ITSM Seminar. LDAP Active Directory Single-Sign-On

Größe: px
Ab Seite anzeigen:

Download "ITSM Seminar. LDAP Active Directory Single-Sign-On"

Transkript

1 ITSM Seminar LDAP Active Directory Single-Sign-On FH Aargau SS 04 Rolf Tröndle, IM

2 Seminar ITSM LDAP & AD & SSO Page 2/27 1 LDAP Lightweight Directory Access Protocol Was ist LDAP? Wie funktioniert LDAP? Modell Partitionierung LDAP-URL und Search Filters Suchen in einem DIT Schema LDIF-Format Installation und Konfiguration von OpenLDAP Installation Konfiguration (nach Installation über YAST2): Anwendungen Active Directory Aufbau Verzeichnis Schema Replikation Global Catalog (GC) Sicherheitskonzept Was ist eine Domäne? Architektur von Domänen Organizational Unit (OU) Tree Forest Directory Struktur Agenten Directory Service Agent (DSA) selbst Datenbank-Layer Extensible Storage Engine (ESE) Single Sign On (SSO) Das Problem Traditionelle Nutzerverwaltung unter UNIX NIS NSS PAM Integration von Linux und Active Directory Die Architektur Erweiterung des Active Directory-Schemas Einrichten von nss_ldap und pam_ldap NSS einrichten PAM einrichten SSL via stunnel Fazit Quellen... 27

3 Seminar ITSM LDAP & AD & SSO Page 3/27 1 LDAP Lightweight Directory Access Protocol 1.1 Was ist LDAP? LDAP ist die Abkürzung für das Lightweight Directory Access Protocol. Wie der Name schon sagt, unterstützt dieses Protokoll einen Verzeichnisdienst (Directory). LDAP wurde in den frühen 90ern an der University of Michigan implementiert. Es gibt verschiedene kommerzielle LDAP-Server. Mit OpenLDAP gibt es aber auch eine Open Source-Implementierung von LDAP. OpenLDAP wird standardmässig bei Linux und BSD-Betriebssystemen verwendet und kann mit den meisten UNIX-Systemen genutzt werden. LDAP (Lightweight Directory Access Protocol) ist nicht nur ein Übertragungsprotokoll, sondern ein umfassendes Konzept zur Speicherung von und zum Zugang zu Daten verschiedenster Art. Dabei ist LDAP kaum mit gängigen Datenbanksystemen vergleichbar. Statt auf Tabellen aufzubauen, wie es bei relationalen Datenbank Management Systemen (RDBMS) der Fall ist, bildet LDAP vielmehr natürliche Strukturen ab - diese folgen häufig einem hierarchischen Ordnungsprinzip. Directories sind vielmehr auf das Finden und Auslesen von Informationen spezialisiert, als auf das Schreiben. Deshalb werden auch fortgeschrittene Suchfeatures zur Verfügung gestellt. Anwendungsbeispiele sind z.b. traditionelle Telefon- oder andere institutionelle Verzeichnisse (Lage von Büros, Telefonnummern usw.), Daten von Unix- Benutzer-Accounts, persönlichere Daten, wie private Telefonnummern und Fotografien, zusammen mit weiteren spezifischen Daten.

4 Seminar ITSM LDAP & AD & SSO Page 4/27 Die Gegebenheiten und Ziele von LDAP sind: - Universaldesign für Verzeichnisdienste. - LDAP basiert auf der Definition von sog. Schemas. Ein Schema ist ein objektorientiertes Konzept, das auch Vererbung unterstützt. Daher lassen sich aus Standardschemas, auf die man sich in der IETF geeinigt hat, nach eigenen Anforderungen spezialisierte Schemas ableiten. - Einfaches Protokoll. Ein wichtiger Aspekt bei LDAP als Nachfolger des komplizierten DAP war die Entwicklung eines simplen Protokolls, das einfach zu implementieren und leicht zu benutzen sein sollte. Das hat schon Früchte getragen: Die meisten Programmiersprachen unterstützen LDAP, genauso wie die meisten Betriebssysteme. - Erlaubt verteilte Architektur Durch Replikation ist es möglich, Teile oder auch den ganzen LDAP- Server auf physisch getrennten Rechnern mehrfach vorzuhalten. Über Referrals können LDAP-Server auf andere LDAP-Server zugreifen. Verzeichnisse kann man so in logischen Portionen auf verschiedenen LDAP-Servern verteilt halten, wobei jede Portion von einer anderen Institution gewartet wird. - Integration von Sicherheitskonzepten Hier bringt insbesondere die LDAP-Version 3 signifikante Verbesserungen. Transport Layer Security (TLS) Simple Authentication and Security Layer (SASL) ACL (Access Control List) - LDAP ist ein offener Standard - LDAP Server müssen Auskunft über ihre Funktionalität und Schemas geben - Extensions, Controls, Internationalisierung

5 Seminar ITSM LDAP & AD & SSO Page 5/ Wie funktioniert LDAP? Modell Das LDAP-Protokoll ist ein sitzungsbasiertes Protokoll. Der reguläre Ablauf einer LDAP-Sitzung sieht wie folgt aus: 1. Binding: Anmeldung Austausch der unterstützten Features eventuelle Authentisierung und das Aushandeln der Verschlüsselung 2. Messages austauschen 3. Unbinding: Abmelden Partitionierung Eine Partitionierung ist die Verteilung eines Verzeichnisses auf mehrere Server zwecks Vereinfachung der Administration und Lastenverteilung. Für den Client ist eine Partitionierung nicht sichtbar. Wenn eine Anfrage eines Clients auf dem aktuellen Server nicht gefunden werden kann, wird ein sogenannter Referral zurückgeliefert. Dies ist nichts anderes wie eine Liste von LDAP-URL s für weitere Server. Wenn jedoch der Directory Information Tree (DIT) auf mehrere Server verteilt ist, kann auch ein Superior Referral (ein im DIT höher gelegener Server) oder ein Subordinate Referral (ein im DIT tiefer gelegener Server) zurückgeliefert werden. Diese werden auch Continuations genannt LDAP-URL und Search Filters Standardisierte Attribute: O Organisation L Location DESC Description CN Common Name DN Distinguished Name Eine LDAP-URL sieht wie folgt aus: ldap://server:port/dn Beispiele: ldap://telefonbuch.weltweit.de:12345/ ldap://telefonbuch.weltweit.de:12345/cn=peter Mueller+STREET=Deichweg,l=berlin,c=de Mit dem Parameter DN lässt sich der Distinguished Name des interessierenden Base-Object angegeben. Die URL liefert dann alle Attribute des Eintrages mit der gegebenen DN.

