ITSM Seminar. LDAP Active Directory Single-Sign-On

Größe: px
Ab Seite anzeigen:

Download "ITSM Seminar. LDAP Active Directory Single-Sign-On"

Transkript

1 ITSM Seminar LDAP Active Directory Single-Sign-On FH Aargau SS 04 Rolf Tröndle, IM

2 Seminar ITSM LDAP & AD & SSO Page 2/27 1 LDAP Lightweight Directory Access Protocol Was ist LDAP? Wie funktioniert LDAP? Modell Partitionierung LDAP-URL und Search Filters Suchen in einem DIT Schema LDIF-Format Installation und Konfiguration von OpenLDAP Installation Konfiguration (nach Installation über YAST2): Anwendungen Active Directory Aufbau Verzeichnis Schema Replikation Global Catalog (GC) Sicherheitskonzept Was ist eine Domäne? Architektur von Domänen Organizational Unit (OU) Tree Forest Directory Struktur Agenten Directory Service Agent (DSA) selbst Datenbank-Layer Extensible Storage Engine (ESE) Single Sign On (SSO) Das Problem Traditionelle Nutzerverwaltung unter UNIX NIS NSS PAM Integration von Linux und Active Directory Die Architektur Erweiterung des Active Directory-Schemas Einrichten von nss_ldap und pam_ldap NSS einrichten PAM einrichten SSL via stunnel Fazit Quellen... 27

3 Seminar ITSM LDAP & AD & SSO Page 3/27 1 LDAP Lightweight Directory Access Protocol 1.1 Was ist LDAP? LDAP ist die Abkürzung für das Lightweight Directory Access Protocol. Wie der Name schon sagt, unterstützt dieses Protokoll einen Verzeichnisdienst (Directory). LDAP wurde in den frühen 90ern an der University of Michigan implementiert. Es gibt verschiedene kommerzielle LDAP-Server. Mit OpenLDAP gibt es aber auch eine Open Source-Implementierung von LDAP. OpenLDAP wird standardmässig bei Linux und BSD-Betriebssystemen verwendet und kann mit den meisten UNIX-Systemen genutzt werden. LDAP (Lightweight Directory Access Protocol) ist nicht nur ein Übertragungsprotokoll, sondern ein umfassendes Konzept zur Speicherung von und zum Zugang zu Daten verschiedenster Art. Dabei ist LDAP kaum mit gängigen Datenbanksystemen vergleichbar. Statt auf Tabellen aufzubauen, wie es bei relationalen Datenbank Management Systemen (RDBMS) der Fall ist, bildet LDAP vielmehr natürliche Strukturen ab - diese folgen häufig einem hierarchischen Ordnungsprinzip. Directories sind vielmehr auf das Finden und Auslesen von Informationen spezialisiert, als auf das Schreiben. Deshalb werden auch fortgeschrittene Suchfeatures zur Verfügung gestellt. Anwendungsbeispiele sind z.b. traditionelle Telefon- oder andere institutionelle Verzeichnisse (Lage von Büros, Telefonnummern usw.), Daten von Unix- Benutzer-Accounts, persönlichere Daten, wie private Telefonnummern und Fotografien, zusammen mit weiteren spezifischen Daten.

4 Seminar ITSM LDAP & AD & SSO Page 4/27 Die Gegebenheiten und Ziele von LDAP sind: - Universaldesign für Verzeichnisdienste. - LDAP basiert auf der Definition von sog. Schemas. Ein Schema ist ein objektorientiertes Konzept, das auch Vererbung unterstützt. Daher lassen sich aus Standardschemas, auf die man sich in der IETF geeinigt hat, nach eigenen Anforderungen spezialisierte Schemas ableiten. - Einfaches Protokoll. Ein wichtiger Aspekt bei LDAP als Nachfolger des komplizierten DAP war die Entwicklung eines simplen Protokolls, das einfach zu implementieren und leicht zu benutzen sein sollte. Das hat schon Früchte getragen: Die meisten Programmiersprachen unterstützen LDAP, genauso wie die meisten Betriebssysteme. - Erlaubt verteilte Architektur Durch Replikation ist es möglich, Teile oder auch den ganzen LDAP- Server auf physisch getrennten Rechnern mehrfach vorzuhalten. Über Referrals können LDAP-Server auf andere LDAP-Server zugreifen. Verzeichnisse kann man so in logischen Portionen auf verschiedenen LDAP-Servern verteilt halten, wobei jede Portion von einer anderen Institution gewartet wird. - Integration von Sicherheitskonzepten Hier bringt insbesondere die LDAP-Version 3 signifikante Verbesserungen. Transport Layer Security (TLS) Simple Authentication and Security Layer (SASL) ACL (Access Control List) - LDAP ist ein offener Standard - LDAP Server müssen Auskunft über ihre Funktionalität und Schemas geben - Extensions, Controls, Internationalisierung

5 Seminar ITSM LDAP & AD & SSO Page 5/ Wie funktioniert LDAP? Modell Das LDAP-Protokoll ist ein sitzungsbasiertes Protokoll. Der reguläre Ablauf einer LDAP-Sitzung sieht wie folgt aus: 1. Binding: Anmeldung Austausch der unterstützten Features eventuelle Authentisierung und das Aushandeln der Verschlüsselung 2. Messages austauschen 3. Unbinding: Abmelden Partitionierung Eine Partitionierung ist die Verteilung eines Verzeichnisses auf mehrere Server zwecks Vereinfachung der Administration und Lastenverteilung. Für den Client ist eine Partitionierung nicht sichtbar. Wenn eine Anfrage eines Clients auf dem aktuellen Server nicht gefunden werden kann, wird ein sogenannter Referral zurückgeliefert. Dies ist nichts anderes wie eine Liste von LDAP-URL s für weitere Server. Wenn jedoch der Directory Information Tree (DIT) auf mehrere Server verteilt ist, kann auch ein Superior Referral (ein im DIT höher gelegener Server) oder ein Subordinate Referral (ein im DIT tiefer gelegener Server) zurückgeliefert werden. Diese werden auch Continuations genannt LDAP-URL und Search Filters Standardisierte Attribute: O Organisation L Location DESC Description CN Common Name DN Distinguished Name Eine LDAP-URL sieht wie folgt aus: ldap://server:port/dn Beispiele: ldap://telefonbuch.weltweit.de:12345/ ldap://telefonbuch.weltweit.de:12345/cn=peter Mueller+STREET=Deichweg,l=berlin,c=de Mit dem Parameter DN lässt sich der Distinguished Name des interessierenden Base-Object angegeben. Die URL liefert dann alle Attribute des Eintrages mit der gegebenen DN.

