No es demasiado destacable lo hecho. Lo pensado sí, y de verdad que espero aclararme porque necesito tener una hoja de ruta lo más concreta posible.
ContinueTag: LDAP
Tareas: martes, 1 de marzo de 2022
1 marzo 2022Parte de lo hecho hoy fue comenzado ayer pero no quería confundirme más. Ayer fue domingo y desde que estoy varado en casa sin coche los días se me hacen iguales.
ContinueTareas: martes, 11 de enero de 2020 (II)
11 enero 2022Verás qué diver … Y sí, lo está siendo. La madre que los parió a todos estos de Nextcloud con su versionitis y sus motos.
ContinueNueva versión del wiki
15 marzo 2017Durante los pasados días he actualizado la versión del wiki de la empresa, instalando la versión 1.27, y he cambiado el URL para que se sitúe en un servidor virtual.
Por otra parte he estado retocando también la puerta de entrada a la red desde el exterior, el servidor barbacana.venexma.net, con las siguientes modificaciones en los siguientes servidores virtuales: wiki.venexma.net, admin.venexma.net y backups.venexma.net.
- Redirección forzosa desde el servidor a conexión segura.
- Petición de credenciales previa a la conexión con los servidores internos vía proxy.
- Las credenciales se han conectado con el servidor LDAP interno (ldap.venexma.net) y no se aceptan accesos si no existe la cuenta en él.
El blog vuelve a estar en marcha
14 octubre 2014Aunque para ello, en el camino, hemos perdido la posibilidad de validar usuarios vía LDAP. Una lástima, pero tras varios intentos con diferentes complementos de WordPress no he conseguido ninguno que
- Fuese capaz de validar usuarios ó
- Si lo fuese pero no los crease en la base de usuarios de WordPress y
- Proporcionase información fiable sobre el motivo del fallo.
Si que he tenido que intervenir directamente en la base de datos para limpiar aquellos que se habían creado a lo tonto y que provocaban errores de clave primaria repetida (que ya les vale a estas alturas).
Hemos sufrido lo nuestro con el cambio en el LDAP
14 octubre 2014Pero ahora parece que las cosas vuelven a su cauce. El principal problema ha sido que las cuentas en la máquina helena no accedían a LDAP; tenían su propia base de usuarios en /etc/passwd y ha sido necesario localizar y reemplazar los identificadores numéricos de usuarios y grupos en los archivos y bases de datos de la máquina.
Por el mismo motivo tuvimos problemas con el montaje de red (vía NFS) de los archivos csv que genera Adriano. Ahora ya es estable pero he tenido que reiniciar sistemas en más de una ocasión.
Migrando cuentas de usuario en LDAP
20 septiembre 2014Hace tiempo ya que vengo observando un molesto problema con los identificadores numéricos de usuarios (uid) dentro de la red. Sus valores son lo bastante bajos como para colisionar con los usuarios normales que crean algunos paquetes, especialmente aquél que me fuerza a crear la instalación de una nueva máquina y que por el momento (hasta que no tenga automatizado dicho proceso) no puedo evitar.
Necesitaba efectuar un cambio y mover todos los valores numéricos a un rango válido pero fuera de uso. Lo que he hecho ha sido lo siguiente:
- Instalar el paquete ldap-account-manager y habilitarlo como servicio en https://admin.venexma.net/lam.
- Crear un perfil que incluyese atributos para una cuenta POSIXy una inetOrgPerson para disponer también de correo electrónico y teléfono móvil.
- Volver a crear los grupos y los usuarios, ambos con valores numéricos por encima de 10000.
- Añadir un servicio de cambio de contraseñas para los usuarios:
- Instalar el paquete self-service-password.
- Crear un servidor virtual en https://usuarios.venexma.net.
- Comenzar el proceso de cambio y testeo individualmente.
Proceso de cambio
El proceso de cambio de identificador de usuario consiste en:
- Tomar nota del identificador antiguo y del nuevo.
- Eliminar la entrada antigua del directorio.
- Asignar una contraseña a la nueva
- Buscar archivos asignados al identificador antiguo y cambiarlos por el nuevo:
- Buscar y reemplazar en los archivos compartidos y los archivos propios en red.
- Buscar y reemplazar en los archivos de su máquina personal.
El script que empleo para ello es el siguiente:
#!/bin/bash set -e # Variables VERSION=0.2 LOGFILE="/tmp/$(basename $0).log" # Parámetros OLD_UID=$1 NEW_UID=$2 OLD_GID=$3 NEW_GID=$4 if [ $# -ne 4 ]; then cat <<EOF >&2 $0 - $VERSION uso: $0 old_uid new_uid old_gid new_gid
Busca en el directorio actual los archivos que pertenezcan al identificador
antiguo (old_uid) y los cambia al nuevo (new_uid). Realiza después la misma
operación con el grupo antiguo (old_gid) y el nuevo (new_gid).
Directorio actual: $(pwd)
Archivo de registro: $LOGFILE
EOF
exit 1
fi
echo «${0}: Buscando archivos en $(pwd)»
cat <<EOF >$LOGFILE
— $(date)
$(pwd)
cambio de UID ${OLD_UID} a ${NEW_UID}
cambio de GID ${OLD_GID} a ${NEW_GID}
—
EOF
echo -e «tcambiando usuario propietario …»
find . -user $OLD_UID -print -exec chown $NEW_UID {} ; | tee -a $LOGFILE
echo -e «tcambiando grupo propietario …»
find . -group $OLD_GID -print -exec chown $NEW_GID {} ;
echo «${0}: proceso registrado en $LOGFILE»
exit 0
[/sourcecode]