intTypePromotion=1
zunia.vn Tuyển sinh 2024 dành cho Gen-Z zunia.vn zunia.vn
ADSENSE

Thiết lập hệ thống mạng Ubuntu quản lý tập trung với LDAP

Chia sẻ: Minh Thao | Ngày: | Loại File: PDF | Số trang:14

910
lượt xem
275
download
 
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Trong tương lai không xa, phần mềm mã nguồn mở và miễn phí rất có thể sẽ trở thành một lựa chọn tất yếu đối với các tổ  chức/doanh nghiệp. Với ưu điểm mã nguồn mở, dễ  dàng mở  rộng, hoạt động ổn định… lĩnh vực ứng dụng này đang ngày càng chứng tỏ tính khả dụng và hiệu quả của nó. Hầu hết các tổ  chức/doanh nghiệp đều cần đến một hệ  thống mạng nội bộ  để hỗ trợ xử lý công việc thường ngày, điều hành hoạt động, phối hợp làm việc… Bài viết sẽ hướng dẫn các bước xây dựng...

Chủ đề:
Lưu

Nội dung Text: Thiết lập hệ thống mạng Ubuntu quản lý tập trung với LDAP

  1. http://www.quantrimang.com/view.asp?Cat_ID=5&Cat_Sub_ID=0&news_id=44600 Trang chủ | Khoahoc.com.vn   | Bongda.com.vn | Hotjobs.com.vn | Gamevui.com | Download.com.vn - Tìm kiế m và tả i phầ n mề m miễ n phí | Gửi bài viế t | Liên Hệ TRANG CHỦ NHÀ TÀI TRỢ TIN TRONG NƯỚC TRANG CHỦ ::>> HĐH UNIX­LINUX TIN QUỐC TẾ KIẾN THỨC CƠ BẢ N Thiết lập hệ thống mạng Ubuntu quản lý tập trung với LDAP - HĐH WINDOWS 21/3/2008 12h:10 HĐH UNIX-LINUX PHẦ N CỨNG 1. Giới thiệu MÁY TÍNH XÁCH TAY MAIL SERVER Trong tương lai không xa, phần mềm mã nguồn mở và miễn phí rất có thể sẽ trở thành một lựa chọn tất DATABASE MR. MICROSOFT yếu đối với các tổ  chức/doanh nghiệp. Với ưu điểm mã nguồn mở, dễ  dàng mở  rộng, hoạt động ổn MẠ NG LAN, WAN định… lĩnh vực ứng dụng này đang ngày càng chứng tỏ tính khả dụng và hiệu quả của nó. BẢ O MẬ T VIRUS - SPYWARE Hầu hết các tổ  chức/doanh nghiệp đều cần đến một hệ  thống mạng nội bộ  để hỗ trợ xử lý công việc HACKER thường ngày, điều hành hoạt động, phối hợp làm việc… CISCO LAB MICROSOFT LAB Bài viết sẽ hướng dẫn các bước xây dựng hệ thống mạng Ubuntu quản lý tập trung với LDAP, một giải E-BOOKS pháp hoàn toàn có thể thay thế hệ thống mạng Microsoft Windows với Active Directory. DOWNLOADS THỦ THUẬ T 2. Yêu cầu hệ thống TIN HỌC VĂ N PHÒNG ĐỒ HỌA MÁY TÍNH Chúng ta sử dụng 03 máy tính với thông tin như sau: DOANH NGHIỆP CNTT HỎI - ÐÁP q Máy tính Ubuntu server: VIẾT BÀI r Địa chỉ IP: 192.168.10.2   r DNS server: 192.168.10.2 r Tên máy: ubuntu-server q Máy tính Ubuntu desktop 01: r Địa chỉ IP: 192.168.10.12 r DNS server: 192.168.10.2 i j k l m n QuanTriMang.com r Tên máy: ubuntu-desktop01 Search q Máy tính Ubuntu desktop 02: r Địa chỉ IP: 192.168.10.14 NHÀ TÀI TRỢ r DNS server: 192.168.10.2 r Tên máy: ubuntu-desktop02 3. Cấu hình hệ thống 3.1. Cấu hình ubuntu-server Trên máy ubuntu-server, chúng ta thực hiện: q Cài đặt và cấu hình DNS server với phần mềm BIND. r Domain name: bits.com.vn r Bổ sung 02 Host (A) record tương ứng với 02 máy trạm Ubuntu vào DNS server: ubuntu-desktop01.bits.com.vn 192.168.10.12 ubuntu-desktop02.bits.com.vn 192.168.10.14 q Cài đặt và cấu hình LDAP server với phần mềm OpenLDAP. r Bổ sung 02 account tương ứng với 02 máy trạm Ubuntu vào LDAP server:
  2. Account 01 - tthai:******** Account 02 - ctbach:******** Các bước thực hiện lần lượt như sau: Cài đặt và cấu hình DNS server với phần mềm BIND 1. Cài đặt Ubuntu server, phiên bản 7.10 Trong quá trình cài đặt, thiết lập các thông số sau: q Địa chỉ IP: 192.168.10.2 q DNS server: 192.168.10.2 q Netmask: 255.255.255.0 q Tên máy: ubuntu-server q Phần mềm: chọn các gói cài đặt cho DNS server 2. Cấu hình DNS server Phần mềm dùng để xây dựng DNS server trên Ubuntu là BIND (Berkeley Internet Name Domain). Chúng ta sẽ thao tác trên các file của BIND để cấu hình DNS server. Các bước thực hiện như sau: q Sao chép dự phòng các file của BIND: tthai@ubuntu-server:~$ sudo -i [sudo] password for tthai: root@ubuntu-server:~# root@ubuntu-server:~# mkdir /backup root@ubuntu-server:~# cp -R /etc/bind /backup q Cấu hình BIND: Hiệu chỉnh file cấu hình chính của BIND - /etc/bind/named.conf - bằng cách bổ sung các dòng sau vào cuối file: root@ubuntu-server:~# vim /etc/bind/named.conf ... // The zone definition zone “bits.com.vn” { type master; file “/etc/bind/zones/bits.com.vn.db”; }; // The zone definition for reverse DNS zone “10.168.192.in-addr.arpa” { type master; file “/etc/bind/zones/rev.10.168.192.in-addr.arpa”; }; Hiệu chỉnh file /etc/bind/named.conf.options để chuyển (forward) những yêu cầu mà DNS server này không phân giải được: root@ubuntu-server:~# vim /etc/bind/named.conf.options options { ... forwarders { 10.238.200.1; 10.238.200.8; 10.238.200.12; }; }; Tạo các file zone: r /etc/bind/zones/bits.com.vn.db: dùng cho việc lưu trữ các cặp IP address/machine name để  DNS server này phân giải. r /etc/bind/zones/rev.10.168.192.in-addr.arpa: dùng cho mục đích phân giải ngược.
  3. root@ubuntu-server:~# mkdir /etc/bind/zones root@ubuntu-server:~# vim /etc/bind/zones/bits.com.vn.db $TTL 604800 @ IN SOA ubuntu-server.bits.com.vn. admin.bits.com.vn. ( 1 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800) ; Negative Cache TTL ; ; Replace the following line as necessary: ; ns1 = DNS server name ; mail = Mail server name ; bits.com.vn. IN MX 10 mail.bits.com.vn. @ IN NS ubuntu-server.bits.com.vn. @ IN A 192.168.10.2 ubuntu-server.bits.com.vn. IN A 192.168.10.2 root@ubuntu-server:~# vim /etc/bind/zones/rev.10.168.192.in- addr.arpa ; The number before IN PTR ubuntu-server.bits.com.vn is ; the machine address of the DNS server. In this case, it’s ; 2, as my IP address is 192.168.10.2. $TTL 604800 @ IN SOA ubuntu-server.bits.com.vn. admin.bits.com.vn. ( 1 ; Serial 604800 ; Refresh 86400 ; Retry 2419200 ; Expire 604800) ; Negative Cache TTL ; @ IN NS ubuntu-server.bits.com.vn. 2 IN PTR ubuntu-server.bits.com.vn. Hiệu chỉnh file /etc/resolv.conf để liệt kê danh sách các DNS server trong mạng của mình: root@ubuntu-server:~# vim /etc/resolv.conf search bits.com.vn nameserver 192.168.10.2 q Khởi động lại dịch vụ BIND: root@ubuntu-server:~# /etc/init.d/bind9 restart q Kiểm tra DNS server với tiện ích dig (domain information groper). dig là tiện ích truy vấn dữ liệu trên DNS server (DNS lookup utility). Tiện ích này sẽ tìm kiếm trên DNS server