6 Seminar ITSM LDAP & AD & SSO Page 6/ Suchen in einem DIT Eine Suchabrage in LDAP sieht wie folgt aus: ldap:// [<host>[:port]] [/[<dn>[?[<attributes>] [? [scope][? [filter]] [? [<extensions>] ]]]]] Proto: LDAP oder https dn: distinguished name: Die Basis des Teilbaumes, der bei einer Suche durchsucht werden soll attributes: Kommaseparierte Liste mit den Name der Attribute die zurückgeliefert werden sollen. Default: Alle Attribute werde zurückgeliefert scope: Definiert die Tiefe einer Suche im DIT. Scope kann sein: base (nur ein Objekt an der Wurzel des Ergebnisbaumes) one (one level beyond base; alle Elemente des Ergebnisbaumes ausser das Base Object) sub (subtree alles zurückliefern) Default: base filter: Searchfilter extensions: Protokollerweiterungen wie Critical Extensions (wird die Erweiterung durch einen Client nicht unterstützt darf er diese Abfrage nicht starten) Schema Ein Schema ist die Abstract-Class der Einträge in einem DIT. Wenn Einträge gemacht werden, werden diese immer nach einem Schema gemacht, das auch referenziert werden muss. Das Prinzip ist jenes der Mehrfachvererbung. Im Schema werden werden die Attribute eines Objektes in LDAP definiert. Beispiel für ein Schema: objectclass ( NAME 'organization' DESC 'RFC2256: an organization' SUP top STRUCTURAL MUST o MAY ( userpassword $ searchguide $ seealso $ businesscategory $ x121address $ registeredaddress $ destinationindicator $ preferreddeliverymethod $ telexnumber $ teletexterminalidentifier $ telephonenumber $ internationalisdnnumber $ facsimiletelephonenumber $ street $ postofficebox $ postalcode $ postaladdress $ physicaldeliveryofficename $ st $ l $ description ) )

7 Seminar ITSM LDAP & AD & SSO Page 7/27 Dies ist das Schema des Typs Organization. Zur Definition der einzelnen Felder: DESCription, also ein Kommentar SUP, der Vater dieses Schemas (auch dieses hat eine Super-Klasse ) MUST - Dieses Attribut MUSS gesetzt werden MAY eine Liste der optionalen Attributen LDIF-Format LDIF ist ein Format um Daten in LDAP auszutauschen. In einer LDIF-Datei werden Operationen wie add, delete, modify beschrieben. Also quasi ein Batch- File das beschreibt was im DIT geschehen soll. Ein kleiner Auszug aus einer LDIF-Datei: dn: o=avci,c=de objectclass: top objectclass: organization o: Advanced Virtual Cottage Industries o: avci l: Hamburg description: Die glueckliche Testfirma dn: cn=admin,o=avci,c=de objectclass: top objectclass: Person cn: admin sn: admin telephonenumber: description: LDAP Administrator dn: cn=rostlaube,o=avci,c=de objectclass: top objectclass: device cn: Rostlaube serialnumber: HH-DY-501 description: Firmenwagen

8 Seminar ITSM LDAP & AD & SSO Page 8/ Installation und Konfiguration von OpenLDAP Installation Benötigt werden: - Quellpaket openldap (www.openldap.org) - DBMS BerkeleyDB (www.sleepycat.com) - Cyrus-sasl (ftp://ftp.andrew.cmu.edu/pub/cyrus-mail/) - OpenSSL (www.openssl.org) Von mir wurde jedoch die Installation über YAST2 bevorzugt. Deshalb kann ich hier auch keine Anleitung zu den oben genannten Komponenten geben Konfiguration (nach Installation über YAST2): slapd.conf # $OpenLDAP: pkg/ldap/servers/slapd/slapd.conf,v /05/24 23:19:14 kurt Exp $ # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include /etc/openldap/schema/core.schema include /etc/openldap/schema/misc.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema # Define global ACLs to disable default read access. # Do not enable referrals until AFTER you have a working directory # service AND an understanding of referrals. #referral ldap://root.openldap.org pidfile argsfile /var/run/slapd/slapd.pid /var/run/slapd/slapd.args # Load dynamic backend modules: # modulepath /usr/lib/openldap/modules # moduleload back_bdb.la # moduleload back_ldap.la # moduleload back_ldbm.la # moduleload back_passwd.la # moduleload back_shell.la # Sample security restrictions # Require integrity protection (prevent hijacking) # Require 112-bit (3DES or better) encryption for updates # Require 63-bit encryption for simple bind # security ssf=1 update_ssf=112 simple_bind=64

9 Seminar ITSM LDAP & AD & SSO Page 9/27 # Sample access control policy: # Root DSE: allow anyone to read it # Subschema (sub)entry DSE: allow anyone to read it # Other DSEs: # Allow self write access # Allow authenticated users read access # Allow anonymous users to authenticate # Directives needed to implement policy: # access to dn.base="" by * read # access to dn.base="cn=subschema" by * read # access to * # by self write # by users read # by anonymous auth # # if no access controls are present, the default policy is: # Allow read by all # # rootdn can always write! ####################################################################### # ldbm database definitions ####################################################################### database ldbm suffix "o=avci,c=de" rootdn "cn=admin,o=avci,c=de" # Cleartext passwords, especially for the rootdn, should # be avoid. See slappasswd(8) and slapd.conf(5) for details. # Use of strong authentication encouraged. rootpw secret # The database directory MUST exist prior to running slapd AND # should only be accessible by the slapd and slap tools. # Mode 700 recommended. directory /var/lib/ldap # Indices to maintain index default pres,eq index objectclass eq ldap.conf ##########/etc/openldap/ldap.conf######### # More details in the man page ldap.conf(5) # This file should be globally readable # here you specify the LDAP server: host name and IP address host # starting a search this is the first point in your directory # tree of the database. base o=avci.de ############################################ 1. LDAP starten über /etc/init.d/ldap start 2. Beispieldaten laden: ldapadd -x -D cn=admin,o=avci,c=de -W -f init.ldif

10 Seminar ITSM LDAP & AD & SSO Page 10/27

11 Seminar ITSM LDAP & AD & SSO Page 11/ Anwendungen Authentisierung mittels PAM (Single-Sign-On) Samba als Primary Domain Controller Zentrale Adressbücher Zentrale Mailadministration Zugangskontrolle für http-server Apache Grafische Administrationsanwendungen (LDAPbrowser) Referenzen:

12 Seminar ITSM LDAP & AD & SSO Page 12/27 2 Active Directory Ein weitere Anwendung von LDAP ist Active Directory (AD). Das AD baut komplett auf LDAP auf. In folgenden Kapiteln Wird der Aufbau des AD auf LDAP genau erläutert. 2.1 Aufbau - Eine Datenbank, die einen Platz darstellt, an dem Objekte veröffentlicht werden können. Diese Datenbank ist als eine relationale ESE (Extensible Storage Engine)-Datenbank realisiert und wird Verzeichnis genannt. - Das Schema entspricht einer Menge von Regeln, welche die Syntax und die Gültigkeit der verschiedenen Objekte und ihrer Daten definieren. - Der Replikationsdienst, welcher das Verzeichnis bzw. Teile davon auf andere Server repliziert. Auf diese Weise wird eine gewisse Redundanz und damit erhöhte Verfügbarkeit und Zugriffsgeschwindigkeit auf die Daten gewährleistet - Dem Abfrage Mechanismus zum schnellen Auffinden von Informationen. Dies ist mit dem Global Catalog realisiert, der eine definierbare Menge von Daten für den Benutzer bereithält. - Einem Sicherheitskonzept, das auf Policies und ACL s basiert und es ermöglicht, Zugriffsrechte für einzelne Objekte zu vergeben. Dieses ist vollständig in die Authentisierungsmethoden integriert Verzeichnis Verzeichnis ist der Ort, an dem alle Objekte im Netzwerk abgelegt werden. Es kann mehrere Millionen Einträge bewältigen. Es ist an das Datenmodell des X.500 angelehnt Schema Schema ist erweiterbar, um an die Bedürfnisse einzelner Unternehmen angepasst werden zu können. Bsp: Objekt Benutzeraccount Dies ist eine Abbildung einer real existierenden Person auf ein virtuelles Objekt im Computer. Dieses Objekt wird von der Klasse User abgeleitet. Die Klasse User ist im Schema definiert und beschreibt dort, welche Attribute zu einem Objekt Benutzeraccount gehören. Wird nun ein neuer Benutzeraccount angelegt, so stehen für diesen die in der Klasse User definierten Attribute zur Verfügung z.b. account-expires, profilepath, description, etc. Die Regeln der Klasse überwachen auch, dass nicht versehentlich falsche bzw. unsinnige Einträge in die Attribute vorgenommen werden. Somit wird beispielsweise verhindert, dass beim Attribut accountexpires der Wert Mickey Mouse eingetragen wird, anstatt eines gültigen Datums.