6 Seminar ITSM LDAP & AD & SSO Page 6/ Suchen in einem DIT Eine Suchabrage in LDAP sieht wie folgt aus: ldap:// [<host>[:port]] [/[<dn>[?[<attributes>] [? [scope][? [filter]] [? [<extensions>] ]]]]] Proto: LDAP oder https dn: distinguished name: Die Basis des Teilbaumes, der bei einer Suche durchsucht werden soll attributes: Kommaseparierte Liste mit den Name der Attribute die zurückgeliefert werden sollen. Default: Alle Attribute werde zurückgeliefert scope: Definiert die Tiefe einer Suche im DIT. Scope kann sein: base (nur ein Objekt an der Wurzel des Ergebnisbaumes) one (one level beyond base; alle Elemente des Ergebnisbaumes ausser das Base Object) sub (subtree alles zurückliefern) Default: base filter: Searchfilter extensions: Protokollerweiterungen wie Critical Extensions (wird die Erweiterung durch einen Client nicht unterstützt darf er diese Abfrage nicht starten) Schema Ein Schema ist die Abstract-Class der Einträge in einem DIT. Wenn Einträge gemacht werden, werden diese immer nach einem Schema gemacht, das auch referenziert werden muss. Das Prinzip ist jenes der Mehrfachvererbung. Im Schema werden werden die Attribute eines Objektes in LDAP definiert. Beispiel für ein Schema: objectclass ( NAME 'organization' DESC 'RFC2256: an organization' SUP top STRUCTURAL MUST o MAY ( userpassword $ searchguide $ seealso $ businesscategory $ x121address $ registeredaddress $ destinationindicator $ preferreddeliverymethod $ telexnumber $ teletexterminalidentifier $ telephonenumber $ internationalisdnnumber $ facsimiletelephonenumber $ street $ postofficebox $ postalcode $ postaladdress $ physicaldeliveryofficename $ st $ l $ description ) )

7 Seminar ITSM LDAP & AD & SSO Page 7/27 Dies ist das Schema des Typs Organization. Zur Definition der einzelnen Felder: DESCription, also ein Kommentar SUP, der Vater dieses Schemas (auch dieses hat eine Super-Klasse ) MUST - Dieses Attribut MUSS gesetzt werden MAY eine Liste der optionalen Attributen LDIF-Format LDIF ist ein Format um Daten in LDAP auszutauschen. In einer LDIF-Datei werden Operationen wie add, delete, modify beschrieben. Also quasi ein Batch- File das beschreibt was im DIT geschehen soll. Ein kleiner Auszug aus einer LDIF-Datei: dn: o=avci,c=de objectclass: top objectclass: organization o: Advanced Virtual Cottage Industries o: avci l: Hamburg description: Die glueckliche Testfirma dn: cn=admin,o=avci,c=de objectclass: top objectclass: Person cn: admin sn: admin telephonenumber: description: LDAP Administrator dn: cn=rostlaube,o=avci,c=de objectclass: top objectclass: device cn: Rostlaube serialnumber: HH-DY-501 description: Firmenwagen

8 Seminar ITSM LDAP & AD & SSO Page 8/ Installation und Konfiguration von OpenLDAP Installation Benötigt werden: - Quellpaket openldap (www.openldap.org) - DBMS BerkeleyDB (www.sleepycat.com) - Cyrus-sasl (ftp://ftp.andrew.cmu.edu/pub/cyrus-mail/) - OpenSSL (www.openssl.org) Von mir wurde jedoch die Installation über YAST2 bevorzugt. Deshalb kann ich hier auch keine Anleitung zu den oben genannten Komponenten geben Konfiguration (nach Installation über YAST2): slapd.conf # $OpenLDAP: pkg/ldap/servers/slapd/slapd.conf,v /05/24 23:19:14 kurt Exp $ # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include /etc/openldap/schema/core.schema include /etc/openldap/schema/misc.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema # Define global ACLs to disable default read access. # Do not enable referrals until AFTER you have a working directory # service AND an understanding of referrals. #referral ldap://root.openldap.org pidfile argsfile /var/run/slapd/slapd.pid /var/run/slapd/slapd.args # Load dynamic backend modules: # modulepath /usr/lib/openldap/modules # moduleload back_bdb.la # moduleload back_ldap.la # moduleload back_ldbm.la # moduleload back_passwd.la # moduleload back_shell.la # Sample security restrictions # Require integrity protection (prevent hijacking) # Require 112-bit (3DES or better) encryption for updates # Require 63-bit encryption for simple bind # security ssf=1 update_ssf=112 simple_bind=64

9 Seminar ITSM LDAP & AD & SSO Page 9/27 # Sample access control policy: # Root DSE: allow anyone to read it # Subschema (sub)entry DSE: allow anyone to read it # Other DSEs: # Allow self write access # Allow authenticated users read access # Allow anonymous users to authenticate # Directives needed to implement policy: # access to dn.base="" by * read # access to dn.base="cn=subschema" by * read # access to * # by self write # by users read # by anonymous auth # # if no access controls are present, the default policy is: # Allow read by all # # rootdn can always write! ####################################################################### # ldbm database definitions ####################################################################### database ldbm suffix "o=avci,c=de" rootdn "cn=admin,o=avci,c=de" # Cleartext passwords, especially for the rootdn, should # be avoid. See slappasswd(8) and slapd.conf(5) for details. # Use of strong authentication encouraged. rootpw secret # The database directory MUST exist prior to running slapd AND # should only be accessible by the slapd and slap tools. # Mode 700 recommended. directory /var/lib/ldap # Indices to maintain index default pres,eq index objectclass eq ldap.conf ##########/etc/openldap/ldap.conf######### # More details in the man page ldap.conf(5) # This file should be globally readable # here you specify the LDAP server: host name and IP address host # starting a search this is the first point in your directory # tree of the database. base o=avci.de ############################################ 1. LDAP starten über /etc/init.d/ldap start 2. Beispieldaten laden: ldapadd -x -D cn=admin,o=avci,c=de -W -f init.ldif

10 Seminar ITSM LDAP & AD & SSO Page 10/27

11 Seminar ITSM LDAP & AD & SSO Page 11/ Anwendungen Authentisierung mittels PAM (Single-Sign-On) Samba als Primary Domain Controller Zentrale Adressbücher Zentrale Mailadministration Zugangskontrolle für http-server Apache Grafische Administrationsanwendungen (LDAPbrowser) Referenzen:

12 Seminar ITSM LDAP & AD & SSO Page 12/27 2 Active Directory Ein weitere Anwendung von LDAP ist Active Directory (AD). Das AD baut komplett auf LDAP auf. In folgenden Kapiteln Wird der Aufbau des AD auf LDAP genau erläutert. 2.1 Aufbau - Eine Datenbank, die einen Platz darstellt, an dem Objekte veröffentlicht werden können. Diese Datenbank ist als eine relationale ESE (Extensible Storage Engine)-Datenbank realisiert und wird Verzeichnis genannt. - Das Schema entspricht einer Menge von Regeln, welche die Syntax und die Gültigkeit der verschiedenen Objekte und ihrer Daten definieren. - Der Replikationsdienst, welcher das Verzeichnis bzw. Teile davon auf andere Server repliziert. Auf diese Weise wird eine gewisse Redundanz und damit erhöhte Verfügbarkeit und Zugriffsgeschwindigkeit auf die Daten gewährleistet - Dem Abfrage Mechanismus zum schnellen Auffinden von Informationen. Dies ist mit dem Global Catalog realisiert, der eine definierbare Menge von Daten für den Benutzer bereithält. - Einem Sicherheitskonzept, das auf Policies und ACL s basiert und es ermöglicht, Zugriffsrechte für einzelne Objekte zu vergeben. Dieses ist vollständig in die Authentisierungsmethoden integriert Verzeichnis Verzeichnis ist der Ort, an dem alle Objekte im Netzwerk abgelegt werden. Es kann mehrere Millionen Einträge bewältigen. Es ist an das Datenmodell des X.500 angelehnt Schema Schema ist erweiterbar, um an die Bedürfnisse einzelner Unternehmen angepasst werden zu können. Bsp: Objekt Benutzeraccount Dies ist eine Abbildung einer real existierenden Person auf ein virtuelles Objekt im Computer. Dieses Objekt wird von der Klasse User abgeleitet. Die Klasse User ist im Schema definiert und beschreibt dort, welche Attribute zu einem Objekt Benutzeraccount gehören. Wird nun ein neuer Benutzeraccount angelegt, so stehen für diesen die in der Klasse User definierten Attribute zur Verfügung z.b. account-expires, profilepath, description, etc. Die Regeln der Klasse überwachen auch, dass nicht versehentlich falsche bzw. unsinnige Einträge in die Attribute vorgenommen werden. Somit wird beispielsweise verhindert, dass beim Attribut accountexpires der Wert Mickey Mouse eingetragen wird, anstatt eines gültigen Datums.

13 Seminar ITSM LDAP & AD & SSO Page 13/ Replikation Ein Benutzer oder Dienst sollte so schnell wie möglich und natürlich jederzeit auf die Ressourcen eines Netzwerkes zugreifen können. Auch sollen Änderungen an Ressourcen von überall aus im Netzwerk möglich sein. Idealerweise sollte die gesamte Interaktion mit dem System für den Benutzer völlig transparent und damit einfach bleiben. Deshalb können Informationen auf mehreren Servern Synchron gespeichert und Änderungen automatisch zu allen Servern weitergeleitet werden. Jede Domäne im AD hat ein eigenes Verzeichnis. Ein Domäne besteht aus einem oder mehreren gleichberechtigten Domänen-Controller. Innerhalb einer Domäne führen alle DC s dasselbe Verzeichnis Global Catalog (GC) Der Global Catalog ist eine Rolle im AD, die einem oder mehreren ausgesuchten Domänen-Controllern des gesamten Verzeichnisses zugewiesen werden kann. Ein solcher DC wird dann auch Global Catalog Server genannt. Der GC hält häufig benötigte, ausgewählte Attribute aller Objekte des gesamten Verzeichnisses (nicht nur einer Domäne) und ermöglicht deren Indizierung. Hinter der Rolle des GC verbirgt sich sowohl ein Dienst, der als eine Art Suchmaschine anzusehen ist als auch eine Datenbank Sicherheitskonzept Alle Objekte im AD sind über eine ACL gesichert. Über diese ACL ist zu definieren, wer auf ein Objekt wie zugreifen darf, wer es verwalten darf bzw. ob ein Objekt für einen Benutzer überhaupt sichtbar ist. Somit ist z.b. festzulegen, dass Benutzer1 die Attribute eines Objekte ändern, Benutzer2 hingegen die Attribute nur lesen kann und Benutzer3 das Objekt nicht einmal sieht. Darüber hinaus können auch noch spezielle Rechte auf einzelne Attribute vergeben werden.

14 Seminar ITSM LDAP & AD & SSO Page 14/ Was ist eine Domäne? Die Basiseinheit für die Organisation des Active Directory bildet die Domäne. Sie repräsentiert einen logischen Zusammenschluss von Objekten, übernimmt aber bedeutend mehr Aufgaben als die gleichnamige Verwaltungseinheit von Windows NT. Eine Domäne ist eine logische Einheit, die zur Administration des AD benötigt wird. Diese Verwaltungseinheit besteht aus Objekten wie z.b. Benutzern, Computern, Netzwerkdiensten und beliebigen weiteren Ressourcen. All diese Objekte sind unter einem gemeinsamen Namenskontext adressierbar und werden im AD gespeichert. Je Domäne kann das AD mehrere Millionen Einträge aufnehmen, so dass der Grösse in der Realität kaum Grenzen gesetzt sind. Folgende Vorteile entstehen duch die Einführung des Domänenkonzeptes: - Skalierbarkeit: Jede Domäne speichert nur ihre eigenen Objekte. Sind mehr Objekte zu verwalten als die Hardware der Domänen-Controller bearbeiten kann, so muss nur eine neue Domäne angelegt werden. Auf diese Weise kann das AD beliebig viele Objekte enthalten, je nachdem, wieviele Domänen angelegt wurden. - Sicherheit: Jede Domäne kann als Grenze für die Sicherheitsrichtlinien der enthaltenen Objekte betrachtet werden. Ein Administrator, der beispielsweise die Objekte seiner Domäne verwalten darf, hat deswegen nicht von vornherein die Rechte Objekte anderer Domänen zu verwalten. Dies gilt auch dann, wenn die Domäne von der Hierarchie her unter der eigenen Domäne angesiedelt ist. - Verwaltung: Die Domäne ermöglicht eine Abbildung der Unternehmensorganisation auf die logische Struktur des Netzwerkes. Somit wird speziell in grossen Unternehmen die Möglichkeit gegeben, stets flexibel auf Änderungen der Organisationsstrukturen zu reagieren. - Zugang: Objekte können innerhalb einer Domäne veröffentlicht werden. Benutzer haben dann die Möglichkeit, nach diesen Objekten zu suchen und sie auch zu nutzen. 2.3 Architektur von Domänen Eine Domäne wird im AD mit einem gültigen DNS-Namen bekannt. Ebenfalls muss aus Kompatibilitätsgründen zu Windows NT ein NetBIOS-Name für die Domäne eingerichtet werden. Eine Domäne besteht aus einer Vielzahl von Objekten, die über das Netzwerk zugänglich sind. Diese Objekte werden im AD gespeichert. Mit dem Aufsetzen des 1. Domain Controllers wird auch das Verzeichnis aufgebaut. In einer Domäne können mehrere Domain Controller vorhanden sein. Dabei hält jeder Controller das gesamte Verzeichnis. Deshalb müssen Änderungen auf jeden Domänen Controller repliziert werden. Für dies

