企业应用:统一认证与目录
文章平均质量分 91
flyoxs
这个作者很懒,什么都没留下…
展开
-
LDAP 一些资料链接
<br /> <br />《OpenLDAP的安装测试及管理》<br /> <br />《Samba+LDAP+LAM管理工具应用》<br /> <br />《OpenLDAP集中管理用户帐号学习笔记》<br /> <br />《基于LDAP的统一认证系统的研究与实现》原创 2010-11-29 11:15:00 · 2310 阅读 · 0 评论 -
AD 实战之二:部署第一个域
本文出自《Active Directory系列》,岳雷的微软网络课堂 在上篇博文中我们介绍了部署域的意义,今天我们来部署第一个域。一般情况下,域中有三种计算机,一种是域控制器,域控制器上存储着Active Directory;一种是成员服务器,负责提供邮件,数据库,DHCP等服务;还有一种是工作站,是用户使用的客户机。我们准备搭建一个基本的域环境,拓扑如下图所示,Florence是域控制器,Berlin是成员服务器,Perth是工作站。 部署一个域大致要做下列工作: DNS前转载 2010-10-27 11:10:00 · 3190 阅读 · 0 评论 -
AD 实战之四:部署额外域控制器
本文出自 “岳雷的微软网络课堂” 博客,请务必保留此出处http://yuelei.blog.51cto.com/202879/117599 在前面的博文中我们介绍了域控制器在进行网络资源分配时的核心作用,而且我们分析了一下一旦域控制器崩溃会导致的灾难场景,上篇博文中我们提出使用对AD数据备份的方法来进行域控制器的灾难重建,今天我们介绍使用额外域控制器来避免域的崩溃。 如果域中只有一台域控制器,一旦出现物理故障,我们即使可以从备份还原AD,也要付出停机等待的代价,这也就意味着公司的业务将出现停滞。转载 2010-10-27 11:52:00 · 2175 阅读 · 0 评论 -
AD 实战之五:授权还原
本文出自 “岳雷的微软网络课堂” 博客,请务必保留此出处http://yuelei.blog.51cto.com/202879/119477 在上篇博文中我们介绍了如何在域中部署额外域控制器,额外域控制器有很多好处,例如可以平衡用户对AD的访问压力,有利于避免唯一的域控制器损坏所导致域的崩溃。从上篇博文中我们得知,域内所有的域控制器都有一个内容相同的Active Directory,而且Active Directory的内容是动态平衡的,也就是说任何一个域控制器修改了Active Directory转载 2010-10-27 12:48:00 · 3162 阅读 · 0 评论 -
活动目录与域
本文出自 “李涛的技术专栏” 博客,请务必保留此出处http://terryli.blog.51cto.com/704315/141686 活动目录概述 Active Directory(活动目录)是Windows Server 2003域环境中提供目录服务的组件。目录服务在微软平台上从Windows Server 2000开始引入,所以我们可以理解为活动目录是目录服务在微软平台的一种实现方式。当然目录服务在非微软平台上都有相应的实现。 Windows Server 2003有两种网络环境:工转载 2010-10-27 15:44:00 · 6375 阅读 · 0 评论 -
OpenLDAP 学习笔记
OpenLDAP 的安装和配置 OpenLDAP 常规部件: ldap 服务器管理套件:软件包名为 openldap-servers 。包含服务程序(slapd、slurpd)及一些服务端管理工具(如:slapadd、slappasswd 等)。配置文件为:/etc/openldap/slapd.conf ldap 客户端支持:软件包名为 openldap 。包含 OpenLDAP 的配置文件、库和 OpenLDAP 文档。配置文件为:/etc/openldap/ldap.co原创 2010-11-04 23:07:00 · 5741 阅读 · 0 评论 -
PAM 验证机制
本文转自《网络管理:pam验证机制》 一.PAM简介 Linux-PAM(linux可插入认证模块)是一套共享库,使本地系统管理员可以随意选择程序的认证方式. 换句话说,不用(重新编写和)重新编译一个包含PAM功能的应用程序,就可以改变它使用的认证机制. 这种方式下,就算升级本地认证机制,也不用修改程序. PAM使用配置文件/etc/pam.conf(或/etc/pam.d/下的文件),来管理对程序的认证方式.应用程序 调用相应的配置文件,从而调用本地的认证模块.模块原创 2010-11-05 21:49:00 · 6314 阅读 · 0 评论 -
Linux用户管理