13 Seminar ITSM LDAP & AD & SSO Page 13/ Replikation Ein Benutzer oder Dienst sollte so schnell wie möglich und natürlich jederzeit auf die Ressourcen eines Netzwerkes zugreifen können. Auch sollen Änderungen an Ressourcen von überall aus im Netzwerk möglich sein. Idealerweise sollte die gesamte Interaktion mit dem System für den Benutzer völlig transparent und damit einfach bleiben. Deshalb können Informationen auf mehreren Servern Synchron gespeichert und Änderungen automatisch zu allen Servern weitergeleitet werden. Jede Domäne im AD hat ein eigenes Verzeichnis. Ein Domäne besteht aus einem oder mehreren gleichberechtigten Domänen-Controller. Innerhalb einer Domäne führen alle DC s dasselbe Verzeichnis Global Catalog (GC) Der Global Catalog ist eine Rolle im AD, die einem oder mehreren ausgesuchten Domänen-Controllern des gesamten Verzeichnisses zugewiesen werden kann. Ein solcher DC wird dann auch Global Catalog Server genannt. Der GC hält häufig benötigte, ausgewählte Attribute aller Objekte des gesamten Verzeichnisses (nicht nur einer Domäne) und ermöglicht deren Indizierung. Hinter der Rolle des GC verbirgt sich sowohl ein Dienst, der als eine Art Suchmaschine anzusehen ist als auch eine Datenbank Sicherheitskonzept Alle Objekte im AD sind über eine ACL gesichert. Über diese ACL ist zu definieren, wer auf ein Objekt wie zugreifen darf, wer es verwalten darf bzw. ob ein Objekt für einen Benutzer überhaupt sichtbar ist. Somit ist z.b. festzulegen, dass Benutzer1 die Attribute eines Objekte ändern, Benutzer2 hingegen die Attribute nur lesen kann und Benutzer3 das Objekt nicht einmal sieht. Darüber hinaus können auch noch spezielle Rechte auf einzelne Attribute vergeben werden.

14 Seminar ITSM LDAP & AD & SSO Page 14/ Was ist eine Domäne? Die Basiseinheit für die Organisation des Active Directory bildet die Domäne. Sie repräsentiert einen logischen Zusammenschluss von Objekten, übernimmt aber bedeutend mehr Aufgaben als die gleichnamige Verwaltungseinheit von Windows NT. Eine Domäne ist eine logische Einheit, die zur Administration des AD benötigt wird. Diese Verwaltungseinheit besteht aus Objekten wie z.b. Benutzern, Computern, Netzwerkdiensten und beliebigen weiteren Ressourcen. All diese Objekte sind unter einem gemeinsamen Namenskontext adressierbar und werden im AD gespeichert. Je Domäne kann das AD mehrere Millionen Einträge aufnehmen, so dass der Grösse in der Realität kaum Grenzen gesetzt sind. Folgende Vorteile entstehen duch die Einführung des Domänenkonzeptes: - Skalierbarkeit: Jede Domäne speichert nur ihre eigenen Objekte. Sind mehr Objekte zu verwalten als die Hardware der Domänen-Controller bearbeiten kann, so muss nur eine neue Domäne angelegt werden. Auf diese Weise kann das AD beliebig viele Objekte enthalten, je nachdem, wieviele Domänen angelegt wurden. - Sicherheit: Jede Domäne kann als Grenze für die Sicherheitsrichtlinien der enthaltenen Objekte betrachtet werden. Ein Administrator, der beispielsweise die Objekte seiner Domäne verwalten darf, hat deswegen nicht von vornherein die Rechte Objekte anderer Domänen zu verwalten. Dies gilt auch dann, wenn die Domäne von der Hierarchie her unter der eigenen Domäne angesiedelt ist. - Verwaltung: Die Domäne ermöglicht eine Abbildung der Unternehmensorganisation auf die logische Struktur des Netzwerkes. Somit wird speziell in grossen Unternehmen die Möglichkeit gegeben, stets flexibel auf Änderungen der Organisationsstrukturen zu reagieren. - Zugang: Objekte können innerhalb einer Domäne veröffentlicht werden. Benutzer haben dann die Möglichkeit, nach diesen Objekten zu suchen und sie auch zu nutzen. 2.3 Architektur von Domänen Eine Domäne wird im AD mit einem gültigen DNS-Namen bekannt. Ebenfalls muss aus Kompatibilitätsgründen zu Windows NT ein NetBIOS-Name für die Domäne eingerichtet werden. Eine Domäne besteht aus einer Vielzahl von Objekten, die über das Netzwerk zugänglich sind. Diese Objekte werden im AD gespeichert. Mit dem Aufsetzen des 1. Domain Controllers wird auch das Verzeichnis aufgebaut. In einer Domäne können mehrere Domain Controller vorhanden sein. Dabei hält jeder Controller das gesamte Verzeichnis. Deshalb müssen Änderungen auf jeden Domänen Controller repliziert werden. Für dies

15 Seminar ITSM LDAP & AD & SSO Page 15/27 wird die Multi-Master Replikationsmethode angewendet. Diese erlaubt es, dass Änderungen auf jedem Domain Controller gemacht werden können und diese dann zu allen andere Controllern in der Domäne repliziert wird. Dieser Mechanismus erfordert allerdings einen ausgeklügelten Mechanismus, um Konfliktsituationen ein Objekt wurde beispielsweise auf zwei Domain Controllern gleichzeitig geändert aufzulösen. Alle Domain-Controller sind gleich wie in einer Demokratie. Allerdings gibt es auch hier solche die gleicher als andere sind. Diese übernehmen dann sogenannte Flexible Single Master Operation (FSMO)- Aufgaben. Auf den FSMO Servern werden bestimmte, für das Verzeichnis besonders kritische Operationen durchgeführt. Als Beispiel einer solchen Operation ist hier die Änderung am Schema des AD aufgeführt. Das Schema repräsentiert im AD das Gehirn und spielt somit eine ganz entscheidende Rolle. Wird jetzt an dieser Stelle von verschiedenen Seiten herumgeschraubt, so besteht die Gefahr, dass Teile des Gehirns beschädigt werden. Um dies zu vermeiden, darf nur der Schema Master am Schema modifikationen durchführen, was wiederum heisst, dass alle Anforderung, etwas am Schema zu ändern, an diesen weitergereicht werden Organizational Unit (OU) Eine OU ist ein Container-Objekt im AD. Dies bedeutet, dass in eine OU andere Objekte wie z.b. Benutzer, Gruppen usw. aufgenommen werden können. Eine OU ist fest einer Domäne zugeordnet und kann auch nur Objekte aus dieser beinhalten. Die OU wird gebraucht, um innerhalb einer Domäne eine Hierarchie aufzubauen. Beispielsweise kann für jede Abteilung in einem Unternehmen eine OU gebildet werden Tree Trees sind Domänen, die durch two-way transitive Vertrauensstellungen verbunden sind. Eine two-way transitive Vertrauensstellung ist eine übergreifende Vertrauensstellung; das heisst, dass wenn Domäne A der Domäne B vertraut und Domäne B der Domäne C vertraut, dass auch automatisch Domäne A der Domäne C vertraut Forest Ein Forest ist eine Zusammenfassung von zwei oder mehreren Trees.

