Thiết lập hệ thống mạng Ubuntu quản lý tập trung với LDAP

1. Giới thiệu

Trong tương lai không xa, phần mềm mã nguồn mở và miễn phí rất có thể sẽ trở thành một lựa chọn tất yếu đối với các tổ chức/doanh nghiệp. Với ưu điểm mã nguồn mở, dễ dàng mở rộng, hoạt động ổn định… lĩnh vực ứng dụng này đang ngày càng chứng tỏ tính khả dụng và hiệu quả của nó.

Hầu hết các tổ chức/doanh nghiệp đều cần đến một hệ thống mạng nội bộ để hỗ trợ xử lý công việc thường ngày, điều hành hoạt động, phối hợp làm việc…

Bài viết sẽ hướng dẫn các bước xây dựng hệ thống mạng Ubuntu quản lý tập trung với LDAP, một giải pháp hoàn toàn có thể thay thế hệ thống mạng Microsoft Windows với Active Directory.

2. Yêu cầu hệ thống

Chúng ta sử dụng 03 máy tính với thông tin như sau:

  • Máy tính Ubuntu server:
    • Địa chỉ IP: 192.168.10.2
    • DNS server: 192.168.10.2
    • Tên máy: ubuntu-server
       
  • Máy tính Ubuntu desktop 01:
    • Địa chỉ IP: 192.168.10.12
    • DNS server: 192.168.10.2
    • Tên máy: ubuntu-desktop01
       
  • Máy tính Ubuntu desktop 02:
    • Địa chỉ IP: 192.168.10.14
    • DNS server: 192.168.10.2
    • Tên máy: ubuntu-desktop02

3. Cấu hình hệ thống

3.1. Cấu hình ubuntu-server

Trên máy ubuntu-server, chúng ta thực hiện:

  • Cài đặt và cấu hình DNS server với phần mềm BIND.
     
    • Domain name: bits.com.vn
    • Bổ sung 02 Host (A) record tương ứng với 02 máy trạm Ubuntu vào DNS server:
       
      ubuntu-desktop01.bits.com.vn 192.168.10.12
      ubuntu-desktop02.bits.com.vn 192.168.10.14
       
  • Cài đặt và cấu hình LDAP server với phần mềm OpenLDAP.
     
    • Bổ sung 02 account tương ứng với 02 máy trạm Ubuntu vào LDAP server:
       
      Account 01 - tthai:********
      Account 02 - ctbach:********

Các bước thực hiện lần lượt như sau:

Cài đặt và cấu hình DNS server với phần mềm BIND

1. Cài đặt Ubuntu server, phiên bản 7.10

Trong quá trình cài đặt, thiết lập các thông số sau:

  • Địa chỉ IP: 192.168.10.2
  • DNS server: 192.168.10.2
  • Netmask: 255.255.255.0
  • Tên máy: ubuntu-server
  • Phần mềm: chọn các gói cài đặt cho DNS server

2. Cấu hình DNS server

Phần mềm dùng để xây dựng DNS server trên Ubuntu là BIND (Berkeley Internet Name Domain). Chúng ta sẽ thao tác trên các file của BIND để cấu hình DNS server. Các bước thực hiện như sau:

  • Sao chép dự phòng các file của BIND:
     
    tthai@ubuntu-server:~$ sudo -i
    [sudo] password for tthai:
    root@ubuntu-server:~#
    root@ubuntu-server:~# mkdir /backup
    root@ubuntu-server:~# cp -R /etc/bind /backup

     
  • Cấu hình BIND:
    Hiệu chỉnh file cấu hình chính của BIND - /etc/bind/named.conf - bằng cách bổ sung các dòng sau vào cuối file:
     
      root@ubuntu-server:~# vim /etc/bind/named.conf 
      ... 
      // The zone definition 
       zone “bits.com.vn” { 
         type master; 
         file “/etc/bind/zones/bits.com.vn.db”; 
      }; 
      // The zone definition for reverse DNS 
      zone “10.168.192.in-addr.arpa” { 
         type master; 
         file “/etc/bind/zones/rev.10.168.192.in-addr.arpa”; 
      };
     
