Como Instalar Ubuntu 8.10 ( intrepid ) en un Asus Eeepc



Ha caído estos días en mis manos un Asus 1000 con Windows XP preinstalado, la idea era, como podéis ver en el título, instalar la última versión Ubuntu en el mismo. Una vez hecho os comento los pasos y enlaces que he seguido hasta conseguirlo.

1.- Descargamos la última versión, 8.10 intrepid, de la página de descarga oficial de Ubuntu.

2.- Generamos un pen drive que habremos convertido previamente en una unidad de arranque con el sistema operativo que acabamos de bajarnos. Para hacerlo de un modo sencillo sigue las instrucciones de este enlace.

Instación del kernel Adams.

Una vez tenemos instalado Ubuntu en nuestro pc instalamos el kernel propio de ubuntu, la versión estable es el eeepc kernel, la otra eeepc-lean kernel elimina gran cantidad de dispositivos y drivers innecesarios acelerando la carga del sistema y aprovechando más recursos, pero de momento aún no está en una versión estable de desarrollo.


Para realizar la instalación:
a.- Podremos escoger entre instalar:
  • Intrepid EeePC kernel (2.6.27-8-eeepc) en estos momentos estable
  • The Intrepid EeePC-lean kernel (2.6.27-8-eeepc-lean) en estos momentos versión de Prueba y mucho más arriesgada.
  • En cualquiera de los dos casos debemos leer los riesgos que corremos al instalar el intrepid eepc kernel y el intrepid eeepc-lean kernel.
b.- Añadimos el siguiente repositorio a nuestra lista de repositorios:
deb http://www.array.org/ubuntu intrepid eeepc

O bien, desde la línea de comandos ejecutamos:




wget http://www.array.org/ubuntu/array-intrepid.list 
sudo mv -v array-intrepid.list /etc/apt/sources.list.d/





c.- Añadimos la llave (key) pública del repositorio array.org:




wget http://www.array.org/ubuntu/array-apt-key.asc  
sudo apt-key add array-apt-key.asc





d.- Actualizamos nuestra lista de repositorios:




sudo apt-get update





e.- Instalamos el Eeepc Kernel:
  • Instalamos el Eeepc Kernel:



    sudo apt-get install linux-eeepc       



    ó
  • Sino instalamos EeePC-lean kernel.



    sudo apt-get install linux-eeepc-lean       





  • Reiniciamos el equipo: reboot
  • Durante la inicialización de GRUB, pulsamos ESC para mostrar el menú de opciones de arranque.
    El nuevo kernel está etiquetado como "2.6.27-8-eeepc" o "2.6.27-8-eeepc-lean" Sino está en la primera posición bajamos hasta él y pulsamos INTRO.
f.- Desinstalamos el Kernel Genérico (Opcional)

1.- En cualquier caso,deberemos modificar grub para que, por defecto, arranque con el eeepc kernel.

Para eliminarnos de la lista de actualizaciones del kernel ejecutamos el comando:




sudo apt-get remove linux-generic linux-image-generic linux-restricted-modules-generic





NOTA: esto mantendrá el último kernel genérico en nuestro equipo, pero no se instalará ninguna futura actualización del mismo. Es útil mantener el útlimo kernel genérico por si tenemos cualquier problema inesperado con el kernel eeepc y necesitamos un kernel "oficial de ubuntu" para vollver a acceder.
2.- (No recomendado) Si deseas eliminar el último kernel genérico también, ejecuta el comando:




sudo apt-get remove linux-.*-generic





Instalamos el script para los Asus Eeepc

Nos permitirá habilitar/deshabilitar bluetooth, wifi, ventilador,....

Modelos soportados:

* EeePC 900A
* EeePC 901
* EeePC 1000
* EeePC 1000H

ADVERTENCIA: No instale estos scrpits en un modelo que no esté en la lista.

Mapeo de teclas y sus funciones:

900A/901:

* Fn+F1 Standby
* Fn+F2 WLAN-toggle
* Fn+F3/F4 Brightness
* Fn+F5 VGA-toggle
* Fn+F6 Taskmanager
* Fn+F7/F8/F9 Volume
* 1. hotkey Display-toggle (internal)
* 2. hotkey Bluetooth-toggle
* 3. hotkey Webcam-toggle or user-defined
* 4. hotkey CPU frequency control or user-defined

1000/1000H:

* Fn+F1 Standby
* Fn+F2 WLAN-toggle
* Fn+F5/F6 Brightness
* Fn+F7 Display-toggle (internal)
* Fn+F8 VGA-toggle
* Fn+F9 Taskmanager
* Fn+F10/F11/F12 Volume
* 1. hotkey Display-toggle (internal)
* 2. hotkey Bluetooth-toggle
* 3. hotkey Webcam-toggle or user-defined
* 4. hotkey CPU frequency control or user-defined

Si ha añadido "asus_eee", "i2c-i801" o "pciehp with its parameters" a /etc/module, quítelos. En otro caso el instalador los añadirá por segunda vez.

si ha añadido "asus_eee" a /etc/modprobe.d/blacklist elimínelos.

Abra un terminal e instale los scripts (si tiene un archivo de una versión antigua bórrelo antes de instalar una nueva versión):

Ejecutar:




wget http://www.informatik.uni-bremen.de/~elmurato/EeePC/Intrepid_ACPI_scripts-EeePC.tar.gz
tar xfvz Intrepid_ACPI_scripts-EeePC_900A_901_1000.tar.gz
cd Intrepid_ACPI_scripts-EeePC_900A_901_1000/
chmod +x acpi-scripts.sh
sudo ./acpi-scripts.sh install










O si ya tiene una versión anterior instalada, ejecute el comando de actualización en lugar de instalar:

Ejecutar:




sudo ./acpi-scripts.sh update





Para borrar los scripts:

Ejecutar:




sudo ./acpi-scripts.sh remove





Fallos conocidos:

* Si deshabilita/edita el control del ventilador tardará un minuto en tener efecto.
* Si usa dos OSDs para el control del volumen con Gnome vaya a System/Preferences/Key bindings y deshabilite las tres entradas (mute, vol up, vol down)
* Los usuarios de X/Kubuntu podrían tener que instalar algunas librerías de python para conseguir que funcione el OSD. Intente instalar todas las python-dbus y python-gtk.
CopyPasteandoLink

Como dividir la cabecera de Blogger

No es difícil y quedará muy bien para colocar además del título o nuestro logo, cualquier otro elemento a la derecha de estos.

Antes de empezar sabed que estos cambios están hechos para la plantilla Mínima de Blogger, lo que no quiere decir que no pueda hacerse en las demás, supongo que será cosa de probar...

