Arquivo da tag: backup.

SSH sem senha – easy way

Seguinte… existe uma forma mais prática de se configurar ssh sem senha com chave pública/privada. Descobri isso quando tive que reconfigurar as rotinas de backup com o rsync em 7 máquinas virtuais que migrei recentemente.

É fácil, simples e rápido:
Primeiro, vamos gerar as chaves no servidor onde partirá o acesso:
ssh-keygen -b 4096 -t rsa

onde:
-b informa o tamanho da chave em bits (1024, 2048, 4096)
-t informa o tipo da chave (RSA/DSA)
Será questionado o diretório onde a chave será armazenada. Aceite o padrão. Quando solicitar a senha, deixe em branco.

Agora é só exportar para o servidor destino, com o comando:
ssh-copy-id -i ~/.ssh/id_rsa.pub usuario@maquina_remota

Agora sobra mais tempo para postar no twitter! hueuehe


Replicando base LDAP

Demorei um pouco, mas estou postando as configurações para fazer réplica do OpenLDAP.
É interessante utilizarmos réplica da base ldap para autenticar serviços em outros servidores. É só pensar do seguinte modo: O que é melhor: meu squid ter que ir até o PDC se autenticar, ou ele fazer a consulta ldap localmente?
Com réplica matamos dois gatos com uma paulada só! Pois criamos uma base de contingência (ou várias) e amenizamos o tráfego na rede.

Levaremos em conta que o openldap esteja instalado e funcionando nos dois servidores.

Configuração do /etc/ldap/slapd.conf no servidor primário:

replogfile /var/log/ldap/slapd.replog
replica host=ip_servidor_secundario:389
 binddn="cn=admin,dc=dominio,dc=com,dc=br"
 bindmethod=simple credentials=senha

Atenção!! Atente para o espaço em branco no inicio das duas ultimas linhas. 😉

Configuração do /etc/ldap/slapd.conf nos servidores secundário:

updatedn "cn=admin,dc=dominio,dc=com,dc=br"
updateref ldap://ip-servidor-primario:380

É necessário que o servidor OpenLDAP secundario tenha os mesmo dados que o servidor OpenLDAP primario, para isto iremos gerar uma copia da base do servidor OpenLDAP primario:
slapcat -v -l /home/usuario/base.ldif
Transfira o arquivo para o servidor secundário, e importe os dados:
slapadd -v -l base.ldif

Antes de iniciar o ldap no servidor secundário verifique as permissões no diretório: /var/lib/ldap/. Todos os arquivos devem ser do usuário openldap. (chown openldap.openldap /var/lib/ldap/*)
inicie o ldap.

Agora faça uma alteração na base principal e verifique se o servidor secundário está sendo atualizado.

That’s all…