    Hiệu chỉnh file /etc/bind/named.conf.options để chuyển (forward) những yêu cầu mà DNS server này không phân giải được: 
     
      root@ubuntu-server:~# vim /etc/bind/named.conf.options 
      options { 
         ...
         forwarders { 
            10.238.200.1; 
            10.238.200.8; 
            10.238.200.12; 
         }; 
      };
     
    Tạo các file zone:
     
    • /etc/bind/zones/bits.com.vn.db: dùng cho việc lưu trữ các cặp IP address/machine name để DNS server này phân giải.
    • /etc/bind/zones/rev.10.168.192.in-addr.arpa: dùng cho mục đích phân giải ngược.
       
      root@ubuntu-server:~# mkdir /etc/bind/zones
      root@ubuntu-server:~# vim /etc/bind/zones/bits.com.vn.db 
        $TTL   604800 
        @      IN   SOA  ubuntu-server.bits.com.vn. admin.bits.com.vn. ( 
                            1        ; Serial 
                            604800   ; Refresh 
                            86400    ; Retry 
                            2419200  ; Expire 
                            604800)  ; Negative Cache TTL 
        ; 
        ; Replace the following line as necessary: 
        ; ns1 = DNS server name 
        ; mail = Mail server name 
        ; bits.com.vn. IN MX 10 mail.bits.com.vn. 

        @      IN   NS   ubuntu-server.bits.com.vn. 
        @      IN   A    192.168.10.2 
        ubuntu-server.bits.com.vn. IN   A    192.168.10.2

      root@ubuntu-server:~# vim /etc/bind/zones/rev.10.168.192.in-addr.arpa 
        ; The number before IN PTR ubuntu-server.bits.com.vn is 
        ; the machine address of the DNS server. In this case, it’s 
        ; 2, as my IP address is 192.168.10.2. 

        $TTL   604800 
        @      IN   SOA   ubuntu-server.bits.com.vn. admin.bits.com.vn. ( 
                            1        ; Serial 
                            604800   ; Refresh 
                            86400    ; Retry 
                            2419200  ; Expire 
                            604800)  ; Negative Cache TTL 
        ; 
        @      IN   NS   ubuntu-server.bits.com.vn. 
        2      IN   PTR  ubuntu-server.bits.com.vn.

Hiệu chỉnh file /etc/resolv.conf để liệt kê danh sách các DNS server trong mạng của mình: 

  root@ubuntu-server:~# vim /etc/resolv.conf 
     search bits.com.vn 
     nameserver 192.168.10.2

  • Khởi động lại dịch vụ BIND: 
     
      root@ubuntu-server:~# /etc/init.d/bind9 restart
     
  • Kiểm tra DNS server với tiện ích dig (domain information groper). dig là tiện ích truy vấn dữ liệu trên DNS server (DNS lookup utility). Tiện ích này sẽ tìm kiếm trên DNS server và hiển thị thông tin do DNS server trả về. 
     
      root@ubuntu-server:~# dig bits.com.vn
     
    Bên cạnh đó, chúng ta cũng cần sử dụng tiện ích ping để kiểm tra: 

      root@ubuntu-server:~# ping bits.com.vn 
      root@ubuntu-server:~# ping ubuntu-server 
      root@ubuntu-server:~# ping ubuntu-server.bits.com.vn

Cài đặt và cấu hình LDAP server với phần mềm OpenLDAP

1. Cài đặt OpenLDAP

Phần mềm dùng để xây dựng LDAP server trên Ubuntu là OpenLDAP. Chúng ta sẽ cài đặt các phần mềm và tiện ích cần thiết để thiết lập LDAP server, bao gồm:

  • slapd (OpenLDAP Server - OpenLDAP standalone server): phần mềm này được dùng để tạo ra một standalone directory service và bao gồm cả slurpd replication server.
     
  • ldap-utils (OpenLDAP Utilities): gói này chứa các tiện ích dùng để truy cập LDAP server cục bộ hoặc từ xa (local or remote). ldap-utils cũng chứa tất cả các chương trình cần thiết (required client programs) để truy cập các LDAP server.
     
