Buenos días, 
El mar, 03-09-2002 a las 01:14 +0200, Departamento Desarrollo y
Colaboración - DCrim escribió:
> Buenas listas el fin de semana me dispuse a probar la nueva versión de de
> debían y bueno tuve algunos problemitas si  la respuesta esta en sus mano o
> donde puede descargar algunos manuales para resolverlos son bienvenidos.

No es aconsejable trabajar como root, el sistema le está protegiendo. 
Para kdex, si debes cito: 
despues de tener kde
ir al fichero
/etc/kde3/kdm/kdmrc
y buscar una linea que dice
AllowRootLogin=False
cambiar a true y reiniciar la pc
enjoy
whilo 
Para los demás entornos gráficos no se decirle. 

> 1-despues de instalar comprobé que no puedo acceder a al root desde el
> grafico y desde una terminar solo si estoy autenticado desde un usuario y la
> otra variante es entrar en modo seguro …si alguien sabe como tener acceso al
> root cuando yo quiera y desde donde quiera sin restricciones se los
> agradecería..
> 
> 2-estube mucho tiempo trabajando con ldap ya que mi objetivo es hacer un
> proyecto donde todo estuviese autenticando contra el mismo…y de alguna
> manera había logrado tener cierto control sobre el ldap si llegar a creer
> que sabia del tema….la cuestiones que con la versión nueva de ldap  me
> cambiaron la bola y la manera de trabajar con los schemas es diferente si
> mucha complicación instale y reconfigure el ldap …. Y el trabajo con los
> schemas nos tan complicado( la respuesta la pueden encontrar en la guía de
> Ubuntu ) y al final de lo que escriba les pondré otra cosa para los que
> están algo trabados…..la cuestiones que el centro de el ldap para mi es
> phpldapadmin atraves de  el es que hago las cosas y el problemas que me
> muestra un millón de errores que en realidad no lo son ya que me dice que se
> han borrado algunos chemas porque no están ,en fin que le quite en el config
> para que no me mostrara los errores pero lo que no puedo resolver es poder
> crear los grupos y los usuarios….tengo un server ldap+smtp+ejabberd con tls
> y todo en lenny y es insoportable no poder hacer los mismo en squeeze asi
> que si alguien tiene la manera de ayudarme o donde puedo ir a leer para
> resolver este brollo se los agradecería…………
> 
>  
> 
> Según estuve leindo alguna gente quería hacer posible smtp autenticando
> bueno después de intalar las librerias de sasl y configurarlos cuando le
> dicen donde se va acrear el saslauthd ..bueno lo que debe hacer es 
> 
> aptitude install sasl2-bin libsasl2-modules libsasl2-2
> 
>  
> 
> editamos /etc/default/saslauthd
> 
> start = yes
> 
> OPTIONS="-c -m  /var/spool/postfix/var/run/saslauthd -r"
> 
>  
> 
> /var/run/saslauthd
> 
> rm -r /var/run/saslauthd/
> 
> mkdir -p /var/spool/postfix/var/run/saslauthd
> 
> ln -s /var/spool/postfix/var/run/saslauthd /var/run
> 
> chgrp sasl /var/spool/postfix/var/run/saslauthd
> 
> adduser postfix sasl
> 
>  
> 
> despues creamos el archivo smtpd.conf
> 
> pwcheck_method: saslauthd
> 
> mech_list: plain login
> 
> saslauthd_path: /var/run/saslauthd/mux ///esta lineas es la que hace
> possible que el usuario cuando envie le pida contraseña claro en la
> configuracionde cliente debes poner que el servidro soporta autenticación
> ..no he hecho para que sea obligatorio…si saben la respuesta bueno ya saben
> que hacer …..
> 
