Lo primero que hay que hacer es instalar el servicio de certificados desde añadir/quitar compontentes de Windows.
La instalacion nos pedira algunos datos, como el comon name.
Si IIS esta instalado te avisa que lo va a parar, si no, tambien te avisa de que no esta instalado.
martes, 8 de septiembre de 2009
martes, 1 de septiembre de 2009
Unir maquina Ubuntu a dominio.
Se utilizaran los siguientes datos:
- Dominio: mikasa.com
- Nombre del Server AD: ad = server.mikasa.com
- IP del Server AD: 192.168.1.200
- Nombre del Cliente Linux: ubuntu
- Ip del Cliente Linux: 192.168.1.2
Vamos por partes... Teniendo el server correctamente configurado, editamos el resolv.conf de la maquina ubuntu para añadir el server como servidor dns.
echo "nameserver 192.168.1.200" >> /etc/resolv.conf
Instalamos los siguientes paquetes:
apt-get install -y samba smbclient winbind krb5-user krb5-config
Añadimos las entradas para cliente y servidor en /etc/hosts
echo "192.168.1.2 ubuntu.mikasa.com ubuntu" >> /etc/hosts
echo "192.168.1.200 server.mikasa.com server" >> /etc/hosts
Crear o editar el fichero de configuracion kerberos /etc/krb5.conf y añadirle las siguientes lineas:
[libdefaults]
default_realm = MIKASA.COM
clockskew = 300
[realms]
MIKASA.COM = {
kdc = 192.168.1.200
default_domain = mikasa.com
admin_server = 192.168.1.200
}
mikasa.com = {
kdc = 192.168.1.200
default_domain = mikasa.com
admin_server = 192.168.1.200
}
mikasa = {
kdc = 192.168.1.200
default_domain = mikasa
admin_server = 192.168.1.200
}
[logging]
kdc = FILE:/var/log/krb5/krb5kdc.log
admin_server = FILE:/var/log/krb5/kadmind.log
default = SYSLOG:NOTICE:DAEMON
[domain_realm]
.mikasa = mikasa
.mikasa.com = MIKASA.COM
[appdefaults]
pam = {
ticket_lifetime = 1d
renew_lifetime = 1d
forwardable = true
proxiable = false
retain_after_close = false
minimum_uid = 0
try_first_pass = true
}
Se crean los tickets kerberos ejecutando:
kinit huskerdu@MIKASA.COM
Editar el archivo /etc/samba/smb.conf y dejarlo asi (backup, coño, backup).
[global]
security = ADS
netbios name = ubuntu
realm = MIKASA.COM
password server = ad.mikasa.com
workgroup = MIKASA
log level = 1
syslog = 0
idmap uid = 10000-29999
idmap gid = 10000-29999
winbind separator = +
winbind enum users = yes
winbind enum groups = yes
winbind use default domain = yes
template homedir = /home/%D/%U
template shell = /bin/bash
client use spnego = yes
domain master = no
server string = linux como cliente de AD
encrypt passwords = yes
##compartir el home del usuario solo para él cuando se encuentre en otro equipo de la red
[homes]
comment = Home Directories
valid users = %S
browseable = No
read only = No
inherit acls = Yes
[profiles]
comment = Network Profiles Service
path = %H
read only = No
store dos attributes = Yes
create mask = 0600
directory mask = 0700
##compartir una carpeta para todos los usuarios
[users]
comment = All users
path = /home/huskerdu/pub
read only = No
inherit acls = Yes
veto files = /aquota.user/groups/shares/
##compartir carpeta solo para el usuario spruebas
[UnUsuario]
comment = prueba con usuario del dominio
inherit acls = Yes
path = /home/huskerdu
read only = No
available = Yes
browseable = Yes
valid users = huskerdu+shuskerdu
Y añadimos el cliente al dominio con:
net ads join -S server.mikasa.com -U Administrador
Y si queremos hacerlo de manera grafica y bonita, instalamos:
apt-get install -y likewise-open-gui
Y lo ejecutamos con
domainjoin-gui
Y lo que d10s une, que no lo separe el hombre... sniff
- Dominio: mikasa.com
- Nombre del Server AD: ad = server.mikasa.com
- IP del Server AD: 192.168.1.200
- Nombre del Cliente Linux: ubuntu
- Ip del Cliente Linux: 192.168.1.2
Vamos por partes... Teniendo el server correctamente configurado, editamos el resolv.conf de la maquina ubuntu para añadir el server como servidor dns.