  • db4.2-util (Berkeley v4.2 Database Utility): gói này chứa các công cụ (tools) được dùng để thao tác (manipulating) với các cơ sở dữ liệu có định dạng là Berkeley v4.2 Database.

Các bước thực hiện như sau:

  • Cập nhật danh mục phần mềm (package list) trên Ubuntu và cài đặt OpenLDAP: 
     
      tthai@ubuntu-server:~$ sudo -i 
      [sudo] password for tthai: 
      root@ubuntu-server:~# 
      root@ubuntu-server:~# aptitude update 
      root@ubuntu-server:~# apt-get install slapd 
      root@ubuntu-server:~# apt-get install ldap-utils 
      root@ubuntu-server:~# apt-get install db4.2-util


    Lưu ý: khi cài đặt các gói slapd, ldap-utils, db4.2-util, hệ thống cần sử dụng đĩa CD chứa Ubuntu server 7.10.

2. Cấu hình LDAP server

Chúng ta sẽ thao tác trên các file của OpenLDAP để cấu hình LDAP server. Các bước thực hiện như sau:

  • Sao chép dự phòng các file của OpenLDAP: 

      root@ubuntu-server:~# cp -R /etc/ldap /backup
     
  • Sử dụng tiện ích slappasswd để mã hóa mật khẩu admin và lưu chuỗi ký tự mã hóa vào cuối file /etc/ldap/slapd.conf: 

      root@ubuntu-server:~# slappasswd >> /etc/ldap/slapd.conf 
      New password: 
      Re-enter new password:

     
  • Cấu hình OpenLDAP:

    Hiệu chỉnh file /etc/ldap/slapd.conf (file cấu hình chính của OpenLDAP) như sau: 
     
      root@ubuntu-server:~# vim /etc/ldap/slapd.conf 
         suffix    “dc=bits,dc=com,dc=vn” 
         rootdn    “cn=admin,dc=bits,dc=com,dc=vn” 
         # password này do tiện ích ldappasswd tạo ra. 
         rootpw    {SSHA}AwiGYep3HmBbL5rQka4Bchd4g8ofhnXC 
         directory “/var/lib/ldap” 

         # Set change password permission 
         access to attrs=userPassword,shadowLastChange 
            by dn=“cn=admin,dc=bits,dc=com,dc=vn” write 
            by anonymous auth 
            by self write 
            by * none 

         # Ensure read access to the base for things like 
         # supportedSASLMechanisms. 
         access to dn.base=“” by * read 

         # The admin dn has full write access, everyone else can 
         # read everything. 
          access to * 
            by dn=“cn=admin,dc=bits,dc=com,dc=vn” write 
            by * read


    Lưu ý: giữ lại những thiết lập mặc định của file /etc/ldap/slapd.conf không được đề cập ở trên.
     
  • Khởi chạy standalone LDAP server: 

      root@ubuntu-server:~# /etc/init.d/slapd start 
      Starting OpenLDAP: slapd
     

    Đến bước này, LDAP server đã sẵn sàng. Để bắt đầu đưa server này vào hoạt động, chúng ta cần bổ sung các entry (thực thể - user, group, ou…) khởi tạo trên server.
     
  • Bổ sung các initial entry (thực thể khởi tạo):

    LDAP server có thể bổ sung các entry bằng câu lệnh hoặc từ các file có định dạng ldif (ldap directory interchange format). Dưới đây, chúng ta tạo ra file init.ldif và lưu vào thư mục /etc/ldap. 

      root@ubuntu-server:~# vim /etc/ldap/init.ldif 
         dn: dc=bits,dc=com,dc=vn 
         objectClass: dcObject 
         objectClass: organizationalUnit 
         dc: bits 
         ou: bits.com.vn 

         dn: cn=admin,dc=bits,dc=com,dc=vn 
         objectClass: simpleSecurityObject 
         objectClass: organizationalRole 
         cn: admin 
         description: LDAP administrator 
         userPassword: {SSHA}AwiGYep3HmBbL5rQka4Bchd4g8ofhnXC 

         dn: ou=users,dc=bits,dc=com,dc=vn 
         objectClass: organizationalUnit 
         ou: users 

         dn: ou=groups,dc=bits,dc=com,dc=vn 
         objectClass: organizationalUnit 
         ou: groups 

         dn: cn=ktm,ou=groups,dc=bits,dc=com,dc=vn 
         objectClass: posixGroup 
         cn: ktm 
         gidNumber: 5000


