',?)"
insentry_stmt "INSERT INTO ldap_entries (dn,oc_map_id,parent,keyval) VALUES (?,?,?,?)"
has_ldapinfo_dn_ru no

 

Configurando o OpenLDAP para acesso ao MySQL (parte2) 

Configurando o ODBC

Confirme a opção, para adicionar o Mysql automaticamente como um driver ODBC. Que modificará o arquivo /etc/odbcinst.ini

Ficando assim:

[MySQL]

Description             = MySQL driver
Driver           = /usr/lib/odbc/libmyodbc.so
Setup           = /usr/lib/odbc/libodbcmyS.so
CPTimeout              =
CPReuse                 =
UsageCount            = 1

# dpkg-reconfigure libmyodbc

Agora no arquivo /etc/odbc.ini. Ficará desse jeito, configurando com os dados do servidor mysql.

[ODBC Data Sources]

ldap     = MySQL LDAP DSN 

[ldap]
Driver       = /usr/lib/odbc/libmyodbc.so
Description  = MySQL  LDAP DSN
Server       = localhost
Port         = 3306
User         = root
Password     = senha
Database     = ldap

# Coloque o caminho correto do socket do mysql
Socket       = /var/run/mysqld/mysqld.sock

# Coloque o caminho de onde você compilou o libiodbc

[ODBC]
InstallDir    = /opt/odbc/lib/

Agora com ODBC e Openldap configurados e instalados,  vamos testar a conexão entre o  ODBC e o MySQL, antes de iniciar o serviço do OpenLdap.

Configurando o OpenLDAP para acesso ao MySQL (parte3)

Vamos digitar  ?  para ver todas as conexões.

# iodbctest

iODBC Demonstration program
This program shows an interactive SQL processor
Driver Manager: 03.52.0607.1008

Enter ODBC connect string (? shows list): ?

DSN                              | Driver         
——————————————————————————
ldap                             | MySQL LDAP DSN
Enter ODBC connect string (? shows list):

Configurando o OpenLDAP para acesso ao MySQL (parte4)

Testando comunicação entre ODBC com  mySQL

# iodbctest

iODBC Demonstration program
This program shows an interactive SQL processor
Driver Manager: 03.52.0607.1008 
Enter ODBC connect string (? shows list): ?
DSN                              | Driver
——————————————————————————
ldap                             | MySQL LDAP DSN             

Enter ODBC connect string (? shows list):  DSN=ldap

Caso ocorrer algum erro, revise as configurações do /etc/odbc.ini e my.cnf. Se estiver tudo ok, aparecerá a seguinte mensagem.

Enter ODBC connect string (? shows list): DSN=ldap
Driver: 03.51.15 (libmyodbc3.so)

SQL>
Para testar, digite:

SQL>
show databases;
Database
—————————————————————-
information_schema
ldap
mysql
result set 1 returned 3 rows.
SQL>

Pronto , está tudo funcionando.

Fazendo o OpenLDAP trabalhar com MySQL (final)

Agora com ambos funcionando, é necessário importar algumas tabelas que vêm com o código fonte do openldap, que fica em: Entrando no diretório mysql, que contém as tabelas necessárias para o funcionamento do openldap com o mysql.

# cd /usr/src/openldap-2.4.16/servers/slapd/back-sql/rdbms_depend/mysql/

Criando todas as tabelas e inserindo informações de exemplos.

# mysql -u root -p ldap < backsql_create.sql
# mysql -u root -p ldap < testdb_data.sql
# mysql -u root -p ldap < testdb_metadata.sql

Bom a partir de agora, toda a estrutura necessária para funcionar o openldap com mysql, está pronta. Depois utilizando o phpmyadmin, altere as informações, de acordo com o seu domínio cadastrado no LDAP.

Pronto vamos inicializar o Openldap e m  modo debug, para testar senão aparecerá nenhum erro.

# slapd -d5

Caso contrário, irá aparecer umas mensagens de conexão mysql. Mostrando que está tudo funcionando corretamente. Para iniciar sem o debug, (processo normal).

Apenas digite: 

# slapd

Tudo pronto, valeu a pena o trabalho de compilar.

Agradecimentos

Quero agradecer aos  meus amigos Clodonil Honório, que escreveu o livro OpenLDAP, uma abordagem integrada e também ao meu amigo Nielsen Alves de Oliveira.