|
|
www.lissyara.su
—> статьи
—> FreeBSD
—> программы
—> Samba (PDC+BDC)
Samba (PDC+BDC)+ LDAP (Master+Slave replica)
Автор: aleksey.kravchenko.
Прочитав статью "samba_pdc + ddns + dhcp - с хранением всех данных в LDAP", решил избавиться от виндового контроллера домена навсегда и перевести домен на FreeBSD. И, как оказалось, сделал правильный выбор. Сейчас у меня на LDAP-е завязано практически все:
1. домен (Samba);
2. прокси (Squid);
3. почта (Postfix);
4. ftp (ProFTPd);
5. http (Apache);
6. vpn (OpenVPN).
Не получилось только с DNS и DHCP, но это, я думаю, скоро тоже решу.
Задача: Поднять главный (офис) и резервный (филиал) контроллер домена на базе Samba и OpenLDAP, организовать синхронизацию и репликацию между ними. Запись в LDAP должена выполняться только на PDC.
Условия: В организации есть офис и филиал. Уже настроены оба шлюза на FreeBSD и между ними настроен туннель на базе IPSec. Таким образом, репликация будет выполняться по шифрованному туннелю.
Офис
1. Маршрутизатор
ОС: FreeBSD 6.2
реальный IP: 11.11.11.11
серый IP: 192.168.1.1
2. Главный контроллер домена
ОС: FreeBSD 6.2
серый IP: 192.168.1.2
Филиал
1. Маршрутизатор
ОС: FreeBSD 6.2
реальный IP: 22.22.22.22
серый IP: 192.168.2.1
2. Резервный контроллер домена
ОС: FreeBSD 6.2
серый IP: 192.168.2.2
Настройка Главного Контроллера Домена
1. Установка программ
Шаг 1
Установите OpenLDAP сервер из портов:
# cd /usr/ports/net/openldap23-server/
# make config
| Выберите: TCP_WRAPPERS, BDB, DYNAMIC_BACKENDS, SLURPD.
# make install clean
# rehash
| Шаг 2
Установите nss_ldap из портов:
# cd /usr/ports/net/nss_ldap/
# make install clean
# rehash
| Шаг 3
Установите из портов набор скриптов для работы с LDAP:
# cd /usr/ports/net/ldapscripts/
# make install clean
# rehash
| Шаг 4
Установите Samba из портов:
# cd /usr/ports/net/samba3/
# make config
| Выберите: LDAP, CUPS, WINBIND, QUOTAS, UTMP, POPT
# make install clean
# rehash
| 2. Настройка программ
http://www.lissyara.su/?id=1487
Шаг 1
Отредактируйте конфигурационный файл OpenLDAP сервера
/usr/local/etc/openldap/slapd.conf:
include /usr/local/etc/openldap/schema/core.schema
include /usr/local/etc/openldap/schema/cosine.schema
include /usr/local/etc/openldap/schema/inetorgperson.schema
include /usr/local/etc/openldap/schema/misc.schema
include /usr/local/etc/openldap/schema/nis.schema
include /usr/local/etc/openldap/schema/openldap.schema
include /usr/local/etc/openldap/schema/samba.schema
pidfile /var/run/openldap/slapd.pid
argsfile /var/run/openldap/slapd.args
modulepath /usr/local/libexec/openldap
moduleload back_ldbm
#######################################################################
# BDB database definitions
#######################################################################
database ldbm
suffix "dc=mycompany,dc=local"
rootdn "cn=root,dc=mycompany,dc=local"
rootpw
loglevel 256
directory /var/db/openldap-data
index objectClass,uid,uidNumber,gidNumber eq
index cn,mail,surname,givenname eq,subinitial
index sambaSID eq
index sambaPrimaryGroupSID eq
index sambaDomainName eq
access to attrs=userPassword
by self write
by anonymous auth
by * none
access to attrs=sambaLMPassword,sambaNTPassword
by dn="cn=root,dc=mycompany,dc=local" write
by * none
access to *
by self write
by anonymous read
by * none
| Шаг 2
Создайте хеш пароля:
# slappasswd
New password:
Re-enter new password:
{SSHA}3jMclJIUbFWn2WnkUpSlgInvoGBmlx2D
| Шаг 3
Вставьте созданный хеш пароля в файл /usr/local/etc/openldap/slapd.conf:
rootpw {SSHA}3jMclJIUbFWn2WnkUpSlgInvoGBmlx2D
| Шаг 4
Установите права на директорию с данными LDAP:
# chmod 0700 /var/db/openldap-data
# chmod 0700 /var/db/openldap-slurp
| Шаг 5
Отредактируйте конфигурационный файл nss_ldap - /usr/local/etc/nss_ldap.conf:
host 127.0.0.1
base dc=mycompany,dc=local
ldap_version 3
port 389
scope one
timelimit 30
bind_timelimit 10
bind_policy soft
nss_connect_policy persist
idle_timelimit 3600
nss_paged_results yes
pagesize 1000
nss_base_passwd ou=users,dc=mycompany,dc=local?one
nss_base_group ou=groups,dc=mycompany,dc=local?one
nss_base_passwd ou=computers,dc=mycompany,dc=local?one
nss_base_shadow ou=users,dc=mycompany,dc=local?one