Si usáis un blog de pruebas mejor, ya que evitaréis futuros disgustos en el caso de que algo salga mal.

He usado para este ejemplo las medidas de cabecera que vienen incluidas en la Mínima sin modificar, cada uno luego usará sus propias medidas, teniendo en cuenta que la medida de los dos widget no debe sobrepasar la medida total de la cabecera.

En el ejemplo, los dos widget son de la misma medida, es decir, he "partido" la cabecera en dos justo por la mitad, pero pueden variarse las medidas para que el widget que nos interese sea mayor que el otro.


[1] Nos situamos en la parte del código CSS de nuestra plantilla y localizamos el código correspondiente a nuestra cabecera (header):

#header {
margin: 10px;
text-align: center;
color:#fff;
}


Lo cambiaremos por este otro:

#header {
width: 310px;
float: left;
margin:0 auto 10px;
text-align: center;
color:#000;
}
#header-derecha {
width: 310px;
float: right;
color: #000;
margin:0 auto 10px;
}

[2] Un poco más arriba de esto, veremos el #header-wrapper {, si tenemos añadido borde en esta sección, hemos de poner su valor en cero:

border:0px solid $bordercolor; o eliminar esa línea completa directamente.

Fijaros también ahí, en las propiedades de margin: y poned los mismos valores en el primer código que hemos añadido para cada sección, o sea, en #header{ y #header-derecha.


[3] Bajamos ahora por la plantilla hasta localizar este código:
<div id='header-wrapper'>
<b:section class='header' id='header' maxwidgets='1' showaddelement='no'>
<b:widget id='Header1' locked='true' title='Ejemplo de cabecera (cabecera)' type='Header'/>
</b:section>
</div>

Lo sustituimos por este otro:
<div id='header-wrapper'>
<b:section class='header' id='header' maxwidgets='1' showaddelement='no'>
<b:widget id='Header1' locked='true' title='Ejemplo de cabecera (cabecera)' type='Header'/>
</b:section>
<b:section class='header' id='header-derecha' showaddelement='yes'/>
</div>

Así se verá en la página de añadir elementos:

Diseño cabecera

El nuevo elemento de la derecha puede usarse como hacemos con cualquier otro widget, por ejemplo para añadir un buscador:

Cabecera con buscador

En cuanto al elemento de la izquierda, seguirá siendo nuestro "header" de siempre, al que podemos añadir un logo o imagen si nos apetece:

Cabecera con imagen Tened en cuenta que en las nuevas plantillas el código ha cambiado de tal manera que $startSide será lo mismo que left y $endSide será lo mismo que right.

Compartir Enlace

Como cambiar las plantillas de blogger

Esta entrada debería haberla publicado hace mucho tiempo, en realidad creo que debería haber sido una de las primeras del blog...
A menudo olvido que hay mucha gente que empieza con su blog y que, datos tan básicos como este, siguen siendo imprescindibles.
Ultimamente he recibido bastantes emails solicitando la explicación para hacer un cambio de plantilla y, aunque siempre devuelvo esos emails con la información solicitada,  he pensado que mejor incluirla en una entrada y que esté disponible para todos...


Instalar la plantilla desde nuestro PC 

Antes de empezar tendremos que haber descargado la nueva plantilla desde cualquier página donde las ofrecen para descargar, a nuestro PC. 


[1] Nos situamos en nuestro panel de Blogger en la parte de "Diseño" y pichamos en la opción de "Edición HTML".

[2] Antes de hacer nada más lo mejor será tener un respaldo de la plantilla actual por si algo saliese mal y necesitásemos recuperarla de nuevo.
Pinchamos en "Descargar plantilla completa" y una copia de la misma se descargará a nuestro PC.
Llegados a este punto, no estaría de más el copiar el código de cada uno de los Widgets (Gadget) en un editor de texto (el Blog de notas, por ejemplo) ya que se perderán con el cambio.
También podríamos esperar a tener cargada la nueva plantilla y hacer el cambio de plantilla manteniendo los Widgets; cualquiera de las dos formas de respaldo evitará su perdida.

[3] Pinchamos en "Examinar" y localizamos el archivo de la nueva plantilla que previamente hemos guardado en nuestro PC, en formato XML.

[4] Una vez localizado el archivo de la nueva plantilla, lo seleccionamos y pinchamos entonces en "Subir".
Blogger te mostrará el aviso de que estas eliminando artilugios, si ya los habíamos respaldado guardando su código, continuaremos con el proceso.
Si Blogger no marca ningún error, la nueva plantilla estará entonces instalada.




Instalar la plantilla de forma "copia y pega".

En algunas páginas se ofrece el código de la plantilla directamente para copiar en formato .txt.
Para sustituirla tendremos que marcar la opción "Expandir plantillas de artilugios" y seguir estos pasos:
  1. Seleccionar todo el código de la plantilla actual.
  2. Eliminarlo por completo.
  3. Colocar el nuevo código en su lugar.
  4. Hacer "Vista previa" para visionar la plantilla en el blog antes de guardar.
  5. Guardar la plantilla.

Compartir Enlace

El Poder Ilimitado de la Mente Subconsciente - Camilo Cruz

| 0 comentarios



El Poder Ilimitado de la Mente Subconsciente: El Mensaje de los Sabios
Spanish | MP3 | Camilo Cruz | 120 Min | 2CDs | 2006 | ISBN: 1-931059-87-X | 106 MB

Descripción:
En lo más profundo de la mente humana habitan ciertos poderes adormecidos que el ser humano jamás soñó poseer, poderes que le asombrarían, fuerzas que revolucionarían su vida si despertaran y entraran en acción.

En "El mensaje de los sabios" el doctor Cruz comparte con nosotros cinco estrategias que nos permitirán descubrir cómo utilizar al máximo el poder del pensamiento, información que nos ayudará a convertirnos en los triunfadores que estamos destinados a ser. 


Descargas:
http://paste2.org/p/108117

CopyPasteandoLink

Curso Audiovisual de Excel 2007

Curso Audiovisual que está específicamente diseñado para la enseñanza del programa Microsoft Office Excel 2007, para crear hojas de cálculo dándoles un formato profesional y personalizado, analizar y compartir información para tomar decisiones, conociendo paso a paso todas las herramientas de edición, diagramas y gráficos para conseguir resultados visualmente evectivos sin necesidad de invertir demasiado tiempo en dar formato a los documentos.

Metodología:
Un presentador y un experto nos muestran los conceptos y el uso específico de Microsoft Excel 2007 en formato televisivo. Mediante una agradable conversación en lenguaje cotidiano, entre ambos, vamos viendo las diferentes características y funciones de Microsoft Excel 2007 en la pantalla. Los diferentes recursos y técnicas audiovisuales empleados hacen que el curso sea muy fácil de seguir y entender.