15 Seminar ITSM LDAP & AD & SSO Page 15/27 wird die Multi-Master Replikationsmethode angewendet. Diese erlaubt es, dass Änderungen auf jedem Domain Controller gemacht werden können und diese dann zu allen andere Controllern in der Domäne repliziert wird. Dieser Mechanismus erfordert allerdings einen ausgeklügelten Mechanismus, um Konfliktsituationen ein Objekt wurde beispielsweise auf zwei Domain Controllern gleichzeitig geändert aufzulösen. Alle Domain-Controller sind gleich wie in einer Demokratie. Allerdings gibt es auch hier solche die gleicher als andere sind. Diese übernehmen dann sogenannte Flexible Single Master Operation (FSMO)- Aufgaben. Auf den FSMO Servern werden bestimmte, für das Verzeichnis besonders kritische Operationen durchgeführt. Als Beispiel einer solchen Operation ist hier die Änderung am Schema des AD aufgeführt. Das Schema repräsentiert im AD das Gehirn und spielt somit eine ganz entscheidende Rolle. Wird jetzt an dieser Stelle von verschiedenen Seiten herumgeschraubt, so besteht die Gefahr, dass Teile des Gehirns beschädigt werden. Um dies zu vermeiden, darf nur der Schema Master am Schema modifikationen durchführen, was wiederum heisst, dass alle Anforderung, etwas am Schema zu ändern, an diesen weitergereicht werden Organizational Unit (OU) Eine OU ist ein Container-Objekt im AD. Dies bedeutet, dass in eine OU andere Objekte wie z.b. Benutzer, Gruppen usw. aufgenommen werden können. Eine OU ist fest einer Domäne zugeordnet und kann auch nur Objekte aus dieser beinhalten. Die OU wird gebraucht, um innerhalb einer Domäne eine Hierarchie aufzubauen. Beispielsweise kann für jede Abteilung in einem Unternehmen eine OU gebildet werden Tree Trees sind Domänen, die durch two-way transitive Vertrauensstellungen verbunden sind. Eine two-way transitive Vertrauensstellung ist eine übergreifende Vertrauensstellung; das heisst, dass wenn Domäne A der Domäne B vertraut und Domäne B der Domäne C vertraut, dass auch automatisch Domäne A der Domäne C vertraut Forest Ein Forest ist eine Zusammenfassung von zwei oder mehreren Trees.

16 Seminar ITSM LDAP & AD & SSO Page 16/ Directory Struktur Die Architektur des AD folgt einem Schichtenmodell mit mehreren voneinander abhängigen Komponenten. Jede Komponente hat ihre spezielle Funktion und bietet eine definierte Schnittstelle für die daüber- und darunterliegende Schicht. Das AD besteht aus drei Schichten. - Directory Service Agent DSA - Datenbanklayer - Extensible Storage Engine (ESE) Agenten Auf dem DSA existieren verschiedene Kommunikationsschnittstellen, auch Agenten genannt LDAP Der LDAP Agent ist der wichtigste Agent und bildet das Haupttor für den Zugriff auf das AD. Alle Windows Management Tools arbeiten mit LDAP. Auch die für die Automatisierung von Administrationsvorgängen per Skript- oder Programmiersprache genutzte Schnittstelle ADSI nutzt LDAP. Die Hauptaufgabe des LDAP-Agenten besteht darin, die Objekte des AD über ihren Distinguished- Name (DN) für Applikationen bereitzustellen. In der Syntax wird ein Objekt anhand seines DN eindeutig definiert. AD-intern, also in der Datenbank, werden Objekte jedoch über ihren Global Unique Identifier (GUID) identifiziert. Dieser GUID ist eine eindeutige hexadezimale Zahl, die von einem Algorithmus beim Erzeugen des Objekts generiert wird, der garantiert, dass diese Zahl nur ein einziges Mal existieren kann. Um den Unterschied zu erläutern, ist hier sowohl der DN als auch die GUID eines User-Objektes dargestellt. DN: CN=franco,CN=users,DC=gerlinde,DC=com GUID: x40 x73 xf8 x7d x2d xb0 xd1 x11 xb9 x28 x00 xa0 x24 x99 x88 x92 Die GUID eines Objektes wird solange es besteht nicht verändert. Der DN kann sich jedoch jederzeit ändern.

17 Seminar ITSM LDAP & AD & SSO Page 17/ REPL Der REPL-Agent wird vom Replikationsdienst des Directory verwendet, um die Verteilung des Verzeichnisses auf die Domänen-Controller der Domäne zu koordinieren. Diese Replikationsschnittstelle ermöglicht es, auch auf Attributebene Daten zu replizieren und somit die Belastung des Netzwerkes zu minimieren. Als Transportmechanismen werden von diesem Agenten die Protokolle RPC und SMTP unterstützt MAPI Der MAPI-Agent wird vom Outlook- und anderen messaging Clients verwendet, um auf das AD zuzugreifen SAM Der SAM-Agent wird benötigt, um die Abwärtskompatibiliät des Systems zu gewährleisten. Er unterstützt das NET API und die NT-Protokolle, wie z.b. NTLM. Dieser Agent emuliert einen Windows NT-Domänen-Controller (der die Rolle des PDC spielt) DirSynch Der DirSynch-Agent wird für die Kommunikation mit externen Datenquellen wie LDAP-Servern von anderen Herstellern oder Novells NDS eingesetzt Directory Service Agent (DSA) selbst Der X.500 Namenskontext besteht aus Container-Objekten, die andere Objekte enthalten können und leaf-objekten, welche für die Speicherung der Daten verwendet werden. Somit bildet der X.500-Namenskontext eine hierarchische Struktur, die eine beliebig tiefe Verschachtelung zulässt. Die dem AD zugrunde liegende Datenbank folgt diesem Modell in keiner Weise, da sie aus lediglich zwei Tabellen gebildet wird und somit eine völlig flache Struktur besitzt. Es ist die Hauptaufgabe des DSA, diese flache Struktur in den hierarchischen Namenskontext umzusetzen. Neben dieser Umsetzung ist der DSA auch für die Korrekheit der in das Verzeichnis einzutragenden Daten verantwortlich. Diese ermittelt er anhand der Schemadefinitionen. Somit kann vermieden werden, dass ungültige Daten in das Verzeichnis gelangen und somit die Datenbanken inkonsistent werden.