| Шаг 6
Отредактируйте файл /etc/nsswitch.conf:
group: files ldap
group_compat: nis
hosts: files dns
networks: files
passwd: files ldap
passwd_compat: nis
shells: files
| Шаг 7
Отредактируйте конфигурационный фал ldapscripts -
/usr/local/etc/ldapscripts/ldapscripts.conf
SERVER="localhost"
BINDDN="cn=root,dc=mycompany,dc=local"
BINDPWD="password"
SUFFIX="dc=mycompany,dc=local"
GSUFFIX="ou=groups"
USUFFIX="ou=users"
MSUFFIX="ou=computers"
GIDSTART="10000"
UIDSTART="10000"
MIDSTART="20000"
USHELL="/bin/sbin/nologin"
UHOMES="/home/samba/homes/%u"
ASKGECOS="no"
CREATEHOMES="yes"
HOMESKEL="/etc/skel"
HOMEPERMS="700"
# Одна строка
PASSWORDGEN="head -c8 /dev/random | uuencode -m - | sed
-n -e '2s|=*$||;2p' | sed -e 's|+||g' -e 's|/||g'"
RECORDPASSWORDS="yes"
PASSWORDFILE="/var/log/ldapscripts_passwd.log"
LOGFILE="/var/log/ldapscripts.log"
LDAPSEARCHBIN="/usr/local/bin/ldapsearch"
LDAPADDBIN="/usr/local/bin/ldapadd"
LDAPDELETEBIN="/usr/local/bin/ldapdelete"
LDAPMODIFYBIN="/usr/local/bin/ldapmodify"
LDAPMODRDNBIN="/usr/local/bin/ldapmodrdn"
LDAPPASSWDBIN="/usr/local/bin/ldappasswd"
GETENTPWCMD=""
GETENTGRCMD=""
| Шаг 8
Установите права на конфигурационный файл ldapscripts:
# cd /usr/local/etc/ldapscripts
# chmod 0640 ldapscripts.conf
# chown root:wheel ldapscripts.conf
| Шаг 9
Скопируйте схему samba.schema в /usr/local/etc/openldap/schema/
# cp /usr/local/share/examples/samba/LDAP/samba.schema \
? /usr/local/etc/openldap/schema/samba.schema
| Шаг 10
Отредактируйте главный конфигурационный файл Samba - /usr/local/etc/smb.conf:
#======================= Global Settings =====================================
[global]
workgroup = mycompany
netbios name = pdc
server string =
security = user
encrypt passwords = yes
load printers = no
admin users = kravchenko
hosts allow = 192.168.1. 192.168.2. 127.
log file = /var/log/samba/samba.log
max log size = 50000
passdb backend = ldapsam:ldap://127.0.0.1
ldap suffix = dc=mycompany,dc=local
ldap user suffix = ou=users
ldap group suffix = ou=groups
ldap machine suffix = ou=computers
ldap admin dn = "cn=root,dc=mycompany,dc=local"
ldap delete dn = no
ldap ssl = off
winbind uid = 10000-20000
winbind gid = 10000-20000
winbind separator = @
winbind use default domain = yes
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
local master = yes
os level = 255
domain master = yes
preferred master = yes
domain logons = yes
# Пустое значение - неперемещаемые профили.
logon path =
logon home = \\%L\homes
logon drive = H:
add machine script = /usr/local/bin/ldapaddmachine '%u' computers
add user script = /usr/local/bin/ldapadduser '%u' users
add group script = /usr/local/bin/ldapaddgroup '%g'
add user to group script = /usr/local/bin/ldapaddusertogroup '%u' '%g'
delete user script = /usr/local/bin/ldapdeleteuser '%u'
delete group script = /usr/local/bin/ldapdeletegroup '%g'
delete user from group script = /usr/local/bin/ldapdeleteuserfromgroup '%u' '%g'
set primary group script = /usr/local/bin/ldapsetprimarygroup '%u' '%g'
rename user script = /usr/local/bin/ldaprenameuser '%uold' '%unew
wins support = yes
wins proxy = yes
dns proxy = no
display charset = koi8-r
unix charset = koi8-r
dos charset = cp866
time server = yes
#============================ Share Definitions ==============================
[homes]
comment = Home Directories
path = /home/samba/homes/%U
browseable = no
writable = yes
public = no
read only = no
create mask = 0600
directory mask = 0700
valid users = %S
[netlogon]
comment = Network Logon Service
path = /usr/local/etc/samba/netlogon
browseable = no
guest ok = yes
writable = no
share modes = no
volume = NETLOGON
[profiles]
create mode = 0600
directory mode = 700
path = /home/samba/profiles/%u
browseable = no
guest ok = yes
writeable = yes
[pub]
comment = Папка общего пользования
path = /home/samba/pub
valid users = @users
create mode = 666
directory mode = 777
public = yes
writable = yes
printable = no
browseable = yes
[IPC$]
path = /tmp
hosts allow = 192.168.1.0/24 192.168.2.0/24 127.0.0.1
hosts deny = 0.0.0.0/0
| Шаг 11
Создайте директории, указанные в конфигурационном файле samba.