và hiển thị thông tin do DNS server trả về. root@ubuntu-server:~# dig bits.com.vn Bên cạnh đó, chúng ta cũng cần sử dụng tiện ích ping để kiểm tra: root@ubuntu-server:~# ping bits.com.vn root@ubuntu-server:~# ping ubuntu-server root@ubuntu-server:~# ping ubuntu-server.bits.com.vn Cài đặt và cấu hình LDAP server với phần mềm OpenLDAP 1. Cài đặt OpenLDAP Phần mềm dùng để xây dựng LDAP server trên Ubuntu là OpenLDAP. Chúng ta sẽ cài đặt các phần mềm và tiện ích cần thiết để thiết lập LDAP server, bao gồm: q slapd (OpenLDAP Server - OpenLDAP standalone server): phần mềm này được dùng để tạo
  4. ra một standalone directory service và bao gồm cả slurpd replication server. q ldap-utils (OpenLDAP Utilities): gói này chứa các tiện ích dùng để truy cập LDAP server cục bộ hoặc từ xa (local or remote). ldap-utils cũng chứa tất cả các chương trình cần thiết (required client programs) để truy cập các LDAP server. q db4.2-util (Berkeley v4.2 Database Utility): gói này chứa các công cụ (tools) được dùng để  thao tác (manipulating) với các cơ sở dữ liệu có định dạng là Berkeley v4.2 Database. Các bước thực hiện như sau: q Cập nhật danh mục phần mềm (package list) trên Ubuntu và cài đặt OpenLDAP: tthai@ubuntu-server:~$ sudo -i [sudo] password for tthai: root@ubuntu-server:~# root@ubuntu-server:~# aptitude update root@ubuntu-server:~# apt-get install slapd root@ubuntu-server:~# apt-get install ldap-utils root@ubuntu-server:~# apt-get install db4.2-util Lưu ý: khi cài đặt các gói slapd, ldap-utils, db4.2-util, hệ thống cần sử dụng đĩa CD chứa Ubuntu server 7.10. 2. Cấu hình LDAP server Chúng ta sẽ thao tác trên các file của OpenLDAP để cấu hình LDAP server. Các bước thực hiện như  sau: q Sao chép dự phòng các file của OpenLDAP: root@ubuntu-server:~# cp -R /etc/ldap /backup q Sử dụng tiện ích slappasswd để mã hóa mật khẩu admin và lưu chuỗi ký tự mã hóa vào cuối file /etc/ldap/slapd.conf: root@ubuntu-server:~# slappasswd >> /etc/ldap/slapd.conf New password: Re-enter new password: q Cấu hình OpenLDAP: Hiệu chỉnh file /etc/ldap/slapd.conf (file cấu hình chính của OpenLDAP) như sau: root@ubuntu-server:~# vim /etc/ldap/slapd.conf suffix “dc=bits,dc=com,dc=vn” rootdn “cn=admin,dc=bits,dc=com,dc=vn” # password này do tiện ích ldappasswd tạo ra. rootpw {SSHA}AwiGYep3HmBbL5rQka4Bchd4g8ofhnXC directory “/var/lib/ldap” # Set change password permission access to attrs=userPassword,shadowLastChange by dn=“cn=admin,dc=bits,dc=com,dc=vn” write by anonymous auth by self write by * none # Ensure read access to the base for things like # supportedSASLMechanisms. access to dn.base=“” by * read # The admin dn has full write access, everyone else can # read everything. access to * by dn=“cn=admin,dc=bits,dc=com,dc=vn” write by * read