Beneficios
La manera más fácil y viusual de aprender sin esfuerzo, sin complicados programas de enseñanza, en el tiempo que usted disponga, cómodamente en su casa o en la oficina utilizando el reproductor de DVD conectado a su televisor, o en su propio pc.

Indice de contenidos:
1. Introducción a Microsoft Excel 2007
2. Introducir y gestionar información
3. Usar técnicas de formato
4. Trabajar con fórmulas
5. Crear informes
6. Compartir y distribuir tu trabajo

Descargas:
http://rapidshare.com/files/129576789/Curso.Audiovisual.De.Excel.2007.By.Skaterfdo.part1.rar 
http://rapidshare.com/files/129580192/Curso.Audiovisual.De.Excel.2007.By.Skaterfdo.part2.rar
http://rapidshare.com/files/129583637/Curso.Audiovisual.De.Excel.2007.By.Skaterfdo.part3.rar
http://rapidshare.com/files/129585635/Curso.Audiovisual.De.Excel.2007.By.Skaterfdo.part4.rar
http://rapidshare.com/files/129586578/Caratulas.Curso.Excel_2007.By.Skaterfdo.rar

CopyPasteandoLink

Como poner fechas con calendario en Blogger

Hace un tiempo publiqué una entrada donde se explicaba como mostrar la fecha de las entradas dentro de una imagen tipo calendario.

Desde entonces han sido muchas personas las que me han preguntado por la forma de conseguir que el calendario se muestre en todas las entradas, es decir, incluso en aquellas que han sido publicadas el mismo día.
He modificado el scritp para lograr que todas las entradas tengan la fecha con su calendario.



Para los que aún no estén usando la fecha-calendario y quieran hacerlo ahora, explicaré los pasos a seguir desde el principio, los que ya estén usando este sistema, tendrán que hacer los cambios oportunos siguiendo esta explicación.

[1] Antes de nada tendremos que cambiar el formato en que se muestra la fecha de nuestros posts, para eso vamos a nuestro panel de Blogger y en Configuración escogemos la opción Formato, una vez allí en "Formato de cabecera de la fecha" seleccionamos la penúltima opción que aparece en el despegable, y que es algo como 13 noviembre 2008.

[2] Iremos ahora a Edición de Html y expandiremos los artilugios.
Localizamos la etiqueta  </head> y justo antes colocamos este script:

<script type='text/javascript'>
//<![CDATA[
var ultimaFecha;
function remplaza_fecha(d){
if (d == "") {
    d = ultimaFecha;
 }
var da = d.split(' ');
dia = "<strong class='fecha_dia'>"+da[0]+"</strong>";
mes = "<strong class='fecha_mes'>"+da[1].slice(0,3)+"</strong>";

anio = "<strong class='fecha_anio'>"+da[2]+"</strong>";
document.write(dia+mes+anio);
 ultimaFecha = d;
}
//]]>
</script>
[3] Localizamos dentro del código de la plantilla este código:
<h2 class='date-header'><data:post.dateHeader/></h2>
Y lo cambiamos por esto:

      <div id='fecha'>
<script>remplaza_fecha('<data:post.dateHeader/>');</script>
</div>
<b:else/>
 <div id='fecha'>
<script>remplaza_fecha('');</script>
</div>

[4] Una vez hechos estos cambios, iremos a la parte del CSS de la plantilla y, justo antes de ]]></b:skin> colocamos estas líneas de código:

/* Calendario-Fecha
-------------------- */

#fecha {
display: block;
float:left;
margin: 0 13px 0 0;
padding: 0 13px 8px 10px;
color: #333;
background: transparent url(url_de_la_imagen-calendario) no-repeat;
border: 0;
text-transform: uppercase;
}

.fecha_mes {
display: block;
font-size: 10px;
font-weight:bold;
}

.fecha_anio {
display: block;
font-size: 10px;
}

.fecha_dia {
display: block;
font-size: 16px;
font-weight:bold;
}

Compartir Enlace

El Diario de El Chavo del Ocho - Roberto Gomez Bolaños


El Diario de El Chavo del Ocho, Gómez Bolaños Roberto
Spanish | PDF | Gómez Bolaños Roberto | 2005 | México | 168 Páginas | 8 MB

Descripción:
Con tan sólo mencionar al Chavo del Ocho puede ponerse a la gente de buen humor. La gracia de este personaje ha hecho reí­r al mundo durante 35 años, pero también reflexionar; en la vecindad en que vive también han cabido el sarcasmo, la ingenuidad, la denuncia, la nostalgia, el ingenio, la ironí­a.

Y es por eso que no hay en este libro un sólo párrafo que no contenga algo interesante; así­, por ejemplo: Los animales que comen carne se llaman carní­voros; los animales que comen frutas se llaman frutí­voros; los animales que comen de todo se llaman ricos, el profesor dijo que los primeros que usaron a los caballos fueron los chinos, pero la Chilindrina dice que no, que antes los usaron las yeguas, y también habí­a un presidente que se llamaba Porfirio Dí­az, que fue el que por más tiempo soportó a los mexicanos, etcétera.

Además, ilustran esta edición dibujos de Roberto Gómez Bolaños.

Descargas: 
http://www.mediafire.com/?ejtu4zjymgr/El.Diario.del.Chavo.del.Ocho.-.Roberto.Gomez.B.rar

CopyPasteandoLink

Autenticación en un sistema LDAP (OpenLDAP) Ubuntu o Debian

Introducción

Como ya hemos comentado anteriormente, una de las utilidades más importantes de un servidor LDAP es como servidor de autentificación. Autentificarse es necesario para entrar en un sistema linux. También para acceder a algunos servicios como un servidor FTP o a páginas privadas en un servidor web. En otros apartados veremos como utilizar un servidor LDAP para permitir el acceso a páginas web privadas y para autentificar a usuarios del servidor de ftp Proftpd. Aquí veremos las modificaciones que hay que realizar en un sistema Linux para que autentifique a los usuarios en un servidor LDAP en lugar de utilizar los clásicos archivos /etc/passwd, /etc/group y /etc/shadow. Para ello es necesario instalar y configurar los paquetes libpam-ldap y libnss-ldap.