16 Seminar ITSM LDAP & AD & SSO Page 16/ Directory Struktur Die Architektur des AD folgt einem Schichtenmodell mit mehreren voneinander abhängigen Komponenten. Jede Komponente hat ihre spezielle Funktion und bietet eine definierte Schnittstelle für die daüber- und darunterliegende Schicht. Das AD besteht aus drei Schichten. - Directory Service Agent DSA - Datenbanklayer - Extensible Storage Engine (ESE) Agenten Auf dem DSA existieren verschiedene Kommunikationsschnittstellen, auch Agenten genannt LDAP Der LDAP Agent ist der wichtigste Agent und bildet das Haupttor für den Zugriff auf das AD. Alle Windows Management Tools arbeiten mit LDAP. Auch die für die Automatisierung von Administrationsvorgängen per Skript- oder Programmiersprache genutzte Schnittstelle ADSI nutzt LDAP. Die Hauptaufgabe des LDAP-Agenten besteht darin, die Objekte des AD über ihren Distinguished- Name (DN) für Applikationen bereitzustellen. In der Syntax wird ein Objekt anhand seines DN eindeutig definiert. AD-intern, also in der Datenbank, werden Objekte jedoch über ihren Global Unique Identifier (GUID) identifiziert. Dieser GUID ist eine eindeutige hexadezimale Zahl, die von einem Algorithmus beim Erzeugen des Objekts generiert wird, der garantiert, dass diese Zahl nur ein einziges Mal existieren kann. Um den Unterschied zu erläutern, ist hier sowohl der DN als auch die GUID eines User-Objektes dargestellt. DN: CN=franco,CN=users,DC=gerlinde,DC=com GUID: x40 x73 xf8 x7d x2d xb0 xd1 x11 xb9 x28 x00 xa0 x24 x99 x88 x92 Die GUID eines Objektes wird solange es besteht nicht verändert. Der DN kann sich jedoch jederzeit ändern.

17 Seminar ITSM LDAP & AD & SSO Page 17/ REPL Der REPL-Agent wird vom Replikationsdienst des Directory verwendet, um die Verteilung des Verzeichnisses auf die Domänen-Controller der Domäne zu koordinieren. Diese Replikationsschnittstelle ermöglicht es, auch auf Attributebene Daten zu replizieren und somit die Belastung des Netzwerkes zu minimieren. Als Transportmechanismen werden von diesem Agenten die Protokolle RPC und SMTP unterstützt MAPI Der MAPI-Agent wird vom Outlook- und anderen messaging Clients verwendet, um auf das AD zuzugreifen SAM Der SAM-Agent wird benötigt, um die Abwärtskompatibiliät des Systems zu gewährleisten. Er unterstützt das NET API und die NT-Protokolle, wie z.b. NTLM. Dieser Agent emuliert einen Windows NT-Domänen-Controller (der die Rolle des PDC spielt) DirSynch Der DirSynch-Agent wird für die Kommunikation mit externen Datenquellen wie LDAP-Servern von anderen Herstellern oder Novells NDS eingesetzt Directory Service Agent (DSA) selbst Der X.500 Namenskontext besteht aus Container-Objekten, die andere Objekte enthalten können und leaf-objekten, welche für die Speicherung der Daten verwendet werden. Somit bildet der X.500-Namenskontext eine hierarchische Struktur, die eine beliebig tiefe Verschachtelung zulässt. Die dem AD zugrunde liegende Datenbank folgt diesem Modell in keiner Weise, da sie aus lediglich zwei Tabellen gebildet wird und somit eine völlig flache Struktur besitzt. Es ist die Hauptaufgabe des DSA, diese flache Struktur in den hierarchischen Namenskontext umzusetzen. Neben dieser Umsetzung ist der DSA auch für die Korrekheit der in das Verzeichnis einzutragenden Daten verantwortlich. Diese ermittelt er anhand der Schemadefinitionen. Somit kann vermieden werden, dass ungültige Daten in das Verzeichnis gelangen und somit die Datenbanken inkonsistent werden.

18 Seminar ITSM LDAP & AD & SSO Page 18/ Datenbank-Layer Die Datenbank-Layer-Komponente ist die Schnittstelle zur Datenbank und bietet hauptsächlich optimierte Suchfunktionalität. Sie weist Objekte der passenden Tabelle bzw. deren Reihen und Spalten zu und bildet somit die höhere Abstraktionsebenen des DSA auf die reelle Datenstruktur ab. Ihre Hauptfunktion besteht in der Abstraktion der ESE-Schnittstelle Extensible Storage Engine (ESE) Die ESE ist eine optimierte Version der Jet-Engine, die bereits bei Exchange erfolgreich zum Einsatz kommt. ESE ist ein transaktionsorientiertes Datenbanksystem, das Log-Dateien verwendet, um den Abschluss einer Transaktion in der Datenbank zu dokumentieren und diese gegebenenfalls per Rollback-Operationen wieder rückgängig zu machen. Auf diese Weise wird sichergestellt, dass auch nach einem Systemabsturz die vorgenommenen Änderungen noch korrekt in die Datenbank eingetragen werden oder die noch nicht abgeschlossenen Aktionen einer Transaktion wieder rückgängig gemacht werden. Die Datenbank selbst besteht aus einer Objekt- und einer Link-Tabelle. Die Objekt-Tabelle speichert in ihren Zeilen die einzelnen Objekte und in den zugehörigen Spalten deren Attribute. Die Link-Tabelle beschreibt die Beziehungen der Objekte untereinander. Die ESE arbeitet nach bestimmten Regeln, um eine optimale Leistung der Datenbank zu erzielen. Da in der X.500 Theorie ein Objekt immer aus mehreren Attributen besteht und deren Anzahl stark variieren kann, besteht die grosse Herausforderung für das ESE darin, den benötigten Speicherplatz zu minimieren. Ein Benutzer-Objekt des AD weisst beispielsweise mehrere hundert Attribute auf, von denen eine Vielzahl optional ist und die oft nicht belegt sind. Würde nun trotzdem für jedes mögliche Attribut Speicherplatz alloziert, so würde die Datenbank sehr schnell sehr gross werden und das System wäre darüber hinaus auch nach kurzer Zeit sehr langsam. Die ESE ist hingegen so optimiert, dass nur Attributen Speicherplatz zugewiesen wird, welche wirklich auch Werte vorweisen können. Eine weitere Optimierung der Datenablage durch die ESE besteht darin, dass Attribute mit mehreren Werten nicht für jeden Wert eine neue Spalte benötigen. In diesem Fall ist es möglich, dass eine Spalte mehrere Werte aufnimmt. Die Hauptfunktionen der ESE sind wie folgt: - Tabelle verwalten (Schreiben, Lesen, Speicherplatz allozieren) - Indizes verwalten - Transaktionen verwalten

