Articles of ldap

在200台计算机上实现域login

我们有大约200台计算机在Linux下通过Ubuntu服务器进行域名login(即,用户将使用通过networking存储在中央服务器上的authentication信息login到客户端系统) 我听说LDAP和openLdap来实现这一点,但我不知道程序是什么。 我确实尝试了一些参考,但是我仍然不确定是否可以做到这一点。 https://help.ubuntu.com/10.04/serverguide/C/openldap-server.html https://help.ubuntu.com/community/OpenLDAPServer

技术动手考试的想法

作为招聘stream程的一部分,我需要为我们公司新的系统pipe理员职位进行一次技术动手考试。 我正在寻找想法来做一个有趣的考试,既检查候选人的技术才能,也使这项工作吸引他们。 但是考试只能维持1到2个小时,所以任务不能太费时。 对于我们的堆栈中的每个组件,我想有2个部分: – 故障排除:所有的组件将被打破,所以人必须先解决问题。 – 实现:一旦组件被修复,我会要求添加一个function或优化它 这是我们的堆栈和我迄今为止收集到的想法: -ubuntu服务器10.04 TLS:创buildsudo用户,限制对该用户的SSH访问,杀死一些僵尸进程,检测rootkit -Drupal 6(CMS): 我不认为我想打扰一个系统pipe理员 -alfresco社区3.4c(数据存储库):? – 合并1.4(search引擎):设置从属复制 -MariaDB 5.1(数据库服务器):恢复root密码,通过cli创build数据库+用户,让脚本生成许多sql查询来衡量性能并做一些数据库优化工作 -iptables(防火墙):删除防止与各种组件连接的规则,build立一个NAT,SNAT -nagios / munin(监控):创build一个自定义插件 -openldap(用户数据库):恢复根密码,修复数据库,从LDIF导入中创build新的OU -apache(networking服务器):使用代理设置一个站点,通过SSL访问露天和solr 问题: 问题1:您是否有关于解决/实施有趣的事情的想法。 共享已经logging的问题/解决scheme的链接将有助于我编写考试。 Q2:logging整个控制台输出的最好方法是什么(候选人将通过SSH工作)?

数据库恢复后的LDAP:“不可接受的日志文件”

我的openldap-2.4.21服务器死了我所以检查系统日志消息,发现日志报告损坏的数据库,我试图通过发出修复: $ /usr/bin/db4.8_recover -v -h /var/lib/ldap/ Finding last valid log LSN: file: 69 offset 120 Recovery starting from [68][84] Recovery complete at Mon Nov 7 10:32:54 2011 Maximum transaction ID 80015fb4 Recovery checkpoint [70][28] 之后,我试图启动slapd ,因为一个Unacceptable log file失败。 这个问题以前从未发生过, db4.*_recover可以随时解决问题。 我所知道的是,最近ldap utils从db4.7升级到了db4.8 。 $ /etc/init.d/slapd start $ tail -f /var/log/syslog Nov 7 10:33:08 server slapd[4083]: […]

用于Mac OS X服务器的NAS

我正在使用Mac OS X Server,并希望允许连接到其networking帐户的用户将其数据存储在NAS驱动器上。 我希望用户连接到Lion服务器,因为这样可以为我提供更好的策略和pipe理,并让他们的afp共享位于NAS驱动器上。 我已经研究了主目录和networkinglogin,但是我不希望用户连接到不同的login环境,只需要在Lion服务器上对其提供的帐户进行身份validation,并让他们find自己的存储区 – 位于NAS驱动器上。 目前,我正在使用FreeNAS进行身份validation和存储,但是有太多的人需要pipe理每个afp共享和帐户,加上使用FreeNAS对于扩展是非常有限的,如果一个实体出现问题,整个系统就会closures。 使用Lion服务器用户帐户和政策将会更好地扩展业务。 我已经看到了LDAP,使用Lion服务器作为LDAP服务器来authenticationFreeNAS,但是我有这个问题,并认为一种不同的方法可以从情况的另一方更好…提供帐户的地方存储数据而不是使用afp共享对LDAP服务器进行身份validation。 我尝试这种方法是错误的? 是否有可能在逻辑上将存储添加到可以识别为本地驱动器的Mac OS X Server,因此可用于networking帐户?