Librerías de autentificación pam-ldap y nss-ldap

La librería pam-ldap permite que las aplicaciones que utilizan PAM para autentificarse, puedan hacerlo mediante un servidor LDAP. Para que el sistema linux se autentifique mediante un servidor LDAP es necesario instalar esta librería ya que utiliza PAM. El archivo de configuración de ésta librería es /etc/ldap.conf. Hay otras aplicaciones o servicios que utilizan PAM para la autentificación y por tanto podrían, gracias a la librería pam-ldap, autentificarse ante un servidor LDAP.
Para especificar el modo de autentificación de cada servicio es necesario configurar los archivos que se encuentran en la carpeta /etc/pam.d/. Al final de este documento se indican los cambios necesarios en éstos archivos.
La librería nss-ldap permite que un servidor LDAP suplante a los archivos /etc/passwd, /etc/group y /etc/shadow como bases de datos del sistema. Su archivo de configuración se encuentra en /etc/libnss-ldap.conf (o /etc/ldap.conf en versiones recientes). Posteriormente deberemos configurar el arhivo /etc/nsswitch.conf para que se utilice LDAP como base de datos del sistema en lugar de los archivos passwd, group y shadow.
La instalación de ambas librerías se puede realizar mediante apt-get.

Instalación y configuración de libpam-ldap

La instalación de la librería libpam-ldap se puede realizar ejecutando el comando:

// Instalación de la librería libpam-ldap


# apt-get install libpam-ldap
Nos aparecerán las pantallas del asistente de configuración cuyas pantallas podéis ver un poco más abajo, en las versiones más recientes de Ubuntu. Deberemos comprobar al finalizar:
El archivo de configuración de la librería es el archivo /etc/ldap.conf . Únicamente hay que configurar los siguientes parámetros:
  1. Quién es el servidor LDAP (nombre o IP)
  2. Cuál es la base de nuestro directorio LDAP (base DN)
  3. Cuál es la versión de LDAP a utilizar
  4. Quién es el administrador del directorio
  5. En qué unidad organizativa se encuentran los usuarios (sustituto de /etc/passwd)
  6. En qué unidad organizativa se encuentran las contraseñas (sustituto de /etc/shadow)
  7. En qué unidad organizativa se encuentran los grupos (sustituto de /etc/group)
Para ello las líneas que hay que modificar en el archivo de configuración son las siguientes (el valor de los parámetros es un ejemplo):

// Configurar en /etc/ldap.conf


host 172.16.15.1 //nombre o IP del servidor LDAP base dc=iesacarballeira,dc=com ldap_version 3 rootbinddn cn=admin,dc=iesacarballeira,dc=com nss_base_passwd ou=users,dc=iesacarballeira,dc=com?one nss_base_shadow ou=users,dc=iesacarballeira,dc=com?one nss_base_group ou=groups,dc=iesacarballeira,dc=com?one

Instalación y configuración de libnss-ldap

En las versiones más recientes al instalar la librería libpam-ldap ya nos instala ésta y nos habrá ejecutado el asistente de instalación, sino:

Para instalar la librería libnss-ldap debemos ejecutar el comando:

// Instalación de la librería libnss-ldap


# apt-get install libnss-ldap
Acto seguido se iniciará el asistente de configuración de dicha librería. Se puede lanzar dicho asistente más adelante mediante el comando:

// Lanzar asistente de configuración de libnss-ldap


# dpkg-reconfigure libnss-ldap
Dicho asistente modificará el archivo /etc/libnss-ldap.conf (o /etc/ldap.conf en versiones recientes) que es donde se almacena la configuración de la librería. Posteriormente tendremos que editar dicho archivo manualmente para introducir algún cambio que no realiza el asistente.

Asistente de instalación
La primera pregunta que nos hace el asistente es quién es el servidor LDAP. Podemos poner la IP o el nombre:



Luego nos preguntará por la base del directorio LDAP (base DN):
dc=iesacarballeira,dc=com



Acto seguido tendremos que indicar la versión de LDAP a utilizar:
la más actual -la 3- por defecto.



En el siguiente paso nos pregunta si necesitamos autentificarnos en el servidor LDAP o no. Como la librería únicamente va a realizar consultas, no es necesario autentificarse por lo tanto debemos responder 'No':



Posteriormente nos preguntará si el archivo /etc/libnss-ldap (o /etc/ldap.conf en versiones recientes) debe solamente tener permisos de lectura y escritura para el usuario (root que es quién instala) o no. Como en el paso anterior hemos indicado que no necesitamos autentificación, no se almacenarán contraseñas en el archivo de configuración, por tanto podemos responder 'No':



Finalmente nos advierte que debemos modificar el archivo /etc/nsswitch.conf para que el sistema utilice el directorio LDAP como base de datos del sistema, al igual que hace con los archivos passwd, group y shadow:



Con el asistente se habrá configurado casi todo lo necesario aunque para que nuestro sistema se autentifique por LDAP, aún hay que configurar dos parámetros más:
  1. En qué unidad organizativa se encuentran los usuarios (sustituto de /etc/passwd - en nuestro caso ou=users)
  2. En qué unidad organizativa se encuentran los grupos (sustituto de /etc/group - en nuestro caso ou=groups)
Para ello hay que modificar dos líneas en el archivo de configuración. Son las siguientes:

// Configurar en /etc/ldap.conf


nss_base_passwd ou=users,dc=iesacarballeira,dc=com nss_base_group ou=groups,dc=iesacarballeira,dc=com

Configuración de NSS

Para que el servidor LDAP actúe como si se tratara de los archivos passwd, group y shadow, además de instalar las dos librerías anteriores, debemos indicar que se utilice LDAP como alternativa para autentificar usuarios. Para ello hay que añadir en las líneas que hacen referencia a passwd, group y shadow en el archivo /etc/nsswitch.conf, la palabra 'ldap' tras la palabra 'compat' quedando el archivo /etc/nsswitch.conf así:

// Archivo /etc/nsswitch.conf


# /etc/nsswitch.conf # # Example configuration of GNU Name Service Switch functionality. # If you have the `glibc-doc' and `info' packages installed, try: # `info libc "Name Service Switch"' for information about this file. passwd: compat ldap group: compat ldap shadow: compat ldap hosts: files dns networks: files protocols: db files services: db files ethers: db files rpc: db files netgroup: nis

Configurar servicios PAM

Nuestro sistema ya estaría preparado para autentificarse por LDAP. Editando los archivos que hay en la carpeta /etc/pam.d, podemos configurar la forma en la que se autentifica cada uno de los servicios que requieren autentificación.
Para no tener que configurar de cada uno de los servicios, existen unos archivos comunes cuyo nombre empieza por common que afectan a la mayoría de ellos y sus archivos de configuración los referencian mediante una línea @include a los archivos comunes causando el mismo el efecto que si el contenido de los archivos comunes estuviera copiado en el lugar de la línea @include. Los archivos comunes son:
  • /etc/pam.d/common-auth (para autentificarse)
  • /etc/pam.d/common-account (para disponer de una cuenta)
  • /etc/pam.d/common-session (para poder iniciar sesion)
  • /etc/pam.d/common-password (para poder cambiar password)
Estos archivos contienen una línea que hace referencia a la librería pam_unix.so que corresponde a la autentificación contra los archivos UNIX. Para que los servicios de nuestro sistema utilicen primero las librerías pam_ldap.so para autentificar al usuario, debemos añadir la línea correspondiente a pam_ldap.so por encima de la línea correspondiente a la librería pam_unix.so en los archivos common. Así, auntentificará primero contra el servidor LDAP, y si la autentificación falla, probará despues con los archivos UNIX.