         Lưu ý: UID/GID trong bài viết này được thiết lập theo qui định sau:
    • System account: UID < 500
    • Real People in LDAP: 499 < UID < 10.000
    • Local users, groups (not in LDAP): UID > 10.000 

Thực hiện các bước như sau để bổ sung entry vào LDAP server: 

     Dừng dịch vụ LDAP: 
    root@ubuntu-server:~# /etc/init.d/slapd stop 

     Xóa nội dung đã tự động tạo ra trong khi cài đặt OpenLDAP: 
    root@ubuntu-server:~# rm -rf /var/lib/ldap/* 

     Bổ sung entry mới: 
    root@ubuntu-server:~# slapadd -l init.ldif 

     Hiệu chỉnh quyền trên cơ sở dữ liệu: 
    root@ubuntu-server:~# chown -R openldap:openldap /var/lib/ldap 

     Khởi chạy dịch vụ LDAP: 
    root@ubuntu-server:~# /etc/init.d/slapd start

  • Kiểm tra các entry vừa bổ sung:
     
    Chúng ta có thể kiểm tra các entry vừa mới bổ sung vào bằng cách sử dụng tiện ích ldapsearch: 

      root@ubuntu-server:~# ldapsearch –xLLL –b “dc=bits,dc=com,dc=vn”

    Trong đó:
    • -x: không sử dụng phương thức thẩm định SASL (mặc định).
    • -LLL: vô hiệu hoá việc in thông tin LDIF.
    • -b: tìm kiếm cơ bản.

Nếu các thao tác bổ sung entry vào LDAP server được thực hiện một cách chính xác, tiện ích ldapsearch sẽ hiển thị thông tin về các entry này tương tự như nội dung đã tạo trong file /etc/init.ldif.

Với các bước cấu hình như trên, chúng ta đã hoàn thành thao tác cài đặt và cấu hình LDAP server trên máy tính ubuntu-server. Tiếp theo, chúng ta tiến hành các thao tác cài đặt và cấu hình các hệ thống máy trạm Ubuntu.

3.2. Cấu hình ubuntu-desktop01

Để máy trạm đăng nhập với tài khoản được tạo ra trên LDAP server, chúng ta cần thực hiện các bước cấu hình trên các file PAM (Pluggable Authentication Modules) và NSSWITCH (Name Service Switch) trong Ubuntu. Các bước thực hiện như sau:

1. Cài đặt LDAP client

Các phần mềm và tiện ích cần phải cài đặt trên máy trạm Ubuntu là:

  • libpam-ldap: thư viện dùng để cho phép xác thực (allow for authentication) qua LDAP.
     
  • libnss-ldap: thư viện dùng để cho phép truy vấn thông tin về các session (allow session information) qua LDAP.
     
  • nss-updatedb: tiện ích dùng để tạo ra một cơ sở dữ liệu tài khoản cục bộ (local database of the user names). Cơ sở dữ liệu này được dùng để khắc phục trường hợp mạng bị giảm tốc độ truy cập (network slowdown), hoặc bị ngưng hoạt động vì sự cố (outage).

Các bước thực hiện như sau:

  • Cập nhật danh mục phần mềm (package list) trên Ubuntu và cài đặt libpam-ldap, libnss-ldap và nss-updatedb: 

      ctbach@ubuntu-desktop01:~$ sudo -i 
      [sudo] password for ctbach: 
      root@ubuntu-desktop01:~# 
      root@ubuntu-desktop01:~# aptitude update 
      root@ubuntu-desktop01:~# apt-get install libpam-ldap