echo "nameserver 192.168.1.200" >> /etc/resolv.conf
Instalamos los siguientes paquetes:
apt-get install -y samba smbclient winbind krb5-user krb5-config
Añadimos las entradas para cliente y servidor en /etc/hosts
echo "192.168.1.2 ubuntu.mikasa.com ubuntu" >> /etc/hosts
echo "192.168.1.200 server.mikasa.com server" >> /etc/hosts
Crear o editar el fichero de configuracion kerberos /etc/krb5.conf y añadirle las siguientes lineas:
[libdefaults]
default_realm = MIKASA.COM
clockskew = 300
[realms]
MIKASA.COM = {
kdc = 192.168.1.200
default_domain = mikasa.com
admin_server = 192.168.1.200
}
mikasa.com = {
kdc = 192.168.1.200
default_domain = mikasa.com
admin_server = 192.168.1.200
}
mikasa = {
kdc = 192.168.1.200
default_domain = mikasa
admin_server = 192.168.1.200
}
[logging]
kdc = FILE:/var/log/krb5/krb5kdc.log
admin_server = FILE:/var/log/krb5/kadmind.log
default = SYSLOG:NOTICE:DAEMON
[domain_realm]
.mikasa = mikasa
.mikasa.com = MIKASA.COM
[appdefaults]
pam = {
ticket_lifetime = 1d
renew_lifetime = 1d
forwardable = true
proxiable = false
retain_after_close = false
minimum_uid = 0
try_first_pass = true
}
Se crean los tickets kerberos ejecutando:
kinit huskerdu@MIKASA.COM
Editar el archivo /etc/samba/smb.conf y dejarlo asi (backup, coño, backup).
[global]
security = ADS
netbios name = ubuntu
realm = MIKASA.COM
password server = ad.mikasa.com
workgroup = MIKASA
log level = 1
syslog = 0
idmap uid = 10000-29999
idmap gid = 10000-29999
winbind separator = +
winbind enum users = yes
winbind enum groups = yes
winbind use default domain = yes
template homedir = /home/%D/%U
template shell = /bin/bash
client use spnego = yes
domain master = no
server string = linux como cliente de AD
encrypt passwords = yes
##compartir el home del usuario solo para él cuando se encuentre en otro equipo de la red
[homes]
comment = Home Directories
valid users = %S
browseable = No
read only = No
inherit acls = Yes
[profiles]
comment = Network Profiles Service
path = %H
read only = No
store dos attributes = Yes
create mask = 0600
directory mask = 0700
##compartir una carpeta para todos los usuarios
[users]
comment = All users
path = /home/huskerdu/pub
read only = No
inherit acls = Yes
veto files = /aquota.user/groups/shares/
##compartir carpeta solo para el usuario spruebas
[UnUsuario]
comment = prueba con usuario del dominio
inherit acls = Yes
path = /home/huskerdu
read only = No
available = Yes
browseable = Yes
valid users = huskerdu+shuskerdu
Y añadimos el cliente al dominio con:
net ads join -S server.mikasa.com -U Administrador
Y si queremos hacerlo de manera grafica y bonita, instalamos:
apt-get install -y likewise-open-gui
Y lo ejecutamos con
domainjoin-gui
Y lo que d10s une, que no lo separe el hombre... sniff
Etiquetas:
2003,
Directorio activo,
dominio,
Server,
Ubuntu
lunes, 31 de agosto de 2009
CentOs 5.3 bajo Virtualbox.