# mkdir /usr/local/etc/samba/netlogon
# chmod 777 /usr/local/etc/samba/netlogon
# cd /home/samba/
# mkdir homes profiles
# chown root:users *
# ll
drwxr-xr-x 32 root wheel 512 12 фев 10:28 homes
drwxr-xr-x 2 root wheel 512 12 фев 10:28 profiles
| Шаг 12
Добавьте в /etc/rc.conf такие строки:
slapd_enable="YES"
# Одна строка
slapd_flags='-h "ldapi://%2fvar%2frun%2fopenldap%2fldapi/
ldap://192.168.1.2/ ldap://127.0.0.1/"'
slapd_sockets="/var/run/openldap/ldapi"
samba_enable="YES"
winbindd_enable="YES"
| 3. Тестирование и отладка
Шаг 1
Запустите OpenLDAP сервер:
# usr/local/etc/rc.d/slapd start
Starting slapd.
| Шаг 2
Проверьте наличие процесса slapd:
Шаг 3
Запустите Samba сервер:
# usr/local/etc/rc.d/samba start
| Шаг 4
Проверьте процесс smb:
Шаг 5
Установите Samba пароль от пользователя, которго мы указали в конфигурационном файле Samba как "ldap admin dn":
# smbpasswd -w password
Setting stored password for "cn=root,dc=mycompany,dc=local" in secrets.tdb
| Шаг 6
Создайте администратора Samba ( “admin users ” - kravchenko):
# smbpasswd -a kravchenko
New SMB password:
Retype new SMB password:
Added user kravchenko.
| Шаг 7
Создайте файл /usr/local/etc/openldap/base.ldif. Внесите в него ваши начальные данные:
dn: dc=mycompany,dc=local
objectClass: dcObject
objectClass: organization
objectClass: top
dc:mycompany
o:mycompany
dn: ou=users,dc=mycompany,dc=local
objectClass: top
objectClass: organizationalUnit
ou: users
dn: ou=groups,dc=mycompany,dc=local
objectClass: top
objectClass: organizationalUnit
ou: groups
dn: ou=computers,dc=mycompany,dc=local
objectClass: top
objectClass: organizationalUnit
ou: computers
| Шаг 9
Внесите содержимое созданного файла в базу OpenLDAP:
# ldapadd -W -x -D "cn=root,dc=mycompany,dc=local" -f \
? /usr/local/etc/openldap/base.ldif
adding new entry "dc=mycompany,dc=local"
adding new entry "ou=users,dc=mycompany,dc=local"
adding new entry "ou=groups,dc=mycompany,dc=local"
adding new entry "ou=computers,dc=mycompany,dc=local"
| Шаг 8
Добавьте группы в OpenLDAP:
# ldapaddgroup admins
Successfully added group admins to LDAP
# ldapaddgroup users
Successfully added group people to LDAP
# ldapaddgroup computers
Successfully added group computers to LDAP
# ldapadduser kravchenko admins
Successfully added user kravchenko to LDAP
Successfully set password for user kravchenko
Successfully created home directory for user kravchenko
| Шаг 9
Сделайте сопоставление групп группам NT
# net groupmap add ntgroup="Domain Admins" \
? unixgroup=admins rid=512 type=domain
Successfully added group admins to the mapping db as a domain group
# net groupmap add ntgroup="Domain Users" \
? unixgroup=users rid=513 type=domain
Successfully added group users to the mapping db as a domain group
# net groupmap add ntgroup="Domain Computers" \
? unixgroup=computers rid=515 type=domain
Successfully added group computers to the mapping db as a domain group
| Шаг 10
Добавьте Samba в свой домен:
# net rpc join -S pdc -U kravchenko%password
| Шаг 11
Для администрирования скачайте программу LdapAdmin с http://ldapadmin.sourceforge.net/
Добавьте пользователей.
Шаг 12
Создайте домашние папки для пользователей. Они должны быть с правами 0700, группа - users.
# cd /home/samba/homes/
# mkdir user1
# chown user1:users user1/
# mkdir user2
# chown user2:users user2/
. . . . . .
# mkdir user32
# chown user32:users user32/
# ll
total 46
drwxr-xr-x 2 user1 users 512 12 фев 09:25 user1
drwxr-xr-x 2 user2 users 512 12 фев 08:58 user2
drwxr-xr-x 2 user3 users 512 12 фев 08:48 user3
.......................................................
drwxr-xr-x 2 user32 users 512 12 фев 09:21 user32
| Шаг 13
Введите компьютеры в домен. В Windows XP: правый клик на Мой компьютер -> Свойства -> Имя компьютера ->,
является членом домена mycompany, вводим имя и пароль администратора (kravchenko).
Настройка Резервного Контроллера Домена
1. Установка программ
Шаг 1
Установите все программы как и для Главного Контроллера Домена
2. Настройка программ
Шаг 1
Выполните настроку программ как и для PDC, кроме:
1. Конфигурационный файл Samba для BDC - /usr/local/etc/smb.conf:
#======================= Global Settings =====================================
[global]
workgroup = mycompany
netbios name = bdc
server string =
security = user
encrypt passwords = yes
load printers = no
admin users = kravchenko
hosts allow = 192.168.1. 192.168.2. 127.
