Vorwort Vorab: Was man wissen sollte OpenLDAP installieren und betreiben OpenLDAP im Einsatz... 77

Größe: px
Ab Seite anzeigen:

Download "Vorwort... 9. 1 Vorab: Was man wissen sollte... 13. 2 OpenLDAP installieren und betreiben... 27. 3 OpenLDAP im Einsatz... 77"

Transkript

1 Auf einen Blick Vorwort Vorab: Was man wissen sollte OpenLDAP installieren und betreiben OpenLDAP im Einsatz OpenLDAP und Applikationen A Paketlisten B Kompilationsoptionen C RFCs, Drafts und LDAPv3-Core-Spezifikationen D Manpages nach Sektionen und PHP-Kurzreferenz. 323 Index

2 Inhalt Vorwort 9 1 Vorab: Was man wissen sollte Eine kurze Geschichte des Internets Vom Bikini zum ARPAnet Pakete und Ströme Die Schweiz und die Wende DAP, DSP, DISP und die Anwendungen X.500 und der OSI-Stack Struktur eines Verzeichnisdienstes Objekte, Klassen, Attribute OpenLDAP installieren und betreiben OpenLDAP-Basics Die richtigen Zutaten Installation der Pakete Die Konfigurationsdateien Alles nur Statik? slapd.conf und slapd.d/ ldap.conf (Client) /etc/ldap.conf (pam_ldap/nss_ldap) Irgendwie binär die wichtigsten Binaries und Bibliotheken slapd slurpd libldap*(.so*) libnss-ldap(.so*) pam_ldap(.so*) Nicht nach Schema F: die OpenLDAP-Schemata core, cosine, inetorgperson, samba und einiges mehr Die wichtigsten Schemata und ihre Funktion Eindeutige Identifikation mit OIDs Erbschaftsangelegenheiten: die Welt der Objektklassen Fingerübungen OpenLDAP-Tools auf der Konsole Die ldap*-tools und wann mit slap*? Zurück in die Zukunft Administration des OpenLDAP 2.3.x zur Laufzeit Inhalt 5

3 3 OpenLDAP im Einsatz Replikation oder: Gäste haben in der Küche keinen Zutritt Warum man LDAP-Services replizieren sollte Lastverteilung/Partitionierung Im Gleichschritt, marsch! Zeit synchronisieren mit NTPD Pflicht: wie man Verzeichnisdienste repliziert Feind hört mit: Verschlüsselte Übertragung Vorbemerkungen zu OpenSSL OpenLDAP mit SSL und TLS SSL und TLS: der gleiche Stammbaum die alte Hausnummer Cyrus-SASL und seine SASLMechs eine bunte Truppe Aber sicher: Konfiguration mit SASLMech EXTERNAL Port 636, die Replikation auf Nummer sicher Alles in Handarbeit Hör mal, wer da hämmert Authentifizierung und Autorisierung am System mit OpenLDAP Nicht nur in Malibu Beach: PAM PAM, NSS und LDAP Debugging Nur mit Clubkarte Zugriffsregelung durch ACLs Wer ist hier der Boss? ACL-Reihenfolge <Was> (access to) <Wer> (by) <Welche Rechte> UND? Darf s a bisserl mehr sein? Performance-Tuning für LDAP und die bdb Blick unter die Haube: Performance-Check Feintuning Ab auf den Index Selbst ist der Admin das eigendefinierte Schema Attribute Attribut-Syntaxe und Matching-Rules Objektklassen OID-Makros Völlig überlagert Overlays in OpenLDAP Gruppentherapie dynamische Gruppen mit Overlay dynlist Alles auf dem Radar Zugriffsauswertung mit Overlay accesslog Beziehungskrise Sicherung der referenziellen Integrität mit Overlay refint Inhalt

4 4 OpenLDAP und Applikationen Die Meister der Domäne: Linux und Samba Samba 3.x mit OpenLDAP einsetzen Grundlegendes Setup: ldapmaster als DC Tools zur User-Verwaltung Redundantes Setup: ldapslave als BDC Ausblick auf Samba Für die Furchtlosen: OpenLDAP und Kerberos Was»zur Hölle«ist Kerberos? Setup von MIT- und Heimdal-Kerberos V Was diese Frau so alles treibt: Schon wieder PAM SASL, die Zweite: GSSAPI SASLMech GSSAPI: OpenLDAP-Replikation über Kerberos Kurz und gut: XP-Client an kerberisierter Samba-Domäne Wenn der Postmann zwei Mal klingelt: OpenLDAP und Setup der Postfix Dateien main.cf/ldap-aliases.cf virtual_maps Der unsichtbare Dritte: Postfix, TLS und saslauthd Setup der Mailclients für LDAP und TLS Cyrus-Imap Clients Über Indianer und Tintenfische Apache und Squid mit OpenLDAP Apache und OpenLDAP Squid Zugriffe über OpenLDAP kontrollieren Auf den Schirm! Grafische Frontends zur OpenLDAP-Administration Alle unter einem Dach Webmin LDAP in eigenen Webapplikationen einsetzen Anhang A Paketlisten B Kompilationsoptionen C RFCs, Drafts und LDAPv3-Core-Spezifikationen C.1 RFCs C.2 LDAP-Drafts (Auszüge) C.3 LDAPv3-Core-Specifications D Manpages nach Sektionen und PHP-Kurzreferenz D.1 Manpages D.2 PHP-Kurzreferenz Index 333 Inhalt 7

5 1 3 OpenLDAP im Einsatz Nachdem Sie in die wichtigsten Grundlagen eingeführt wurden, geht es in diesem Kapitel um den praktischen Einsatz von OpenLDAP. 3.1 Replikation oder: Gäste haben in der Küche keinen Zutritt Warum man LDAP-Services replizieren sollte Punkt 1: Performanceverlust durch ACLs Verzeichnisdienste, die ihre Berechtigungen der Zugriffe auf den DIT per ACLs (Access Control Lists/Zugriffskontrolllisten, siehe Kapitel 3.5»Zugriffsregelung durch ACLs«) auswerten, werden umso langsamer, je verschachtelter und komplexer die ACLs strukturiert sind. Das gilt vor allem dann, wenn die ACLs jede Menge reguläre Ausdrücke enthalten, die ausgewertet werden müssen. Einen praktikablen Lösungsansatz bietet hier die Verwendung einer Read-only-Replikation, die im Idealfall nur einen Teilbaum oder bereits gefilterte Daten enthält. In dem Fall könnten die ACLs für diese Replikation wesentlich einfacher strukturiert werden, wodurch sich natürlich auch die Auswertungszeit bei Zugriffen ggf. drastisch verkürzt A B C D Punkt 2: Redundante Authentifizierungsserver Beim Ausfall eines Knotens innerhalb des DIT bleibt weiterhin gewährleistet, dass ein Zugriff auf den Datenbestand erfolgen kann. Dies geschieht im Normalfall für den Benutzer (LDAP-Client) vollkommen transparent. Selbst im»worst Case«, dem Ausfall eines Knotens, haben die User immer noch die Möglichkeit, auf einen anderen LDAP-Server zuzugreifen. Und damit ist zunächst einmal eine der wichtigsten Eigenschaften erfüllt: Durch die Redundanz kann der Benutzer sich dennoch authentifizieren und arbeiten. Die Einträge in der ldap.conf (libldap) auf einem Linux-Client würden schematisch so aussehen: URI ldap://erster_ldap_server ldap://zweiter_ldap_server Ist einer der hier eingetragenen LDAP-Server nicht erreichbar, wird vom Client automatisch der nächste eingetragene Server kontaktiert. Punkt 3: Datensicherheit Einer der wichtigsten Punkte überhaupt: In der Regel sollte zumindest eine vollständige Replikation des Masters existieren. Durch diese vollständige Rep- OpenLDAP im Einsatz 77