    Khi cài đặt thư viện này, chúng ta cần cung cấp các thông số:
    • LDAP Server Uniform Resource Identifier: ldap://192.168.10.2
    • Distinguished name of the search base: dc=bits,dc=com,dc=vn
    • LDAP version to use: 3
    • LDAP account for root: cn=admin,dc=bits,dc=com,dc=vn
    • LDAP root account password: ******

  root@ubuntu-desktop01:~# apt-get install libnss-ldap

Khi cài đặt thư viện này, chúng ta cần cung cấp các thông số:

  • LDAP account for root: cn=admin,dc=bits,dc=com,dc=vn
  • LDAP root account password: ******

Chú ý: một hộp thoại xuất hiện, thông báo rằng hệ thống không thể quản lý file nsswitch.conf một cách tự động. Chúng ta nhấn nút OK và sẽ thay đổi cấu hình của file này ở phần sau. 

  root@ubuntu-desktop01:~# apt-get install nss-updatedb

2. Cấu hình LDAP client

Chúng ta sẽ thao tác trên các file của PAM và NSSWITCH để cấu hình LDAP client. Các bước thực hiện như sau:

  • Sao chép dự phòng các file của PAM và NSSWITCH: 

      root@ubuntu-desktop01:~# mkdir /backup 
      root@ubuntu-desktop01:~# cp /etc/nsswitch.conf /backup 
      root@ubuntu-desktop01:~# cp -R /etc/pam /backup

     
  • Cấu hình NSSWITCH:

    Hiệu chỉnh file /etc/nsswitch.conf (file cấu hình chính của NSSWITCH). File này xác định các name service mà hệ thống sử dụng để truy vấn thông tin (search for information). File này cũng chỉ ra thứ thự của các name service để hệ thống ưu tiên tìm kiếm theo một thứ tự đã được lập ra. 

      root@ubuntu-desktop01:~# vim /etc/nsswitch.conf 
         passwd: files ldap 
         group: files ldap


    Kiểm tra cấu hình vừa thiết lập bằng cách thực hiện 02 lệnh: 

      root@ubuntu-desktop01:~# getent passwd 
      root@ubuntu-desktop01:~# getent group


    02 lệnh trên sẽ liệt kê mật khẩu và các nhóm trên Ubuntu desktop và trên LDAP server.
     
  • Cấu hình PAM:

    Có 04 file cấu hình của PAM liên quan đến LDAP:
     
    • /etc/pam.d/common-account
    • /etc/pam.d/common-auth
    • /etc/pam.d/common-password
    • /etc/pam.d/common-session

Hiệu chỉnh các file này theo các bước như sau:

    • root@ubuntu-desktop01:~# cd /etc/pam.d
    • root@ubuntu-desktop01:/etc/pam.d# vim ./common-account
      account  sufficient   pam_ldap.so
      account  required     pam_unix.so
    • root@ubuntu-desktop01:/etc/pam.d# vim ./common-auth
      auth    sufficient   pam_ldap.so
      auth     required     pam_unix.so nullok_secure use_first_pass
    • root@ubuntu-desktop01:/etc/pam.d# vim ./common-password
      password sufficient   pam_ldap.so
      password required     pam_unix.so nullok obscure min=4 max=8 md5
    • root@ubuntu-desktop01:/etc/pam.d# vim ./common-session
      session  required     pam_unix.so
      session  required     pam_mkhomedir.so skel=/etc/skel/
      session  optional     pam_ldap.so
      session  optional     pam_foreground.so

       
  • Tạo thư mục dùng để lưu trữ các thư mục home tương ứng với mỗi tài khoản đăng nhập vào máy trạm: 

      root@ubuntu-desktop01:~# mkdir /home/users 
      root@ubuntu-desktop01:~# mkdir /home/users/ktm

Chú ý: nếu không thực hiện bước này sau khi đã tạo tài khoản trên LDAP, chúng ta sẽ gặp thông báo lỗi trong quá trình đăng nhập vào máy trạm Ubuntu.

    • “Authentication failed”. Nếu xem trong file /var/log/auth.log, chúng ta sẽ thấy nguyên nhân của lỗi: “Unable to create directory /home/users/ktm/tthai”; “couldn’t open session for tthai”.