log file = /var/log/samba/samba.log
max log size = 50000
passdb backend = ldapsam:ldap://127.0.0.1
ldap suffix = dc=mycompany,dc=local
ldap user suffix = ou=users
ldap group suffix = ou=groups
ldap machine suffix = ou=computers
ldap admin dn = "cn=root,dc=mycompany,dc=local"
ldap delete dn = no
ldap ssl = off
ldap replication sleep = 5000
winbind uid = 10000-20000
winbind gid = 10000-20000
winbind separator = @
winbind use default domain = yes
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
local master = yes
os level = 65
domain master = no
preferred master = yes
domain logons = yes
logon path =
logon home = \\%L\homes
logon drive = H:
add machine script = /usr/local/bin/ldapaddmachine '%u' computers
add user script = /usr/local/bin/ldapadduser '%u' users
add group script = /usr/local/bin/ldapaddgroup '%g'
add user to group script = /usr/local/bin/ldapaddusertogroup '%u' '%g'
delete user script = /usr/local/bin/ldapdeleteuser '%u'
delete group script = /usr/local/bin/ldapdeletegroup '%g'
delete user from group script = /usr/local/bin/ldapdeleteuserfromgroup '%u' '%g'
set primary group script = /usr/local/bin/ldapsetprimarygroup '%u' '%g'
rename user script = /usr/local/bin/ldaprenameuser '%uold' '%unew
wins support = no
wins server = 192.168.1.2
wins proxy = yes
dns proxy = no
display charset = koi8-r
unix charset = koi8-r
dos charset = cp866
time server = yes
load printers = no
enhanced browsing = Yes
remote announce = 192.168.1.2/mycompany
#============================ Share Definitions ==============================
[homes]
comment = Home Directories
path = /home/samba/homes/%U
browseable = no
writable = yes
public = no
read only = no
create mask = 0600
directory mask = 0700
valid users = %S
[netlogon]
comment = Network Logon Service
path = /usr/local/etc/samba/netlogon
browseable = no
guest ok = yes
writable = no
share modes = no
volume = NETLOGON
[profiles]
create mode = 0600
directory mode = 700
path = /home/samba/profiles/%u
browseable = no
guest ok = yes
writeable = yes
[pub]
comment = Папка общего пользования
path = /home/samba/pub
valid users = @users
create mode = 666
directory mode = 777
public = yes
writable = yes
printable = no
browseable = yes
[IPC$]
path = /tmp
hosts allow = 192.168.1.0/24 192.168.2.0/24 127.0.0.1
hosts deny = 0.0.0.0/0
| 2. /etc/rc.conf для BDC:
slapd_enable="YES"
# Одна строка
slapd_flags='-h "ldapi://%2fvar%2frun%2fopenldap%2fldapi/
ldap://192.168.2.2/ ldap://127.0.0.1/"'
slapd_sockets="/var/run/openldap/ldapi"
samba_enable="YES"
winbindd_enable="YES"
|
3. Тестирование и отладка
Шаг 1
Запустите Slave OpenLDAP сервер:
# usr/local/etc/rc.d/slapd start
Starting slapd.
| Шаг 2
Проверьте наличие процесса slapd:
Шаг 3
Запустите BDC Samba сервер:
# usr/local/etc/rc.d/samba start
| Шаг 4
Проверьте процесс smb:
Шаг 5
Установите Samba пароль от пользователя, которго мы указали в конфигурационном файле Samba как "ldap admin dn":
# smbpasswd -w password
Setting stored password for "cn=root,dc=mycompany,dc=local" in secrets.tdb
| Шаг 6
Создайте администратора Samba ( “admin users ” - kravchenko):
# smbpasswd -a kravchenko
New SMB password:
Retype new SMB password:
Added user kravchenko.
| Шаг 7
Извлеките SID домена mycompany из главного контроллера домена:
Шаг 8
Добавьте BDC в домен mycompany:
# net rpc join -S pdc -U kravchenko%password
| Настройка Репликации
Руководствовался статьей http://www.luxter.ru/content/view/116/26/
Шаг 1
Отредактируйте конфигурационный файл OpenLDAP на Master - /usr/local/etc/openldap/slapd.conf:
include /usr/local/etc/openldap/schema/core.schema
include /usr/local/etc/openldap/schema/cosine.schema
include /usr/local/etc/openldap/schema/inetorgperson.schema
include /usr/local/etc/openldap/schema/misc.schema
include /usr/local/etc/openldap/schema/nis.schema
include /usr/local/etc/openldap/schema/openldap.schema
include /usr/local/etc/openldap/schema/samba.schema
include /usr/local/etc/openldap/schema/mail.schema
pidfile /var/run/openldap/slapd.pid
argsfile /var/run/openldap/slapd.args
allow bind_v2
modulepath /usr/local/libexec/openldap
moduleload back_ldbm
#######################################################################
# BDB database definitions
#######################################################################
database ldbm
suffix "dc=mycompany,dc=local"
rootdn "cn=root,dc=mycompany,dc=local"
rootpw {SSHA}mu1MPXqqGNqPp9SV9DY4jSFbfxNqhoWt
loglevel 5
directory /var/db/openldap-data
index objectClass,uid,uidNumber,gidNumber eq
index cn,mail,surname,givenname eq,subinitial
index sambaSID eq
index sambaPrimaryGroupSID eq
index sambaDomainName eq
replogfile /var/log/ldap/replica.log
replica uri=ldap://192.168.2.2:389
binddn="uid=replicator,ou=users,dc=mycompany,dc=local"
bindmethod=simple
credentials=password
access to attrs=userPassword
by self write
by anonymous auth
by * none
access to attrs=sambaLMPassword,sambaNTPassword
by dn="cn=root,dc=mycompany,dc=local" write
by * none
access to *
by self write
