PROYECTO V2.0 PARTE 3: Instalación y configuración del servicio NFS en Debian Wheezy

Indice del proyecto

Saludos!

Ya tenemos nuestro servidor OpenLDAP funcionando ahora vamos a configurar el servicio NFS para compartir carpetas en red, lo vamos a usar mas adelante para montar el directorio Home del servidor en los clientes Linux y así tener una implementación de los perfiles móviles en un entorno Linux, con esto nos aseguramos que los usuarios tengan disponibles sus archivos desde cualquier equipo cliente conectado a nuestro servidor.

Seguir leyendo

PROYECTO VERSION 2.0: Servidor Debian Wheezy con LDAP + Samba + Cups + Openfire + Squid + Zimbra

Saludos!!!

Decidí rehacer los tutoriales desde 0 para corregir errores que se presentaron en los anteriores y ademas quitar parte que no se hará como la instalación de pykota ya que anteriormente había hacho un post sobre pykota y lo pueden encontrar en el blog aunque no aconsejaría instalarlo ya que hace tiempo que no se desarrolla sobre el y también retire KVM ya que no tiene relación con las demás posts así que lo dejare para una entrada aparte así tendremos una coherencia en el proyecto.

También agregare la configuración para clientes Windows 7 ya que como ustedes deben saber Windows XP se quedo sin soporte y no debería ser utilizado en entornos de producción ya que supondría un riesgo para la infraestructura TI, ademas utilizaremos perfiles móviles ya que muchas personas me preguntaron sobre la configuración de estos.

Agregaré además una entrada para explicar como integrar un cliente Linux con entorno gráfico y como centralizar las carpetas Home de esos clientes para que un usuario pueda disponer de sus archivos desde cualquier equipo, algo así como los perfiles móviles de Windows pero en linux.

Así que arrancamos desde 0 pero con la promesa de terminarlo lo mas rápido posible.

 

INDICE DEL PROYECTO:

PARTE 1: Instalando Debian Wheezy Sistema Base

PARTE 2: Instalación y configuración del servidor OpenLDAP en Debian Wheezy

PARTE 3: Instalación y configuración del servicio NFS en Debian Wheezy

 PARTE 4: Configuración de cliente Linux (Debian Wheezy) que use OpenLDAP como sistema de autentificación

PARTE 5: Instalación y configuración de SAMBA como servidor PDC usando OpenLDAP en Debian Wheezy

ACTUALIZACION PROYECTO: Servidor Debian Wheezy con LDAP + Samba + Cups + Pykota + Openfire + Squid + Zimbra + kvm

Saludos amigos

Al parecer la idea de una twitcam o screencast no les llamó la atención y por lo visto no se hará.

Por falta de tiempo no he podido terminar el proyecto, situación que ha cambiado y ahora cuento con el tiempo necesario para terminar el proyecto pero les quiero consultar primero:

¿Terminamos el proyecto que inicie con Samba 3 y OpenLDAP?

O

¿Comenzamos uno nuevo con Samba 4 actuando como un servidor de Active Directory completamente funcional?

Se los pregunto ya que Samba 4 llego el punto de madures para actuar como un servidor de Active Directory con todas las ventajas que esto trae como:

* La administración del servidor desde Windows con las herramientas que nos proporciona microsoft para administrar un servidor Active Directory.

* La configuración del servidor como la configuración de los clientes se simplifica mucho.

* Se puede diseñar una red heterogénea con clientes Windows y Linux compartiendo el sistema de identificación centralizada y también compartiendo recursos.

* Los demás servicios como el servidor proxy, la mensajería, el correo electrónico y demás se integran muy bien con Active Directory.

* Tener las ventajas de ADS (Active Directory Services) con la particularidad de no tener que pagar las licencias de un Windows 2003 o 2008 server ya que todo se instalará en Debian Wheezy.

Estaré esperando sus comentarios y sugerencias para continuar este proyecto y entre todos aportar a este maravilloso mundo de Linux y el software libre y de código abierto.

PROYECTO: Servidor Debian Wheezy con LDAP + Samba + Cups + Pykota + Openfire + Squid + Zimbra + kvm

Saludos

Por motivos de trabajo no he podido terminar el proyecto del servidor, ademas he visto que muchos han tenido problemas con la configuracion de ldap, samba y lam asi que he pensado hacer algo como una twitcam o un screencast haciendo el procedimiento paso a paso para que todos vean como se configura el servidor y los clientes.

Me gustaria que nos colocaramos de acuerdo todos o por lo menos la mayoria en la fecha y hora en la que podriamos hacerlo, en los comentarios podriamos colocar las fechas tentativas y asi colocarnos de acuerdo todos.

PROYECTO: Instalar y configurar Servidor Proxy SQUID con autenticacion en LDAP en Debian Wheezy

Saludos

Ir al indice del proyecto

Seguimos con los tutoriales de nuestro proyecto de instalar un servidor en debian wheezy, el turno ahora es para SQUID.