  5. Lưu ý: giữ lại những thiết lập mặc định của file /etc/ldap/slapd.conf không được đề cập ở trên. q Khởi chạy standalone LDAP server: root@ubuntu-server:~# /etc/init.d/slapd start Starting OpenLDAP: slapd Đến bước này, LDAP server đã sẵn sàng. Để bắt đầu đưa server này vào hoạt động, chúng ta cần bổ sung các entry (thực thể - user, group, ou…) khởi tạo trên server. q Bổ sung các initial entry (thực thể khởi tạo): LDAP server có thể bổ sung các entry bằng câu lệnh hoặc từ các file có định dạng ldif (ldap directory interchange format). Dưới đây, chúng ta tạo ra file init.ldif và lưu vào thư mục /etc/ldap. root@ubuntu-server:~# vim /etc/ldap/init.ldif dn: dc=bits,dc=com,dc=vn objectClass: dcObject objectClass: organizationalUnit dc: bits ou: bits.com.vn dn: cn=admin,dc=bits,dc=com,dc=vn objectClass: simpleSecurityObject objectClass: organizationalRole cn: admin description: LDAP administrator userPassword: {SSHA}AwiGYep3HmBbL5rQka4Bchd4g8ofhnXC dn: ou=users,dc=bits,dc=com,dc=vn objectClass: organizationalUnit ou: users dn: ou=groups,dc=bits,dc=com,dc=vn objectClass: organizationalUnit ou: groups dn: cn=ktm,ou=groups,dc=bits,dc=com,dc=vn objectClass: posixGroup cn: ktm gidNumber: 5000 Lưu ý: UID/GID trong bài viết này được thiết lập theo qui định sau: r System account: UID < 500 r Real People in LDAP: 499 < UID < 10.000 r Local users, groups (not in LDAP): UID > 10.000 Thực hiện các bước như sau để bổ sung entry vào LDAP server: Dừng dịch vụ LDAP: root@ubuntu-server:~# /etc/init.d/slapd stop Xóa nội dung đã tự động tạo ra trong khi cài đặt OpenLDAP: root@ubuntu-server:~# rm -rf /var/lib/ldap/* Bổ sung entry mới: root@ubuntu-server:~# slapadd -l init.ldif Hiệu chỉnh quyền trên cơ sở dữ liệu: root@ubuntu-server:~# chown -R openldap:openldap /var/lib/ldap Khởi chạy dịch vụ LDAP: root@ubuntu-server:~# /etc/init.d/slapd start q Kiểm tra các entry vừa bổ sung:
  6. Chúng ta có thể kiểm tra các entry vừa mới bổ sung vào bằng cách sử dụng tiện ích ldapsearch: root@ubuntu-server:~# ldapsearch –xLLL –b “dc=bits,dc=com,dc=vn” Trong đó: r -x: không sử dụng phương thức thẩm định SASL (mặc định). r -LLL: vô hiệu hoá việc in thông tin LDIF. r -b: tìm kiếm cơ bản. Nếu các thao tác bổ sung entry vào LDAP server được thực hiện một cách chính xác, tiện ích ldapsearch sẽ hiển thị thông tin về các entry này tương tự như nội dung đã tạo trong file /etc/init.ldif. Với các bước cấu hình như trên, chúng ta đã hoàn thành thao tác cài đặt và cấu hình LDAP server trên máy tính ubuntu-server. Tiếp theo, chúng ta tiến hành các thao tác cài đặt và cấu hình các hệ thống máy trạm Ubuntu. 3.2. Cấu hình ubuntu-desktop01 Để máy trạm đăng nhập với tài khoản được tạo ra trên LDAP server, chúng ta cần thực hiện các bước cấu hình trên các file PAM (Pluggable Authentication Modules) và NSSWITCH (Name Service Switch) trong Ubuntu. Các bước thực hiện như sau: 1. Cài đặt LDAP client Các phần mềm và tiện ích cần phải cài đặt trên máy trạm Ubuntu là: q libpam-ldap: thư viện dùng để cho phép xác thực (allow for authentication) qua LDAP. q libnss-ldap: thư viện dùng để cho phép truy vấn thông tin về các session (allow session information) qua LDAP. q nss-updatedb: tiện ích dùng để tạo ra một cơ sở dữ liệu tài khoản cục bộ (local database of the user names). Cơ sở dữ liệu này được dùng để khắc phục trường hợp mạng bị giảm tốc độ truy cập (network slowdown), hoặc bị ngưng hoạt động vì