转自《讲述Linux用户管理的全部过程》 经过长时间学习Linux用户管理,于是和大家分享一下,看完本文你肯定有不少收获,希望本文能教会你更多东西。 一、权限控制机制 Linux系统是个多用户系统,能做到不同的用户能同时访问不同的文件,因此一定要有文件权限控制机制。Linux系统的权限控制机制和Windows的权限控制机制有着很大的差别。Linux的文件或目录被一个用户拥有时,这个用户称为文件的拥有者(或文件主),同时文件还被指定的用户组所拥有,这个用户组称为文件所属组。一个用户可以是原创 2010-11-06 17:47:00 · 4636 阅读 · 1 评论 -
pam_ldap详细配置
本文转自《pam_ldap详细配置》 Fedora 6下配置nss_ldap,pam_ldap,openldap以及加入ssl/tls安全认证 nss_ldap-253-1 包含两个模块:nss_ldap和pam_ldap nss_ldap: 其中nss是name service switch.nss_ldap模块用以连接ldap服务器,可以让系统识别ldap中的用户和群组。 pam_ldap: pam是Pluggable Authentication Module,即插件式认证模块原创 2010-11-08 17:33:00 · 13412 阅读 · 0 评论 -
使用 OpenLDAP 集中管理用户帐号
Red Hat 上的 OpenLDAP 提供了安全、可靠的帐号管理 Mike O'Reilly (mikeor@us.ibm.com), 系统支持工程师, IBM 本文转自《使用 OpenLDAP 集中管理用户帐号》 简介 Linux 发行版中提供的 OpenLDAP 软件按照一个客户机/服务器模型实现了轻量级目录访问协议(LDAP)。LDAP 的设计目的是提供一种有效的方法来查找和管理信息。OpenLDAP 软件和包提供了创建目录信息树(一个主要进行读操作的数据库)的工具。本文向您展示如何存储用户原创 2010-11-09 18:24:00 · 4053 阅读 · 0 评论 -
AD 实战之十二:站点部署与管理
本文出自 “岳雷的微软网络课堂” 博客,请务必保留此出处http://yuelei.blog.51cto.com/202879/137004 上篇博文中我们家介绍了站点的设计目的及大致原理,今天我们通过实战为大家介绍如何进行站点的部署以及管理。实验拓扑如下图所所示,adtest.com域中有四个域控制器,分别是Florence,Berlin,Firenze和Perth。其中Florence和Berlin在北京,隶属于192.168.11网段;Firenze和Perth在上海,隶属于192.168.1转载 2010-10-27 15:11:00 · 2353 阅读 · 0 评论 -
AD 实战之九:操作主机详解
本文出自 “岳雷的微软网络课堂” 博客,请务必保留此出处http://yuelei.blog.51cto.com/202879/127848 在前面的博文中,我们已经了解到每个域控制器都能自主修改Active Directory,而且修改后的结果会被其他的域控制器所承认。从这个角度讲,域控制器之间的地位是平等的,但我们决不能认为域控制器之间是没有区别的!事实上,域中的第一个域控制器往往比其他的域控制器承担了更多的任务。 有些企业中部署了多个域控制器之后,就开始忽略第一个域控制器的作用,有时甚至可能转载 2010-10-27 14:14:00 · 1401 阅读 · 0 评论 -
LAM 的安装和配置
简介LAM (LDAP Account Manager)是一款基于Web的LDAP帐号管理的工具,采用PHP编写。(LAM Pro 是企业级扩展版本,功能更强大)关于LAM的更多信息,请访问:LAM官网。 安装下载LAM 3.2的RPM,在 CentOS 5.5中安装后,打开LAM的主页,提示PHP的版本过低,最起码要求是>=PHP 5.2.4。只得下载旧版本的LAM 3.1,安装后,打开LAM的主页,又提示:Your PCRE library has no complete Unicode support原创 2010-11-29 19:01:00 · 5029 阅读 · 0 评论 -
深入Linux PAM 体系结构
本文阐述了 Linux-PAM 的概念,同时还与读者一道分析了 Linux-PAM 的体系结构,作者希望籍此以加深读者对 Linux-PAM 的理解,以便对其有更深层的把握。 一、什么是Linux-PAM 为安全起见,计算机系统只有经过授权的合法用户才能访问,在这里如何正确鉴别用户的真实身份是一个关键的问题。所谓用户鉴别,就是用户向系统以一种安全的方式提交自己的身份证明,然后由系统确认用户的身份是否属实的过程。换句话说,用户鉴别是系统的门户,每个用户进入到系统中都必须经过鉴别这一道关。转载 2010-10-25 16:42:00 · 955 阅读 · 0 评论 -
AD 实战之一:为什么我们需要域