6 likation des Masters die alle Objekte des DIT enthält auf einen Slave, befindet sich immer ein komplettes»backup«des DIT auf einem zweiten Server. Um die Daten-/Ausfallsicherheit bzw. Redundanz herzustellen, bietet Open- LDAP zurzeit zwei Möglichkeiten der Replikation: zum einen über einen separaten Deamon (slurpd), zum anderen per LDAP Sync (syncrepl). Ein weiteres, noch in der Entwicklung befindliches Verfahren ist delta syncrepl, das wir später in Abschnitt 3.8»Völlig überlagert...«kurz ansprechen werden. Sowohl slurpd als auch syncrepl sorgen anhand von Timestamps (die wir bereits in Abschnitt 2.4»Fingerübungen...«kennen gelernt haben: der ldapsearch-parameter»+«) und Session-Cookies dafür, dass jede Änderung an der Datenbank des Masters auf einen oder mehrere LDAP-Slaves im Netz repliziert wird. Grundsätzlich darf nach X.500-Spezifikation der Schreibzugriff immer nur auf den LDAP-Master bzw. den Master eines Subtrees erfolgen. Die Replikationen sollten nach X.500-Spezifikation strikt read-only sein. Und auch die auf Sicherheit bedachten Admins können ihre Nachtruhe finden, wenn der Replikationsvorgang zwischen Master und Slave(s) verschlüsselt abläuft. Dazu später mehr in den Abschnitten über SSL/TLS. Es ist ein allerdings ein Irrglaube, Replikationen seien dasselbe wie Spiegelungen. Dem ist definitiv nicht so. Daher hier zunächst einmal der wichtigste Unterschied einer Replikation zu einer einfachen Spiegelung: Bei einer Spiegelung werden die Daten einfach ungeprüft»parallel«in einen Datenbestand geschrieben (z.b. RAID Level 1-Spiegelung). Bei einer Replikation werden die übermittelten Daten zunächst lokal erfasst und die Timestamps der Objekte (auf Master und Slave) miteinander verglichen. Liegt dann eine berechtigte Replikationsanfrage vor, wird sie durchgeführt und das replizierte Objekt auf dem LDAP-Slave mit dem neuen, aktuellen Zeitstempel versehen. So kann die Aktualität der Datenbestände zwischen LDAP-Master und dem LDAP-Slave eindeutig sichergestellt werden. Weiterhin werden nur die Daten aktualisiert, die auch aktualisiert werden müssen, was wiederum die Performance erhöht und das Netz weitaus weniger belastet als eine komplette Datenbanksynchronisation. Dazu noch eine wichtige Anmerkung: Datenbankoperationen sind zeitsensibel, für die Replikation von Datenbanken gilt dies in besonderer Weise. Das heißt, um zu einem funktionierenden Replikationsmechanismus zu gelangen, muss man zunächst auf allen angeschlossenen Servern die interne Zeit synchronisieren. Wie das geht, sehen Sie in Abschnitt 3.1.3»Im Gleichschritt, marsch«. Die 78 OpenLDAP im Einsatz

7 1 Zeitsynchronisierung wird ebenfalls dann noch einmal wichtig, wenn wir über Kerberos reden, denn unser scharfer Höllenhund kann und soll recht zickig auf Differenzen in den Serverzeiten reagieren. Und das ist auch gut so. Unser Ziel Wir werden im Folgenden zunächst das Verfahren zur Partitionierung eines DIT erläutern. Danach beschäftigen wir uns mit der Einrichtung einer Zeitsynchronisierung für Master und Slave, das dies zwingende Voraussetzung für eine korrekt funktionierende Replikation ist. Anschließend werden wir unseren ldapmaster auf zwei verschiedene Arten auf unseren ldapslave replizieren:»althergebracht«per slurpd und als neue Variante per syncrepl Lastverteilung/Partitionierung Was ist mit diesen Begriffen gemeint? Nun, Lastverteilung dürfte auf der Hand liegen, und wer bei Partitionierung an seine Festplatte denkt, die in mehrere»häppchen«eingeteilt ist, liegt in der LDAP-Analogie auch nicht vollkommen daneben A B C D Aber betrachten wir das Ganze einmal anhand des folgenden Modells: In einem Netzwerk mit Zehntausenden von Usern, die räumlich ebenfalls auf verschiedene Standorte verteilt sind, würde jeder Zugriff, egal ob schreibend oder lesend, auf nur einen (!) zentralen Server erfolgen. Egal wie gut die eingesetzte Hardware des Servers oder die Bandbreite des Netzwerks ist, irgendwann geht diesem LDAP-Server aufgrund der hohen Anzahl von Anfragen die Luft aus. Abhilfe schafft hier die Partitionierung. Und ähnlich wie die Partitionierung einer Festplatte können wir uns auch die Partitionierung innerhalb des DIT vorstellen: Ein Teilbereich der DIT-Daten wird aufgeteilt (partitioniert) und einfach auf einen anderen Server ausgelagert. Nehmen wir als konkretes Beispiel unseren DIT. Angenommen, wir hätten eine organizationalunit namens»offshore«, und diese Unit mit Ihren Mitarbeitern (jtkirk und jlpicard) liegt räumlich getrennt vom Hauptsitz unserer Firma (o) Brainstorm. Es wäre nun natürlich möglich, den kompletten Tree inklusive der Unit offshore weiterhin über unseren Server ldapmaster.local.site laufen zu lassen. Aber das wäre recht unökonomisch. Die ideale Lösung für solche und ähnliche Szenarien bietet die Möglichkeit der Partitionierung. In der LDAP-Terminologie bedeutet das, dass ein Teil des DIT, ein Subtree (engl. Subtree = Unterbaum/Teilbaum), komplett auf einen anderen Replikation oder: Gäste haben in der Küche keinen Zutritt 79

8 Server ausgelagert wird. Jede Anfrage von Benutzern, die diesem Subtree des DIT untergeordnet sind, sollte üblicherweise direkt an den für diesen Subtree zuständigen Server geleitet werden. Anfragen von LDAP-Clients, die sich innerhalb des ausgelagerten Teilbaums befinden, aber direkt an den LDAP-Master gerichtet sind, werden über einen so genannten Referral vom LDAP-Master an den für den fraglichen Subtree zuständigen LDAP-Server weitergeleitet (nicht direkt, aber dazu gleich mehr). Die Systematik liegt hierbei auf der Hand: Zunächst ergibt sich durch die Auslagerung ganzer Teilbäume des DIT eine erheblich verbesserte Lastverteilung, da nicht alle Anfragen automatisch über den Master laufen. Zum anderen ergibt sich im Zusammenspiel mit einer Replikation eine deutlich gesteigerte Ausfallsicherheit und Redundanz. Wir unterscheiden dabei so genannte subordinate Referrals (Verweis auf eine untergeordnete Partition) und superior Referrals (Verweis auf eine übergeordnete Partition). Die Funktionsweise des Referrals lässt sich am ehesten mit der eines Links vergleichen. Wir verdeutlichen das Ganze nun konkret anhand einer subordinate Referral innerhalb unseres DIT: Dazu erstellen wir zunächst einen neuen LDAP-Server (ldapoffshore.local.site), der eine Partititon unseres DIT aufnimmt, nämlich die ou=offshore und ihre zwei User-Objekte (siehe LDIF-Datei offshore1.ldif für diesen Abschnitt in den Begleit- Daten zum Download unter Nachdem wir die LDIF-Datei (offshore1.ldif) in den jungfräulichen DIT des Servers ldapoffshore.local.site importiert haben, prüfen wir kurz, ob alle Objekte sauber angelegt wurden. Danach fügen wir auf unserem ldapmaster.local.site folgendes Referral-Objekt (Datei referral.ldif) in den DIT ein: Es handelt sich hierbei um ein subordinate Referral, das auf die im Tree untergeordnete Partition ou=offshore auf dem Server ldapoffshore.local.site verweist: dn: ou=offshore,dc=local,dc=site objectclass: referral objectclass: extensibleobject ou: offshore ref: ldap:// /ou=offshore,dc=local,dc=site Die hier verwendeten Objektklassen (referral, extensibleobject) und Attribute (ref) lassen sich nicht in den Schemadateien finden. Es handelt sich hierbei um so genannte»operational Attributes«. Das Attribut referral beinhaltet die LDAP- URL des Verweises, extensibleobject kann beliebige Attribute enthalten. In die- 80 OpenLDAP im Einsatz