sự cố (outage). Các bước thực hiện như sau: q Cập nhật danh mục phần mềm (package list) trên Ubuntu và cài đặt libpam-ldap, libnss-ldap và nss-updatedb: ctbach@ubuntu-desktop01:~$ sudo -i [sudo] password for ctbach: root@ubuntu-desktop01:~# root@ubuntu-desktop01:~# aptitude update root@ubuntu-desktop01:~# apt-get install libpam-ldap Khi cài đặt thư viện này, chúng ta cần cung cấp các thông số: r LDAP Server Uniform Resource Identifier: ldap://192.168.10.2 r Distinguished name of the search base: dc=bits,dc=com,dc=vn r LDAP version to use: 3 r LDAP account for root: cn=admin,dc=bits,dc=com,dc=vn r LDAP root account password: ****** root@ubuntu-desktop01:~# apt-get install libnss-ldap Khi cài đặt thư viện này, chúng ta cần cung cấp các thông số: q LDAP account for root: cn=admin,dc=bits,dc=com,dc=vn q LDAP root account password: ****** Chú ý: một hộp thoại xuất hiện, thông báo rằng hệ thống không thể quản lý file nsswitch.conf một
  7. cách tự động. Chúng ta nhấn nút OK và sẽ thay đổi cấu hình của file này ở phần sau. root@ubuntu-desktop01:~# apt-get install nss-updatedb 2. Cấu hình LDAP client Chúng ta sẽ thao tác trên các file của PAM và NSSWITCH để cấu hình LDAP client. Các bước thực hiện như sau: q Sao chép dự phòng các file của PAM và NSSWITCH: root@ubuntu-desktop01:~# mkdir /backup root@ubuntu-desktop01:~# cp /etc/nsswitch.conf /backup root@ubuntu-desktop01:~# cp -R /etc/pam /backup q Cấu hình NSSWITCH: Hiệu chỉnh file /etc/nsswitch.conf (file cấu hình chính của NSSWITCH). File này xác định các name service mà hệ thống sử dụng để truy vấn thông tin (search for information). File này cũng chỉ  ra thứ thự của các name service để hệ thống ưu tiên tìm kiếm theo một thứ tự đã được lập ra. root@ubuntu-desktop01:~# vim /etc/nsswitch.conf passwd: files ldap group: files ldap Kiểm tra cấu hình vừa thiết lập bằng cách thực hiện 02 lệnh: root@ubuntu-desktop01:~# getent passwd root@ubuntu-desktop01:~# getent group 02 lệnh trên sẽ liệt kê mật khẩu và các nhóm trên Ubuntu desktop và trên LDAP server. q Cấu hình PAM: Có 04 file cấu hình của PAM liên quan đến LDAP: r /etc/pam.d/common-account r /etc/pam.d/common-auth r /etc/pam.d/common-password r /etc/pam.d/common-session Hiệu chỉnh các file này theo các bước như sau: r root@ubuntu-desktop01:~# cd /etc/pam.d r root@ubuntu-desktop01:/etc/pam.d# vim ./common-account account sufficient pam_ldap.so account required pam_unix.so r root@ubuntu-desktop01:/etc/pam.d# vim ./common-auth auth sufficient pam_ldap.so auth required pam_unix.so nullok_secure use_first_pass r root@ubuntu-desktop01:/etc/pam.d# vim ./common-password password sufficient pam_ldap.so password required pam_unix.so nullok obscure min=4 max=8 md5 r root@ubuntu-desktop01:/etc/pam.d# vim ./common-session session required pam_unix.so session required pam_mkhomedir.so skel=/etc/skel/ session optional pam_ldap.so session optional pam_foreground.so q Tạo thư mục dùng để lưu trữ các thư mục home tương ứng với mỗi tài khoản đăng nhập vào máy trạm: root@ubuntu-desktop01:~# mkdir /home/users root@ubuntu-desktop01:~# mkdir /home/users/ktm