本文出自《Active Directory系列》,岳雷的微软网络课堂 对很多刚开始钻研微软技术的朋友来说,域是一个让他们感到很头疼的对象。域的重要性毋庸置疑,微软的重量级服务产品基本上都需要域的支持,很多公司招聘工程师的要求中也都明确要求应聘者熟悉或精通Active Directory。但域对初学者来说显得复杂了一些,众多的技术术语,例如Active Directory,站点,组策略,复制拓扑,操作主机角色,全局编录….很多初学者容易陷入这些技术细节而缺少了对全局的把握。从今天开始,我们将推出A转载 2010-10-27 11:10:00 · 6998 阅读 · 0 评论 -
AD 实战之六:离线部署额外域控制器
本文出自 “岳雷的微软网络课堂” 博客,请务必保留此出处http://yuelei.blog.51cto.com/202879/121735 在上篇博文中我们介绍了部署额外域控制器的意义,同时介绍了如何在线部署额外域控制器,也就是额外域控制器通过网络以在线方式从复制伙伴那里获取Active Directory数据。在线部署额外域控制器是我们部署额外域控制器时的首选,它方便易行,在拥有快速网络连接的环境下使用非常合适。但我们也要考虑另外一种场景,域控制器之间是通过低速网络连接的!如果域控制器之间的网络转载 2010-10-27 12:58:00 · 1602 阅读 · 0 评论 -
AD 实战之三:用备份进行Active Directory的灾难重建
本文出自《Active Directory系列》,岳雷的微软网络课堂 上篇博文中我们介绍了如何部署第一个域,现在我们来看看我们能够利用域来做些什么。域中的计算机可以共享用户账号,计算机账号和安全策略,我们来看看这些共享资源给我们在分配网络资源时带来了哪些改变。实验拓扑如下图所示,我们现在有个简单的任务,要把成员服务器Berlin上一个共享文件夹的读权限分配给公司的员工张建国。上次我们实验时已经为张建国创建了用户账号,这次我们来看看如何利用这个用户账号来实现资源分配的目标。 如下图所示,我们在成转载 2010-10-27 11:50:00 · 1558 阅读 · 0 评论 -
AD 实战之七:脱机碎片整理
本文出自 “岳雷的微软网络课堂” 博客,请务必保留此出处http://yuelei.blog.51cto.com/202879/123829 Active Directory是一个被设计用于查询的非关系型数据库,Active Directory使用一段时间后,需要对数据库内容进行维护,以减少数据碎片及提高查询效率,今天我们就为大家介绍一下如何对Active Directory的数据库进行离线维护。 Active Directory创建时默认的数据库及事务日志的存放路径是C:/Windows/NTD转载 2010-10-27 13:10:00 · 1098 阅读 · 0 评论 -
AD 实战之十一:什么是站点
本文出自 “岳雷的微软网络课堂” 博客,请务必保留此出处http://yuelei.blog.51cto.com/202879/133130 谈到Active Directory中的站点,很多Active Directory的初学者都会深感头疼,为什么呢?搞不清楚这个站点究竟是起什么作用。有很多同学都问过这样的问题,站点和域有什么区别?到底是域大还是站点大?有了域为什么还要有站点?…..本文将尝试为大家介绍站点的概念及设计初衷,让大家能够更好地理解站点,运用站点。 域是共享用户账号,计算机账号及安转载 2010-10-27 14:32:00 · 1817 阅读 · 0 评论 -
AD 实战之十三:域控制器的常规卸载
本文出自 “岳雷的微软网络课堂” 博客,请务必保留此出处http://yuelei.blog.51cto.com/202879/140121转载 2010-10-27 15:16:00 · 1021 阅读 · 0 评论 -
AD 实战之八:复制拓扑
本文出自 “岳雷的微软网络课堂” 博客,请务必保留此出处http://yuelei.blog.51cto.com/202879/126641 在前面的博文中我们在域中部署了额外域控制器,而且我们已经知道每个域控制器都有一个内容相同的Active Directory数据库,今天我们要讨论一下额外域控制器在进行Active Directory复制时所使用复制拓扑。 在NT4的时代,域控制器被分为两类,PDC和BDC。PDC是主域控制器的缩写,BDC是备份域控制器的缩写。每个域中只能有一个PDC,BDC转载 2010-10-27 14:08:00 · 3040 阅读 · 0 评论 -
LDAP 与各系统的集成
PAM 模块的LDAP 配置 使用 PAM 进行验证的系统有: Linux 系统登录:etc/pam.d/system.auth SSH vsFTP PAM 的 LDAP 配置文件为: /etc/nsswitch.conf /etc/ldap.conf PAM 的交互配置命令为 authconfig-tui Subversion (Apache) 的 LDAP 配置 与 Apache 2.0 相比,Apache 2.2 改进了认证和授权模块的管原创 2010-11-13 23:00:00 · 9129 阅读 · 0 评论