by anonymous read
by * none
| Шаг 2
Создайте каталог и файл для логов репликации на Master сервере:
# mkdir /var/log/ldap
# touch /var/log/ldap/replica.log
# chown –R ldap:ldap /var/log/ldap/
| Шаг 3
Создайте файл пользователя replicator на Master сервере:
# vi /usr/local/etc/openldap/replicator.ldif
dn: uid=replicator,ou=users,dc=mycompany,dc=local
objectClass: inetOrgPerson
sn: REPLICATOR SN
cn: replicator
userPassword: {SSHA}uTr0blaJnJxJ5jk84WwMVPJes8pLge2m
| Хеш пароля создаем так:
# /usr/local/sbin/slappasswd
New password:
Re-enter new password:
{SSHA}uTr0blaJnJxJ5jk84WwMVPJes8pLge2m
| Шаг 4
Добавьте пользователя replicator в БД LDAP Master сервера:
# ldapadd -W -x -D "cn=root,dc=mycompany,dc=local" -f \
? /usr/local/etc/openldap/replicator.ldif
| Шаг 5
Отредактируйте конфигурационный файл OpenLDAP на Slave - /usr/local/etc/openldap/slapd.conf:
include /usr/local/etc/openldap/schema/core.schema
include /usr/local/etc/openldap/schema/cosine.schema
include /usr/local/etc/openldap/schema/inetorgperson.schema
include /usr/local/etc/openldap/schema/misc.schema
include /usr/local/etc/openldap/schema/nis.schema
include /usr/local/etc/openldap/schema/openldap.schema
include /usr/local/etc/openldap/schema/samba.schema
include /usr/local/etc/openldap/schema/dnszone.schema
include /usr/local/etc/openldap/schema/dhcp.schema
include /usr/local/etc/openldap/schema/mail.schema
pidfile /var/run/openldap/slapd.pid
argsfile /var/run/openldap/slapd.args
allow bind_v2
modulepath /usr/local/libexec/openldap
moduleload back_ldbm
#######################################################################
# BDB database definitions
#######################################################################
database ldbm
suffix "dc=mycomapny,dc=local"
rootdn "cn=root,dc=mycompany,dc=local"
rootpw {SSHA}jVIuaP7Xpz+cpdFwH+dgLNzctfGngHx0
loglevel 5
directory /var/db/openldap-data
index objectClass,uid,uidNumber,gidNumber eq
index cn,mail,surname,givenname eq,subinitial
index sambaSID eq
index sambaPrimaryGroupSID eq
index sambaDomainName eq
updatedn "uid=replicator,ou=users,dc=mycompany,dc=local"
updateref ldap://192.168.1.2:389
access to attrs=userPassword
by self write
by dn="uid=replicator,ou=users,dc=mycompany,dc=local" write
by anonymous auth
by * none
access to attrs=sambaLMPassword,sambaNTPassword
by dn="cn=root,dc=mycompany,dc=local" write
by dn="uid=replicator,ou=users,dc=mycompany,dc=local" write
by * none
access to *
by dn="uid=replicator,ou=users,dc=mycompany,dc=local" write
by self write
by anonymous read
by * none
| Шаг 6
Перезапустите slapd на Slave сервере:
# /usr/local/etc/rc.d/slapd restart
| Шаг 7
Добавьте на Master сервере в /etc/rc.conf строку:
Шаг 8
Запускаем slurpd на Master сервере, заодно перезагрузим slapd:
# /usr/local/etc/rc.d/slapd restart
# /usr/local/etc/rc.d/slurpd start
| Шаг 9
Теперь экспортируем БД Master сервера в файл ldif:
# ldapsearch -W -x -D "cn=root,dc=mycompany,dc=local" \
? -b "dc=mycompany,dc=local" > /home/krav/backup/my-LDAP/mycompany.ldif
# chown krav:wheel /home/krav/backup/my-LDAP/mycompany.ldif
| Цитата: "Теперь этот файл является резервной копией, его можно положить в надежное место и ограничить к нему доступ. Так же важно понимать, что теперь нельзя вносить изменения в основную базу до того, как мы не настроим репликацию."
Шаг 10
Скопируйте файл mycompany.ldif на Slave сервер:
# scp /home/krav/backup/ldap/mycompany.ldif \
? krav@192.168.2.2:/home/krav/
Password:
mycompany.ldif 100% 24678 4.6KB/s 00:00
| Шаг 11
Восстановите БД LDAP на Slave из скопированного файла:
# mv /home/krav/mycompany.ldif /usr/local/etc/openldap/
# chown root:wheel /usr/local/etc/openldap/mycompany.ldif
# chmod 400 /usr/local/etc/openldap/mycompany.ldif
# ldapadd -W -x -D "cn=root,dc=mycompany,dc=local" -f \
? /usr/local/etc/openldap/mycompany.ldif
| Примечание! В случае обрыва связи между PDC и BDC, изменения, которые должны быть внесены в БД Slave, сохранятся в каталоге /var/db/openldap-slurp. И после восстановления связи изменения немедленно будут внесены в БД на Slave сервер.
Ссылка на обсуждение: http://forum.lissyara.su/viewtopic.php?t=10407.
|
|
2014-07-27, lissyara
gmirror
Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
2013-08-20, zentarim
Scan+Print server FreeBSD 9
Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
2011-11-20, BlackCat
Разъём на WiFi-карту
Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
2011-09-14, manefesto
Настройка git+gitosis
Настройка системы контроля версия исходного кода в связке git+gitosis+ssh
2011-08-14, zentarim
Wi-FI роутер + DHCP + DNS
Настройка Wi-Fi роутера на Freebsd 8 + DNS сервер + DHCP сервер: чтобы Wi-Fi клиенты были в одной подсети с проводными, проводные и беспроводные клиенты получали адреса автоматически по DHCP, кэширующ
2011-06-15, -ZG-
Охранная система на FreeBSD+LPT
В этой статье описана попытка реализации простой охранной системы на базе FreeBSD с подключением к ней охранных устройтсв на LPT порт и видеорегистрацией.
