tuto:ipasserelle:divers:supprimer_auth_ldap

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
tuto:ipasserelle:divers:supprimer_auth_ldap [17/11/2009 09:07]
dani
tuto:ipasserelle:divers:supprimer_auth_ldap [20/02/2017 08:43] (Version actuelle)
dani [Ré-installation de e-smith-base]
Ligne 1: Ligne 1:
 ====== Suppression de LDAP pour revenir vers une SME de base ====== ====== Suppression de LDAP pour revenir vers une SME de base ======
 +
 +<note>Cette page représente juste une prise de note pour une opération très particulière (suppression des paquets e-smith-base+ldap sur un serveur en production), ne suivez pas ces instructions à moins de savoir exactement ce que vous faites.</note>
 +
 +Suppression des paquets expérimentaux e-smith-base+ldap et e-smith-samba+ldap
  
 ===== Re-construction des "flat files" ===== ===== Re-construction des "flat files" =====
Ligne 7: Ligne 11:
 <code> <code>
 sv t /service/ldap sv t /service/ldap
-cp -a /home/e-smith/db/ldap/groupepena.fr.ldif /root/+cp -a /home/e-smith/db/ldap/domain.tld.ldif /root/
 cd cd
 </code> </code>
Ligne 19: Ligne 23:
 use esmith::AccountsDB; use esmith::AccountsDB;
  
-my $ldifin = Net::LDAP::LDIF->new("groupepena.fr.ldif");+my $ldifin = Net::LDAP::LDIF->new("domain.tld.ldif");
 my $adb = esmith::AccountsDB->open_ro(); my $adb = esmith::AccountsDB->open_ro();
  
Ligne 29: Ligne 33:
  
 # /etc/shadow # /etc/shadow
-# dani:$1$i5ClE7rs$lnPBglELsgB6skc..bRML1:14040:0:99999:7:::+# dani:$1$i5ClE7rs$lnPBabdgteuy..bRML1:14040:0:99999:7:::
 # login:cryptpass:shadowLastChange:0:99999:7::: # login:cryptpass:shadowLastChange:0:99999:7:::
  
Ligne 47: Ligne 51:
  
 # /etc/samba/smbpasswd # /etc/samba/smbpasswd
-# dani:5000:670056A568475A92F7C807929B70F134:DEBEF5F77A35A7A6CA18CAD8B8BE1D93:[U          ]:LCT-484E8E73:+# dani:5000:670056A568475A67BECA51:DEBEF5F77A35A7A6CA181647AB7C62:[U          ]:LCT-484E8E73:
 # login:uid:sambaLMPassword:sambaNTPassword:sambaAcctFlags:LCT-00000000: # login:uid:sambaLMPassword:sambaNTPassword:sambaAcctFlags:LCT-00000000:
  
Ligne 65: Ligne 69:
  my $acc = $adb->get("$login") || $adb->get("admin");  my $acc = $adb->get("$login") || $adb->get("admin");
  my $type = $acc->prop('type') || '';  my $type = $acc->prop('type') || '';
- #my $type = 'user';+ print "Checking $login\n";
  
  # Si l'entrée est de type user, ou est l'entrée speciale admin (type system)  # Si l'entrée est de type user, ou est l'entrée speciale admin (type system)
  #if ($type eq "user" || $login eq "admin"){  #if ($type eq "user" || $login eq "admin"){
  if ($type ne 'group'){  if ($type ne 'group'){
- my $comment = $entry->get_value('gecos');+ my $comment = $entry->get_value('cn');
  my $gid = $entry->get_value('gidNumber');  my $gid = $entry->get_value('gidNumber');
  my $uid = $entry->get_value('uidNumber');  my $uid = $entry->get_value('uidNumber');
Ligne 92: Ligne 96:
  print GSHADOW "$login:x:!::\n";  print GSHADOW "$login:x:!::\n";
  if (($type eq 'user' || $login eq 'admin') || $machine eq 'Computers'){  if (($type eq 'user' || $login eq 'admin') || $machine eq 'Computers'){
- print SMBPASSWD "$login:$uid:$lmpass:$ntpass:$sambaflag:LCT-00000000:\n";+ print SMBPASSWD "$login:$uid:$lmpass:$ntpass:$sambaflag:LCT-00000010:\n";
  }  }
  }  }
Ligne 137: Ligne 141:
 <code> <code>
 for F in passwd shadow group gshadow; do for F in passwd shadow group gshadow; do
-   cp -a /etc/$F /etc/$F.old+   cp -a /etc/$F /etc/$F.old2
    cat new/$F > /etc/$F    cat new/$F > /etc/$F
 done done
-cp -a /etc/samba/smbpasswd /etc/samba/smbpasswd.old+cp -a /etc/samba/smbpasswd /etc/samba/smbpasswd.old2
 cat new/smbpasswd > /etc/samba/smbpasswd cat new/smbpasswd > /etc/samba/smbpasswd
 </code> </code>
Ligne 148: Ligne 152:
 Pour remettre les paquets de base, la commande suivante devrait suffire: Pour remettre les paquets de base, la commande suivante devrait suffire:
 <code> <code>
 +db configuration setprop ldap Authentication disabled
 yum install e-smith-base e-smith-samba e-smith-ldap yum install e-smith-base e-smith-samba e-smith-ldap
 </code> </code>
Ligne 164: Ligne 169:
 </code> </code>
  
-===== Mise à jour ===== 
- 
-On lance maintenant une mise à jour globale 
-<code> 
-yum update --exclude=smeserver-support 
-</code> 
-<code> 
-rpm -Uvh --nodeps http://sme-mirror.firewall-services.com/releases/7/smeupdates/i386/RPMS/smeserver-support-2.0.0-6.el4.sme.noarch.rpm 
-</code> 
- 
-Puis les contributions. Attention, on met à jour OpenVPN, on va donc suivre une procédure à part pour cette contrib (MaJ depuis 1.2 vers 2.0) 
-<code> 
-signal-event yum-modify 
-yum --enablerepo=smecontribs install smeserver-phpki 
-</code> 
-Puis suivre la procédure de migration afin que les certificats soient gérés par PHPki: http://wiki.contribs.org/PHPki#Migrate_Certificates_from_previous_OpenVPN-Bridge_contrib_installations 
- 
-Maintenant, on met à jour la contrib OpenVPN elle-même: 
-<code> 
-yum --enablerepo=smecontribs install smeserver-openvpn-bridge 
-</code> 
-Puis on configure le bridge (devrait déjà être bon, mais vérifier avec 
-<code> 
-db configuration show bridge 
-</code> 
- 
-Migrer les règles de configuration en suivant cette page: http://wiki.contribs.org/OpenVPN_Bridge#Migrate_previous.2Fexisting_OpenVPN_Server_certificates 
- 
-Maintenant mettre toutes les autres contribs à jour: 
-<code> 
-yum --enablerepo=smecontribs update 
-</code> 
- 
-===== Nettoyage des templates ===== 
- 
-<code> 
-rm -f /etc/e-smith/templates-custom/etc/proftpd.conf/05PersistentPasswd 
-rm -f /etc/e-smith/templates-custom/etc/openvpn/server-bridge.conf/62localNetworks 
- 
-</code> 
-===== Post-Upgrade / Reboot ===== 
-Il ne manque plus qu'un post-upgrade / reboot en croisant les doigts: 
-<code> 
-signal-event post-upgrade 
-signal-event reboot 
-</code> 
  
  • tuto/ipasserelle/divers/supprimer_auth_ldap.1258445231.txt.gz
  • Dernière modification: 17/11/2009 09:07
  • de dani