18 Seminar ITSM LDAP & AD & SSO Page 18/ Datenbank-Layer Die Datenbank-Layer-Komponente ist die Schnittstelle zur Datenbank und bietet hauptsächlich optimierte Suchfunktionalität. Sie weist Objekte der passenden Tabelle bzw. deren Reihen und Spalten zu und bildet somit die höhere Abstraktionsebenen des DSA auf die reelle Datenstruktur ab. Ihre Hauptfunktion besteht in der Abstraktion der ESE-Schnittstelle Extensible Storage Engine (ESE) Die ESE ist eine optimierte Version der Jet-Engine, die bereits bei Exchange erfolgreich zum Einsatz kommt. ESE ist ein transaktionsorientiertes Datenbanksystem, das Log-Dateien verwendet, um den Abschluss einer Transaktion in der Datenbank zu dokumentieren und diese gegebenenfalls per Rollback-Operationen wieder rückgängig zu machen. Auf diese Weise wird sichergestellt, dass auch nach einem Systemabsturz die vorgenommenen Änderungen noch korrekt in die Datenbank eingetragen werden oder die noch nicht abgeschlossenen Aktionen einer Transaktion wieder rückgängig gemacht werden. Die Datenbank selbst besteht aus einer Objekt- und einer Link-Tabelle. Die Objekt-Tabelle speichert in ihren Zeilen die einzelnen Objekte und in den zugehörigen Spalten deren Attribute. Die Link-Tabelle beschreibt die Beziehungen der Objekte untereinander. Die ESE arbeitet nach bestimmten Regeln, um eine optimale Leistung der Datenbank zu erzielen. Da in der X.500 Theorie ein Objekt immer aus mehreren Attributen besteht und deren Anzahl stark variieren kann, besteht die grosse Herausforderung für das ESE darin, den benötigten Speicherplatz zu minimieren. Ein Benutzer-Objekt des AD weisst beispielsweise mehrere hundert Attribute auf, von denen eine Vielzahl optional ist und die oft nicht belegt sind. Würde nun trotzdem für jedes mögliche Attribut Speicherplatz alloziert, so würde die Datenbank sehr schnell sehr gross werden und das System wäre darüber hinaus auch nach kurzer Zeit sehr langsam. Die ESE ist hingegen so optimiert, dass nur Attributen Speicherplatz zugewiesen wird, welche wirklich auch Werte vorweisen können. Eine weitere Optimierung der Datenablage durch die ESE besteht darin, dass Attribute mit mehreren Werten nicht für jeden Wert eine neue Spalte benötigen. In diesem Fall ist es möglich, dass eine Spalte mehrere Werte aufnimmt. Die Hauptfunktionen der ESE sind wie folgt: - Tabelle verwalten (Schreiben, Lesen, Speicherplatz allozieren) - Indizes verwalten - Transaktionen verwalten

19 Seminar ITSM LDAP & AD & SSO Page 19/27 3 Single Sign On (SSO) 3.1 Das Problem Mit der zunehmenden Verbreitung heterogener IT-Infrastrukturen sind viele Unternehmen vor das Problem gestellt, auf welche Art und Weise Nutzerdaten gehalten werden sollen, so dass Administration und Nutzung möglichst effizient gestaltet werden können. Die Verwendung der Nutzerdaten kann dabei für eine Vielzahl von Prozessen erfolgen, insbesondere für die Authentisierung, auf die hier besonders geachtet wird. Weitere Anwendungen sind z.b. unternehmensweite Adressbücher oder die zentrale Bereitstellung von Daten über gemeinsam genutzte Ressourcen wie Filesysteme oder Drucker. Bei der Konzeption eines zentralen Verzeichnisdienstes, der auf bestehende Infrastrukturen, die auf etablierte Prozesse angewiesen sind, aufbauen soll, muss eine Reihe von Anforderungen erfüllt werden: - Zentrale Administration (Userdaten sollen nur an einer Stelle gepflegt werden) - Einfache Benutzbarkeit aus Benutzersicht (Daten sollen konsistent und nicht doppelt gehalten werden, d.h. nur ein Passwort für sämtliche Dienste) - Sicherheit (Passwörter sollen nicht für Angreifer lesbar sein) Das hier untersuchte Szenario sieht folgendermassen aus: In ein bestehendes Netzwerk, das ausschliesslich aus Windows 2000/XP- Rechnern besteht, sollen Linux-Rechner integriert werden, wobei die bestehenden Useraccounts mit möglichst wenig Einschränkungen auch dort genutzt werden können, d.h. es soll z.b. das Windows-Passwort zur Anmeldung benutzt werden. Es soll jedoch auch möglich sein, nicht auf Windows-spezifische Prozesse zurückgreifen zu müssen, d.h. das Passwort soll z.b. auch mittels passwd änderbar sein. Die zentrale Benutzerverwaltung erfolgt Windows-seitig bereits im Active Directory auf einem zentralen Server.

20 Seminar ITSM LDAP & AD & SSO Page 20/ Traditionelle Nutzerverwaltung unter UNIX Um die Probleme bei der Integration besser verstehen zu können, zunächst eine kurze Darstellung klassischer Authentisierungsmechanismen unter UNIX. /etc/passwd Die traditionelle Nutzerverwaltung unter UNIX stammt aus der Ära von Mainframes und Terminals, d.h. aus einem Umfeld, in dem eine gemeinsame Nutzerbasis auf verschiedenen vernetzten Rechnern nicht in das Konzept integriert war. Userdaten werden nach diesem Modell in den Dateien /etc/passwd und /etc/group gehalten. Beide Dateien sind für jedermann lesbar. /etc/passwd enthält eine Zeile pro Benutzer mit folgenden Daten: login_name Kennung des Benutzers password Das verschlüsselte Passwort UID Die numerische Benutzernummer GID Die primäre Gruppennummer des Benutzers user_name Ein Feld mit frei wählbaren Informationen, häufig für den vollen Namen des Benutzers und weitere Informationen genutzt. directory Das Home-Verzeichnis des Benutzers shell Der Pfad zur Shell des Benutzers Zum Beispiel: username:npge08pfz4wuk:503:100:full Name:/home/username:/bin/sh Die Authentisierung eines Benutzers erfolgt bei Beginn einer Terminal-Session durch login, das sich den Eintrag des anmeldenden Users mittels getpwent o.ä. holt, das vom Benutzer eingegebene Passwort mittels crypt verschlüsselt und mit dem Eintrag aus /etc/passwd vergleicht. Diese Art der Nutzerverwaltung wird auch heute noch genutzt, jedoch in geänderter Form, um diversen Problemen dieses Ansatzes abzuhelfen. /etc/shadow Wie oben erwähnt, ist die Datei /etc/passwd für jedermann lesbar und enthält das verschlüsselte Passwort jedes Benutzers. Um es Angreifern schwerer zu