2011-03-13, terminus
ng_nat
Описание работы ng_nat, практическое использование, достоинства и недостатки в сравнении с ipfw nat
2011-02-20, Капитан
Nagios+Digitemp
Статья описывает создание системы оповещения о превышении температуры в специальных помещениях на основе Nagios с использованием программы Digitemp.
2011-02-17, Le1
Zyxel Configuration
Скрипт для массового изменения конфига свичей Zyxel. Берет из файла iplist список ip-шек, заходит последовательно на каждый и выполняет комманды из файла commands, записывая происходящее в лог файл.
2011-02-16, fox
hast carp zfs ucarp cluster
HAST (Highly Available Storage), CARP, UCARP, ZFS, Cluster настройка и одаптация плюс личные размышления…
2011-02-04, BlackCat
Восстановление ZFS
История о том, как был восстановлен развалившийся RAIDZ ZFS-пул (перешедший в FAULTED) с помощью скотча и подручных средств. Или о том, какие приключения ожидают тех, кто не делает резервных копий.
2011-02-03, Капитан
1-Wire
Статья описывает самостоятельное изготовление контроллера DS9097 для съёма показаний с датчиков температуры DS1820 с помощью программы Digitemp.
2011-01-28, Капитан
Температура в серверной
Статья описывает построение системы наблюдения за температурой в помещении серверной с использованием программы Digitemp и выводом графиков в MRTG
2011-01-21, m4rkell
Syslog server
Как то буквально на днях, у нас завалилось, что то в еве) или не в еве не суть. Суть в том, что когда захотели снять логи с хостов esx обнаружили, что хранят эти негодяи логии только за последнии сутк
2011-01-07, lissyara
Canon/gphotofs
Монтирование цифровых фотоаппаратов Canon (PTP) как файловой системы, автоматизация этого процесса через события devd и внешние скрипты.
2010-12-13, Al
IPSec
Описание принципов работы IPSEC и способов аутентификации.
2010-12-07, manefesto
FreeBSD on flash
Было принято решении переехать на USB Flash и установить минимальный джентельменский набор для работы своего роутера. Делаем =)
2010-12-05, Fomalhaut
root ZFS, GPT
Инструкция по установке FreeBSD с использованием в качестве таблицы разделов GPT и в качестве основной файловой системы - ZFS
2010-09-05, Cancer
Настройка аудиоплеера на ximp3
Цели: Простенький аудиоплеер, для того что бы тетя продавец в магазине утром пришла нажала на кнопку Power и заиграла в зале музыка, так же был доступ по сети, общая шара куда можно заливать музыку, к
2010-08-31, Cancer
Установка и настройка OpenVPN
На днях появилась задача - объединить головной офис и 3 филиала в одну сеть через интернет посредством OpenVPN, чтобы люди могли подключаться через RDP к базам 1С на серверах.
2010-08-25, manefesto
freebsd lvm
Использование linux_lvm для работы с LVM разделами из-под FreeBSD. Проблемы которые возники при монтирование lvm раздела
2010-04-30, gonzo111
proftpd file auth"a
Proftpd - квоты и авторизация из файлов, без использования базы данных и/или системных пользователей
2010-04-22, lissyara
tw_cli
Пошаговая инструкция по восстановлению RAID на контроллере 3ware, из которого выпал один диск. Настройка мониторинга состояния рейда и отчётов о его состоянии на email.
2010-04-14, fox
MySQL Master+Master
MySQL (Master Master) and (Master Slave) Как настроить репликацию…
2010-03-09, terminus
DNS zones
Краткий ликбез про управление DNS зонами. Примеры проведения делегирования прямых и обратных DNS зон.
2010-03-09, aspera
Squid+AD (group access)
Настройка прокси сервера SQUID с автроризацией пользователей в AD. Разделение пользователей на группы
2010-03-02, BlackCat
Шлюз: Часть 4
Настройка дополнительных сервисов: синхронизация времени (OpenNTPD), клиент DynDNS.org.
2010-03-01, BlackCat
Шлюз: Часть 3
Настройка DHCP и DNS серверов для работы внутри частной сети, c поддержкой внутренних (частных зон) DNS, а так же интеграция DHCP и DNS сервисов.
2010-03-01, BlackCat
Шлюз: Часть 2
Конфигурация МСЭ pf для проброса портов с изменением порта назначения и без, а так же поддержки активного режима FTP и ограничения максимального размера сегмента
2010-03-01, BlackCat
Шлюз: Часть 1
Быстрая настройка шлюза/маршрутизатора с установлением PPPoE-соединения, поддержкой NAT и DNS-forwarding.
2010-02-23, Morty
darkstat
Простая считалка траффика, со встроенным веб-сервером. Очень маленькая, может делать отчеты трафика по хостам, портам, протоколам, а также строить графики
2010-01-23, gonzo111
squid+sams+sqstat
Пилим squid и sams - примеры конфигов с объяснениями. Установка SqStat.
2009-12-19, schizoid
mpd5 + radius + ng_car + Abills
Настройка pppoe-сервера с биллинговой системой Abills и шейпером ng_car
2009-11-16, lissyara
UFS->ZFS
Удалённая миграция с UFS на ZFS. Загрузка с раздела zfs. Настройка для работы с малым количеством памяти под архитектурой i386.
