HtmlToText
skip to content it blog by tomasz tomaka it blog by tomasz tomaka primary menu strona główna szukaj: integracja serwera wydruku cups z ldap 12 lip 2015 admin poniższy tutorial opisuje jak zintegrować serwer wydruku cups z ldap. pokazuje on również w jaki sposób umożliwić użytkownikom z ldap logowanie do systemu. cups ( common unix printing system ) – system obsługi urządzeń drukujących dla systemów, które opierają się na architekturze unix. ldap (ang. lightweight directory access protocol) czyli lekki protokół usług katalogowych. bazuje on na standardzie x.500. dane maszyny, na której został została przeprowadzona konfiguracja (w przypadku innych konfiguracji należy dostosować niektóre komendy komendy): system operacyjny: linux debian 7 (bez środowiska graficznego) hostname: server.mojadomena.com adres ip: 192.168.1.20 1.instalacja cups aby zainstalować serwer wydruku cups należy wydać następujące polecania: sudo apt-get update sudo apt-get intstall cups następnie za pomocą przeglądarki tekstowej lynx umożliwimy logowanie się do graficznej wersji panelu administracyjnego serwera cups z innych komputerów. lynx 127.0.0.1:631 wybieramy administration a następnie zaznaczamy opcje allow remote administation i potwierdzamy klikając change settings od tego momentu możemy zarządzać naszym serwerem cups za pomocą przeglądarki innego komputera znajdującego się w tej samej sieci lan. aby to zrobić wpisujemy w pasku adresu przeglądarki: http://192.168.1.20:631 intalacja openldap 2. instalacja openldap aby zainstalować openldap wykonujemy następujące polecania: sudo apt-get install slapd ldap-utils podczas instalacji zostaniemy poproszeni o podanie hasła administratora dla serwera ldap. następnie należy potwierdzić poprzednio wpisane hasło: następnie należy wydać polecenie: nano /etc/ldap/ldap.conf oraz zmodyfikować plik, aby wyglądał następująco: kolejnym etapem jest uruchomienie konfiguratora: dpkg-reconfigure slapd kiedy pojawi się następujący komunikat wybieramy nie: należy podać adres domeny dns: podajemy hasło administratora ldap: potwierdzamy hasło: wybieramy rodzaj bazy danych: należy wybrać czy chcemy przenieść starą bazę danych wybieramy czy chcemy, aby usunąć również baze danych w przypadku usunięcia slapd wybieramy nie, aby nie używać wersji 2 protokołu ldap aby sprawdzić czy serwer działa prawidłowo wykonujemy polecenie: ldapsearch -x powinno się nam wyświetlić coś podobnego do: należy zwrócić uwagę na linijkę result: 0 success oznacza ona, że poprawnie wykonaliśmy poprzednie kroki. 3. instalacja phpldapadmin administracja serwerem ldap za pomocą komend jest dość trudna. w związku z tym, aby ułatwić zarządzanie użyto phpldapadmin . jest to graficzne narzędzie obsługiwane za pomocą przeglądarki internetowaj, stworzone do obsługi serwera ldap. pozwala ono, na przeglądanie drzewa ldap, schematów, wyszukiwanie danych oraz na tworzenie, kasowanie, kopiowanie i edytowanie wpisów. aby zainstalować phpldapadmin należy wkonać komende: sudo apt-get install phpldapadmin kolejnym krokiem jest utworzenie dowiązania symbolicznego: ln -s /usr/share/phpldapadmin/ /var/www/phpldapadmin następnie należy zedytować plik /etc/phpldapadmin/config.php: nano /etc/phpldapadmin/config.php należy zedytować następujące wartości: […] // set your ldap server name // $servers->setvalue(‚server’,’name’,’moj ldap server’); […] // set your ldap server ip address // $servers->setvalue(‚server’,’host’,’192.168.1.20′); […] // set server domain name // $servers->setvalue(‚server’,’base’,array(‚dc=mojadomena,dc=com’)); […] // set server domain name // $servers->setvalue(‚login’,’bind_id’,’cn=admin,dc=mojadomena,dc=com’); kolejnym krokiem jest restart serwera apache: service apache2 restart panel do zarządzania serwerem ldap powinien się pojawić po wpisaniu do przeglądarki adresu http://192.168.1.20/phpldapadmin do zalogowania należy użyć danych wpisywanych przy instalacji serwera ldap. za pomocą panelu możemy stworzyć użytkowników, których później użyjemy do autoryzacji w serwerze cups. 4. umożliwienie logowania do systemu użytkownikom ldap. aby umożliwić logowanie użytkownikom ldap do systemu musimy zainstalować i skonfigurować klienta ldap. wykonujemy polecenia: apt-get install libnss-ldap libpam-ldap nscd w czasie instalacji zostaniemy poproszeni o podanie adresu serwera ldap: następnie podajmy wartości takie jak w pliku /etc/phpldaadmin/config.php wybieramy używaną przez nas wersję ldap: podajemy dane konta administratora serwera ldap: podajemy hasło administratora: kolejne okno informuje nas o konieczności ręcznej edycji pliku nsswitch.conf. klikamy ok. wybieramy