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ! # %%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ( 7 38 4 8 9, :.) ;1 )?8 ) Α : )) ). 9 ) ). 9.) = + 9 ), ) 9 ) ( ) Β ) ). 1 9 ).1 9 ) 5, ) 6 ). 1 9. ,

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl Step by Step LDAP und Samba unter SuSe Linux von LDAP und Samba unter SuSe Linux 1) LDAP-Server Installation und Vorraussetzungen Als Betriebssystem dient SuSe 9.1 um LDAP erfolgreich implementieren zu

Mehr

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und systemnahen Diensten Sebastian Schmitt, 27.05.2015 Agenda Einführung Hauptkomponenten

Mehr

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit IEEE Student Branch Passau 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit Inhalt 1 2 Server & Clients 3 Benutzer-Authentifizierung mit

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Konfiguration, Übersetzung und Installation der Openldap Software unter Linux

Konfiguration, Übersetzung und Installation der Openldap Software unter Linux Konfiguration, Übersetzung und Installation der Openldap Software unter Linux Autor: Bernhard Winkler Angelegt am: 5. Oktober 2007 Letzter Update: 27. Dezember 2007 Inhaltsverzeichnis Konfiguration, Übersetzung

Mehr

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider Samba-Workshop Ziele - SMB Grundlagen - Komponenten kennenlernen - verschiedenen Passwort-Datenbanken anbinden - Anbindung an andere Systeme Ablauf - Dauer: rund eine Stunde - bei Bedarf mit einer Pause

Mehr

Linux Client im Windows AD

Linux Client im Windows AD Linux Client im Windows AD Ein Erfahrungsbericht RBG-Seminar WS 06/07 21.11.2006 Holger Kälberer Übersicht Einleitendes: Infrastruktur und Dienste, was ist AD? 1.Authentifizierung 2.Home Verzeichnisse

Mehr

RDBMS vs. Verzeichnis

RDBMS vs. Verzeichnis Verzeichnis-Dienste Zugriff oft lesend, selten schreibend Verzeichnisbaum = Hierarchie Teilbereiche des Baums können auf verschiedene Server verteilt sein Delegierte Administration Suchen nur in interessanten

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

28.3 Samba verwaltet selbst Konten im LDAP

28.3 Samba verwaltet selbst Konten im LDAP 196 28 Samba als Primary Domain Controller 28.3 Samba verwaltet selbst Konten im LDAP Keine externen Tools mehr notwendig Seit Samba 3.0.25 kann Samba ohne externe Hilfsmittel Benutzer- und Maschinenkonten

Mehr

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta Benutzerverwaltung Contentmanagementsysteme Sommersemester 2004 FH-Augsburg Daniel Pluta Benutzerverwaltung wozu? Zugriff auf Informationen schützen und einschränken nken kontrollieren und überwachen Sichere

Mehr

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Benutzerverwaltung - LDAP

Benutzerverwaltung - LDAP REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Benutzerverwaltung - LDAP Systemausbildung - Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Andrei Galea, 20.05.2015 AGENDA Einführung

Mehr

AD als Benutzerdatenbank für heterogene DV-Systeme

AD als Benutzerdatenbank für heterogene DV-Systeme IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik AD als Benutzerdatenbank für heterogene DV-Systeme Westfälische Wilhelms-Universität Münster Herbsttreffen 2004 Böblingen 15-NOV-2004

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

IT Asset Management mit LDAP. Boguslaw Sylla

IT Asset Management mit LDAP. Boguslaw Sylla IT Asset Management mit LDAP Boguslaw Sylla 2 1. LDAP-Systeme Übersicht Fedora Directory Server (jetzt 389 Direcrory Server) OpenDS (von Sun als Java-Implementation) ApacheDS (wie meist bei Apache üblich

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

HOWTO: Installation eines Samba-PDC mit LDAP-Authentifizierung Version 1.0-21.09.2002 (w) Stefan Peters - stefan@alles-eazy.de

HOWTO: Installation eines Samba-PDC mit LDAP-Authentifizierung Version 1.0-21.09.2002 (w) Stefan Peters - stefan@alles-eazy.de HOWTO: Installation eines Samba-PDC mit LDAP-Authentifizierung Version 1.0-21.09.2002 (w) Stefan Peters - stefan@alles-eazy.de Vorbemerkung Als Grundlage für die Einrichtung des Samba-PDC's diente mir

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Zentrale Authentifizierungsdienste an der RUB Herbsttreffen zki AK Verzeichnisdienste 09.10.2012

Zentrale Authentifizierungsdienste an der RUB Herbsttreffen zki AK Verzeichnisdienste 09.10.2012 Zentrale Authentifizierungsdienste an der RUB Rechenzentrum der RUB Hans-Ulrich.Beres@rub.de Agenda Identity-Management-System RUBiKS Active Directory LDAP Fragen 2 Ruhr-Universität Bochum 37.000 Studierende

Mehr

LDAP in der GWDG Einsatzspektrum

LDAP in der GWDG Einsatzspektrum LDAP in der GWDG Einsatzspektrum Konrad Heuer, Andreas Ißleiber Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Einleitung In diesem Vortrag wird dargestellt, wie sich das Einsatzspektrum

Mehr

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet II ZIV Unix-Integration

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

IT-Symposium 2005 07.04.2005. Am Beispiel der Einbindung von Linux- Rechnern in die Benutzer- und Ressourcenverwaltung eines Active Directory

IT-Symposium 2005 07.04.2005. Am Beispiel der Einbindung von Linux- Rechnern in die Benutzer- und Ressourcenverwaltung eines Active Directory IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster IT-Symposium 2005 Neuss Benutzerverwaltung in heterogenen Betriebssystemumgebungen mit Active

Mehr

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa Verzeichnisbasiertes Benutzer- und Systemmanagement mit und Gosa Dipl.-Inform. Holger Burbach GONICUS GmbH Arnsberg/Bonn http://www.gonicus.de info@gonicus.de Agenda Über GONICUS Einführung in smöglichkeiten

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP

LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP LDAP für HiPath OpenOffice ME V1 Installation von ESTOS Metadir unter Windows XP Inhaltsverzeichnis Dokumenteninformation... 2 Voraussetzungen... 2 Einschränkungen... 2 Installation von ESTOS Metadir...