3. Tạo tài khoản đăng nhập với phpLDAPadmin

Để đơn giản trong việc quản lý OpenLDAP server, chúng ta sử dụng phpLDAPadmin. Đây là ứng dụng web được sử dụng để thao tác với OpenLDAP server.

Các bước sau đây sẽ giúp chúng ta cài đặt và sử dụng phpLDAPadmin trên máy trạm Ubuntu để quản lý LDAP server.

Cài đặt phpLDAPadmin với lệnh

  root@ubuntu-desktop01:~# apt-get install phpldapadmin

Cấu hình phpLDAPadmin

  root@ubuntu-desktop01:~# cp -R /usr/share/phpldapadmin /var/www/myphpldapadmin 
  root@ubuntu-desktop01:~# cp /etc/phpldapadmin/config.php /etc/phpldapadmin/first.config.php 
  root@ubuntu-desktop01:~# rm /var/www/myphpldapadmin/config/config.php 
  root@ubuntu-desktop01:~# ln –s /etc/phpldapadmin/first.config.php /var/www/myphpldapadmin/config/config.php 
  root@ubuntu-desktop01:~# chmod +r /etc/phpldapadmin/first.config.php


Truy cập phpLDAPadmin:

  • Từ cửa sổ trình duyệt, nhập địa chỉ http://localhost/myphpldapadmin.

      Nhấn vào nút Login ở panel bên trái, nhập thông tin tài khoản root:

  • Login DN: cn=admin,dc=bits,dc=com,dc=vn
  • Password: ******

      Nhấn nút Authenticate để đăng nhập.

      Nếu đăng nhập vào LDAP server thành công, hệ thống sẽ thông báo:

Tạo tài khoản trên phpLDAPadmin:

  • Kích vào mục ou=users, chọn Create new entry here, chọn User Account. Nhấn nút Process>>.

  • Điền thông tin liên quan đến tài khoản và nhấn nút Process>>.

  • Xem lại thông tin. Sau khi đã chắc chắn, nhấn nút Create Object.

  • Sau khi tạo xong, màn hình hiển thị thông tin của tài khoản vừa tạo sẽ xuất hiện.

  • Nhấn nút Add new attribute để thêm thuộc tính LoginShell.

      Nhấn nút Add để hoàn thành thao tác tạo và hiệu chỉnh tài khoản. Đến bước này, chúng ta nhấn nút Logout và bắt đầu kiểm tra khả năng hoạt động của hệ thống LDAP trên Ubuntu.

3.3. Cấu hình ubuntu-desktop02

Thực hiện các bước tương tự như với máy tính ubuntu-desktop01.

4. Kiểm tra hệ thống

Để kiểm tra hệ thống sau khi hoàn thành các bước cấu hình, từ máy trạm ubuntu, chúng ta đăng nhập bằng tài khoản được tạo ra trên LDAP server. Trong trường hợp của mình, trên máy ubuntu-desktop01, sau khi hệ thống khởi động, chúng ta nhập:

  • Username: tthai
  • Password: ******

Hệ thống sẽ thông báo: “Creating directory ‘/home/users/ktm/tthai’”, chúng ta nhấn nút OK để hoàn thành thao tác đăng nhập.

Kết luận

Sử dụng LDAP để xây dựng mạng nội bộ theo mô hình client/server, với các máy tính Ubuntu là một giải pháp quản lý tập trung hiệu quả và tiết kiệm chi phí. Với các bước cài đặt đơn giản, cấu hình dễ dàng, việc thiết kế hệ thống mạng nội bộ với LDAP và Ubuntu là hoàn toàn khả thi.