19 Seminar ITSM LDAP & AD & SSO Page 19/27 3 Single Sign On (SSO) 3.1 Das Problem Mit der zunehmenden Verbreitung heterogener IT-Infrastrukturen sind viele Unternehmen vor das Problem gestellt, auf welche Art und Weise Nutzerdaten gehalten werden sollen, so dass Administration und Nutzung möglichst effizient gestaltet werden können. Die Verwendung der Nutzerdaten kann dabei für eine Vielzahl von Prozessen erfolgen, insbesondere für die Authentisierung, auf die hier besonders geachtet wird. Weitere Anwendungen sind z.b. unternehmensweite Adressbücher oder die zentrale Bereitstellung von Daten über gemeinsam genutzte Ressourcen wie Filesysteme oder Drucker. Bei der Konzeption eines zentralen Verzeichnisdienstes, der auf bestehende Infrastrukturen, die auf etablierte Prozesse angewiesen sind, aufbauen soll, muss eine Reihe von Anforderungen erfüllt werden: - Zentrale Administration (Userdaten sollen nur an einer Stelle gepflegt werden) - Einfache Benutzbarkeit aus Benutzersicht (Daten sollen konsistent und nicht doppelt gehalten werden, d.h. nur ein Passwort für sämtliche Dienste) - Sicherheit (Passwörter sollen nicht für Angreifer lesbar sein) Das hier untersuchte Szenario sieht folgendermassen aus: In ein bestehendes Netzwerk, das ausschliesslich aus Windows 2000/XP- Rechnern besteht, sollen Linux-Rechner integriert werden, wobei die bestehenden Useraccounts mit möglichst wenig Einschränkungen auch dort genutzt werden können, d.h. es soll z.b. das Windows-Passwort zur Anmeldung benutzt werden. Es soll jedoch auch möglich sein, nicht auf Windows-spezifische Prozesse zurückgreifen zu müssen, d.h. das Passwort soll z.b. auch mittels passwd änderbar sein. Die zentrale Benutzerverwaltung erfolgt Windows-seitig bereits im Active Directory auf einem zentralen Server.

20 Seminar ITSM LDAP & AD & SSO Page 20/ Traditionelle Nutzerverwaltung unter UNIX Um die Probleme bei der Integration besser verstehen zu können, zunächst eine kurze Darstellung klassischer Authentisierungsmechanismen unter UNIX. /etc/passwd Die traditionelle Nutzerverwaltung unter UNIX stammt aus der Ära von Mainframes und Terminals, d.h. aus einem Umfeld, in dem eine gemeinsame Nutzerbasis auf verschiedenen vernetzten Rechnern nicht in das Konzept integriert war. Userdaten werden nach diesem Modell in den Dateien /etc/passwd und /etc/group gehalten. Beide Dateien sind für jedermann lesbar. /etc/passwd enthält eine Zeile pro Benutzer mit folgenden Daten: login_name Kennung des Benutzers password Das verschlüsselte Passwort UID Die numerische Benutzernummer GID Die primäre Gruppennummer des Benutzers user_name Ein Feld mit frei wählbaren Informationen, häufig für den vollen Namen des Benutzers und weitere Informationen genutzt. directory Das Home-Verzeichnis des Benutzers shell Der Pfad zur Shell des Benutzers Zum Beispiel: username:npge08pfz4wuk:503:100:full Name:/home/username:/bin/sh Die Authentisierung eines Benutzers erfolgt bei Beginn einer Terminal-Session durch login, das sich den Eintrag des anmeldenden Users mittels getpwent o.ä. holt, das vom Benutzer eingegebene Passwort mittels crypt verschlüsselt und mit dem Eintrag aus /etc/passwd vergleicht. Diese Art der Nutzerverwaltung wird auch heute noch genutzt, jedoch in geänderter Form, um diversen Problemen dieses Ansatzes abzuhelfen. /etc/shadow Wie oben erwähnt, ist die Datei /etc/passwd für jedermann lesbar und enthält das verschlüsselte Passwort jedes Benutzers. Um es Angreifern schwerer zu

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx.

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx. Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit Unix-Benutzerverwaltung: Grundlagen, OpenLDAP Daniel Bast daniel.bast@gmx.net Überblick Klassische Benutzerverwaltung OpenLDAP Verzeichnisdienste

Mehr

Inhaltsverzeichnis Vorwort Konzepte des Active Directory

Inhaltsverzeichnis Vorwort Konzepte des Active Directory Vorwort.................................................................. XI Warum dieses Buch.................................................... XI Kapitelübersicht.......................................................

Mehr

Directory Services mit LDAP

Directory Services mit LDAP Directory Services mit LDAP Dipl.-Chem. Technische Fakultät Universität Bielefeld ro@techfak.uni-bielefeld.de AG Rechnerbetrieb WS 2003/04 Directory Services mit LDAP 1 von 21 Übersicht Directory Services

Mehr

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher...

Dateninseln. Andere Applikationen: Calendar Server Web Server Telefonbücher... Das Problem Dateninseln Andere Applikationen: Calendar Server Web Server Telefonbücher... NIS Flache Datenstruktur Alle Benutzerinformationen in einem File Zugriff auf alles oder nichts Nicht oder schwer

Mehr

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06

%%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ! # %%& ( ) + ),. ( /, + 010 2&3 %%& 4. 12 ) #3 %%& 4. 1 2#3 %%% 4. 1# 4. #101 & 5,06 ( 7 38 4 8 9, :.) ;1 )?8 ) Α : )) ). 9 ) ). 9.) = + 9 ), ) 9 ) ( ) Β ) ). 1 9 ).1 9 ) 5, ) 6 ). 1 9. ,

Mehr

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe)

Sysadmin Day 2010. Windows & Linux. Ralf Wigand. MVP Directory Services KIT (Universität Karlsruhe) Sysadmin Day 2010 Windows & Linux just good friends? friends!!! Ralf Wigand MVP Directory Services KIT (Universität Karlsruhe) Voraussetzungen Sie haben ein Active Directory Sie haben einen Linux Client

Mehr

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq

Einrichten von LDAP. 1. Erstellen der Haupt-Konfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep -v ^# uniq Einrichten von LDAP Konfiguration des Servers 1. Erstellen der HauptKonfigurationsdatei ldapmaster:~ # cat /etc/openldap/slapd.conf grep v ^# uniq /etc/openldap/schema/core.schema /etc/openldap/schema/cosine.schema

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.15 Verzeichnisdienst - LDAP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Zentrale Benutzerverwaltung für Linux im Active Directory

Zentrale Benutzerverwaltung für Linux im Active Directory Zentrale Benutzerverwaltung für Linux im Active Directory 15. März 2007 Inhalt Identitätsmanagement Zugriff über offene Standards Interaktion Linux und Active Directory Linux-Clients im Active Directory

Mehr

LDAP verstehen, OpenLDAP einsetzen

LDAP verstehen, OpenLDAP einsetzen Dieter Klünter Jochen Laser LDAP verstehen, OpenLDAP einsetzen Grundlagen, Praxiseinsatz und Single-sign-on-Mechanismen Technische Universität Darmstadt FACHBEREICH INFORMATIK Invanter-Nr, J Standort:

Mehr

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten

LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten LDAP Vortragsreihe - Teil 1 Konzepte und Möglichkeiten Jörg Rödel 22. März 2004 Jörg Rödel Was ist LDAP? Lightweight Directory Access Protocoll eigentlich nur ein Protokollstandard allgemein

Mehr

LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken

LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken LDAP für Benutzer-Accounts Vorteile, technische Umsetzung und Risiken 25. Januar 2006 Karsten Reineck Björn Wontora Agenda Motivation und Vorteile Technische Umsetzung Benutzer-Accounts für Linux Benutzer-Accounts

Mehr

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225

LDAP. Lightweight Directory. Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Lightweight Directory Access Protokoll Desanka Bogicevic 1121621 Michael Wenig 1220567 Rupert Eisl 1220225 LDAP Was ist LDAP? Was sind Verzeichnisdienste? Was ist ein Verzeichnis? Geschichte http://directory.apache.org/apacheds/basic-ug/1.2-some-background.html

Mehr

1 Die Active Directory

1 Die Active Directory 1 Die Active Directory Infrastruktur Prüfungsanforderungen von Microsoft: Configuring the Active Directory Infrastructure o Configure a forest or a domain o Configure trusts o Configure sites o Configure

Mehr

rojekt: Aufbau eines Informationssystems für eine Organisation LDAP

rojekt: Aufbau eines Informationssystems für eine Organisation LDAP LDAP Unix Systeme Zentrale Kundendatenbank Autorisierungs-Datenbank LDAP ndere Datenquellen, z.b. UB Helpdesk Das Verhältnis zwischen Datenbanken und Directories Man kann Directories als spezielle Datenbankanwendungen

Mehr

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS

Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Directory Services für heterogene IT Landschaften. Basierend auf LDAP und OSS Bernd@Eckenfels.net Linuxtag 2001, Stuttgart http://eckenfels.net/ldap/ Agenda LDAP Eine Begriffsbestimmung OSS Keyplayer Typische

Mehr

Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory

Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory Linux Benutzer-Authentifizierung mit dem Oracle Internet Directory Autor: Frank Berger DOAGNews Q4_2004 Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte, insbesondere die der

Mehr

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB

Active Directory. Agenda. Michael Flachsel. TU-Windows Konzept Vorhandene Umgebung. Allgemeiner Aufbau & Struktur an der TUB Michael Flachsel Active Directory Allgemeiner Aufbau & Struktur an der TUB 6. Juni 2007 Agenda TU-Windows Vorhandene 2 (c) 2007 Michael Flachsel Active Directory" 1 Warum Active Directory Ca. 2000 Ca.

Mehr

LDAP Secure. Christian Forwick, inf196@fh-worms.de Studiengang Telekommunikation

LDAP Secure. Christian Forwick, inf196@fh-worms.de Studiengang Telekommunikation LDAP Secure Christian Forwick, inf196@fh-worms.de Studiengang Telekommunikation 10.12.2003 Inhaltsverzeichnis 1 Warum brauche ich LDAP? 2 2 Was ist LDAP? 3 3 LDAP und seine Dienste 4 4 Kleiner Überblick

Mehr

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl

Step by Step LDAP und Samba unter SuSe Linux. von Christian Bartl Step by Step LDAP und Samba unter SuSe Linux von LDAP und Samba unter SuSe Linux 1) LDAP-Server Installation und Vorraussetzungen Als Betriebssystem dient SuSe 9.1 um LDAP erfolgreich implementieren zu

Mehr

http://timof.qipc.org/ldap Timo Felbinger 20.09.2006 Eine kleine Einführung LDAP

http://timof.qipc.org/ldap Timo Felbinger 20.09.2006 Eine kleine Einführung LDAP LDAP Eine kleine Einführung Timo Felbinger 20.09.2006 http://timof.qipc.org/ldap LDAP: Überblick und einige Anwendungen 2 Server < LDAP > (Lightweight Directory Access Protocol) Client(s) Kommandozeilenbefehle:

Mehr

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI

Inhaltsverzeichnis XIII XIII XIV XIV XIV XIV XV XV XV XV XV XV XV XVI XVI Vorwort.................................................................................. Warum dieses Buch?................................................................... Kapitelübersicht........................................................................

Mehr

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07

LDAP und Kerberos. Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf. 1 Gerd Schering 29.05.07 LDAP und Kerberos Folien unter http://ca.tu-berlin.de/docs/pdf/ldap-vortrag.pdf 1 Gerd Schering LDAP: Agenda Was ist LDAP? LDAP Strukturen / Datenmodell LDAP Operationen LDAP Anwendungen tubit LDAP Server

Mehr

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft

z/os LDAP ein zentraler Security Service Mit IBM System z in die Zukunft Mit IBM System z in die Zukunft Empalis z/os-tag 2008 IBM Forum Stuttgart, 2008-07-09 Oliver Paukstadt, Millenux GmbH Christian Tatz, Empalis GmbH Agenda LDAP Theorie & Grundlagen Anbindung eines Linux/Unix

Mehr

Server Installation 1/6 20.10.04

Server Installation 1/6 20.10.04 Server Installation Netzwerkeinrichtung Nach der Installation müssen die Netzwerkeinstellungen vorgenommen werden. Hierzu wird eine feste IP- Adresse sowie der Servername eingetragen. Beispiel: IP-Adresse:

Mehr

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider

18. September 2005 Linuxweekend Dietrichingen Manuel Schneider Samba-Workshop Ziele - SMB Grundlagen - Komponenten kennenlernen - verschiedenen Passwort-Datenbanken anbinden - Anbindung an andere Systeme Ablauf - Dauer: rund eine Stunde - bei Bedarf mit einer Pause

Mehr

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration

Active Directory Integration Mac OS X. René Meusel Betriebssystemadministration Active Directory Integration Mac OS X René Meusel Betriebssystemadministration Sommersemester 2009 Gliederung 2 Motivation Was ist Active Directory? Allgemeine Definition Funktionsweise Unterstützung in

Mehr

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol

[11-4] https://de.wikipedia.org/wiki/lightweight_directory_access_protocol Literatur [11-1] http://www.syn-wiki.de/lan-wan- Analysis/htm/ger/_0/Namensdienst.htm [11-2] https://de.wikipedia.org/wiki/remote_method_invocation [11-3] https://de.wikipedia.org/wiki/verzeichnisdienst

Mehr

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE]

Active Directory REGIONALES RECHENZENTRUM ERLANGEN [RRZE] REGIONALES RECHENZENTRUM ERLANGEN [RRZE] Active Directory Systemausbildung Grundlagen und Aspekte von Betriebssystemen und systemnahen Diensten Sebastian Schmitt, 27.05.2015 Agenda Einführung Hauptkomponenten

Mehr

17 Lösungsansätze mit Overlays

17 Lösungsansätze mit Overlays 175 17 Lösungsansätze mit Overlays Im Abschnitt 11.1.2 auf Seite 87 wurden Overlays vorgestellt, deren Einsatz dann auch in unterschiedlichen Konfigurationsbeispielen vorgestellt wird. In diesem Kapitel

Mehr

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic

LDAP. Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic LDAP Universität zu Köln IT-Zertifikat Allgemeine Technologien 1 Dozentin: Susanne Kurz M.A. 14.7. Referent: Branko Dragoljic Allgemeines Lightweight Directory Access Protocol Kommunikation zwischen LDAP-Client