Configuración archivo common-auth

Para que los servicios de nuestro sistema utilicen las librerías pam-ldap para autentificar al usuario, debemos añadir en el archivo /etc/pam.d/common-auth la siguiente línea:


// Añadir en /etc/pam.d/common-auth encima de la línea pam_unix.so


auth sufficient pam_ldap.so

Además de ello, hemos de modificar la línea -añadiendo al final use_first_pass:

auth       required   pam_unix.so use_first_pass
// en caso contrario cuando hagamos su para un usuario dado de alta en ldap nos pedirá la contraseña dos veces

Configuración archivo common-account

Para permitir que los servicios de nuestro sistema comprueben la cuenta del usuario mediante las librerías pam-ldap, debemos añadir en el archivo /etc/pam.d/common-account la siguiente línea:

// Añadir en /etc/pam.d/common-account encima de la línea pam_unix.so


account sufficient pam_ldap.so nullok_secure

Configuración archivo common-session

Para permitir que los servicios de nuestro sistema obtengan los parámetros de la sesión de usuario mediante las librerías pam-ldap, debemos añadir en el archivo /etc/pam.d/common-session la siguiente línea:

// Añadir en /etc/pam.d/common-session encima de la línea pam_unix.so


session sufficient pam_ldap.so

Configuración archivo common-password

Para permitir que los servicios de nuestro sistema puedan modificar la contraseña del usuario mediante las librerías pam-ldap, debemos añadir en el archivo /etc/pam.d/common-password la siguiente línea:

// Añadir en /etc/pam.d/common-password encima de la línea pam_unix.so


password sufficient pam_ldap.so

Configuración particular para cada servicio

Si deseamos que algún servicio se autentifique de forma diferente, podemos editar el archivo del servicio (ej: /etc/pam.d/su, /etc/pam.d/ssh, /etc/pam.d/ftp, etc...), eliminar la línea que comienza por @include e introducir la configuración particular que deseemos.

Probar la autentificación

Nuestro servidor LDAP ya debería autentificar correctamente . Podemos probar la autentificación de los servicios mediante el comando pamtest que se encuentra en el paquete libpam-dotfile, por lo tanto debemos instalarlo:

// Instalación del comando pamtest


# apt-get install libpam-dotfile
Si deseamos probar que funciona el servicio passwd (cambiar contraseña) sobre un usuario del directorio LDAP (ejemplo jessica) , podemos ejecutar:

// Probando el cambio de contraseña


root@cnice-desktop:/etc/pam.d# pamtest passwd jessica Trying to authenticate for service . Password: // Introducimos el password de jessica Authentication successful. // La autentificación ha sido satisfactoria
También podemos utilizar el comando finger sobre usuarios que estén solamente en el directorio LDAP, por ejemplo joel:

// Probando finger


root@cnice-desktop:/etc/pam.d# finger joel Login: joel Name: Joel Javier Directory: /home/www/alumnos Shell: /bin/sh Last login Tue Sep 27 18:02 (CEST) on pts/3 from 192.168.0.213 No mail. No Plan.
Podemos por ejemplo, desde una consola de root, cambiar mediante el comando 'su' (su=Switch User - cambiar de usuario) a un usuario que esté en el directorio LDAP, para lo cuál no nos pedirá contraseña ya que root tiene permiso para cambiar a cualquier usuario. Si posteriormente cambiamos a otro usuario del directorio, ahora sí que nos pedirá contraseña. Deberemos introducir la contraseña que esté almacenada en el directorio LDAP para dicho usuario:

// Cambiando de usuario
root@cnice-desktop:/etc/pam.d# su joel     // Somos root y cambiamos a joel
joel@cnice-desktop:                         // No nos pide password
joel@cnice-desktop:/etc/pam.d$ su jessica  // Somos joel, y cambiamos a jessica
Password:                               // Nos pide password, le introducimos
jessica@cnice-desktop:/etc/pam.d$           // Ha cambiado correctamente
Las opciones de configuración de PAM son muy variadas. Para obtener más información se puede instalar el paquete libpam-doc que instala bastante documentación al respecto bajo la carpeta /usr/share/doc/libpam-doc/
Crea un usuario de prueba:
smbldap-useradd -a -m -M cuenta_de_correo -c "Nombre Completo" nombre_usuario


Luego dale una password:
smbldap-passwd nombre_usuario


Y debieras poder conectarte al servidor como ese usuario, ya sea por la consola o por SSH. También debes arreglar algunos ajustes de la cuenta root en el servidor, o te quedarás sin poder usarla:


smbldap-usermod -u 0 -d /root -s /bin/bash root


Para información sobre cómo instalar el servidor LDAP pulsa en el enlace



CopyPasteandoLink

Como Configurar y activar un equipo como enrutador en Ubuntu o Debian

Activación del enrutamiento en Linux


Las funciones de enrutamiento mediante NAT son realizadas por el cortafuegos que analizará los paquetes provenientes de la red local interna cuyo destino sea Internet y los modificará convenientemente para que salgan hacia Internet como si fueran emitidos por el servidor. A partir del nucleo 2.4 de Linux, el cortafuegos empleado es iptables.
Para posibilitar que nuestro servidor Linux sea capaz de comportarse como un router y hacer de puerta de enlace para los PCs de nuestra red local, será necesario crear un script que configure el cortafuegos iptables para que realice NAT desde dentro de la red local hacia Internet.