  8. Chú ý: nếu không thực hiện bước này sau khi đã tạo tài khoản trên LDAP, chúng ta sẽ gặp thông báo lỗi trong quá trình đăng nhập vào máy trạm Ubuntu. r “Authentication failed”. Nếu xem trong file /var/log/auth.log, chúng ta sẽ thấy nguyên nhân của lỗi: “Unable to create directory /home/users/ktm/tthai”; “couldn’t open session for tthai”. 3. Tạo tài khoản đăng nhập với phpLDAPadmin Để đơn giản trong việc quản lý OpenLDAP server, chúng ta sử dụng phpLDAPadmin. Đây là ứng dụng web được sử dụng để thao tác với OpenLDAP server. Các bước sau đây sẽ giúp chúng ta cài đặt và sử dụng phpLDAPadmin trên máy trạm Ubuntu để quản lý LDAP server. Cài đặt phpLDAPadmin với lệnh: root@ubuntu-desktop01:~# apt-get install phpldapadmin Cấu hình phpLDAPadmin: root@ubuntu-desktop01:~# cp - R /usr/share/phpldapadmin /var/www/myphpldapadmin root@ubuntu-desktop01:~# cp /etc/phpldapadmin/config.php /etc/phpldapadmin/first.config.php root@ubuntu-desktop01:~# rm /var/www/myphpldapadmin/config/config.php root@ubuntu-desktop01:~# ln – s /etc/phpldapadmin/first.config.php /var/www/myphpldapadmin/config/config.php root@ubuntu-desktop01:~# chmod +r /etc/phpldapadmin/first.config.php Truy cập phpLDAPadmin: q Từ cửa sổ trình duyệt, nhập địa chỉ http://localhost/myphpldapadmin. Nhấn vào nút Login ở panel bên trái, nhập thông tin tài khoản root: q Login DN: cn=admin,dc=bits,dc=com,dc=vn q Password: ****** Nhấn nút Authenticate để đăng nhập.
  9. Nếu đăng nhập vào LDAP server thành công, hệ thống sẽ thông báo: Tạo tài khoản trên phpLDAPadmin: q Kích vào mục ou=users, chọn Create new entry here, chọn User Account. Nhấn nút Process>>. q Điền thông tin liên quan đến tài khoản và nhấn nút Process>>.
  10. q Xem lại thông tin. Sau khi đã chắc chắn, nhấn nút Create Object. q Sau khi tạo xong, màn hình hiển thị thông tin của tài khoản vừa tạo sẽ xuất hiện. q Nhấn nút Add new attribute để thêm thuộc tính LoginShell.
  11. Nhấn nút Add để hoàn thành thao tác tạo và hiệu chỉnh tài khoản. Đến bước này, chúng ta nhấn nút Logout và bắt đầu kiểm tra khả năng hoạt động của hệ thống LDAP trên Ubuntu. 3.3. Cấu hình ubuntu-desktop02 Thực hiện các bước tương tự như với máy tính ubuntu-desktop01. 4. Kiểm tra hệ thống Để kiểm tra hệ thống sau khi hoàn thành các bước cấu hình, từ máy trạm ubuntu, chúng ta đăng nhập bằng tài khoản được tạo ra trên LDAP server. Trong trường hợp của mình, trên máy ubuntu-desktop01, sau khi hệ thống khởi động, chúng ta nhập: q Username: tthai q Password: ****** Hệ thống sẽ thông báo: “Creating directory ‘/home/users/ktm/tthai’”, chúng ta nhấn nút OK để hoàn thành thao tác đăng nhập. Kết luận Sử dụng LDAP để xây dựng mạng nội bộ theo mô hình client/server, với các máy tính Ubuntu là một giải pháp quản lý tập trung hiệu quả và tiết kiệm chi phí. Với các bước cài đặt đơn giản, cấu hình dễ dàng, việc thiết kế hệ thống mạng nội bộ với LDAP và Ubuntu là hoàn toàn khả thi. Phụ lục 1 – Một số thao tác hữu ích khi cấu hình LDAP trên Ubuntu 1. Cấu hình máy tính Ubuntu để cho phép account trên LDAP server có thể chuyển sang (sudo) account quản trị