>  
> 
>  con testparam o algo asi pueden comprobar si al autenticaciojn esta
> funcionando tiene que pasarle al comando usuario y pass e incluso con –s
> pueden especificarle el servicio …si esto no le repoden ok. Revisen……..
> 
>  
> 
> 
> 
> 
> 
> 
> 
> 
> 
> Ahora lo prometido es deuda… ldap 2.4
> 
>  
> 
> 
> 
> Añadir un nuevo esquema en OpenLDAP 2.4
> 
>  
> 
> 2-12-10 por albertomolina Dejar un comentario
> 
>  
> 
> Una de las principales novedades de la versión 2.4 de OpenLDAP es que se
> incluye
> 
> toda la configuración del servidor slapd en un directorio de base cn=config,
> en
> 
> lugar del habitual fichero /etc/ldap/slapd.conf. Esto tiene la ventaja de
> que
> 
> las modificaciones de configuración se pueden hacer sin tener que reiniciar
> el
> 
> servicio, pero tiene el inconveniente de que tenemos que aprender una cosa
> nueva
> 
> :-).
> 
>  
> 
> En esta entrada vemos en concreto la forma de incluir un esquema nuevo en
> 
> cn=config, en particular samba3.schema. Hemos utilizado en el desarrollo la
> 
> versión de pruebas de Debian GNU/Linux (squeeze), que en poco tiempo será la
> 
> versión estable, pero debería haber pocas diferencias con la configuración
> en
> 
> otra distribución. La versión de slapd utilizada es 2.4.23.
> 
>  
> 
> Características de cn=config
> 
>  
> 
> Tal como aparece en el fichero /usr/share/doc/slapd/README.Debian.gz, para
> 
> acceder al directorio cn=config se utiliza el socket UNIX ldapi:///, por
> 
> ejemplo, para hacer una búsqueda genérica se utiliza la instrucción:
> 
>  
> 
> # ldapsearch -Y EXTERNAL -H ldapi:/// -b "cn=config"
> 
>  
> 
> En la siguiente figura puede verse un esquema del directorio cn=config en
> una
> 
> instalación limpia, donde se puede observar que los 6 objetos que cuelgan de
> la
> 
> base y en particular cn=schema, donde se encuentran los cuatro esquemas
> 
> instalados por defecto: core, cosine, nis e inetorgperson.
> 
>  
> 
> 
> 
> 
> 
> Para añadir un esquema nuevo al directorio hay que subir un fichero ldif con
> el
> 
> nuevo esquema al dn: cn=schema,cn=config, pero como todavía no es habitual
> 
> encontrarlos en este formato, sino en .schema hay que realizar previamente
> una
> 
> transformación.
> 
> Añadir el esquema de samba3
> 
>  
> 
> En lugar de añadir un esquema genérico, vamos a concretar añadiendo el
> esquema
> 
> de Samba 3. En primer lugar hay que obtener el fichero samba3.schema, que se
> 
> incluye por ejemplo en el paquete gosa-schema, ubicado en
> 
> /etc/ldap/schema/gosa/. Ahora hay que transformar este fichero a formato
> ldif,
> 
> lo que se puede hacer utilizando la herramienta slaptest que permite
> transforma
> 
> un fichero de configuración de formato antigua al nuevo. En primer lugar
> creamos
> 
> el fichero /tmp/borrame.conf con el siguiente contenido:
> 
>  
> 
> include /etc/ldap/schema/core.schema
> 
> include /etc/ldap/schema/cosine.schema
> 
> include /etc/ldap/schema/nis.schema
> 
> include /etc/ldap/schema/inetorgperson.schema
> 
> include /etc/ldap/schema/gosa/samba3.schema
> 
>  
> 
> y creamos un directorio temporal /tmp/borrame.d:
> 
>  
> 
> # mkdir /tmp/borrame.d
> 
>  
> 
> Ahora podemos utilizar la aplicación slaptest que crea toda la estructura
> 
> necesaria de ficheros ldif a partir de un fichero de configuración antiguo