9 1 sem Fall ermöglicht das Attribut die Angabe eines relativen DN. Alternativ kann statt des Hostnamens die IP-Adresse im ref-attribut verwendet werden. So bleibt gewährleistet, dass die Weiterleitung unabhängig von der Namensauflösung funktioniert. Um sich diese operational Attributes anzeigen lassen zu können, greifen wir auf die aus Abschnitt 2.4»Fingerübungen...«bereits bekannte Vorgehensweise zurück: $> ldapsearch -x -b cn=subschema -s base \ objectclasses grep referral Den eigentlichen Referral-Eintrag im DIT können wir uns ebenfalls auf ähnliche Weise anzeigen lassen: $> ldapsearch -M -x "(objectclass=referral)" '*' ref Hierzu wird die managedsait-option (-M) verwendet, die wir gleich noch genauer erläutern werden A B C D Nun erstellen wir in der slapd.conf unseres Servers ldapoffshore.local.site (der den Subtree ou=offshore beinhaltet) folgenden Eintrag, der auf unseren ldapmaster.local.site zeigt. Hierbei handelt es sich nun um einen superior Referral, da auf eine übergeordnete Partition verwiesen wird. So sieht das Superior-Referral-Statement in der slapd.conf des Servers.local.site aus (bzw. olcreferral für OpenLDAP 2.3-Laufzeitkonfiguration): referral ldap:// / Jetzt den Restart des ldapoffshore.local.site nicht vergessen, um die Änderung in der slapd.conf zu übernehmen. Gehen wir die Systematik nun an einem Fallbeispiel durch: Einer unserer User im DIT des Masters nehmen wir dazu den Kollegen Harry Callahan hat als Standard-LDAP-Server in seiner Client-Datei ldap.conf (libldap) unseren Server ldapmaster.local.site eingetragen, da dieser Server auch für sein User-Objekt zuständig ist. Jede Anfrage über Objekte, die Harry an den DIT stellt, wird also von seinem primären LDAP-Server (ldapmaster.local.site) beantwortet, searchbase ist dc=local,dc=site. Nehmen wir nun weiter an, Harry stellt eine Anfrage über das User-Objekt uid=jtkirk aus der ou=offshore. Die Anfrage geht folglich zunächst an den Server ldapmaster.local.site: Replikation oder: Gäste haben in der Küche keinen Zutritt 81

10 163 A abandon 59 ABSTRACT 23, 52, 196 access 32, 158, , Access Control List 32, 77 access-level 170 accesslog 202, ACI 155 Active Directory 20, 208, 222 add 59 add-cyrus-user 272 addprinc 231 Administrator-Account 215 Adressbuch 174 ADS 20, 223, 245, 300 Alert 112 Allow 277 AllowOverride 277 ANONYMOUS 116 anonymous , 297 Apache 10, 135, 206, Apache Application Layer 283 ApplicationData 112 approx 66 approximate 186 argsfile 35 ARPA 14 ARPANET 15 ASCII 57 Attribut 22, 48, 50, 189 Attributsyntax 23, 190 Attributtypen 189 attrval 164 AUTH 256 auth 145, 150, 161, 171 authcid 241 Authenticator 225 Authentifizierung 43, 59, 70, 103, 118, 133, 144, 224 Authentifizierungsserver 77, 225, 245 AuthLDAPEnabled 279 AuthLDAPGroupAttribute 281 AuthLDAPGroupAttributeIsDN 281 AuthLDAPURL 279 AuthName 279 AuthType 278 authz-regexp 134 automatische Ticketgenerierung 242 Autorisierung 144 AUXILIARY 23, 52 53, 196 B Backend 19, 30, 32, 37, 100, 117, 135, 153, 156, 210, 218 Backend-ACL 157 Backup 72, 78, 89, 96, 98, 118, 233 Backup Domain Controller 207 BASE 61 base 65 Base64 58 Basic 278 Baumstruktur 21 bdb 31, 96, 100, 156, 174, 199, 203, 222 BDC 207, 218 Berkeley Database 31, 33, 96, 174 bind 59 binddn 87, 97, 101, 131, 133, 136 Binding 59 Blowfish 111, 126 boolean 51, 59, 70, 190, 196 break 173 BSD 16 B-Tree 177 Buffer-Overheads 179 C CA 111 Cachegröße 176 Carnegie Mellon University 116, 267 CA-Sektionen 139 Chaining 82 ChangeCipherSpec 112 changetype 71, 75, 162 Charles Babbage 106 Checkpunkt 184 children 163 Chosen Plaintext Attack 107 chroot 258 CIFS 207, 246 Client-Server 20 CMU 267 cn=config 38 compare 59, 70, 161, 171, 203 config.php 294 Consumer 41, 95, 138, 205, 243 Index 333

11 contextcsn 95 continue 173 control-flag 158, 171 core 38, 47, 54, 62, 190, 194, 253 cosine 23, 38, 47 CRAM-MD5 116 createtimestamp 64 creator 168 creatorsname 168 credentials 87, 97, 101, 131, 133, 225, 294 cron 177, cyradm 270 Cyrus 10 Cyrus-Administrator 269 Cyrus-Imap 116, 259, 261, , 293 cyrusmaster 273 cyrus-sasl 116, 123, 130, 233, 249, 257, 267 D DAP 18, 321 DARPA 15 Database 30 database 30 31, 41, 86, 100, 139, 156, 202, 223, 230 Datagramm 283 Datenbank-Cache 177 Datenkonsistenz 102, 175, 184 DB_CONFIG , 181 db_recover 181 db_stat 176 DB_TXN_NOSYNC 183 dbconfig 183 DC 209 Debian 27, 29, 34, 41, 73, 84, 150, 176, 181, 212, 214, 221, 229, , 248, 257, 259, , 272, 275, 283, 291, 294 Debugging 35, 41, 88, 93, , 153, 261, 272 Debug-Level 93 Default Policy 155 delete 59 delprinc 233 delta syncrepl 205 deny all 285 DES 113, 126 DES3 112 dev/random 140 dev/urandom 140 Diffie/Hellman 110 Diffie-Hellman-Algorithmus 108 Digest 278 DIGEST-MD5 116 Directory Access Protocol 18, 20 Directory Information Tree 22, 33, 37, 47, 52 diskreter Logarithmus 109 DISP 18 Distinguished Name 22, 25, 33, 57, 70, 121, 159, 169, 191, 250 DIT 22, 31, 33, 37 DN 22 dn.regex 160 dnattr 168 DNS-Caching 283 dnstyle 159 Domain Controller , 210 Domain-Master-Browser 210 Domäne Domänencontroller 223 Domänenverwaltung 217 Draft 93, 103, 192, 313 Driftwert 86 DS 20 DSP 18 dynamische Gruppen 200, 287 dynlist 200, 280, 287 E ehlo 260 EMP 13 Enigma 106 Enterprise-OID 188 Entry 22 entry 163 entrycsn 92 entryuuid 99 eq 66 equal 186 Evolution 265 expand 168 extensibleobject 80 EXTERNAL 101, , 123, 125, 130, 133, 137, 218, 290 externe ACL 286 F FIFO 96 Frontend 40, 61, 100, 217, 248, 273, 287, 290, 295 G genrsa Index