LDAP:错误代码49 – 将jira连接到Mac OS X Lion Server LDAP时无效的证书

我有以下设置: – 从默认configuration下运行的Mac OS X的LDAP服务器 – JIRA独立安装 我想要:使用LDAP进行jura的用户authentication username: cn=diradmin,dc=my,dc=domain,dc=com password: password of the diradmin 我quadruppel检查密码,但我总是得到[LDAP: error code 49 – Invalid Credentials]; nested exception is javax.naming.AuthenticationException: [LDAP: error code 49 – Invalid Credentials] [LDAP: error code 49 – Invalid Credentials]; nested exception is javax.naming.AuthenticationException: [LDAP: error code 49 – Invalid Credentials]作为错误消息。 有什么我必须做的服务器端允许一些第三方应用程序的LDAP身份validation? 我必须在这里使用diradmin吗? 或者我可以使用任何用户? 用户在哪个组中? […]

在ldapsearch查询上使用sed或awk消毒date

我想pipe一个ldapsearch的输出来清理返回的date – 我认为sed和/或awk可以帮助这个,但是会感谢一些帮助。 LDIF输出文件中的固定长度date格式如下所示: whenCreated: 20111209103130.0Z 任何使用这种格式的指针都会很棒: whenCreated: DD-MM-YY hh:mm 例如(使用上面的例子): whenCreated: 09-12-2011 10:31

problem_ldap_bind

file.ldif的内容 (le file.ldif) dn: dc=ircoms,dc=com changetype: add objectclass: top objectclass: dcObject objectclass: organization o: ircoms dc: ircoms dn: ou=People,dc=ircoms,dc=com changetype: add objectclass: top objectclass: organizationalUnit ou: People dn: ou=Group,dc=ircoms,dc=com changetype: add objectclass: top objectclass: organizationalUnit ou: Group dn: ou=addressbook,dc=ircoms,dc=com changetype: add objectClass: top objectClass: organizationalUnit ou: addressbook 我在这个网站上跟随了一些build议,但没有得到一些有趣的东西: $ usr/sbin/slapd -f /etc/openldap/slapd.conf $ ldapadd -x […]

它看起来像有人使用我的Mac OS X服务器蛮力攻击另一个服务器是LDAP。 我能做些什么来阻止它?

另一台LDAP服务器报告尝试读取LDAP目录并尝试多个用户的尝试exception频繁,所有这些尝试都像是黑客试图读取用户/密码信息。 这些每分钟都会发生。 它报告说,原始IP是Mac OS X 10.4 Tiger Server,它是networking上用于iMac的文件服务器。 当我在Mac服务器上运行lsof -i:ldap +c 0时,它会返回 COMMAND PID USER FD TYPE DEVICE SIZE/OFF NODE NAME DirectoryService 60 root 11u IPv4 0x38de228 0t0 TCP mymacserver.com:50106->myldapserver.com:ldap (ESTABLISHED) 运行ps -Aj给出 USER PID PPID PGID SESS JOBC STAT TT TIME COMMAND […] root 60 1 60 290c7e4 0 Ss ?? 0:19.00 /usr/sbin/DirectoryService 运行cat […]

使用LDAP授权的Apache Kerberos身份validation:访问/失败,原因:require指令存在,没有权威处理程序

我试图让一个VirtualHost(以及多个VirutalHosts)启动并运行kerberos身份validation和组的要求。 我在<Directory>指令中的最新configuration如下所示: AllowOverride None Order allow,deny allow from all AuthType Kerberos AuthName "Kerberos Realm Login" KrbAuthRealm LAN Krb5KeyTab /etc/apache2/auth/apache2.keytab KrbMethodK5Passwd On KrbSaveCredentials On KrbLocalUserMapping On AuthzLDAPAuthoritative On Require ldap-group devel testing这个,input正确的凭据后,我得到以下错误: access to / failed, reason: require directives present and no Authoritative handler. input错误的Kerberos凭据时,它将完全拒绝访问。 所以authentication工作,但似乎无法检查组的要求。 该服务器还configuration了PAM,以使用相同的Kerberos领域和LDAP数据库。 我发现"Require valid-user"给出相同的错误,但"Require user username"不。 我怎样才能正确地configuration这个继续对Kerberos进行身份validation并再次授权LDAP? 我在Ubuntu 11.10 x64上使用apache2.2.20。

Bugzilla LDAP Server2008

由于我将域升级到Windows Server 2008,因此Bugzilla中的LDAP身份validation对于某些用户(无效凭证)而言是失败的。 有没有解决这个问题? 我正在使用Bugzilla 3.0。 请指教。