Primero instalamos el paquete squid


root@JARDIN-SERVER:~#apt-get install squid

Hacemos una copia de seguridad del archivo de configuración

root@JARDIN-SERVER:~#cp /etc/squid/squid.conf /etc/squid/squid.conf.orig

Abrimos el archivo de configuración


root@JARDIN-SERVER:~#nano /etc/squid/squid.conf

Buscamos la linea #auth_param basic casesensitive off de bajo de ella colocamos la siguiente linea:


auth_param basic program /usr/lib/squid/ldap_auth -v 3 -b "dc=eljardin,dc=co" -D uid=jardinadmin,ou=People,dc=eljardin,dc=co -w eljardin -f uid=%s localhost

la sentencia anterior debe ir en una sola linea y lo que indica es el programa que se va a conectar al servidor LDAP el cual es ldap_auth también colocamos el dn del usuario administrador del directorio uid=jardinadmin,ou=People,dc=eljardin,dc=co para que haga las consultas.  Con la opción -w colocamos las contraseña del usuario administrador del directorio que si recuerdan es eljardin y con la opción -f definimos como sera la búsqueda de usuarios dentro del directorio uid=%s y por ultimo la dirección del servidor LDAP en nuestro caso es localhost.

Luego añadimos las siguientes lineas:


auth_param basic children 5
auth_param basic realm EL JARDIN
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off
acl password proxy_auth REQUIRED

Estas lineas son parte de la configuración basica de SQUID, la linea auth_param basic children 5 define cuantos procesos hijos puede abrir squid, la linea auth_param basic realm EL JARDIN define el nombre del servidor que se presentara en el momento de pedir el nombre de usuario y contraseña en el navegador, la linea auth_param basic credentialsttl 2 hours define el tiempo de vida de las credenciales el cual es de 2 horas, la linea auth_param basic casesensitive off define si va a discriminar entre mayúsculas y minúsculas y la ultima linea acl password proxy_auth REQUIRED es una acl (lista de control de acceso) llamada password la cual pide autenticacion y ademas es siempre requerida.

AL final deberá quedar así:

instantánea1

Buscamos la linea http_access deny all QUE ESTE SIN EL SÍMBOLO # y entes de ella agregaremos las acl y las reglas de acceso.

Primero definimos la red que tendrá acceso al servidor proxy:


acl red-eljardin src 192.168.31.1-192.168.31.254

La acl se llamara red-eljardin e incluye las direcciones de red desde la 192.168.31.1 hasta la 192.168.31.254

Ahora creamos una regla que permita el acceso solo a las acl’s password y red-eljardin

http_access allow password red-eljardin

Debería quedar así:

instantánea2

y con esto ya definimos las reglas para el acceso a la paginas de internet.

Ahora buscamos la linea # cache_dir ufs /var/spool/squid 100 16 256 la descomentamos, esta linea define donde se guardara el cache del proxy.

cache_dir ufs /var/spool/squid 100 16 256

instantánea3

Buscamos la linea # maximum_object_size 20480 KB y la descomentamos, esta linea define el tamaño máximo de los objetos que se almacenaran en el cache por definición esta en 20 mb pero puedes cambiar este valor por el que necesites pero recuerda que debe ser en KB

maximum_object_size 20480 KB

instantánea4

Guardamos el archivo de configuración y detenemos el servicio SQUID

root@JARDIN-SERVER:~#/etc/init.d/squid stop

Creamos los directorios para el cache de SQUID

root@JARDIN-SERVER:~#squid -z

Y volvemos a iniciar el servicio SQUID

root@JARDIN-SERVER:~#/etc/init.d/squid start

Ahora vamos a configurar un navegador para que trabaje con nuestro proxy en este caso voy a configurar Iceweasel

Vamos al menu Edit luego a la opcion Preferences, luego a Advanced y a la pestaña Network

instantánea5

Damos click en el botón Settings

instantánea6

Seleccionamos la opción Manual proxy configuration y en el campo HTTP Proxy colocamos la direccion de nuestro servidor 192.168.31.3, en el campo Port colocamos el puerto en el cual trabaja nuestro servidor proxy el cual es 3128 y marcamos las casilla Use this proxy server for all protocols

instantánea7

Finalmente le damos click al boton ok

Intentamos entrar a cualquier pagina web y el navegador nos debera pedir el nombre de usuario y contraseña

instantánea8

Usamos cualquier usuario que hayamos creado en nuestro directorio y nos deberia dejar ver la pagina

Y listo con esto ya configuramos nuestro servidor proxy SQUID integrado con nuestro directorio LDAP de manera básica pues aun se podrían definir reglas de acceso para ciertas paginas o ciertos usuarios, también se puede definir un delay pool para limitar el ancho de banda de internet consumido por nuestros usuarios pero eso ya se los dejo a ustedes, en la red hay infinidad de información para configurar SQUID a nuestras necesidades.

Espero les haya servidor este tutorial, recuerden me pueden contactar a través de email: alexanderlopezp@gmail.com, twitter: alexl02, whatsapp: +57 317 855 7010, cualquier pregunta, comentario o queja con gusto las atenderé.