12 getent 152, 154 getprincs 232 glibc 149 globale ACL 156 GOPHER 17 group 169 groupstyle 165, GSSAPI 116, 170, 227, 232, 237, 240, 243, 270, 291 H Hash 112, 211, 249 Heimdal 228, 230 Heimdal-Kerberos 229 Helper 283 hierarchische Abarbeitung 157 Hochverfügbarkeit 102 Hostprincipal 232 HTML 18 HTTP 18 HTTP-Proxy https 277 I IANA 188 idlcachesize 185 IETF 93, 111 IMAP 266 Imaps 269 IMP 14 imtest 269 Include 29, 32, 38, 87, 89, , 234, 275 include 32 index 182, 185 Indexparameter inetorgperson 22, 24, 38, 47, 53 54, 65, 195, 197, 249, 280, 293 Initial Content Load 94 Integer 23, 35, 48, 98, , Integritätsprüfung 206 Internal Pages 178 Internettelefonie 51 Intrusion 224 IPSec 117 IRC 16 ISO 16 ISO ITU 15 J J. C. Licklider 13 Java 288 JXplorer 288 K kadmin 230 kadmin.local 231 kadmind 234 kdb5_util 230 KDC , 231, 240, 245 kdestroy 236 Kerberos Kerberos-ACL 231 Keytab 232 keytab 233 KfW 246 Klassen 22 klist 234 Klonen 72 Kommentar 32 Konfigurationsdateien 10, 28.ldaprc 124 /etc/apache2/httpd.conf 275 /etc/cyrus.conf 268 /etc/imapd.conf 267 /etc/krb5.conf 229 /etc/ldap.conf 28 /etc/ldap/slapd.conf 29 /etc/libnss-ldap.conf 29 /etc/nscd.conf 153 /etc/nsswitch.conf 44 /etc/ntp.conf 85 /etc/openldap/ldap.conf 28 /etc/openldap/slapd.conf 28 /etc/pam.conf 145 /etc/pam.d/login 145 /etc/pam_ldap.conf 29 /etc/postfix/main.cf 249 /etc/postfix/master.cf 257 /etc/postfix/sasl/smtpd.conf 258 /etc/samba/smb.conf 209 /etc/security/pam_env.conf 145 /etc/security/pam_unix2.conf 146 /etc/smbldap-tools/smbldap.conf 214 /etc/smbldap-tools/smbldap_ bind.conf 215 /etc/squid/squid.conf 284 /etc/ssl/openssl.cnf 118 /etc/syslog.conf 175 /etc/syslog/syslog-ng.conf 175 /etc/webmin/miniserv.conf 291 /usr/lib/sasl2/slapd.conf 233 Index 335

13 kdc.conf 229 krb5kdc 234 ktadd 232 ktremove 233 ktutil L LAN 15 Lastverteilung 79 LDAP LDAP Sync 94 LDAP Sync Replication Engine 86 ldap_bind 297 ldap_close 298 ldap_connect 297 ldap_search 298 ldapadd 58, 60, 63, ldap-aliases.cf 249 ldap-attribute 282 ldapcompare 59, 70 LDAPCONF 42, 46 ldapdelete 58, 63, LDAP-Directory 22 ldap-filter 282 ldapfilter 161 ldapgroup 287 ldapi 250, 294 ldapmodify 58, 62, 70, 91, 162 ldapmodrdn 59, 70 ldappasswd 58, 69 LDAPRC 46 ldaps 128, 137, 250, 279, 282, 294 ldapsearch 58, 60, 63 64, ldapsyntaxes 194 LDAPTrustedCA 281 ldapvi 73 ldapwhoami 59, 70 LDIF 35, 37 Leaf-Pages 178 leash32.exe 247 Leerzeichen 32 libapr 275 libldap 46 libnss_ldap.so 43 libnss-ldap 28, 46, 151 libpam 145 Lightweight Directory Access Protocol 20 Linux-Distributionen 27 LLL 61 lmtp 268 lmtpunix 268 LoadModule 276 login 25 loglevel 35 M MAC 114 mail 252 Mailadressen 248 Mailclient 82, 262, 265, Mail-Relay 256 Mailserver 116, 248, 255 main.cf 249 managedsait 81 Mapping 211, 249 Maschinen-Account 211 Maschinenname 216 Master 77 Masterbrowser 210 Match 158 MatchingRules 191 matchingruleuse 194 MAY 24, 49 member 168 memberuid 286 memberurl 200 Message-Exchange 59 MIT 14, 228, 232, 246 mod_access 277 mod_auth_ldap 276 mod_authnz_ldap 282 mod_ldap 276 mod_php4 293 mod_ssl 276 modify 59 modifytimestamp 92 modrdn 70 Module 38, 145, 275 Modulkonfiguration 292 Multi-Master-Replikationen 102 MUST 24, 49 Mutual Authentification 227 mux 259 N nail 252 NCSA 274 net 219 NetBIOS 207, 213 NETLOGON 211 Netscape 273 Netzwerk-SID 210, 219 NIS 20, Index

14 nmap 41 nmbd 207 Nodes 180 none 171 nscd 153 NSS 149 NTP 83 nullok 147, 150 O Object Identifier 50, 198 Objekt 21 22, 49, 53, 196 Objekte 22 Objektklasse 22 23, 50, Objektklassendefinition 196 Objektklassenhierarchie 194, 198 OID 23, 50, 52, 63, 169, 188, 253 OID-Makros 198 olc 39 olcdatabase 74 olcdbconfig 183 olcrootdn 39 olcrootpw 40 one 65 One-Time-Pad 108 OpenLDAP 19 OpenSSL 44, 104, 113, 118, 138, 141 openssl.cnf 120 operational Attribute 64 operational Attributes 50, 80 81, 92, 99, 168, 290 optional 147 optional modifier 167 ORDERING 187 organizationalperson organizationalunit 21, 24, 79 OSI 16 OSI-Modell 18, 111 Outlook Express overlay 31, 39, 82, 99, 199, 243, 281, 287 overlay accesslog overlay refint 205 overlay syncprov 31, 99 owner 168 P PADL 149 Page Caching 175 Pages 176 PAM 46, 144 pam_krb5 234 pam_ldap 28, 43, 46, 146, 149, 235 pam_ldap.so 43 pam_mkhomedir 147, 151 pam_nologin 146, 148 pam_securetty 145, 148 pam_unix2 234 parent 163 Partitionierung 79, 101 password-hash 69 Passwort.htaccess 274, 277 /etc/passwd 44 PCT 111 pdbedit 213 PDC 207 peername 170 Performance 64, 78, 93, 96, 153, 160, 168, 174, 205, 211, , 276 Perl 261 perl-io-socket-ssl 221 person 54 PHP 295 phpinfo() 296 phpldapadmin 293 Pluggable Authentication Module 46, 144 Policy-Files 211 POP3 262 Port , 115, 124, 221, 297 Port , 128, 136, 220, 290, 294 posixaccount 24, 48, 197 postconf 249 Postfix 10, 248 postmap 251 present 186 Principal 225 privileges 170 PRNG 257 Provider 95 proxy_auth 285 ps 41 Q qpopper 262 query_filter 250 R RAID 78 Rand Corporation 13 RDN 22, 160 read 171 Read-only-Replikation 77 Realm 225 Index 337