Instalado con la imagen netinstall utilizando la imagen de http:
yum.singlehop.com
CentOS/5.3/os/i386/
yum.singlehop.com
CentOS/5.3/os/i386/
sábado, 29 de agosto de 2009
Server 2003.
Virtualizado con VirtualBox. La iso es de un server standard.
El parche se puede bajar de:
http://www.igorgarcia.es/blog/wp-content/plugins/download-monitor/download.php?id=antiwpa_3_4_6.zip
No requiere ningún tipo de opción especial y las Guestadditions se instalan sin problemas.
Una vez debidamente parcheado se instalan 88 actualizaciones tras lo cual reinicio y clono la imagen como backup con:
sudo VBoxManage clonevdi "imagen a clonar".vdi "imagen clonada".vdi
Una guia que es un buen punto de partida se encuentra en :
http://informatica-practica.net/wordpress/index.php/2007/06/22/manual-windows-server-2003/
El servidor tendra por defecto tres tarjetas de red, y el direcionamiento de la red interna sera 192.168.2.0.
El parche se puede bajar de:
http://www.igorgarcia.es/blog/wp-content/plugins/download-monitor/download.php?id=antiwpa_3_4_6.zip
No requiere ningún tipo de opción especial y las Guestadditions se instalan sin problemas.
Una vez debidamente parcheado se instalan 88 actualizaciones tras lo cual reinicio y clono la imagen como backup con:
sudo VBoxManage clonevdi "imagen a clonar".vdi "imagen clonada".vdi
Una guia que es un buen punto de partida se encuentra en :
http://informatica-practica.net/wordpress/index.php/2007/06/22/manual-windows-server-2003/
El servidor tendra por defecto tres tarjetas de red, y el direcionamiento de la red interna sera 192.168.2.0.
domingo, 9 de agosto de 2009
Servidor Samba.
El servidor viene instalado y corriendo por defecto, en caso contrario, instalar:
#apt-get install samba samba-common smbclient samba-doc smbfs
Los parametros se configuran en el archivo /et/smb.conf. Los mas importantes son:
[global] // Sección global, parámetros generales
security = user // Seguridad por usuarios
workgroup = Aula5 // Grupo de trabajo 'Aula5'
encrypt passwords = yes // Las contraseñas se deberán enviar encriptadas
wins support = yes // Samba será servidor wins
log level = 1
max log size = 1000
read only = no // Por defecto, lectura y escritura
load printers = yes // Se comparten también lasimpresoras
[homes] // Sección homes, carpetas home de usuarios
comment = Carpetas home // Comentario
browsable = no // No explorables
create mask = 0700 // Máscara de creación de archivos (rxw------)
directory mask = 0700 // Máscara de creación de carpetas
Hay que añadir una entrada por cada recurso compartido creando la carpeta (preferentemente en /home/samba/) y añadiendo:
[NOMBRECARPETA] // Carpeta común profesores
path = /home/samba/CARPETA // Ruta de la carpeta compartida
browsable = yes // Explorable
read only = no // Lectura y escritura
create mask = 0770 // Máscara de creación de archivos (rxwrxw---)
directory mask = 0770 // Máscara de creación de carpetas
Para crear usuarios en samba, hay que crear primero su cuenta unix, por ejemplo para añadir al usuario macaco 8P
useradd macaco
Para despues añadirlo a samba con:
smbpasswd -a macaco
Otras opciones interesantes del comando smbpasswd son:
-x: Borrar un usuario
-d: Deshabilitar un usuario
-e: Habilitar un usuario
-n: Usuario sin password. Necesita parámetro null passwords = yes en sección 'global' del archivo de configuración de samba.