Creación del script para activar enrutamiento

Para activar el enrutamiento en un sistema Linux, tan solo basta con poner a '1' la variable ip_forward del sistema, es decir, basta con ejecutar desde una consola de root:



echo "1" > /proc/sys/net/ipv4/ip_forward




Posteriormente tendríamos que configurar el filtrado de paquetes para que acepte el redireccionamiento de paquetes desde dentro hacia fuera de nuestra red y mediante NAT permita que los PCs de la red interna naveguen con la dirección IP 'publica' del servidor. Supongamos que el router Linux tiene una tarjeta (eth0) conectada a la red local (172.16.15.1/255.255.255.0) y que tenemos una tarjeta (eth1) conectada al router, con la ip 192.168.36.140, los comandos a ejecutar serían: 



// Haciendo NAT en el servidor
# iptables -A FORWARD -j ACCEPT

# iptables -t nat -A POSTROUTING -s 172.16.15.0/24 -o eth1 -j SNAT --to 192.168.36.140






Podríamos realizar un script que activara el enrutamiento y el NAT y otro para desactivarlo:



// activar-enrutamiento.sh
echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -A FORWARD -j ACCEPT

iptables -t nat -A POSTROUTING -s
172.16.15.0/24 -o eth1 -j SNAT --to 192.168.36.140








// desactivar-enrutamiento.sh
echo "0" > /proc/sys/net/ipv4/ip_forward






Activación automática del enrutamiento al arrancar el equipo

Si hemos creado el script de enrutamiento lo único que tenemos que hacer es dar permisos de ejecución y:



update-rc.d activar-enrutamiento.sh defaults
 

CopyPasteandoLink

Cómo modificar la Columna Pricipal y la Sidebar de Blogger

| 0 comentarios

Para aumentar o disminuir el tamaño de la Columna principal o Sidebar necesitaremos hacer algunas modificaciones en el blog.
Esto prácticamente resulta para las siguientes plantillas: Todas las Minima (Dark, Blue, Ochre, Lefty, Stretch, Lefty Stretch), Denim.

» Ir a diseño de la plantilla. Después clic en Edición de HTML (no Expandir plantillas de artilugios).

1. En la plantilla tenemos que ubicar lo siguiente:



/* Header
-----------------------------------------------
#header-wrapper {
width:660px;
...
}

/* Outer-Wrapper
----------------------------------------------- */
#outer-wrapper {
width: 660px;
...
}

#main-wrapper {
width: 410px;
...
}

#sidebar-wrapper {
width: 220px;
...
}

2. Tendremos que modificar el width (ancho) del #header-wrapper, #outer-wrapper, del #main-wrapper y de la #sidebar-wrapper.
Ejemplo:

 

#header-wrapper {
width: 900px;
...
}

#outer-wrapper {
width: 900px;
...
}

#main-wrapper {
width: 500px;
...
}

#sidebar-wrapper {
width: 320px;
...
}

3. Para que veas los cambios haces clic en Vista Previa y si crees que has hecho bien las modificaciones, simplemente clic en Guardar Plantilla.

Nota: Quizás esto te pueda servir como una guía para las demás plantillas.

Servidor LDAP en Ubuntu o Debian con OpenLDAP

¿Qué es un servidor LDAP?

Un servidor LDAP es un servidor de datos optimizado para la realización rápida de consultas de lectura y orientado al almacenamiento de datos de usuarios a modo de directorio.

La principal utilidad de un directorio LDAP es como servidor de autentificación para los distintos servicios de un sistema informático como puedan ser: autentificación para entrar en un PC, para entrar en una aplicación web, para acceder a un servidor ftp, para acceder a servidores de correo entrante POP3 y saliente SMTP, etc...

Si en nuestra red disponemos de un servidor LDAP y configuramos todos los PCs y todos los servicios de la red para que se autentifiquen en él, bastará con crear las cuentas de usuario y grupos de usuarios en nuestro servidor LDAP para que los usuarios puedan hacer uso del sistema y de sus servicios desde cualquier puesto de la red. Es un sistema ideal para centralizar la administración de usuarios en un único lugar.

En el curso veremos cómo poner en marcha un servidor LDAP y cómo configurar el resto de PCs clientes de la red para que se autentifiquen en él. También utilizaremos OpenSSL para que durante el proceso de autentificación los datos viajen encriptados por la red, así ningún curioso podrá averiguar nuestras contraseñas. Además utilizaremos LDAP para que autentifique el acceso al servidor ftp y el acceso a páginas restringidas en el servidor web.

Instalación y configuración de OpenLDAP

Para simplificar la administración de los usuarios del sistema es ideal utilizar una base de datos accesible mediante LDAP. Almacenar las cuentas de usuario de forma centralizada en un único repositorio facilitará la creación, modificación y eliminación de cuentas de usuario y grupos de usuarios. Será necesario configurar los PCs de la red para que utilicen el servidor LDAP como servidor de autentificación.

Instalación de OpenLDAP

El servidor OpenLDAP está disponible en el paquete slapd por tanto, lo instalaremos utilizando apt-get. También nos conviene instalar el paquete db4.2-util que son un conjunto de utilidades para la base de datos dbd que es la que utilizaremos para nuestro servidor ldap y el paquete ldap-utils que contiene utilidades adicionales:
// Instalación del servidor LDAP


# apt-get install slapd db4.2-util ldap-utils
Durante la instalación, nos pedirá que introduzcamos la contraseña de administrador del servidor ldap. Podemos configurar cualquier contraseña, como por ejemplo 'ldapadmin'

Configuración de OpenLDAP

La configuración del servidor LDAP se almacena en el archivo /etc/ldap/slapd.conf. Podemos editar manualmente dicho archivo, pero es mejor lanzar el asistente de configuración de slapd. Para ello debemos ejecutar el siguiente comando:

(para aquellos a los que no os aparezca, os recomiendo que le echéis un vistazo a este otro artículo: http://tecnoloxiaxa.blogspot.com/2008/11/autenticacin-en-un-sistema-ldap.html )
//Lanzar el asistente de configuración de slapd


# dpkg-reconfigure slapd
  • Lo primero que nos pregunta el asistente es si deseamos omitir la configuración del servidor LDAP. Obviamente responderemos que no, ya que precisamente lo que queremos es configurar el servidor LDAP.
  • Nuestro directorio LDAP debe tener una base, a partir de la cual cuelgan el resto de elementos. Como nombre de la base, habitualmente se utiliza el nombre del dominio. Ejemplo, si nuestro dominio es iesacarballeria.com, lo normal es que la base para nuestro directorio LDAP sea: dc=iesacarballeira,dc=com.
  • La siguiente pregunta que nos hace el asistente es el nombre de nuestro dominio. Éste nombre lo utilizará para crear el nombre distinguido (DN) o dicho más claramente, nombre identificativo de la base de nuestro directorio LDAP. 


  • Posteriormente nos preguntará por el nombre de nuestra organización: iesacarballeira.

  • Después nos preguntará por la contraseña que deseamos poner al usuario admin (administrador) del servidor LDAP. Dicha contraseña nos la pedirá dos veces para evitar errores de tecleo. Podemos poner cualquier contraseña, por ejemplo 'root'.