15 Rechte 161 Reconnect 98 Redirect 283 Redundanz 77, 80, 103, 220 referenzielle Integrität 205 Referral 80 refint 205 refreshandpersist 94 refreshonly 94 Registry 216 Reject-Files 90 Relative Distinguished Name 22 relay_clientcerts 256 Replica-ID 102 replicationinterval 86 Replikation 32, 37, 77 Replikationsaccount 133 Replikationslog 87, 91 Replikationsstatus 95, 205 Request 59, 94 require 279 required 145, 147 requisite Response 59 result_attribute 250 rid 98, 102 rootdn 34, 60, 155 Root-Page 180 rootpw 34 ROT RSA 108 rwm 206 S Samba 25, 47, 90, 104, 153, 185, 207, 222 samba.schema 212 SAM-Datenbank 223 SASL 116 saslauthd 255, 267 SASLMech 101, 116, 123, 130, 137, 170, 218, 227, 232, 237 SASLMechs 116 sasl-realm 239 sasl-regexp 134 Schema 47 Schema-Discovery 50 Scope 157 scope 65 scp 89 search 59, 171, 203 Searchbase 42, 66, 249, 262 searchstack 185 secrets.tdb 219 Selbstzertifizierung 139 self 166 sender_canonical 252 Server role 219 Service-Principal 232 session 147 SessionKey sessionlog 96 set_cachesize 179 set_lg_dir 182 set_lg_max 182 sets 170 Shadow-Copy 94 simple bind 114 Single Point of Failure 228 Single Sign On 207 sizelimit 36, 62 Skalierbarkeit 102, 175, 267 skel 151 Skytale 104 slapadd 72, 89, 96, 181 slapcat 72, 75, 89, 96 slapd 35, 37, 45 slapd.d 37 slapdn 73 slapindex 73 slappasswd 34 slaptest 73 Slave 78 slurpd 37, 40, 45, 78, 86 SMB 207 smbclient 212, 246 smbd 207 smbldap-populate 215 smbldap-skripte 215 smbldap-tools 214 smbldap-useradd 215 SMTP 249 SNTP 84 Socket 250 special_result_attribute 255 Sperrlisten 139 Spiegelung 78 SPoA 228 SPoF 228 Spry Mosaic 273 Squid 10, 282 squid_group_ldap 286 squid_ldap_auth 284 squirrelmail 273 srvtools Index

16 SSF 126, 239 SSL 111, 114 SSL Record Protocol 112 SSL-Tunnel 278 SSO 228 Stack 185 start_tls 115, 117, 124, 220, 294 STARTTLS stash 230 stop 173 Strings 189 strong bind 114 STRUCTURAL 23, 52 54, 196 sub 65, 186 subany 186 Subdomains 248 subfinal 186 subordinate Referrals 80 Subtree 79 Suchfilter 64 Suchzeile 289 sufficient 147 suffix 33, 211 superior Referrals 80 SUPerior-Attribut 195 SuSE 27, 37, 41, 43, 45, 74, 84, 88, 120, 149, 161, 177, 221, 235, 258, 270, 276 swappen 177 SWAT 217 Synchronisations-Cookie 94 syncprov 99 syncrepl 37, 78, 86, 93 Synflooding 283 Syntaxdefinitionen 190, 194 syslog 175 syslog-facility 35 syslog-ng 175 Systemschema 38 T TCP 15 TCP/IP 16, 18, 83, 207, 224, 283 tcpdump 127, 130, 132, 137, 220 Teilstring-Vergleichsregel 190 telnet 259 testparm TGS 225 TGT 225 Thunderbird 256, Ticket 225 Ticket Granting Server 225 Ticket Granting-Ticket 225 Ticket-Cachefiles 242 Ticket-Lifetime 242 TLD 33 TLS 38, 45, 111, tlsmgr 257 top 23, 53 Top Level Domain 33 Transaction 180 Transaction Control 175 Transaktionslog 182 Trusted Third Party 224 txn_checkpoint 184 U uidnumber 48 umask 151 Unbind 59 unbind 59 Unix-Socket 258 URI 61 users 166 UTF-8 57 V val.style 164 Vererbung 64, 89 Vergleichsregel 190 Vertrauensstellung 211 Verzeichnisdienst vi 58 Vignère 106 virtual_maps W WAN 84 Webmin 291 Webserver 273, 291 Wildcard 98, 158, 166, 187, 192 winbindd 208 Windows-Client 218, 221, workgroup 210 write 171 Wurzelzertifikat 142 X X X X , X.509-Zertifikate 118, 120 xinetd 262 Index 339

17 Z Zeitserver 84 Zeitstempel 64, 90, 92 Zeitsynchronisationsdienst 83 Zertifikats-DN 138 Zertifikats-Request 121, 143 -ZZ Index

mit LDAP Einführung, Überblick und Anwendung

mit LDAP Einführung, Überblick und Anwendung Effiziente Nutzerverwaltung mit LDAP Einführung, Überblick und Anwendung Reiner Klaproth, Mittelschule Johannstadt-Nord Dresden Maintainer des Arktur-Schulservers V4.0 1. Was ist LDAP? Geschichte Modell

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ! # %%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ( 7 38 4 8 9, :.) ;1 )?8 ) Α : )) ). 9 ) ). 9.) = + 9 ), ) 9 ) ( ) Β ) ). 1 9 ).1 9 ) 5, ) 6 ). 1 9. ,

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein

Mehr

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit IEEE Student Branch Passau 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit Inhalt 1 2 Server & Clients 3 Benutzer-Authentifizierung mit

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Benutzerverwaltung - LDAP

Benutzerverwaltung - LDAP REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Benutzerverwaltung - LDAP Systemausbildung - Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Andrei Galea, 20.05.2015 AGENDA Einführung

Mehr

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider Samba-Workshop Ziele - SMB Grundlagen - Komponenten kennenlernen - verschiedenen Passwort-Datenbanken anbinden - Anbindung an andere Systeme Ablauf - Dauer: rund eine Stunde - bei Bedarf mit einer Pause

Mehr

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1

Mike Wiesner mike@agile-entwicklung.de. Mike Wiesner 1 Kerberos V5 mit Debian Mike Wiesner mike@agile-entwicklung.de Mike Wiesner 1 Agenda Einführung Implementierungen Installation Kerberized Services Windows Integration Mike Wiesner 2 Über mich Softwareentwickler

Mehr

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta Benutzerverwaltung Contentmanagementsysteme Sommersemester 2004 FH-Augsburg Daniel Pluta Benutzerverwaltung wozu? Zugriff auf Informationen schützen und einschränken nken kontrollieren und überwachen Sichere

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

Inhaltsverzeichnis. I Kerberos 1

Inhaltsverzeichnis. I Kerberos 1 xi Inhaltsverzeichnis I Kerberos 1 1 Kerberos im Überblick..... 3 1.1 Ursprung am MIT: Das Athena-Projekt...... 3 1.2 Versionen des Kerberos-Protokolls...... 5 1.3 Standardisierung.... 5 1.4 Implementierungen......

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

One account to rule them all

One account to rule them all Kerberos und Single Sign-On für Linux One account to rule them all Sebastian tokkee Harl 28. April 2012 Grazer Linuxtage Kerberos: Überblick Sichere Authentifizierung über (unsichere) Netzwerke

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

Comelio GmbH - Goethestr. 34-13086 Berlin. Kurskatalog

Comelio GmbH - Goethestr. 34-13086 Berlin. Kurskatalog Comelio GmbH - Goethestr. 34-13086 Berlin Kurskatalog 2 Inhaltsverzeichnis a. Standorte...3 1. Apache... 5 A. Linux... 5 i. Advanced Administration...5 B. Linux Samba... 7 i. Samba Fileserver... 7 C. OpenLDAP

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP)

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Praktikumsaufgabe Fernand Toffa 30.12.2005 2005-12-06 S:\Projekte\Praktikum\Linux-LDAP-Migration\Konzept Linux-LDAP-Migration.odt

Mehr

Kerberos. Markus Schade

Kerberos. Markus Schade Kerberos Markus Schade Agenda Einleitung Authentifizierung Protokoll Implementierungen Anwendungen Vertraust Du mir? Oder mir? Historie 1988 am MIT im Rahmen des Athena Projekts entwickelt Client/Server-Architektur

Mehr

Single Sign-On mit Kerberos V5

Single Sign-On mit Kerberos V5 Froscon 2006 Michael Wiesner SOFTCON IT Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,... Trainings

Mehr

HOWTO: Installation eines Samba-PDC mit LDAP-Authentifizierung Version 1.0-21.09.2002 (w) Stefan Peters - stefan@alles-eazy.de