Phụ lục 1 – Một số thao tác hữu ích khi cấu hình LDAP trên Ubuntu

1. Cấu hình máy tính Ubuntu để cho phép account trên LDAP server có thể chuyển sang (sudo) account quản trị hệ thống root

Để cho phép account tthai trên LDAP server có thể chuyển sang account root, trên máy trạm Ubuntu, chúng ta thực hiện như sau:

Mở file /etc/group, bổ sung user01 vào dòng admin… 

  # gedit /etc/group

Tìm đến dòng admin:x:117:ctbach,administrator

Bổ sung user01 vào cuối dòng. Sau khi bổ sung, chúng ta nhận được kết quả tương tự như sau: 

  admin:x:117:ctbach,administrator,tthai

Tiếp đến, cần cập nhật password LDAP server để hệ thống Ubuntu có thể hiểu được password này: 

  root@ubuntu-server:~# passwd tthai 
  Enter login (LDAP) password: ****** 
  New password: ****** 
  Re-enter new password: ******

2. Sử dụng đĩa USB trên Ubuntu server

Để sử dụng được các đĩa USB trên Ubuntu server (giao diện dòng lệnh), chúng ta phải thực hiện thao tác mount đĩa USB vào Ubuntu server.

  • Đối với đĩa USB thông thường (không có MP3): 
      root@ubuntu-server:~# mkdir /usb-disk 
      root@ubuntu-server:~# mount -t vfat /dev/sdb1 /usb-disk

     
  • Đối với đĩa USB có tính năng nghe nhạc MP3: 
      root@ubuntu-server:~# mkdir /usbmp3-disk 
      root@ubuntu-server:~# mount -t vfat /dev/sdb /usbmp3-disk

     
  • Khi đã sử dụng xong, chúng ta nên ngắt kết nối giữa Ubuntu server và đĩa USB một cách an toàn bằng cách: 
      root@ubuntu-server:~# umount /usb-disk 
      root@ubuntu-server:~# umount /usbmp3-disk

3. Xem lỗi đăng nhập trên máy trạm Ubuntu

Để xem được các lỗi đăng nhập trên máy trạm Ubuntu nhằm giúp chúng ta xác định nguyên nhân phát sinh lỗi trong quá trình Ubuntu đăng nhập qua LDAP, chúng ta mở file /var/log/auth.log

Tài liệu tham khảo

1. OpenLDAP Server
https://help.ubuntu.com/community/OpenLDAPServer

2. LDAP Client Authentication
https://help.ubuntu.com/community/LDAPClientAuthentication

3. OpenLDAP Client Configuration Guide
http://ubuntuforums.org/showthread.php?t=597056

4. Ubuntu User Document (good)
https://help.ubuntu.com/community/UserDocumentation

5. DNS Server Setup Using Bind in Ubuntu
http://www.ubuntugeek.com/dns-server-setup-using-bind-in-ubuntu.html

6. BIND9 Administrator Reference Manual
http://www.isc.org/index.pl?/sw/bind/index.php

7. Installing phpLDAPadmin
https://help.ubuntu.com/community/InstallingphpLDAPadmin

8. An Introduction to LDAP
http://www.ldapman.org/articles/intro_to_ldap.html

9. Introduction to LDAP (good)
http://quark.humbug.org.uau/publications/ldap/ldap_tut.html

10. LDAP mini HOWTO (good)
http://www.grennan.com/ldap_HOWTO.html

11. OpenLDAP 2.2 Administrator’s Guide
http://www.bind9.net/manual/openldap/2.2/index.html

12. OpenLDAP Everywhere
http://www.linuxjournal.com/article/6266

13. LDAP Attributes
http://www.computerperformance.co.uk/Logon/LDAP_attributes_active_directory.htm

14. Berkeley v4.2 Database Utility
http://packages.ubuntu.com/feisty/utils/db4.2.-util

15. Berkeley Database
http://packages.ubuntu.com/edgy/doc/db3-doc

16. Berkeley Database
http://directory.fsf.org/project/BerkeleyDB/

17. Performing Backup and Recovery with Berkeley DB
http://packages.ubuntu.com/edgy/doc/db3-doc

18. Chapter 19. I/O Redirection (Advanced Bash – Scripting Guide)
http://tldp.org/LDP/abs/html/io-redirection.html

19. /etc/nsswitch.conf -- Name Service Switch File
http://www.softpanorama.org/Solaris/Reference/etc/nsswitch.shtml

-------------------------------------------------------------
Tô Thanh Hải - Email: tthai@huesoft.com.vn

Thứ Tư, 13/04/2016 17:31
3,52 👨 22.172