2009-11-13, gx_ua
fusefs-ntfs
Установка, настройка и использование fusefs-ntfs, драйвер NTFS, предназанченного для монтирования NTFS разделов под FreeBSD
2009-11-12, Morty
LiveCD
Создание собственного LiveCD с необходимыми вам изменениями, автоматизирование данного процесса, а так же вариант скоростной сборки СД.
2009-09-27, lissyara
Samba как PDC
Контроллер домена - аналог M$ NT4 домена под самбой, без использования LDAP и прочей хиромантии. Просто и быстро =)
2009-08-30, terminus
ipfw nat
Подробное руководство по ipfw nat, сложные случаи конфигурации.
2009-08-24, levantuev
HotSpot
Установка Hotspot системы в общественное заведение.
2009-08-18, lissyara
diskless
Создание бездисковых терминалов под управлением FreeBSD - с загрузкой по сети. Используются для старта rdesktop и подключения к виндовому серверу терминалов.
2009-07-29, BAV_Lug
Видеонаблюдение
Настройка бюджетного варианта видеонаблюдения на удаленном объекте
2009-07-22, Cancer
OpenLDAP адресная книга
Настройка и создание адресной книги на базе OpenLDAP + phpLDAPadmin
2009-06-30, SergeySL
AimSniff
Руководство по созданию системы мониторинга ICQ-переписки на базе AimSniff, использующей базу данных MySQL для хранения и Web-интерфейс WAS (Web Aim Sniff) для просмотра перехваченных сообщений
2009-06-25, atrium
Управление правами доступа
Полномочия пользователей и файлов, принадлежащих им, формирует концепцию ОС UNIX.
2009-06-16, DNK
Exim+PgSQL
Установка почтовой системы exim+pgsql на FreeBSD 7.1
2009-05-30, mvalery
HDD(mbr) -> HDD(gpt)
Как разбить диск размером более 2TB на разделы, сделать загрузочным, а затем перенести на него информацию с рабочей системы — донора.
2009-05-22, Cancer
SendXMPP
Отправка сообщений на Джаббер сервер по средствам SendXMPP
2009-05-11, Raven2000
Network UPS Tools
Network UPS Tools представляет собой набор программ, которые обеспечивают общий
интерфейс для мониторинга и администрирование UPS оборудования.
2009-04-29, m0ps
IPSEC over GRE with RIP
Пример IPSEC over GRE и динамическим роутингом (RIP), с ADSL в качестве последней мили на оборудовании Cisco.
2009-04-24, WhiteBear777
qemu network
Появилась необходимость поставить на БСД эмулятор(qemu) и настроить в качестве гостевой ОС Windows XP, предоставив ей выход в локалку и в сеть internet...
2009-04-22, vp
freebsd + huawei 162 gsm modem
В статье описывается простой способ подключения модема huawei 162 к freebsd + первичная настройка smstools
2009-04-12, mvalery
Мониторинг RAID
Мониторинг из командной строки RAID компаний AMCC 3ware, HighPoint, Dell (Perc 5/i и PERC 6/i) и LSI (MegaRAID SAS 8408E и SAS1078)
2009-04-09, texnotronic
RAID1 via LAN
Функциональности DRBD во FreeBSD можно добиться примонтировав блочное устройство по сети при помощи GEOM Gate (ggate) и добавив его в зеркало с локальным диском средствами gmirror.
2009-04-03, Raven2000
Оптимизация хоста для CMS
В последнее время на старый и не очень быстрый ПК (Celeron 800 RAM 256) мною было навешано с десяток сайтов и некоторые были из серии тяжелых CMS. И так нам дано FreeBSD 7.1 и ~10 сайтов/CMS.
2009-04-01, atrium
VSFTPD + AD && MySQL
Настройка самого безопасного сервера FTP - vsftpd.
2009-03-31, Dron
Peoplenet + C-motech (3G)
Описание подключения к сети Peoplenet посредством 3G модема С-motech CCu-650U на FreeBSD
2009-03-25, lissyara
mod_auth_external
mod_auth_external - авторизация пользователей в apache c помощью внешней программы - например, системных пользователей.
2009-03-24, gx_ua
Lightsquid
Частично lightsquid может заменить sams: быстрая и простая инсталляция, быстрый парсер, cgi скрипт для динамической генерации отчета, нет привязки к БД, различные графические отчеты, мультиязычный инт
2009-03-18, LHC
Установка Zabbix-1.6
Установка и первоначальная настройка системы мониторинга Zabbix (версия 1.6)
2009-03-16, Cancer
Принт-Сервер Samba+LPD & AD
Простейшая настройка Принт-Сервера на FreeBSD используя Samba+LPD & AD
2009-03-04, Mad_caterpillar
ipsec_vpnc
Настройка VPN IPSec концентратора на FreeBSD 6.2 для клиента cisco с использованием ipsec-tools и авторизацией в активной директории
2009-02-18, Andy
Free-SA
Программа анализирует log файлы Squid'а и формирует по ним отчет.
2009-02-02, Cancer
Openfire Jabber Server
Установка Jabber сервера на примере Openfire
2009-01-28, Cancer
mpd5 + сжатие и шифрование
Установка VPN сервера mpd5 + сжатие и шифрование
2009-01-26, vp
freebsd + webcamera
Подключение и настройка вебмкамеры для работы с freebsd на примере Logitech QCam STX
2009-01-10, Grishun_U_S
конфиг для офисов
В статье разбирается конфиг для офиса, пользователи которого имеют строгие ограничения по портам. Заворачиваем www трафик на транспарентный прокси, а остальное NAT'им. Эффективно делим канал интернет
2008-12-27, Storoge
sftp+chroot
Возникла необходимость дать возможность нескольким пользователям заливать на сервер контент для своих сайтов через sftp, чтобы при этом не страдала безопасность.