HOWTO: Installation eines Samba-PDC mit LDAP-Authentifizierung Version 1.0-21.09.2002 (w) Stefan Peters - stefan@alles-eazy.de HOWTO: Installation eines Samba-PDC mit LDAP-Authentifizierung Version 1.0-21.09.2002 (w) Stefan Peters - stefan@alles-eazy.de Vorbemerkung Als Grundlage für die Einrichtung des Samba-PDC's diente mir

Mehr

Inhaltsverzeichnis. I LDAP verstehen 1. 1 EinführunginLDAP... 3

Inhaltsverzeichnis. I LDAP verstehen 1. 1 EinführunginLDAP... 3 xi I LDAP verstehen 1 1 EinführunginLDAP... 3 2 Verzeichnisdienste... 5 2.1 VonX.500zuLDAP... 8 2.2 LDAPv3... 13 2.3 LDAPinderNetzwerkadministration... 14 3 DasX.500-Datenmodell... 17 3.1 Objekte... 18

Mehr

Linux Client im Windows AD

Linux Client im Windows AD Linux Client im Windows AD Ein Erfahrungsbericht RBG-Seminar WS 06/07 21.11.2006 Holger Kälberer Übersicht Einleitendes: Infrastruktur und Dienste, was ist AD? 1.Authentifizierung 2.Home Verzeichnisse

Mehr

IT Asset Management mit LDAP. Boguslaw Sylla

IT Asset Management mit LDAP. Boguslaw Sylla IT Asset Management mit LDAP Boguslaw Sylla 2 1. LDAP-Systeme Übersicht Fedora Directory Server (jetzt 389 Direcrory Server) OpenDS (von Sun als Java-Implementation) ApacheDS (wie meist bei Apache üblich

Mehr

Kurs-Dokumentation. Zentrum für Informatik ZFI AG

Kurs-Dokumentation. Zentrum für Informatik ZFI AG Zentrum für Informatik - LDAP (LDAP-0313) -IT Weiterbildung nach Mas... 1/8 Kurs-Dokumentation Zentrum für Informatik ZFI AG LDAP (LDAP-0313) -IT Weiterbildung nach Mass, IT-Strategie, IT-Führung, IT-Management,

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

28.3 Samba verwaltet selbst Konten im LDAP

28.3 Samba verwaltet selbst Konten im LDAP 196 28 Samba als Primary Domain Controller 28.3 Samba verwaltet selbst Konten im LDAP Keine externen Tools mehr notwendig Seit Samba 3.0.25 kann Samba ohne externe Hilfsmittel Benutzer- und Maschinenkonten

Mehr

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden.

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden. Ziel: Integration eines Radiusservers in eine LDAP/Active Directory Umgebung. Dies wird anhand eines Beispiels mit Redhat Enterprise Server 5 veranschaulicht. Problemdefinition: Der vorhandene LDAP Dienst

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Zentrale Authentifizierungsdienste an der RUB Herbsttreffen zki AK Verzeichnisdienste 09.10.2012

Zentrale Authentifizierungsdienste an der RUB Herbsttreffen zki AK Verzeichnisdienste 09.10.2012 Zentrale Authentifizierungsdienste an der RUB Rechenzentrum der RUB Hans-Ulrich.Beres@rub.de Agenda Identity-Management-System RUBiKS Active Directory LDAP Fragen 2 Ruhr-Universität Bochum 37.000 Studierende

Mehr

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl Step by Step LDAP und Samba unter SuSe Linux von LDAP und Samba unter SuSe Linux 1) LDAP-Server Installation und Vorraussetzungen Als Betriebssystem dient SuSe 9.1 um LDAP erfolgreich implementieren zu

Mehr

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa Verzeichnisbasiertes Benutzer- und Systemmanagement mit und Gosa Dipl.-Inform. Holger Burbach GONICUS GmbH Arnsberg/Bonn http://www.gonicus.de info@gonicus.de Agenda Über GONICUS Einführung in smöglichkeiten

Mehr

AD als Benutzerdatenbank für heterogene DV-Systeme

AD als Benutzerdatenbank für heterogene DV-Systeme IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik AD als Benutzerdatenbank für heterogene DV-Systeme Westfälische Wilhelms-Universität Münster Herbsttreffen 2004 Böblingen 15-NOV-2004

Mehr

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................

Mehr

3 Erweiterte Serverkonfiguration

3 Erweiterte Serverkonfiguration 3 Erweiterte Serverkonfiguration In diesem Kapitel lernen Sie: das Erstellen von Indexdaten zum schnelleren Auffinden von Datensätzen ein sauberes Logging um Fehler ausfindig zu machen das Limitieren von

Mehr

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und systemnahen Diensten Sebastian Schmitt, 27.05.2015 Agenda Einführung Hauptkomponenten

Mehr

LDAP Grundlagen. als Einführung zum. Workshop

LDAP Grundlagen. als Einführung zum. Workshop als Einführung zum Workshop Inhaltsverzeichnis Was ist ein Verzeichnisdienst?...3 Die aktuelle LDAP Version 3...3 Der Einsatz von LDAP im Netzwerk...3 Aufbau des LDAP Datenmodell...4 Objekte...5 Attribute...6

Mehr

Doris Jung. 27. Mai 2001

Doris Jung. 27. Mai 2001 Einführung in LDAP Doris Jung 27. Mai 2001 1 LDAP Protokoll LDAP ist ein Netz Protokoll, ein erweiterbares Directory Access Protokoll, also eine Sprache in der Klient und Server miteinander kommunizieren

Mehr

Directory Zugriff leicht gemacht LDAP

Directory Zugriff leicht gemacht LDAP Directory Zugriff leicht gemacht LDAP Chris Hübsch, Karsten Petersen 27. Juni 2002 Zusammenfassung Mit Hilfe von LDAP kann eine zentrale Informationsverwaltung realisiert werden. Neben der Nutzung als

Mehr

IT-Symposium 2005 07.04.2005. Am Beispiel der Einbindung von Linux- Rechnern in die Benutzer- und Ressourcenverwaltung eines Active Directory

IT-Symposium 2005 07.04.2005. Am Beispiel der Einbindung von Linux- Rechnern in die Benutzer- und Ressourcenverwaltung eines Active Directory IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster IT-Symposium 2005 Neuss Benutzerverwaltung in heterogenen Betriebssystemumgebungen mit Active

Mehr

11 Ist das auch alles sicher?

11 Ist das auch alles sicher? 133 11 Ist das auch alles sicher? Ein Verzeichnisdienst hat ja die prinzipielle Funktion der selektiven Informationsübermittlung. In einem Netzwerk greifen also viele Anwendungen und Clients lesend auf

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Skalierbares Mailsystem mit Postfix, Cyrus und OpenLDAP

Skalierbares Mailsystem mit Postfix, Cyrus und OpenLDAP Linuxwochen 2006 - Eisenstadt - 27. Mai Skalierbares Mailsystem mit Postfix, Cyrus und OpenLDAP René Pfeiffer pfeiffer@luchs.at 26. Mai 2006 http://web.luchs.at/, Vienna, AT You have new mail. Email wichtigster

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

Neue Entwicklungen. Vortrag beim Directory Forum der 32. DFN-Betriebstagung am 23.3.2000 in Berlin

Neue Entwicklungen. Vortrag beim Directory Forum der 32. DFN-Betriebstagung am 23.3.2000 in Berlin Neue Entwicklungen bei LDAP Vortrag beim Directory Forum der 32. DFN-Betriebstagung am 23.3.2000 in Berlin Peter Gietz DFN Directory Services peter.gietz@directory.dfn.de DFN Directory Services / LDAP

Mehr

LDAP in der GWDG Einsatzspektrum

LDAP in der GWDG Einsatzspektrum LDAP in der GWDG Einsatzspektrum Konrad Heuer, Andreas Ißleiber Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Einleitung In diesem Vortrag wird dargestellt, wie sich das Einsatzspektrum

Mehr

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH

Single-Sign-On mit Java und Kerberos. Michael Wiesner, SOFTCON IT-Service GmbH Single-Sign-On mit Java und Kerberos Michael Wiesner, SOFTCON IT-Service GmbH Über mich Softwareentwickler und Sicherheitsexperte bei der Firma SOFTCON Projekte: Enterprise Software, Webportale, Sicherheitslösungen,...

