Tag: LDAP

Nueva versión del wiki

15 marzo 2017

Durante los pasados días he actualizado la versión del wiki de la empresa, instalando la versión 1.27, y he cambiado el URL para que se sitúe en un servidor virtual.

https://wiki.venexma.net

Por otra parte he estado retocando también la puerta de entrada a la red desde el exterior, el servidor barbacana.venexma.net, con las siguientes modificaciones en los siguientes servidores virtuales: wiki.venexma.net, admin.venexma.net y backups.venexma.net.

  1. Redirección forzosa desde el servidor a conexión segura.
  2. Petición de credenciales previa a la conexión con los servidores internos vía proxy.
  3. Las credenciales se han conectado con el servidor LDAP interno (ldap.venexma.net) y no se aceptan accesos si no existe la cuenta en él.

 

 

El blog vuelve a estar en marcha

14 octubre 2014

Aunque para ello, en el camino, hemos perdido la posibilidad de validar usuarios vía LDAP. Una lástima, pero tras varios intentos con diferentes complementos de WordPress no he conseguido ninguno que

  1. Fuese capaz de validar usuarios ó
  2. Si lo fuese pero no los crease en la base de usuarios de WordPress y
  3. Proporcionase información fiable sobre el motivo del fallo.

Si que he tenido que intervenir directamente en la base de datos para limpiar aquellos que se habían creado a lo tonto y que provocaban errores de clave primaria repetida (que ya les vale a estas alturas).

 

Hemos sufrido lo nuestro con el cambio en el LDAP

14 octubre 2014

Pero ahora parece que las cosas vuelven a su cauce. El principal problema ha sido que las cuentas en la máquina helena no accedían a LDAP; tenían su propia base de usuarios en /etc/passwd y ha sido necesario localizar y reemplazar los identificadores numéricos de usuarios y grupos en los archivos y bases de datos de la máquina.

Por el mismo motivo tuvimos problemas con el montaje de red (vía NFS) de los archivos csv que genera Adriano. Ahora ya es estable pero he tenido que reiniciar sistemas en más de una ocasión.

 

Migrando cuentas de usuario en LDAP

20 septiembre 2014

Hace tiempo ya que vengo observando un molesto problema con los identificadores numéricos de usuarios (uid) dentro de la red. Sus valores son lo bastante bajos como para colisionar con los usuarios normales que crean algunos paquetes, especialmente aquél que me fuerza a crear la instalación de una nueva máquina y que por el momento (hasta que no tenga automatizado dicho proceso) no puedo evitar.

Necesitaba efectuar un cambio y mover todos los valores numéricos a un rango válido pero fuera de uso. Lo que he hecho ha sido lo siguiente:

  • Instalar el paquete ldap-account-manager y habilitarlo como servicio en https://admin.venexma.net/lam.
  • Crear un perfil que incluyese atributos para una cuenta POSIXy una inetOrgPerson para disponer también de correo electrónico y teléfono móvil.
  • Volver a crear los grupos y los usuarios, ambos con valores numéricos por encima de 10000.
  • Añadir un servicio de cambio de contraseñas para los usuarios:
  • Comenzar el proceso de cambio y  testeo individualmente.
Proceso de cambio

El proceso de cambio de identificador de usuario consiste en:

  • Tomar nota del identificador antiguo y del nuevo.
  • Eliminar la entrada antigua del directorio.
  • Asignar una contraseña a la nueva
  • Buscar archivos asignados al identificador antiguo y cambiarlos por el nuevo:
    • Buscar y reemplazar en los archivos compartidos y los archivos propios en red.
    • Buscar y reemplazar en los archivos de su máquina personal.

El script que empleo para ello es el siguiente:

#!/bin/bash

set -e

#   Variables
VERSION=0.2
LOGFILE="/tmp/$(basename $0).log"

#   Parámetros
OLD_UID=$1
NEW_UID=$2
OLD_GID=$3
NEW_GID=$4

if [ $# -ne 4 ]; then
cat <<EOF >&2
$0 - $VERSION

uso: $0 old_uid new_uid old_gid new_gid

Busca en el directorio actual los archivos que pertenezcan al identificador
antiguo (old_uid) y los cambia al nuevo (new_uid). Realiza después la misma
operación con el grupo antiguo (old_gid) y el nuevo (new_gid).

Directorio actual: $(pwd)
Archivo de registro: $LOGFILE

EOF
exit 1
fi

echo «${0}: Buscando archivos en $(pwd)»

cat <<EOF >$LOGFILE
— $(date)
$(pwd)
cambio de UID ${OLD_UID} a ${NEW_UID}
cambio de GID ${OLD_GID} a ${NEW_GID}

EOF

echo -e «tcambiando usuario propietario …»
find . -user $OLD_UID -print -exec chown $NEW_UID {} ; | tee -a $LOGFILE

echo -e «tcambiando grupo propietario …»
find . -group $OLD_GID -print -exec chown $NEW_GID {} ;

echo «${0}: proceso registrado en $LOGFILE»
exit 0

[/sourcecode]