Mehr

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29

LDAP Server & Clients Benutzer-Authentifizierung mit LDAP LDAP. Philipp Wendler. IEEE Student Branch Passau. 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit IEEE Student Branch Passau 28. Mai 2009 1 / 29 Server & Clients Benutzer-Authentifizierung mit Inhalt 1 2 Server & Clients 3 Benutzer-Authentifizierung mit

Mehr

Active Directory unter Linux

Active Directory unter Linux CeBIT 2015 Active Directory unter Linux Prof- Dr.-Ing. Kai-Oliver Detken DECOIT GmbH Fahrenheitstraße 9 D-28359 Bremen http://www.decoit.de detken@decoit.de DECOIT GmbH Kurzvorstellung der DECOIT GmbH

Mehr

Internet APM 3. Holger Albert

Internet APM 3. Holger Albert Internet APM 3 Holger Albert June 6, 2004 LDAP - Lightweight Directory Access Protocol Author : Holger Albert 1 Contents I Was ist LDAP 2 II Funktionsweise 4 III Allgemeines 7 IV Installation 9 V Abschliesend

Mehr

Konfiguration, Übersetzung und Installation der Openldap Software unter Linux

Konfiguration, Übersetzung und Installation der Openldap Software unter Linux Konfiguration, Übersetzung und Installation der Openldap Software unter Linux Autor: Bernhard Winkler Angelegt am: 5. Oktober 2007 Letzter Update: 27. Dezember 2007 Inhaltsverzeichnis Konfiguration, Übersetzung

Mehr

Implementierung einer LDAP basierenden Patientenverwaltung

Implementierung einer LDAP basierenden Patientenverwaltung FH Heilbronn / Uni Heidelberg Studiengang Medizinische Informatik Praktikum Datenbank- und Informationssysteme im Gesundheitswesen Implementierung einer LDAP basierenden Patientenverwaltung Handout zur

Mehr

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta

Benutzerverwaltung. Contentmanagementsysteme Sommersemester 2004 FH-Augsburg. Daniel Pluta Benutzerverwaltung Contentmanagementsysteme Sommersemester 2004 FH-Augsburg Daniel Pluta Benutzerverwaltung wozu? Zugriff auf Informationen schützen und einschränken nken kontrollieren und überwachen Sichere

Mehr

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl

Step by Step Active Directory unter Windows Server 2003. von Christian Bartl Step by Step Active Directory unter Windows Server 2003 von Active Directory unter Windows Server 2003 Um Active Directory zu installieren muss der Server eine fixe IP-Adresse besitzen. Außerdem wird die

Mehr

OU Verwaltung für CV's

OU Verwaltung für CV's OU Verwaltung für CV's Version Datum Autor Änderung 01 7.12.06 JM Meyer Original 02 14.5.08 JM Meyer Typo und Ergänzungen 03 16.5.08 JM Meyer LMHOSTS lookup entfernt 04 3.7.08 JM Meyer Typo und Ergänzungen

Mehr

28.3 Samba verwaltet selbst Konten im LDAP

28.3 Samba verwaltet selbst Konten im LDAP 196 28 Samba als Primary Domain Controller 28.3 Samba verwaltet selbst Konten im LDAP Keine externen Tools mehr notwendig Seit Samba 3.0.25 kann Samba ohne externe Hilfsmittel Benutzer- und Maschinenkonten

Mehr

Zur Person. Michael Ströder. Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit. OSS Projekte im LDAP Umfeld

Zur Person. Michael Ströder. Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit. OSS Projekte im LDAP Umfeld Zur Person Michael Ströder Freiberuflicher Berater Schwerpunkte Verzeichnisdienste & IT Sicherheit LDAP / X.500 Benutzerverwaltung (Identity Management / Provisioning) PKI / X.509, Verschlüsselung, Digitale

Mehr

Single-Sign-On mit Kerberos V

Single-Sign-On mit Kerberos V Single-Sign-On mit Kerberos V Jörg Rödel 21. Oktober 2005 Jörg Rödel Was ist Single-Sign-On? oft nur verstanden als ein Nutzer/Passwort-Paar für alle Dienste eines Netzwerkes so wird es

Mehr

Linux Client im Windows AD

Linux Client im Windows AD Linux Client im Windows AD Ein Erfahrungsbericht RBG-Seminar WS 06/07 21.11.2006 Holger Kälberer Übersicht Einleitendes: Infrastruktur und Dienste, was ist AD? 1.Authentifizierung 2.Home Verzeichnisse

Mehr

Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP

Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Diplomarbeit bei Continental Temic in Ingolstadt 30. 5. 2005 Bernhard Geier Vorstellung

Mehr

4 Zugriffskontrolle mit ACLs

4 Zugriffskontrolle mit ACLs 4 Zugriffskontrolle mit ACLs In diesem Kapitel lernen Sie wie man mit ACLs Zugriffsrechte auf einzelne Ressourcen vergibt. Unter einer ACL (Access Control List) versteht man eine Liste mit Zugriffsrechten.

Mehr

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus

MS Active Directory Services & MS Group Policy Object. ITTK A09 Laßnig-Walder Karl Surtmann Klaus MS Active Directory Services & MS Group Policy Object ITTK A09 Laßnig-Walder Karl Surtmann Klaus Inhaltsverzeichnis Was ist MS Active Directory? Aufbau Struktur DC, GC, Replikation, FSMO Hauptkomponenten

Mehr

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen

LDAP-Server. Jederzeit und überall auf Adressen von CAS genesisworld zugreifen LDAP-Server Jederzeit und überall auf Adressen von CAS genesisworld zugreifen Copyright Die hier enthaltenen Angaben und Daten können ohne vorherige Ankündigung geändert werden. Die in den Beispielen verwendeten

Mehr

RDBMS vs. Verzeichnis

RDBMS vs. Verzeichnis Verzeichnis-Dienste Zugriff oft lesend, selten schreibend Verzeichnisbaum = Hierarchie Teilbereiche des Baums können auf verschiedene Server verteilt sein Delegierte Administration Suchen nur in interessanten

Mehr

Howto. Konfiguration eines Adobe Document Services

Howto. Konfiguration eines Adobe Document Services Howto Konfiguration eines Adobe Document Services (ADS) Inhaltsverzeichnis: 1 SYSTEMUMGEBUNG... 3 2 TECHNISCHE VERBINDUNGEN ZWISCHEN DEN SYSTEMEN... 3 2.1 PDF BASIERENDE FORMULARE IN DER ABAP UMGEBUNG...