Mehr

LDAP Grundlagen. als Einführung zum. Workshop

LDAP Grundlagen. als Einführung zum. Workshop als Einführung zum Workshop Inhaltsverzeichnis Was ist ein Verzeichnisdienst?...3 Die aktuelle LDAP Version 3...3 Der Einsatz von LDAP im Netzwerk...3 Aufbau des LDAP Datenmodell...4 Objekte...5 Attribute...6

Mehr

Linux in NWZnet Active Directory- Integration

Linux in NWZnet Active Directory- Integration IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet Active Directory-

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Linux als LDAP-Client

Linux als LDAP-Client 3 Linux als LDAP-Client Inhalt 3.1 Linux und LDAP.................... 46 3.2 Die Datei ldap.conf................... 47 3.3 Einfache Verzeichnisoperationen.............. 48 3.4 Daten suchen mit ldapsearch................

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

Free IPA (Identity Policy - Audit)

Free IPA (Identity Policy - Audit) Free IPA (Identity Policy - Audit) OSDCM: User Management Jürgen Brunk München, 06.05.2014 Agenda 1. Was ist Free IPA? 2. Übersicht 3. CLI und Web-GUI 4. Windows AD Anbindung 5. Framework 6. Umgebung 7.

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

mit LDAP Einführung, Überblick und Anwendung

mit LDAP Einführung, Überblick und Anwendung Effiziente Nutzerverwaltung mit LDAP Einführung, Überblick und Anwendung Reiner Klaproth, Mittelschule Johannstadt-Nord Dresden Maintainer des Arktur-Schulservers V4.0 1. Was ist LDAP? Geschichte Modell

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

Konzepte des Active Directory

Konzepte des Active Directory 1 Konzepte Konzepte des Active Directory 1 Überblick 9 Logischer Aufbau 18 Physischer Aufbau Überblick Dieses Kapitel soll Ihnen als Leser die Konzepte des Active Directory in groben Zügen vermitteln.

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP)

Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Umstellung eines Linux-Servers auf einen zentralen Verzeichnisdienst (LDAP) Praktikumsaufgabe Fernand Toffa 30.12.2005 2005-12-06 S:\Projekte\Praktikum\Linux-LDAP-Migration\Konzept Linux-LDAP-Migration.odt

Mehr

Doris Jung. 27. Mai 2001

Doris Jung. 27. Mai 2001 Einführung in LDAP Doris Jung 27. Mai 2001 1 LDAP Protokoll LDAP ist ein Netz Protokoll, ein erweiterbares Directory Access Protokoll, also eine Sprache in der Klient und Server miteinander kommunizieren

Mehr

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden.

Ziel: Problemdefinition: Der vorhandene LDAP Dienst kann mit der Verwendung von MSCHAP nicht für die Authentifizierung verwendet werden. Ziel: Integration eines Radiusservers in eine LDAP/Active Directory Umgebung. Dies wird anhand eines Beispiels mit Redhat Enterprise Server 5 veranschaulicht. Problemdefinition: Der vorhandene LDAP Dienst

Mehr

Konfiguration Outlook 2003 (Outlook 2007) im MAPI-Modus End User

Konfiguration Outlook 2003 (Outlook 2007) im MAPI-Modus End User Konfiguration Outlook 2003 (Outlook 2007) im MAPI-Modus End User aktualisiert am 19.9.2008 / RJ Voraussetzungen: - Mailverkehr über Outlook im MAPI Modus ist nur von IP-Netzen innerhalb der ETH Zürich

Mehr

Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver

Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver Samba im Einsatz Einsatzmöglichkeiten von Samba: von Domaincontroller bis Zeitserver opening windows to a wider world Markus Schade, CSN TU Chemnitz, Fakultät für Informatik start Samba im Einsatz 1 Agenda

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle

Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Zeitsynchronisation Windows Server 2008 R2 PDC Master der FRD mit einer externen Zeitquelle Wie funktioniert die Zeitsynchronisation in Windows Netzwerken: http://support.microsoft.com/kb/816042 MSDN Blog

Mehr

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.2.0.3_B502 und höher

Mehr

Windows XP. Windows.Net-Server NUBit 2002. experience the new Windows. Andreas Kopp Consultant, Microsoft Services Hamburg

Windows XP. Windows.Net-Server NUBit 2002. experience the new Windows. Andreas Kopp Consultant, Microsoft Services Hamburg XP Windows XP experience the new Windows Windows.Net-Server NUBit 2002 Andreas Kopp Consultant, Microsoft Services Hamburg Agenda.Net-Serverversionen Wichtigste Neuerungen Active Directory heute.net Server:

Mehr

2 Verwalten einer Active Directory

2 Verwalten einer Active Directory Einführung 2 Verwalten einer Active Directory Infrastruktur Lernziele Active Directory und DNS Besonderheiten beim Anmeldevorgang Vertrauensstellungen Sichern von Active Directory Wiederherstellen von

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Astaro Mail Archiving Getting Started Guide

Astaro Mail Archiving Getting Started Guide Connect With Confidence Astaro Mail Archiving Getting Started Guide Über diesen Getting Started Guide Der Astaro Mail Archiving Service stellt eine Archivierungsplattform dar, die komplett als Hosted Service

Mehr

OpenVMS in einer Windows Active Directory Domäne

OpenVMS in einer Windows Active Directory Domäne 1A08 OpenVMS in einer Windows Active Directory Domäne Detlef Buerdorff, Landesbank Rheinland-Pfalz 1 Ausgangssituation IT-Landschaft Welt Firewall Mainframe Forest Root.LRP.DE transitive Vertrauensstellung

Mehr

Active Directory. Überblick. Was ist ein Verzeichnisdienst? 1 Überblick 10 Logischer Aufbau 17 Physischer Aufbau

Active Directory. Überblick. Was ist ein Verzeichnisdienst? 1 Überblick 10 Logischer Aufbau 17 Physischer Aufbau 1 Konzepte des Active Directory 1 Überblick 10 Logischer Aufbau 17 Physischer Aufbau Überblick Dieses Kapitel soll Ihnen die Konzepte des Active Directory in groben Zügen vermitteln. Damit möchten wir

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen

LDAP Integration. Menüpunkt: System > Time To Do: Die Uhzeit/Zeitzone der SonicWALL mit dem AD-Server abgleichen LDAP Integration Firewall Betriebessystem: alle Versionen Erstellungsdatum: 29.11.2010 Letzte Änderung: 29.11.2010 Benötigte Konfigurationszeit: ca. 10 Minuten Vorraussetzungen: per LDAP abfragbarer Server

Mehr

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM

Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO an bi-cube IPM Whitepaper bi-cube SSO Synergien durch die Anbindung eines externen SSO T e c h n o l o g i e n L ö s u n g e n T r e n d s E r f a h r u n g Inhalt 1 ZIEL...3 2 FUNKTIONS-KONZEPT...3 2.1 Struktur...3

Mehr

Fedora/RedHat Directory Server

Fedora/RedHat Directory Server Fedora/RedHat Directory Server Ein technischer Überblick von Jens Kühnel E-Mail: fds kuehnel.org Jens Kühnel Konsult und Training Bad Vilbel Germany Über den Autor Jens Kühnel Start der Computer- Kariere

Mehr

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner

OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check. Stefan Zörner OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Stefan Zörner Zusammenfassung. Short Talk: OpenLDAP, adieu? Ein LDAP Server in Java: ApacheDS Reality Check Das Apache Directory Projekt

Mehr

Linux Extension for AIDA64

Linux Extension for AIDA64 Konfigurationsanleitung v 1.0 30. 07. 2014. wurde von Szilveszter Tóth, für ABSEIRA GmbH., dem weltweiten Distributor der AIDA64 Produktfamilie entwickelt. Dieses Handbuch wurde von ABSEIRA GmbH. verfasst.