2008-12-13, Morty
PurefFTPd
Администрирование pureftpd-сервера с помощью вэб интерфейса Usermanager
2008-12-11, lissyara
termlog
Небольшая простая утилита, использующаяся для записи в файл всего что происходит на терминалах системы. Полезно, когда есть доступ по ssh у тех, кому не очень доверяете. Паранойя - это не плохо =)
2008-11-26, Cancer
SQUID+SAMS +Rejik-(ADLDAP)
Установка Прокси сервера SQUID с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf,РЕЖИК собственно рубит банеры и запрещает пользователям ходить на запрещенные сайты,
2008-11-22, dvg_lab
php5-oci8
Решение проблем segmentation fault (core dumped) при работе с oracle8-client и php5-oci8
2008-11-21, m0ps
NTP
Пример настройки NTP сервера для локальной сети и клиента, для синхронизации времени с локальный NTP сервером. Обновление ntpd из портов.
2008-11-20, Cancer
SQUID+SAMS +Rejik-(NTLM)
Установка Прокси сервера SQUID с аутентификацией по NTL с красивой мордой SAMS и редиректором REJIK,для учета кто куда ходил + графики в pdf, РЕЖИК собственно рубит банеры и запрещает пользователям хо
2008-11-20, UA
Hotspot
Настройка безпроводной точки доступа (WiFi) на freebsd
2008-11-12, Shaman
Enemy Territory
Появилась у меня такое желание поднять сервер Enemy Territory.
Поискал погуглил, ничего толкового не нашел пришлось все самому делать.
И вот решил поделиться опытом. Начинаем......
2008-11-11, lissyara
Samba+ NT ACL
Использование vfs самбы - модули full_audit и recycle. Настройка для использования в качестве файлопомойки с 500+ одновременно работающих юзеров. Раздача прав через нативный виндовый интерфейс.
2008-11-11, Raven2000
Upgrading OpenBSD
Сегодня мы будем обновлять OpenBSD. Систему необходимо поддерживать в актуальном виде и следить, чтобы все работало, как часы и все дырки были залатаны до прихода врага =)
2008-11-10, lexy
SMSTools 3
Как автоматизировать отправку и обработку входящих сообщений при помощи мобильного телефона, датакабеля и компа
2008-11-06, Cancer
Asterisk IP PBX
Установка VoiP сервера Asterisk IP PBX для соединения двух шлюзов и АТС
2008-10-30, atrium
Samba & CUPS & AD & ACL
Настройка Samba в роли доменного файл-сервера, и CUPS в роли принт-сервера для Windows клиентов
2008-10-17, Raven2000
src & ports
Конечно, в OpenBSD система портов никогда не сможет быть полной сравнение с той же системой во FreeBSD. Связано это с тем, что разработчики включают в порты лишь те приложение которые протестированн
2008-10-13, Morty
Mysql - базовое описание
Базовое описание и принципы работы с MySQL
2008-10-10, Cancer
exim&dovecot + fetchmail + SSL
Exim & Dovecot + Postfixadmin & Roundcube + Fetchmail & smtp_relay
С возможностью отправлять письма через смтп релей провайдера.
С использование SSL шифрование: POP3s IMAPs sSMTP
2008-10-09, m0ps
Дополнительные порты для роутера
Увеличение количества Ethernet портов маршрутизатора за счет свободных портов коммутатора пробросив vlan с сабинтерфейса роутера на интерфейс коммутатора.
2008-10-06, princeps
Bacula
Настройка сервера системы резервного копирования Bacula на FreeBSD для бэкапов FreeBSD и Windows машин
2008-10-02, zheromo
Postfix + DBMail
Создание почтовой системы на основе Postfix + DBMail + SASL2 + TLS + DSpam + ClamAV + RoundCubeWebMail
2008-10-02, Cancer
SugarForge CRM
SugarForge CRM предоставляет подавляющее большинство функциональных возможностей CRM систем
2008-09-12, arksu
ng_ipacct + squid
Подсчет трафика с помощью ng_ipacct. Связка ng_ipacct + squid + парсер логов + авторизатор + nginx + mysql и куча служебных скриптов для работы всей системы.
2008-09-03, Raven2000
GLPI
Мне надо было найти замену существующей программы инвентаризации, чтобы за компьютерами, принтерами, картриджами, лицензиями и тп был учет. Желательно с дополнительными бонусами типа системы подачи...
2008-09-03, salimk
POWERDNS
Статья о том как мигрировать с DNS сетвера ISC Bind на POWERDNS
2008-09-03, DNK
Rinetd
Редирект TCP портов с помощью утилиты rinetd - просто до безобразия - само прилодение простое, конфиг в одну строчку - что ещё надо для счастья? =)
2008-09-03, L!Ner
eGroupWare
Это сервер групповой работы. Он укомплектован собственным веб-интерфейсом, который обеспечивает доступ к вашим данным с любой платформы по всей планете.
2008-08-30, jafff
MAC адрес
У девайса VoIP Planet VIP-000 слетел MAC адрес и стал FF-FF-FF-FF-FF-FF, как я его востанавливал
2008-08-30, Morty
clonehdd
Перенесение, бэкапирование HDD,легко и просто
|
Комментарии пользователей [39 шт.]