czy konto administracyjne ldap ma się zachowywać jak lokalny root: wybieramy nie: teraz musimy przekonfigurować libnss-ldap: dpkg-reconfigure libnss-ldap sprawdzamy czy adres serwera jest poprawny: sprawdzamy kolejne dane: potwierdzamy używaną przez nas wersję ldap: określamy czy baza daynch ldapa wymaga logowania: wybieramy nie: wybieramy nie: klikamy ok: mamy teraz zainstalowanego klienta ldap. kolejnym krokiem będzie jego konfiguracja. na początku edytujemy plik /etc/nsswitch.conf nano /etc/nsswitch.conf plik powinien wyglądać w następujący sposób: edytujemy plik /etc/pam.d/common-session: nano /etc/pam.d/common-session dodajemy następującą linijkę na końcu, aby tworzyć foldery domowe użytkowników ldap: session required pam_mkhomedir.so restartujemy usługę nscd: /etc/init.d/nscd restart i od tego momentu możemy się logować do systemu za pomocą kont użytkowników z naszego serwera ldap. ostatnim krokiem jest edycja pliku konfiguracyjnego cups: nano /etc/cups/cupsd.conf w tym pliku możemy ustalić na co pozwolić a na co nie zarówno grupą i użytkownikom ldap jak i systemowym. poniżej zamieszczam zawartość przykładowego pliku konfiguracyjnego: loglevel warn maxlogsize 0 # allow remote access port 631 listen /var/run/cups/cups.sock browsing on browseorder allow,deny browseallow all browselocalprotocols cups dnssd defaultauthtype basic webinterface yes <location /> # allow remote administration… order allow,deny allow @local </location> <location /admin> # allow remote administration… require user @userzy-grupa order allow,deny allow @local </location> <location /admin/conf> authtype default require user @system # allow remote access to the configuration files… order allow,deny allow @local </location> <policy default> jobprivateaccess default jobprivatevalues default subscriptionprivateaccess default subscriptionprivatevalues default <limit create-job print-job print-uri validate-job> order deny,allow </limit> <limit send-document send-uri hold-job release-job restart-job purge-jobs set-job-attributes create-job-subscription renew-subscription cancel-subscription get-notifications reprocess-job cancel-current-job suspend-current-job resume-job cancel-my-jobs close-job cups-move-job cups-get-document> require user @owner @system order deny,allow </limit> <limit cups-add-modify-printer cups-delete-printer cups-add-modify-class cups-delete-class cups-set-default cups-get-devices> authtype default require user @system order deny,allow </limit> <limit pause-printer resume-printer enable-printer disable-printer pause-printer-after-current-job hold-new-jobs release-held-new-jobs deactivate-printer activate-printer restart-printer shutdown-printer startup-printer promote-job schedule-job-after cancel-jobs cups-accept-jobs cups-reject-jobs> authtype default require user @system order deny,allow </limit> <limit cancel-job cups-authenticate-job> require user @owner @system order deny,allow </limit> <limit all> order deny,allow </limit> </policy> <policy authenticated> jobprivateaccess default jobprivatevalues default subscriptionprivateaccess default subscriptionprivatevalues default <limit create-job print-job print-uri validate-job> authtype default order deny,allow </limit&g
Informations Whois
Whois est un protocole qui permet d'accéder aux informations d'enregistrement.Vous pouvez atteindre quand le site Web a été enregistré, quand il va expirer, quelles sont les coordonnées du site avec les informations suivantes. En un mot, il comprend ces informations;
DOMAIN NAME: bestdance.pl
registrant type: individual
nameservers: dns10.linuxpl.com.
ns10.linuxpl.com.
created: 2008.10.16 12:50:19
last modified: 2017.06.01 13:45:09
renewal date: 2017.10.16 12:50:19
no option
dnssec: Unsigned
REGISTRAR:
Consulting Service Sp. z o.o.
ul. Domaniewska 35A lok.1B
02-672 Warszawa
Polska/Poland
+48.221238080
domeny@ConsultingService.pl
WHOIS database responses: http://www.dns.pl/english/opiskomunikatow_en.html
WHOIS displays data with a delay not exceeding 15 minutes in relation to the .pl Registry system
Registrant data available at http://dns.pl/cgi-bin/en_whois.pl
REFERRER http://www.dns.pl/english/index.html
REGISTRAR NASK
SERVERS
SERVER pl.whois-servers.net
ARGS bestdance.pl
PORT 43
TYPE domain
RegrInfo
DOMAIN
CREATED 2008-10-16
CHANGED 2017-06-01
SPONSOR
Consulting Service Sp. z o.o.
ul. Domaniewska 35A lok.1B
02-672 Warszawa
Polska/Poland
+48.221238080
domeny@ConsultingService.pl
WHOIS database responses: http://www.dns.pl/english/opiskomunikatow_en.html
NAME bestdance.pl
NSERVER
NS10.LINUXPL.COM 88.198.46.46
DNS10.LINUXPL.COM 88.198.18.153
REGISTERED yes
Go to top