Line: 1 to 1 | ||||||||
---|---|---|---|---|---|---|---|---|
| ||||||||
Changed: | ||||||||
< < | Configurações do Ldap nos nós do Cluster | |||||||
> > | 1) Configurações do Ldap nos nós do Cluster | |||||||
# apt-get install libnss-ldap libpam-ldap nscd LDAP server URI: ldap://192.168.1.2/ Distinguished name of the search base: dc=republica,dc=star,dc=wars LDAP version to use: 3 LDAP account for root: cn=admin,dc=republica,dc=star,dc=wars | ||||||||
Changed: | ||||||||
< < | LDAP root account password: <vocês sabem qual né? Não vou colocar aqui> Allow LDAP admin account to behave like local root? No Does the LDAP database require login?: No No arquivo /etc/ldap/ldap.conf adicione as seguintes linhas: BASE dc=republica,dc=star,dc=wars URI ldap://192.168.1.2 No arquivo /etc/nsswitch.conf modifique conforme as linhas abaixo: passwd: compat ldap group: compat ldap shadow: compat ldap # /etc/init.d/nscd restart Teste a conf: # id testeldap Deve retornar o seguinte: uid=2000(testeldap) gid=100(users) grupos=100(users) -- Rafael Gomes Consultor em TI LPIC-1 MCSO (71) 8318-0284 | |||||||
> > | LDAP root account password: <vocês sabem qual né? Não vou colocar aqui> Allow LDAP admin account to behave like local root? No Does the LDAP database require login?: No No arquivo /etc/ldap/ldap.conf adicione as seguintes linhas: BASE dc=republica,dc=star,dc=wars URI ldap://192.168.1.2 No arquivo /etc/nsswitch.conf modifique conforme as linhas abaixo: passwd: compat ldap group: compat ldap shadow: compat ldap # /etc/init.d/nscd restart Teste a conf: # id testeldap Deve retornar o seguinte: uid=2000(testeldap) gid=100(users) grupos=100(users) -- Rafael Gomes Consultor em TI LPIC-1 MCSO (71) 8318-0284 2) Configurações do SSH sem senha e detalhes do NFS Vitor Vilas Boas vitorvilas@gmail.com 11/16/11 to r2d2_ufba Galera, já está ok para meu usuário o SSH sem senha no cluster02 a partir do darthvader. O que ainda falta fazer: - Colocar o darthvader em todos os arquivos hosts. - Cada usuário criar sua chave no ssh do darthvader e criar o arquivo authorized_keys. - Modificar o fstab de todos os nós para que utilize o /home do darthvader e não do clustermaster como está setado. Vou fazer isso hoje, até o final da tarde concluo. Para os usuários fazerem a chave SSH, vou colocar aqui como fazer, e se alguém puder colocar na wiki (Gomex se puder...) 1 - Logar no darthvader com o próprio usuário; 2 - Gerar a chave com o comando --> ssh-keygen -t rsa 3 - Dar enter até terminar o processo, não colocando frase alguma, deixando a frase em branco. 4 - Entrar no diretório que estão localizadas as chaves ---> cd ~/.ssh 5 - Gerar o authorized_keys --> cat id_rsa.pub >> authorized_keys 6 - Fazer o teste logando no cluster02 --> ssh cluster02 (Caso precise, aceitar o certificado com yes) e refazer o teste. Guilherme Rocha guilherme@gf7.com.br via googlegroups.com 11/16/11 to r2d2_ufba, Vitor Grande Vitor, foi muito bom ver a sua mensagem. Tenho duas perguntas: O NFS já tá blza no darth vader? A comunicação sem senha está bi-direcional? (ou seja da estação para o servidor / e do servidor para a estação?) abraços, Guilherme Rocha GF7 Doc & Systems - Soluções Tecnológicas Home Page: http://www.gf7.com.br Telefone: + 55 71 4062 9142 Mobile: + 55 71 9279 0829 Em 16-11-2011 11:23, Vitor Vilas Boas escreveu: Vitor Vilas Boas vitorvilas@gmail.com 11/16/11 to r2d2_ufba Não testei ainda, estou arrumando os fstabs e os hosts fos nós para enxergarem o darth. Vou almoçar agora, logo mais término e informo. Em 16/11/2011 11:45, "Guilherme Rocha" <guilherme@gf7.com.br> escreveu: Vitor Vilas Boas vitorvilas@gmail.com 11/16/11 to r2d2_ufba Testado bi-direcional e funcionando. Em 16 de novembro de 2011 11:44, Guilherme Rocha <guilherme@gf7.com.br> escreveu: Rodrigo Barban Zucoloto 11/16/11 to r2d2_ufba Pessoal, Quando fui dar o comando cat indicado por Vitor deu o seguinte erro, o que fiz de errado? rbz@darthvader:~/.ssh$ cat id_rsa.pub >> authorized_keys cat: id_rsa.pub: Arquivo ou diretório não encontrado Mas dentro deste diretório tem este arquivo aqui: rbz@darthvader:~/.ssh$ ls authorized_keys O que faço com ele? Vou para uma reunião agora e depois volto para ver! Abs, Rodrigo. On 11/16/11, Vitor Vilas Boas <vitorvilas@gmail.com> wrote: > Testado bi-direcional e funcionando. > > Em 16 de novembro de 2011 11:44, Guilherme Rocha > <guilherme@gf7.com.br>escreveu: > >> ** >> >> >> Grande Vitor, >> >> >> foi muito bom ver a sua mensagem. >> >> Tenho duas perguntas: >> >> >> 1. O NFS já tá blza no darth vader? >> 2. A comunicação sem senha está bi-direcional? (ou seja da estação Vitor Vilas Boas vitorvilas@gmail.com 11/16/11 to r2d2_ufba Rodrigo, você tem que gerar a chave primeiro, esse erro aconteceu porque não estava com a chave criada. Em 16 de novembro de 2011 13:51, Rodrigo Barban Zucoloto <rbzucoloto@gmail.com> escreveu: Rodrigo Barban Zucoloto 11/16/11 to r2d2_ufba Vitor, Não creio que seja isso pois segui sua indicação: 1 - Logar no darthvader com o próprio usuário; 2 - Gerar a chave com o comando --> ssh-keygen -t rsa 3 - Dar enter até terminar o processo, não colocando frase alguma, deixando a frase em branco. 4 - Entrar no diretório que estão localizadas as chaves ---> cd ~/.ssh 5 - Gerar o authorized_keys --> cat id_rsa.pub >> authorized_keys Obrigado, Rodrigo. Vitor Vilas Boas vitorvilas@gmail.com 11/16/11 to r2d2_ufba Rodrigo, fiz esse mesmo procedimento na sua conta pelo root, loga como rbz e acessa o cluster02 para ver o que acontece. | |||||||
-- RodrigoZucoloto - 02 Nov 2011 |
Line: 1 to 1 | ||||||||
---|---|---|---|---|---|---|---|---|
Added: | ||||||||
> > |
LDAP server URI: ldap://192.168.1.2/ Distinguished name of the search base: dc=republica,dc=star,dc=wars LDAP version to use: 3 LDAP account for root: cn=admin,dc=republica,dc=star,dc=wars LDAP root account password: <vocês sabem qual né? Não vou colocar aqui>
-- RodrigoZucoloto - 02 Nov 2011Allow LDAP admin account to behave like local root? No Does the LDAP database require login?: No No arquivo /etc/ldap/ldap.conf adicione as seguintes linhas: BASE dc=republica,dc=star,dc=wars URI ldap://192.168.1.2 No arquivo /etc/nsswitch.conf modifique conforme as linhas abaixo: passwd: compat ldap group: compat ldap shadow: compat ldap # /etc/init.d/nscd restart Teste a conf: # id testeldap Deve retornar o seguinte: uid=2000(testeldap) gid=100(users) grupos=100(users) -- Rafael Gomes Consultor em TI LPIC-1 MCSO (71) 8318-0284 |