  • Acto seguido nos informará sobre los posibles gestores de datos para almacenar el directorio y en la siguiente ventana nos preguntará qué sistema utilizar. Lo recomendable es utilizar el sistema BDB.

  • Después nos preguntará si queremos que se elimine la base de datos cuando quitemos slapd. Por si acaso, lo mejor es responder que no:

  • En el caso de que exista una base de datos LDAP previa, nos preguntará si deseamos moverla. Lo mejor es responder Sí, para evitar que interfiera en la nueva base de datos:
  • Luego nos preguntará si deseamos utilizar LDAP versión 2, respondemos que no ya que apenas se utiliza.

  • Finalmente nos da la oportunidad de omitir la configuración. Si respondemos que sí, será como que no hemos ejecutado el asistente, por lo tanto si nuestra intención es configurar el servidor LDAP responderemos no:


Ya tendríamos nuestro servidor LDAP listo para trabajar con él.

Arranque y parada manual del servidor LDAP

El servidor LDAP, al igual que todos los servicios en Debian, dispone de un script de arranque y parada en la carpeta /etc/init.d.
// Arrancar o reiniciar el servidor LDAP


root@cnice-desktop:# /etc/init.d/slapd restart

// Parar el servidor LDAP


root@cnice-desktop:# /etc/init.d/slapd stop

Arranque automático del servidor LDAP al iniciar el sistema.

update-rc.d slapd defaults

Administración de OpenLDAP


Introducción

Una vez instalado y configurado el servidor LDAP, la siguiente tarea es la del diseño de la estructura y la introducción de datos en el directorio. Puesto que la finalidad de nuestro servidor LDAP es que sirva de almacen de usuarios y grupos para autentificar sistemas linux y servicios como ftp y web, deberemos crear una estructura que parta de la base de nuestro directorio, para almacenar dicha información. Tal y como se explica más abajo, crearemos una unidad organizativa (ou) llamada groups, para almacenar los grupos de usuarios y crearemos otra unidad organizativa llamada users para almacenar a los usuarios.

Explorador de directorios LDAP

Para acceder al directorio LDAP y poder crear y modificar elementos en dicho directorio, es necesario disponer de un explorador de directorios LDAP (LDAP browser). Existen muchos exploradores LDAP tanto de pago como libres. Entre las aplicaciones libres destacamos gq, phpldapadmin (aplicación web) y JXplorer. Para instalar gq, podemos utilizar apt-get. Una vez instalada, para ejecutar gq tan solo debemos pulsar alt+f2 y escribir gq.
Para instalar phpldapadmin podemos:
  • Simplemente ejecutar: apt-get install phpldapadmin
  • Si se produce el error :


    Memory Limit low.
    Your php memory limit is low - currently 16M



Deberemos aumentar la memoria, por ejemplo a 64M, en el fichero /etc/php5/apache2/php.ini
//editamos el fichero /etc/php5/apache2/php.ini memory_limit = 64M ; Maximum amount of memory a script may consume (16MB)
y reiniciamos el servidor apache:

/etc/init.d/apache restart
Si estamos en el servidor, simplemente teclearemos en la barra de direcciones de nuestro explorador web:

http://localhost/phpldapadmin/

  • Otra posibilidad y al igual que otras aplicaciones web, podremos descargarla desde http://phpldapadmin.sourceforge.net/ y descomprimirla dentro del DocumentRoot de apache, es decir, dentro de la carpeta /var/www, por ejemplo en /var/www/phpldapadmin. Para ejecutarla, si la hemos descomprimido en la carpeta anterior, debemos ir a http://ip_del_servidor_web/phpldapadmin/ con el navegador y veremos la página principal de la aplicación (deberemos asegurarnos de que existe el fichero config.php, ya que por defecto sólo trae un config.php.example, ya que sino con cada actualización, en caso de existir ya nos machacaría la configuración previa. 



JXplorer - Explorador LDAP en java.

Por su calidad superior, en este curso utilizaremos JXplorer para administrar el directorio LDAP.

Instalación de JXplorer

Previo a instalar jxplorer, es necesario instalar la máquina virtual java de Sun.
Aunque en estos momentos está disponible la versión 1.6 de la máquina virtual de java, por problemas con la versión 3.2 de jxplorer he instalado la 1.5:

# apt-get install sun-java5-bin sun-java5-jre

Lo cierto es que la versión 3.2, de momento me ha dado muchos problemas en su instalación, por ello finalmente he decidido bajarme la versión 3.1 ( http://sourceforge.net/project/downloading.php?groupname=jxplorer&filename=JXv3.1deploy.tar.bz2&use_mirror=ovh) y ejecutarla tecleando:

# sh ./jxplorer.sh

Pasos para la instalación de jxplorer3.2 - DE MOMENTO CON SERIOS PROBLEMAS DE INSTALACIÓN
Para ello debemos ir a http://www.java.com/es/ y descargar la última versión del JRE (Java Runtime Enviroment). Puesto que no existe una versión específica para sistemas debian, debemos descargar la versión Linux (genérica), ejecutar el archivo 'bin' para que se descomprima el paquete y mover el directorio que se ha creado (ejemplo, jre1.6.0_10), a la carpeta /usr/lib. Posteriormente tendremos que editar el archivo /root/.bashrc y añadir las variables que permitan al shell encontrar el JRE: // Añadir en /root/.bashrc (sustituir jre1.6.0_10 por la versión descargada) CLASSPATH=/usr/lib/jre1.6.0_10/bin/ JAVA_HOME=/usr/lib/jre1.6.0_10/bin/ PATH=/usr/lib/jre1.6.0_10/bin/:/usr/lib/jre1.6.0_10/bin/java/:/sbin:/bin :/usr/sbin:/usr/bin:/usr/bin/X11:/usr/local/sbin:/usr/local/bin cargamos las variables del entorno: # source /root/.bashrc Después, debemos abrir un terminal y ya estamos en condiciones de instalar JXplorer. JXplorer no está disponible en los repositorios de paquetes de debian, por ello debemos ir a http://pegacat.com/jxplorer/downloads/users.html y descargarnos la versión para linux. En el momento de escribir estas líneas, la última versión es la 3.2 y por tanto el archivo descargado se llama JXv3.2_install_linux.bin. Para instalar la aplicación debemos dar permisos de ejecución al archivo y ejecutar:

// Instalar JXplorer


# sh ./JXv3.1_install_linux.bin
Se iniciará un sencillo asistente de instalación que al finalizar habrá creado un enlace en nuestra carpeta home, por lo tanto para ejecutarlo debemos escribir:

// Ejecutar JXplorer 

# ./JXplorer_LDAP_Browser
Veremos la pantalla principal de JXplorer:




Conexión con el servidor LDAP

La conexión con el servidor LDAP podemos hacerla como usuario anónimo o como usuario administrador. Si conectamos de forma anónima solo podremos visualizar los elementos pero no podremos hacer cambios. Si conectamos como administrador, podremos crear, modificar y eliminar elementos de cualquier tipo. Para conectar al servidor LDAP como administrador necesitamos la siguiente información:
  • Dirección IP del servidor LDAP
  • Protocolo del servidor (LDAP v3 en nuestro caso)
  • Base del directorio (dc=iesacarballeira,dc=com en nuestro caso)
  • Nombre de usuario administrador (cn=admin,dc=iesacarballeira,dc=com en nuestro caso)
  • Contraseña (root en nuestro caso)
La base del directorio se suele denominar en inglés 'base DN' o 'Nombre Distinguido de la base del directorio'. Se corresponde con el parámetro 'suffix' del archivo de configuración del servidor LDAP /etc/ldap/slapd.conf.
El nombre del usuario con el que nos conectamos se suele denominar en inglés 'user DN' o también 'bind DN'
El nombre de usuario administrador por defecto suele ser admin y a menudo hay que proporcionar nombre y base del directorio: cn=admin,dc=ieacarballeira,dc=com
Al hacer clic en el botón 'conectar' (marcado con círculo rojo en la figura) nos aparecerá el diálogo de conexión para que introduzcamos los datos de la conexión. Para no tener que introducir dicha información cada vez que conectemos, podemos grabar los datos pulsando 'Save'.



Si pulsamos OK, JXplorer conectará con el servidor LDAP y mostrará el directorio:



Vemos que en nuestro directorio solamente hay dos elementos: una organización llamada 'iesacarballeira' y el usuario administrador llamado 'admin'.

Organización del directorio LDAP


Creación de las unidades organizativas

Puesto que nuestro directorio va a almacenar usuarios y grupos, vamos a crear sendas unidades organizativas (en inglés organizational unit - ou) llamadas 'users' y 'groups' que nos servirán para organizar los usuarios y los grupos por separado. Dentro de la unidad organizativa 'users' crearemos todos los usuarios del sistema. Dentro de la unidad organizativa 'groups' crearemos todos los grupos del sistema.
Para crear una unidad organizativa dentro de nuestra organización, haremos clic con el derecho sobre la organización 'iesacarballeira' y en el menú contextual elegiremos 'New':



Nos aparecerá la ventana 'Set Entry Object Classes' que podríamos traducir por 'Seleccione las clases objeto de la nueva entrada' o mejor, 'Seleccione las tipologías'. En ella podremos elegir los 'tipos' que tendrá nuestro nuevo elemento. Como se trata de una unidad organizativa (en inglés organizational unit - ou) debemos seleccionar el tipo organizationalUnit en la lista de la izquierda y pulsar el botón añadir (Add). Los otros dos tipos que aparecen por defecto (organizationalRole y simpleSecurityObjet) no los necesitaremos, por lo tanto podemos seleccionarlos de la lista de la derecha y pulsar el botón quitar (remove). En la casilla 'Enter RDN' (introducir Nombre Distinguido Relativo) debemos poner el nombre de nuestro elemento. Escribiremos ou=users. Estaremos en la situación de la siguiente figura:




Tan solo debemos pulsar el botón OK y el botón "Submit" en la pantalla que nos aparece, ya se habrá creado nuestra unidad organizativa 'users'. Repetiremos los pasos para crear otra unidad organizativa llamada 'groups'.



Usuarios y grupos

Ahora solamente nos queda crear los usuarios, crear los grupos y asignar los usuarios a sus grupos. Dentro de nuestra unidad organizativa 'groups' crearemos los siguientes grupos:
  • profesores (gid=1001)
  • alumnos (gid=1002)
Dentro de nuestra unidad organizativa 'users' crearemos los siguientes usuarios:
  • javier (uid=1001, profesor)
  • joaquin (uid=1002, profesor)
  • miguel (uid=1003, profesor)
  • jessica (uid=1004, alumno)
  • joel (uid=1005, alumno)

Creación de grupos

Para crear los grupos, haremos clic con el derecho en la unidad organizativa 'groups' e igual que antes haremos clic en 'New'. Nuestro nuevo elemento será un nuevo grupo posix, por lo tanto debemos agregar el tipo 'posixGroup' de la lista de la izquierda. El nombre (RDN) será profesores, por tanto debemos escribir 'cn=profesores' (cn= Common Name - Nombre Común):




Al pulsar OK nos apacererá la siguente figura, en la cual observamos los atributos clásicos de un grupo posix. Debemos rellenar al menos el campo gidNumber. También podemos introducir miembros al grupo. En el parámetro memberUid añadimos javier. Luego, haciendo clic con el derecho en javier > Add another value, podemos añadir otro valor: joaquin. De igual manera añadiremos a miguel. No importa que todavía no hayamos creado a dichos usuarios:




Creación de usuarios

Para crear los usuarios, haremos clic con el derecho en la unidad organizativa 'users' e igual que antes haremos clic en 'New'. Nuestro nuevo elemento será un nuevo usuario posix, por lo tanto debemos agregar el tipo 'posixAccount' de la lista de la izquierda. Pero nuestro usuario también será una persona, por eso nos interesará agregar el tipo 'person' para disponer de los atributos de dicho tipo (nombre, apellidos, ...), además como será usuario de Internet nos interesará agregar también el tipo 'inetOrgPerson' para poder almacerar el e-mail y otros valores. Si su nombre es Francisco Javier, podemos escribir en la casilla RDN 'cn=Francisco Javier' (cn= Common Name - Nombre Común):




Al pulsar OK nos apacererá la siguente figura, en la cual observamos los atributos de las tres tipologías de nuestro elemento: persona, usuario de internet y cuenta posix. Debemos rellenar al menos los campos gidNumber (grupo primario que será el 1001), homeDirectory, uid (identificador), uidNumber, loginShell y sn (surname - apellidos). También añadiremos el e-mail aunque en la figura no se vea ya que está más abajo:



Lo mismo haremos con el resto hasta que tengamos creados los cinco usuarios.


Ya tendríamos creada la estructura, los grupos y los usuarios que necesitamos para nuestro sistema.

Autenticación de usuarios con LDAP
Para seguir viendo cómo configurar y autenticar LDAP (sin encriptar y usando openssl para encriptación) pulsa aquí


CopyPasteandoLink