Mehr

Kerberos und NFSv4. Alexander Kaiser. 27. November 2012. AG Technische Informatik

Kerberos und NFSv4. Alexander Kaiser. 27. November 2012. AG Technische Informatik Kerberos und NFSv4 Alexander Kaiser AG Technische Informatik 27. November 2012 Einleitung 2 / 23 Übersicht 1 Einleitung 2 Kerberos 3 NFSv4 4 Ausblick Einleitung 3 / 23 Geschichte Kerberos verteilter Authentifizierungsdienst

Mehr

LDAP statt Datei. Single-Sign-on mit SSSD, LDAP und Kerberos Tickets aus dem Cache

LDAP statt Datei. Single-Sign-on mit SSSD, LDAP und Kerberos Tickets aus dem Cache Security SSSD Anja Kaiser, Fotolia Single-Sign-on mit SSSD, LDAP und Kerberos Tickets aus dem Cache Die Kombination aus LDAP und Kerberos erlaubt eine Benutzer-Authentifizierung auch über unsichere IP-Netzwerke.

Mehr

Konfiguration, Übersetzung und Installation der Openldap Software unter Linux

Konfiguration, Übersetzung und Installation der Openldap Software unter Linux Konfiguration, Übersetzung und Installation der Openldap Software unter Linux Autor: Bernhard Winkler Angelegt am: 5. Oktober 2007 Letzter Update: 27. Dezember 2007 Inhaltsverzeichnis Konfiguration, Übersetzung

Mehr

Linux als LDAP-Client

Linux als LDAP-Client 3 Linux als LDAP-Client Inhalt 3.1 Linux und LDAP.................... 46 3.2 Die Datei ldap.conf................... 47 3.3 Einfache Verzeichnisoperationen.............. 48 3.4 Daten suchen mit ldapsearch................

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

OpenVMS in einer Windows Active Directory Domäne

OpenVMS in einer Windows Active Directory Domäne 1A08 OpenVMS in einer Windows Active Directory Domäne Detlef Buerdorff, Landesbank Rheinland-Pfalz 1 Ausgangssituation IT-Landschaft Welt Firewall Mainframe Forest Root.LRP.DE transitive Vertrauensstellung

Mehr

Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver

Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver Samba im Einsatz Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver opening windows to a wider world Markus Schade, CSN TU Chemnitz, Fakultät für Informatik start Samba im Einsatz 1 Agenda

Mehr

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet II ZIV Unix-Integration

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Kerberos. Single Sign On. Benutzerauthentisier ung. Holger.Zuleger@hznet.de. 10. Jan 2002 Holger Zuleger 1/28. > c

Kerberos. Single Sign On. Benutzerauthentisier ung. Holger.Zuleger@hznet.de. 10. Jan 2002 Holger Zuleger 1/28. > c Kerberos Single Sign On Benutzerauthentisier ung Holger.Zuleger@hznet.de 10. Jan 2002 Holger Zuleger 1/28 > c Was ist Kerberos? a. Dreiköpfiger Höllenhund aus der griechischen Mythologie b. "Third party"

Mehr

Betriebssysteme -Projekt-

Betriebssysteme -Projekt- FHDW Fachhochschule für die Wirtschaft Freundallee 15 30173 Hannover Betriebssysteme -Projekt- 3. Theoriequartal Betreuer: Prof. Dr. Günther Hellberg LDAP Daniel Drachau Landstallmeisterring 20 29227 Celle

Mehr

Kerberos: Prinzip und Umsetzung. Sascha Klopp

Kerberos: Prinzip und Umsetzung. Sascha Klopp Kerberos: Prinzip und Umsetzung Sascha Klopp Inhalt Prinzip Umsetzung Anwendungen Vor- und Nachteile Sascha Klopp, Kerberos: Prinzip und Umsetzung, 18.11.2008 Seite 2 Historie Das Kerberos-Protokoll wurde

Mehr

RDBMS vs. Verzeichnis

RDBMS vs. Verzeichnis Verzeichnis-Dienste Zugriff oft lesend, selten schreibend Verzeichnisbaum = Hierarchie Teilbereiche des Baums können auf verschiedene Server verteilt sein Delegierte Administration Suchen nur in interessanten

Mehr

Windows-Interoperatibiliät in ubuntu mit Samba und Likewise-Open

Windows-Interoperatibiliät in ubuntu mit Samba und Likewise-Open Windows-Interoperatibiliät in ubuntu mit Samba und Likewise-Open Michael Adam obnox@samba.org Samba Team / SerNet ubucon 2008 2008-10-18 Michael Adam (Samba Team / SerNet) Interop mit Samba und Likewise-Open

Mehr

Linux in NWZnet Active Directory- Integration

Linux in NWZnet Active Directory- Integration IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet Active Directory-

Mehr

Verteilte Authentifizierung und Single Sign-On am Beispiel von Kerberos

Verteilte Authentifizierung und Single Sign-On am Beispiel von Kerberos Verteilte Authentifizierung und Single Sign-On am Beispiel von Hochschule für Technik Zürich MAS Informatik, Verteilte Systeme 9.9.2010 Outline 1 Was ist das Problem? Geschichtlicher Rückblick 2 V Konzepte

Mehr

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal

Einrichtung von radsecproxy. Dipl.-Math. Christian Strauf Rechenzentrum TU Clausthal Einrichtung von radsecproxy Agenda Erinnerung: Funktionsweise von RADIUS RadSec - eine Übersicht Systemvoraussetzungen Installation von radsecproxy Konfiguration von radsecproxy Debugging 2 Erinnerung:

Mehr

Mailbox Cluster Konzepte

Mailbox Cluster Konzepte Ideen für grosse Mailstores Mailbox Cluster Konzepte Felix J. Ogris (fjo@dts.de) Version 1.0 2008-05-25 Inhaltsverzeichnis Inhaltsverzeichnis Inhaltsverzeichnis 1 Schema 4 2 Storage 5 2.1 Mailbox- und

Mehr

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH

Single-Sign-On für Web-Anwendungen. Dr. Günter Unbescheid Database Consult GmbH Single-Sign-On für Web-Anwendungen Dr. Günter Unbescheid Database Consult GmbH Database Consult GmbH Gegründet 1996 Kompetenzen im Umfeld von ORACLE-basierten Systemen Tätigkeitsbereiche Tuning, Installation,

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Konfiguration Zentyal 3.3 Inhaltsverzeichnis

Konfiguration Zentyal 3.3 Inhaltsverzeichnis Konfiguration Zentyal 3.3 Inhaltsverzeichnis Installation... 2 Grundkomponenten... 5 Grundkonfiguration... 6 Netzwerk... 6 Domain... 7 Updates installieren... 8 DNS konfigurieren... 10 Anpassungen in DNS

Mehr

Anbindung von FormsForWeb an einen LDAP Server

Anbindung von FormsForWeb an einen LDAP Server Anbindung von FormsForWeb an einen LDAP Server Version 1.0 Deutsch / August 2006 Nur für internen Gebrauch / Einführung / Inhaltsübersicht Dieser Leitfaden beschreibt die Anbindung eines LDAP-Servers an

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS

1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS 1. Integration von Liferay & Alfresco 2. Single Sign On mit CAS Vortrag zum 4. LUGD Tag, am 21.1.2010 form4 GmbH & Co. KG Oliver Charlet, Hajo Passon Tel.: 040.20 93 27 88-0 E-Mail: oliver.charlet@form4.de