> de
> 
> slapd, en nuestro caso que contiene sólo esquemas.
> 
>  
> 
> slaptest -f /tmp/borrame.conf -F /tmp/borrame.d
> 
>  
> 
> Ahora podemos encontrar el fichero
> 
> /tmp/borrame.d/cn=config/cn=schema/cn={4}samba3.ldif, que incluye el esquema
> de
> 
> Samba3 en formato ldif.
> 
> Opción 1:
> 
>  
> 
> Si seguimos este proceso, copiamos el nuevo esquema a la ubicación adecuada
> y
> 
> reiniciamos el servicio:
> 
>  
> 
> # cp /tmp/borrame.d/cn\=config/cn\=schema/cn\=\{4\}samba3.ldif
> 
> /etc/ldap/slapd.d/cn\=config/cn\=schema/
> 
> # chown openldap:openldap
> 
> /etc/ldap/slapd.d/cn\=config/cn\=schema/cn\=\{4\}samba3.ldif
> 
> # /etc/init.d/openldap restart
> 
>  
> 
> Aunque hacerlo así no supone ninguna ventaja respecto a versiones anteriores
> de
> 
> openLDAP, sino justamente lo contrario. La principal ventaja de incluir la
> 
> configuración del servicio dentro del propio directorio es que las
> 
> modificaciones se pueden hacer sin parar en ningún momento el servicio, como
> se
> 
> explica a continuación.
> 
> Opción 2:
> 
>  
> 
> Editamos el fichero ldif del esquema de samba y modificamos las primeras
> líneas
> 
> de la siguiente forma:
> 
>  
> 
> dn: cn=samba3,cn=schema,cn=config
> 
> objectClass: olcSchemaConfig
> 
> cn: samba3
> 
>  
> 
> Además, borramos todas las líneas finales que incluyen atributos de creación
> del
> 
> objeto y demás:
> 
>  
> 
> structuralObjectClass: olcSchemaConfig
> 
> entryUUID: 8309b686-91ed-102f-93fa-972e7504ce9b
> 
> creatorsName: cn=config
> 
> createTimestamp: 20101201232147Z
> 
> entryCSN: 20101201232147.210006Z#000000#000#000000
> 
> modifiersName: cn=config
> 
> modifyTimestamp: 20101201232147Z
> 
>  
> 
> Ahora podemos añadir el nuevo fichero ldif mediante la instrucción:
> 
>  
> 
> # ldapadd -Y EXTERNAL -H ldapi:/// -f
> 
> /tmp/borrame.d/cn\=config/cn\=schema/cn\=\{4\}samba3.ldif
> 
>  
> 
> El resultado será exactamente el mismo que con la opción 1, pero ahora no ha
> 
> sido necesario reiniciar el servicio.
> 
>  
> 
> Si se utiliza otra distribución de GNU/Linux o una configuración diferente
> del
> 
> directorio, es posible que la instrucción de ldapadd varíe, aunque en
> cualquier
> 
> caso tiene que hacerse con permisos de escritura sobre la base cn=config.
> 
>  
> 
> 
> 
> 
> 
> 
> 
> 
> 
> ------------ próxima parte ------------
> Se ha borrado un adjunto en formato HTML...
> URL: 
> <http://listas.jovenclub.cu/pipermail/gutl-l/attachments/20020903/3524aae3/attachment.htm>
> ______________________________________________________________________
> Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
> Gutl-l@jovenclub.cu
> https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l
> 



--
sld2.



--

Este mensaje le ha llegado mediante el servicio de correo electronico que 
ofrece Infomed para respaldar el cumplimiento de las misiones del Sistema 
Nacional de Salud. La persona que envia este correo asume el compromiso de usar 
el servicio a tales fines y cumplir con las regulaciones establecidas

Infomed: http://www.sld.cu/

______________________________________________________________________
Lista de correos del Grupo de Usuarios de Tecnologías Libres de Cuba.
Gutl-l@jovenclub.cu
https://listas.jovenclub.cu/cgi-bin/mailman/listinfo/gutl-l

Responder a