hệ thống root Để cho phép account tthai trên LDAP server có thể chuyển sang account root, trên máy trạm Ubuntu, chúng ta thực hiện như sau: Mở file /etc/group, bổ sung user01 vào dòng admin… # gedit /etc/group Tìm đến dòng admin:x:117:ctbach,administrator Bổ sung user01 vào cuối dòng. Sau khi bổ sung, chúng ta nhận được kết quả tương tự như sau: admin:x:117:ctbach,administrator,tthai Tiếp đến, cần cập nhật password LDAP server để hệ thống Ubuntu có thể hiểu được password này: root@ubuntu-server:~# passwd tthai
  12. Enter login (LDAP) password: ****** New password: ****** Re-enter new password: ****** 2. Sử dụng đĩa USB trên Ubuntu server Để sử dụng được các đĩa USB trên Ubuntu server (giao diện dòng lệnh), chúng ta phải thực hiện thao tác mount đĩa USB vào Ubuntu server. q Đối với đĩa USB thông thường (không có MP3): root@ubuntu-server:~# mkdir /usb-disk root@ubuntu-server:~# mount -t vfat /dev/sdb1 /usb-disk q Đối với đĩa USB có tính năng nghe nhạc MP3: root@ubuntu-server:~# mkdir /usbmp3-disk root@ubuntu-server:~# mount -t vfat /dev/sdb /usbmp3-disk q Khi đã sử dụng xong, chúng ta nên ngắt kết nối giữa Ubuntu server và đĩa USB một cách an toàn bằng cách: root@ubuntu-server:~# umount /usb-disk root@ubuntu-server:~# umount /usbmp3-disk 3. Xem lỗi đăng nhập trên máy trạm Ubuntu Để xem được các lỗi đăng nhập trên máy trạm Ubuntu nhằm giúp chúng ta xác định nguyên nhân phát sinh lỗi trong quá trình Ubuntu đăng nhập qua LDAP, chúng ta mở file /var/log/auth.log Tài liệu tham khảo 1. OpenLDAP Server https://help.ubuntu.com/community/OpenLDAPServer 2. LDAP Client Authentication https://help.ubuntu.com/community/LDAPClientAuthentication 3. OpenLDAP Client Configuration Guide http://ubuntuforums.org/showthread.php?t=597056 4. Ubuntu User Document (good) https://help.ubuntu.com/community/UserDocumentation 5. DNS Server Setup Using Bind in Ubuntu http://www.ubuntugeek.com/dns­server­setup­using­bind­in­ubuntu.html 6. BIND9 Administrator Reference Manual http://www.isc.org/index.pl?/sw/bind/index.php 7. Installing phpLDAPadmin https://help.ubuntu.com/community/InstallingphpLDAPadmin 8. An Introduction to LDAP http://www.ldapman.org/articles/intro_to_ldap.html 9. Introduction to LDAP (good) http://quark.humbug.org.uau/publications/ldap/ldap_tut.html 10. LDAP mini HOWTO (good) http://www.grennan.com/ldap_HOWTO.html 11. OpenLDAP 2.2 Administrator’s Guide http://www.bind9.net/manual/openldap/2.2/index.html 12. OpenLDAP Everywhere
  13. http://www.linuxjournal.com/article/6266 13. LDAP Attributes http://www.computerperformance.co.uk/Logon/LDAP_attributes_active_directory.htm 14. Berkeley v4.2 Database Utility http://packages.ubuntu.com/feisty/utils/db4.2.