Mehr

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/

http://www.cis.upenn.edu/~bcpierce/unison/download/stable/unison- 2.9.1/ Einführung Was ist Unison? Unison ist ein Dateisynchronisationsprogramm für Windows und Unix. Es teilt sich viele Funktionen mit anderen Programmen, wie z.b. CVS und rsync. Folgend einige Vorteile des

Mehr

estos MAPI Calendar Replicator 5.1.30.33611

estos MAPI Calendar Replicator 5.1.30.33611 estos MAPI Calendar Replicator 5.1.30.33611 1 Willkommen zu estos MAPI Calendar Replicator... 4 2 Voraussetzungen... 5 3 Funktionsweise... 6 4 Installation... 7 5 Konfiguration... 8 6 UCServer Verbindung...

Mehr

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia

Hochschule Harz (FH) optimiert Benutzerverwaltung mit Comtarsia Ressorts: Netzwerke, Sicherheit, Identity-Management, IT-Infrastruktur, Single Sign On, Open Source Text- und Bildmaterial: http://signon.comtarsia.com/main/de/presse PRESSEMITTEILUNG Hochschule Harz (FH)

Mehr

Dipl.-Wirtsch.-Inf. Matthias Merz Dienstag, 20.03.2007

Dipl.-Wirtsch.-Inf. Matthias Merz Dienstag, 20.03.2007 Konzeption und Umbau der Mail-Infrastruktur an der Universität Mannheim Dipl.-Wirtsch.-Inf. Matthias Merz Dienstag, 20.03.2007 1 1 2 Dienstag, 20.03.2007 2 Agenda 1. Einrichtung eines zentralen LDAP-Servers

Mehr

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security

Was ist LDAP. Aufbau einer LDAP-Injection. Sicherheitsmaßnahmen. Agenda. LDAP-Injection. ITSB2006 WS 09/10 Netzwerkkonfiguration und Security Agenda Was ist LDAP Aufbau einer Sicherheitsmaßnahmen Was ist LDAP Abstract RFC4510 The Lightweight Directory Access Protocol (LDAP) is an Internetprotocol for accessing distributed directory services

Mehr

Managed VPSv3 Was ist neu?

Managed VPSv3 Was ist neu? Managed VPSv3 Was ist neu? Copyright 2006 VERIO Europe Seite 1 1 EINFÜHRUNG 3 1.1 Inhalt 3 2 WAS IST NEU? 4 2.1 Speicherplatz 4 2.2 Betriebssystem 4 2.3 Dateisystem 4 2.4 Wichtige Services 5 2.5 Programme

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Kerberos und NFSv4. Alexander Kaiser. 27. November 2012. AG Technische Informatik

Kerberos und NFSv4. Alexander Kaiser. 27. November 2012. AG Technische Informatik Kerberos und NFSv4 Alexander Kaiser AG Technische Informatik 27. November 2012 Einleitung 2 / 23 Übersicht 1 Einleitung 2 Kerberos 3 NFSv4 4 Ausblick Einleitung 3 / 23 Geschichte Kerberos verteilter Authentifizierungsdienst

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration

Single Sign-On. Einführung und Überblick. Dipl-Inf. Rolf Negri. Technologie und Funktionalität. Installation und Konfiguration Single Sign-On Einführung und Überblick Dipl-Inf. Rolf Negri Copyright Trivadis AG 1 Agenda Einleitung Technologie und Funktionalität Installation und Konfiguration Ausblick Single Sign-On Copyright Trivadis

Mehr

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen)

6 NetWare-Clients. 6.1 Native File Access für Windows. Novell NetWare 6.0/6.5 Administration (Grundlagen) 6 NetWare-Clients Als Microsoft 1993 die ersten eigenen Betriebssysteme für Netzwerke (Windows for Workgroups und Windows NT) vorstellte, wurde die LAN-Industrie von Novell NetWare beherrscht. Um erfolgreich

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

Windows Server 2012 R2

Windows Server 2012 R2 Windows Server 2012 R2 Eine Übersicht Raúl B. Heiduk (rh@pobox.com) www.digicomp.ch 1 Inhalt der Präsentation Die wichtigsten Neuerungen Active Directory PowerShell 4.0 Hyper-V Demos Fragen und Antworten

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

2 Datei- und Druckdienste

2 Datei- und Druckdienste Datei- und Druckdienste 2 Datei- und Druckdienste Lernziele: Verteiltes Dateisystem (DFS) Dateiserver Ressourcen Manager (FSRM) Verschlüsseln Erweiterte Überwachung Prüfungsanforderungen von Microsoft:

Mehr

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und

AFS / OpenAFS. Bastian Steinert. Robert Schuppenies. Präsentiert von. Und AFS / OpenAFS Präsentiert von Bastian Steinert Und obert Schuppenies Agenda AFS Verteilte Dateisysteme, allg. Aufbau Sicherheit und Zugriffsrechte Installation Demo Vergleich zu anderen DFs Diskussion

Mehr

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme

Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Mobile Agenten am Beispiel JADE (Java Agent DEvelopment Framework) Vorstellung in der Übung zu Konzepte Verteilter Systeme Agenda Mobile Agenten allgemein JADE - Java Agent DEvelopment Framework Anwendungsfall

Mehr

3 Erweiterte Serverkonfiguration

3 Erweiterte Serverkonfiguration 3 Erweiterte Serverkonfiguration In diesem Kapitel lernen Sie: das Erstellen von Indexdaten zum schnelleren Auffinden von Datensätzen ein sauberes Logging um Fehler ausfindig zu machen das Limitieren von

Mehr

Samba trifft IT-Grundschutz

Samba trifft IT-Grundschutz Samba trifft IT-Grundschutz FH OÖ Studiengänge Hagenberg Linz Steyr Wels Zur Person Name: Christoph Zauner Masterstudium Sichere Informationssysteme an der Fachhochschule Hagenberg in Österreich. Schwerpunkte

Mehr