Mehr

Gemeinsame Benutzerverwaltung in Windows- und Linux-Netzwerken (2) Der andere Weg. von Thorsten Scherf. Vorteile von Samba

Gemeinsame Benutzerverwaltung in Windows- und Linux-Netzwerken (2) Der andere Weg. von Thorsten Scherf. Vorteile von Samba Gemeinsame Benutzerverwaltung in Windows- und Linux-Netzwerken (2) Der andere Weg Quelle: Jürgen Treiber, Pixelio.de von Thorsten Scherf Der erste Teil dieser Workshopserie befasste sich damit, Linux-Benutzer

Mehr

Authentisierung und Security: Aktuelle Entwicklungen

Authentisierung und Security: Aktuelle Entwicklungen Authentisierung und Security: Aktuelle Entwicklungen Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb SS 2003 Authentisierung und Security: Aktuelle Entwicklungen

Mehr

Michael Buth warp9.de. Single Sign-On (SSO) (SSO) Michael Buth - Warp9 GmbH - Münster 11/27/08

Michael Buth warp9.de. Single Sign-On (SSO) (SSO) Michael Buth - Warp9 GmbH - Münster 11/27/08 Michael - Warp9 GmbH - Münster 1 Warp9 GmbH Warp9 GmbH, Münster Beratung & Workshops Kunde Michael Projektmanagent Schnittstelle zu Expertenwissen Telekommunikationsbranche Öffentliche Verwaltung Pharmaindustrie...

Mehr

Internet Security: Verfahren & Protokolle

Internet Security: Verfahren & Protokolle Internet Security: Verfahren & Protokolle 39 20 13 Vorlesung im Grundstudium NWI (auch MGS) im Sommersemester 2003 2 SWS, Freitag 10-12, H10 Peter Koch pk@techfak.uni-bielefeld.de 20.06.2003 Internet Security:

Mehr

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL

Protokolle. Konrad Rosenbaum, 2006/7 protected under the GNU GPL & FDL TCP/IP: Standard Protokolle Konrad Rosenbaum, 2006/7 DNS - Domain Name System hierarchische, global verteilte Datenbank löst Namen in IP-Adressen auf Host hat einen primären Nameserver, der Fragen selbst

Mehr

AFS/OpenAFS als Cluster-Dateisystem (?)

AFS/OpenAFS als Cluster-Dateisystem (?) als Cluster-Dateisystem (?) Sebastian Heidl Plan Einführung, Historisches Überblick, Benutzung Sicherheit Funktionsweise AFS verteiltes Dateisystem auf Client/Server Basis geeignet/konzipiert

Mehr

OpenLDAP Server unter CentOS 6 und Rhel6. OpenLDAP Server unter CentOS 6.x installieren und einrichten

OpenLDAP Server unter CentOS 6 und Rhel6. OpenLDAP Server unter CentOS 6.x installieren und einrichten OpenLDAP Server unter CentOS 6 und Rhel6 I) Grundinstallation des OpenLDAP Servers II) Datenerstbefüllung des OpenLDAP Servers III) Client-Authentification via annonymous bind IV) Client-Authentification

Mehr

Enterprise Web-SSO mit CAS und OpenSSO

Enterprise Web-SSO mit CAS und OpenSSO Enterprise Web-SSO mit CAS und OpenSSO Agenda Gründe für SSO Web-SSO selbst gemacht Enterprise Web-SSO mit CAS Enterprise Web-SSO mit SUN OpenSSO Federation-Management Zusammenfassung Gründe für SSO Logins

Mehr

(1) Grundlagen W2K Server

(1) Grundlagen W2K Server (1) Grundlagen W2K Server 1. Versionen von W2K Server: W2K Server kleine und große Unternehmen W2K Advanced Server große Unternehmen W2K DataCenter Server stärkster Server 2. Verzeichnisdienste in W2K

Mehr

Peer Heinlein Peer Hartleben. P0P3 und IMAP. Mailserver mit Courier und Cyrus

Peer Heinlein Peer Hartleben. P0P3 und IMAP. Mailserver mit Courier und Cyrus Peer Heinlein Peer Hartleben P0P3 und IMAP Mailserver mit Courier und Cyrus Vorwort 13 I Der IMAP-Server: Aufzucht und Pflege 17 1 Protokolle und Begriffe 19 1.1 Was macht IMAP so komplex? 21 1.2 Courier

Mehr

von Christian Dudek und Christian Watzke

von Christian Dudek und Christian Watzke von Christian Dudek und Christian Watzke 1. Was ist Samba? Samba ist eine freie Implementierung des SMB(Server-Message-Block)-Protokolls für UNIX- Systeme. In erster Linie dient Samba der Freigabe von

Mehr

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung

GecMeGUI. Eine SSO-enabled Cloud WebGUI mit clientseitiger Schlüsselgenerierung GecMeGUI Eine SSO-enabled WebGUI mit clientseitiger Schlüsselgenerierung Hochschule Furtwangen Frank Dölitzscher 04.04.2011 Agenda Web GUI 1. Einführung 2. Absicherung des Service Zugangs 3. Web GUI Sicherung

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Samba4 / Active Directory Seminar Betriebsystemadministration

Samba4 / Active Directory Seminar Betriebsystemadministration Samba4 / Active Directory Seminar Betriebsystemadministration Martin Faust Hasso-Plattner-Institut Potsdam Mai 2008 1 Themen 2 Samba SMB Protokoll Aktueller Entwicklungsstand, Ziele Active Directory Funktionsweise

Mehr

Samba 3. Einführung und Anwendungsgebiete. Ausarbeitung zum Vortrag zur Veranstaltung. Anwendung Rechnernetze WS 2006/2007

Samba 3. Einführung und Anwendungsgebiete. Ausarbeitung zum Vortrag zur Veranstaltung. Anwendung Rechnernetze WS 2006/2007 Samba 3 Einführung und Anwendungsgebiete Ausarbeitung zum Vortrag zur Veranstaltung Anwendung Rechnernetze WS 2006/2007 Chris Niederhausen INF03 HS-Merseburg Chris Niederhausen INF03 HS-Merseburg 1/20

Mehr

Single Sign-On Step 1

Single Sign-On Step 1 Single Sign-On Step 1 Novell Tour 2006 Stefan Stiehl Senior Technology Specialist sstiehl@novell.com Holger Dopp Senior Consultant hdopp@novell.com Was ist Single Sign-On? Eine Befugnisverwaltungstechnologie,

Mehr

Dipl.-Wirtsch.-Inf. Matthias Merz Dienstag, 20.03.2007

Dipl.-Wirtsch.-Inf. Matthias Merz Dienstag, 20.03.2007 Konzeption und Umbau der Mail-Infrastruktur an der Universität Mannheim Dipl.-Wirtsch.-Inf. Matthias Merz Dienstag, 20.03.2007 1 1 2 Dienstag, 20.03.2007 2 Agenda 1. Einrichtung eines zentralen LDAP-Servers

Mehr

Das Client-/Server Protokoll für Verzeichnisdienste

Das Client-/Server Protokoll für Verzeichnisdienste LDAP Lightweight = L Directory = D Access = A Protocol = P Das Client-/Server Protokoll für Verzeichnisdienste Michael Hartl, Laurent Steurer 8. Februar 2006 Inhalt Motivation Verzeichnisdienste Verzeichnisdienste

Mehr

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL 1 TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL Kleine Auswahl bekannter Sicherheitsprotokolle X.509 Zertifikate / PKIX Standardisierte, häufig verwendete Datenstruktur zur Bindung von kryptographischen

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Internet Information Services v6.0

Internet Information Services v6.0 Internet Information Services v6.0 IIS History Evolution von IIS: V1.0 kostenlos auf der CeBit 1996 verteilt V2.0 Teil von Windows NT 4.0 V3.0 Als Update in SP3 von NT4.0 integriert V4.0 Windows NT 4.0

Mehr