­util 15. Berkeley Database http://packages.ubuntu.com/edgy/doc/db3­doc 16. Berkeley Database http://directory.fsf.org/project/BerkeleyDB/ 17. Performing Backup and Recovery with Berkeley DB http://packages.ubuntu.com/edgy/doc/db3­doc 18. Chapter 19. I/O Redirection (Advanced Bash – Scripting Guide) http://tldp.org/LDP/abs/html/io­redirection.html 19. /etc/nsswitch.conf -- Name Service Switch File http://www.softpanorama.org/Solaris/Reference/etc/nsswitch.shtml ------------------------------------------------- Tô Thanh Hải - Email: tthai@huesoft.com.vn Phòng Kỹ thuật Mạng Trung tâm Công nghệ Thông tin Thừa Thiên Huế 06 Lê Lợi, TP. Huế Search  In bài này | Trao đổi | Gửi cho bạn bè j k l m n Web n www.quantrimang.com i j k l m Các bài mới nhất: Mã tấn công Excel xuất hiện trên Internet - 26/3 Yahoo gia nhập nền tảng Google OpenSocial - 26/3 Chính phủ tăng cường làm việc qua mạng - 26/3 Đã cấp giấy chứng nhận đầu tư cho Samsung - 26/3 Indonesia: Xem web "sex" sẽ bị phạt 100.000USD và 6 năm tù - 26/3 Microsoft có thể nâng mức giá mua lại Yahoo - 26/3 Intel ra mắt dòng chip máy chủ mới - 26/3 Hanel trở thành OEM của Intel - 26/3 Tháng 6, Dell ra mắt laptop tích hợp GPS - 26/3 Tháng 4, Windows XP SP3 sẽ ra mắt - 26/3 Chuột "mảnh" cho Netbook - 26/3 Google thành 'gã khổng lồ' nhờ ăn ngon - 26/3 Netbook của Intel được tiết lộ với tên 2go PC - 25/3 Microsoft hỗ trợ Vista SP1 miễn phí 100% - 25/3 Thâm nhập chốn thác loạn của giới trẻ nghiền net - 25/3 Le lói ánh sáng cho quảng cáo di động - 25/3 Xây dựng các ứng dụng bảo mật: nhất quán bản ghi - 25/3 Những clip xuất sắc nhất 2007 của YouTube - 25/3 "Khắc tinh" của EEE PC xuất hiện - 25/3 Ấn Độ: BlackBerry đối mặt với lệnh cấm - 25/3 ộ  ộ >> Xem toàn bộ 
  14. Các bài cùng chủ đề này: Kết nối Linux tới một mạng không dây 3/13/2008 9:09:00 AM Beryl ­ Lớp vỏ hào nhoáng của Linux 3/5/2008 9:06:00 AM Thủ thuật cài offline các gói phần mềm trong Ubuntu 2/2/2008 4:47:00 PM Cài đặt và cấu hình điều khiển truy cập mạng với PacketFence 1/4/2008 10:11:00 AM Tăng bảo mật cho Linux: Hạn chế các dịch vụ không cần thiết 12/28/2007 11:17:00 AM Ngăn chặn truy cập mạng trái phép với PacketFence 12/24/2007 1:43:00 PM ch  o Konect  m vi c v i  c  ng  ng Google 12/13/2007 9:09:00 AM Tìm hiểu về hoán đổi không gian bộ nhớ Linux 12/10/2007 6:53:00 AM Func đưa quản lý mạng vào điều khiển của quản trị hệ thống 12/6/2007 10:02:00 AM Bản cài đặt trực tiếp openSUSE được ra mắt 11/29/2007 11:44:00 AM Cộng đồng nguồn mở chào đón Fedora 8 11/17/2007 9:51:00 AM Fedora 8 – Video hướng dẫn cài đặt 11/14/2007 10:28:00 AM Bảo mật truy cập từ xa đối với các máy trạm 10/9/2007 9:42:00 AM 3 bước cài đặt Ubuntu từ Windows 7/30/2007 8:06:00 AM Hướng dẫn cài đặt LAMP trên Ubuntu cho người mới bắt đầu 7/14/2007 1:06:00 PM Từng bước cài đặt Fedora 7 6/23/2007 3:07:00 PM Ubuntu 7.10 có gì mới? 6/21/2007 4:58:00 PM Một số bản Linux dễ sử dụng 5/14/2007 9:29:00 AM Sử dụng ổ cứng ngoài USB cho sao lưu dự phòng trong Linux 5/4/2007 4:27:00 PM Cài đặt và cấu hình Spamd 4/17/2007 3:27:00 PM ộ  ộ >> Xem toàn bộ  Trở về đầu trang  Trang chủ | Khoahoc.com.vn   | Bongda.com.vn | Hotjobs.com.vn | Gamevui.com | Ecodebank.com | Gửi bài viế t | Liên Hệ Copyright © 2003-2007 QuanTriMang.com. All rights reverved Designed and Developed by QuanTriMang.com Mobile Phones | PrePaid Credit Cards | Debt Help | Credit Card | Cheap Loan | Vietnam Travel
ADSENSE

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản
2=>2