-m: Indica que es una cuenta de máquina (equipo)
#apt-get install samba samba-common smbclient samba-doc smbfs
Los parametros se configuran en el archivo /et/smb.conf. Los mas importantes son:
[global] // Sección global, parámetros generales
security = user // Seguridad por usuarios
workgroup = Aula5 // Grupo de trabajo 'Aula5'
encrypt passwords = yes // Las contraseñas se deberán enviar encriptadas
wins support = yes // Samba será servidor wins
log level = 1
max log size = 1000
read only = no // Por defecto, lectura y escritura
load printers = yes // Se comparten también lasimpresoras
[homes] // Sección homes, carpetas home de usuarios
comment = Carpetas home // Comentario
browsable = no // No explorables
create mask = 0700 // Máscara de creación de archivos (rxw------)
directory mask = 0700 // Máscara de creación de carpetas
Hay que añadir una entrada por cada recurso compartido creando la carpeta (preferentemente en /home/samba/) y añadiendo:
[NOMBRECARPETA] // Carpeta común profesores
path = /home/samba/CARPETA // Ruta de la carpeta compartida
browsable = yes // Explorable
read only = no // Lectura y escritura
create mask = 0770 // Máscara de creación de archivos (rxwrxw---)
directory mask = 0770 // Máscara de creación de carpetas
Para crear usuarios en samba, hay que crear primero su cuenta unix, por ejemplo para añadir al usuario macaco 8P
useradd macaco
Para despues añadirlo a samba con:
smbpasswd -a macaco
Otras opciones interesantes del comando smbpasswd son:
-x: Borrar un usuario
-d: Deshabilitar un usuario
-e: Habilitar un usuario
-n: Usuario sin password. Necesita parámetro null passwords = yes en sección 'global' del archivo de configuración de samba.
-m: Indica que es una cuenta de máquina (equipo)
sábado, 8 de agosto de 2009
Ssl en Apache.
Para configurar ssl en Apache:
1.- Crear una carpeta en www
sudo make /var/www/secure
2.- Generar el certificado:
sudo mkdir /etc/apache2/ssl
sudo make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem
3.- Habilitar el puerto 443 añadiendo a /etc/apache2/ports.conf :
Listen 443
4.- Crear el servidor virtual seguro añadiendo a /etc/apache2/sites-avaible/default :
(Al inicio del fichero)
NameVirtualHost secure.localhost:443
(Al final del fichero)
1.- Crear una carpeta en www
sudo make /var/www/secure
2.- Generar el certificado:
sudo mkdir /etc/apache2/ssl
sudo make-ssl-cert /usr/share/ssl-cert/ssleay.cnf /etc/apache2/ssl/apache.pem
3.- Habilitar el puerto 443 añadiendo a /etc/apache2/ports.conf :
Listen 443
4.- Crear el servidor virtual seguro añadiendo a /etc/apache2/sites-avaible/default :
(Al inicio del fichero)
NameVirtualHost secure.localhost:443
(Al final del fichero)
ServerName secure.husk3rdu.com
DocumentRoot /var/www/secure
SSLEngine On
SSLCertificateFile /etc/apache2/ssl/apache.pem
ErrorLog /var/log/apache2/error.log
CustomLog /var/log/apache2/access.log combined
Options Indexes FollowSymLinks MultiViews
AllowOverride None
Order allow,deny
allow from all
SSLRequireSSL
Habilitar carpetas usuarios Apache.
Por defecto el modulo userdir no viene habilitado, para habilitarlo:
cd /etc/apache2/mods-enabled
sudo ln -s ../mods-available/userdir.load userdir.load
sudo ln -s ../mods-available/userdir.conf userdir.conf
Una vez linkado, cada usuario tendra su carpeta para publicar, la cual sera ~/public-html
A la que se accedera desde http://localhost/~XXX USUARIO XXX/
cd /etc/apache2/mods-enabled
sudo ln -s ../mods-available/userdir.load userdir.load
sudo ln -s ../mods-available/userdir.conf userdir.conf
Una vez linkado, cada usuario tendra su carpeta para publicar, la cual sera ~/public-html
A la que se accedera desde http://localhost/~XXX USUARIO XXX/
Suscribirse a:
Entradas (Atom)