Mehr

Technische Mitteilung LDAP

Technische Mitteilung LDAP Technische Mitteilung LDAP Einrichten einer LDAPgestützten Benutzerverwaltung Informationen zum Dokument Kurzbeschreibung Dieses Dokument enthält wichtige Hinweise zum Einrichten einer Benutzerverwaltung

Mehr

Enterprise User Security mit Active Directory

Enterprise User Security mit Active Directory Enterprise User Security mit Active Directory Jürgen Kühn Trivadis GmbH Düsseldorf Schlüsselworte: Enterprise User Security, Active Directory, Directory Integration and Provisioning, Active Directory Passwort

Mehr

PAM/NSS DCE for Linux ins DCE

PAM/NSS DCE for Linux ins DCE Mit PAM/NSS DCE for Linux ins DCE Markus Zahn Rechenzentrum der Universität Augsburg Markus.Zahn@RZ.Uni-Augsburg.DE September 2000 PAM/NSS DCE for Linux Die Problemstellung Einführung IT-Infrastruktur

Mehr

OID, OVD und AD. Jürgen Kühn Security Consultant. Bonn, 8.4.2008 Berlin, 17.4.2008

OID, OVD und AD. Jürgen Kühn Security Consultant. Bonn, 8.4.2008 Berlin, 17.4.2008 OID, OVD und AD Jürgen Kühn Security Consultant Bonn, 8.4.2008 Berlin, 17.4.2008 Basel Baden Bern Lausanne Zürich Düsseldorf Frankfurt/M. Freiburg i. Br. Hamburg München Stuttgart Agenda Oracle Internet

Mehr

AD als Benutzerdatenbank für heterogene DV-Systeme

AD als Benutzerdatenbank für heterogene DV-Systeme IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik AD als Benutzerdatenbank für heterogene DV-Systeme Westfälische Wilhelms-Universität Münster Herbsttreffen 2004 Böblingen 15-NOV-2004

Mehr

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0]

Handbuch. Smart Card Login (SuisseID) Version 2.0. 14. Juni 2012. QuoVadis Trustlink Schweiz AG Seite [0] Handbuch Smart Card Login (SuisseID) Version 2.0 14. Juni 2012 QuoVadis Trustlink Schweiz AG Seite [0] Inhalt 1.0 Ziel und Zweck dieses Dokuments... 2 2.0 Vorraussetzungen... 2 3.0 Zertifikate bereitstellen...

Mehr

Basisdienste und Basisapplikationen

Basisdienste und Basisapplikationen Basisdienste und Basisapplikationen Domain Name System (Vertiefung) Dynamic Host Configuration MIME-Signalisierung Verzeichnisdienste Funktionen des DNS Das Domain Name System hält Namen und Adressen des

Mehr

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2

Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Mac OSX Consoliero Teil 14 Seite: 1/10 Mac OS X Consoliero Weiterführende Dokumentationen für Administratoren. Mac OS X Consoliero Teil 14: Webmail Agent unter Mac OS X Server 10.2 Christoph Müller, PTS

Mehr

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit

SZENARIO BEISPIEL. Implementation von Swiss SafeLab M.ID mit Citrix. Redundanz und Skalierbarkeit SZENARIO BEISPIEL Implementation von Swiss SafeLab M.ID mit Citrix Redundanz und Skalierbarkeit Rahmeninformationen zum Fallbeispiel Das Nachfolgende Beispiel zeigt einen Aufbau von Swiss SafeLab M.ID

Mehr

IT Asset Management mit LDAP. Boguslaw Sylla

IT Asset Management mit LDAP. Boguslaw Sylla IT Asset Management mit LDAP Boguslaw Sylla 2 1. LDAP-Systeme Übersicht Fedora Directory Server (jetzt 389 Direcrory Server) OpenDS (von Sun als Java-Implementation) ApacheDS (wie meist bei Apache üblich

Mehr

AD als Benutzerdatenbank für heterogene DV- Systeme

AD als Benutzerdatenbank für heterogene DV- Systeme IT-Symposium 200 20.0.200 Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik AD als Benutzerdatenbank für heterogene DV- Systeme Westfälische Wilhelms-Universität Münster IT-Symposium 200 Bonn

Mehr

Linux in NWZnet Active Directory- Integration

Linux in NWZnet Active Directory- Integration IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV SS 2006 Linux in NWZnet Active Directory-

Mehr

Version 4.4. security.manager. Systemvoraussetzungen

Version 4.4. security.manager. Systemvoraussetzungen Version 4.4 security.manager Systemvoraussetzungen Version 4.4 Urheberschutz Der rechtmäßige Erwerb der con terra Softwareprodukte und der zugehörigen Dokumente berechtigt den Lizenznehmer zur Nutzung

Mehr

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh

Identity Management. kippdata, November 2004. kippdata informationstechnologie gmbh Identity Management kippdata, November 2004 kippdata informationstechnologie gmbh Identity Management 1. Begriffe 2. Problemstellung 3. Möglichkeit Konsolidierung 4. Möglichkeit Metaconnect 5. Realisierung

Mehr

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat

IT-Symposium. 2E04 Synchronisation Active Directory und AD/AM. Heino Ruddat IT-Symposium 2006 2E04 Synchronisation Active Directory und AD/AM Heino Ruddat Agenda Active Directory AD/AM Möglichkeiten der Synchronisation Identity Integration Feature Pack Microsoft Identity Integration

Mehr

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch

Linux im Windows-Netzwerk Franzis Verlag, Poing 2 2001 ISBN 3-7723-6065-3 (DM 89,95) www.linuxbu.ch 7HLO, X www.samba.org 5HVVRXUFHQ X Eckstein, R.; Collier-Brown, D.: Samba. Ein Datei- und Druckserver für heterogene Netzwerke O'Reilly-Verlag, Köln 2000 ISBN 3-89721-16-0 (DM 74,-) X Burre, B.; Debacher

Mehr

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors

Scalera Mailplattform Dokumentation für den Anwender Installation und Konfiguration des Outlook Connectors Installation und Konfiguration des Outlook Connectors Vertraulichkeit Die vorliegende Dokumentation beinhaltet vertrauliche Informationen und darf nicht an etwelche Konkurrenten der EveryWare AG weitergereicht

Mehr

Verzeichnisdienste: Eine Einführung zu X.500/LDAP. am Beispiel von Novells NetWare Directory Services

Verzeichnisdienste: Eine Einführung zu X.500/LDAP. am Beispiel von Novells NetWare Directory Services Verzeichnisdienste: Eine Einführung zu X.500/LDAP am Beispiel von Novells NetWare Directory Services Thomas Uhle Technische Universität Dresden Fakultät Elektrotechnik und Informationstechnik Inhaltsübersicht

Mehr

Inhaltsverzeichnis. CCldap

Inhaltsverzeichnis. CCldap Inhaltsverzeichnis Crash-Course LDAP...1 OpenLDAP installieren...1 OpenLDAP konfigurieren...1 OpenLDAP mit Beispieldaten befüllen...2 OpenLDAP starten...2 LDAP Studio installieren...2 LDAP Studio mit OpenLDAP

Mehr

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS

Linux in NWZnet II ZIV Unix-Integration mit DCE/DFS IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster Einführung in die Administration von Rechnern in der IVV WS 2005/06 Linux in NWZnet II ZIV Unix-Integration

Mehr

Übernahme einer NT4-Domäne mit Samba 3.0

Übernahme einer NT4-Domäne mit Samba 3.0 Übernahme einer NT4-Domäne mit Samba 3.0 Volker Lendecke VL@Samba.ORG 3. April 2003 1 Einleitung Seit Ende 2002 ist der offizielle Support von Microsoft für NT4 ausgelaufen oder zumindest deutlich eingeschränkt

Mehr

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL

Authentication Policy. Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie. Juni 2010 / HAL Authentication Policy Konfigurationsbeispiel ZyXEL ZyWALL USG-Serie Juni 2010 / HAL LOKALE USER DATENBANK Über Authentication Policy verknüpft man ZyWALL-Dienste und Benutzer so, dass die Nutzung der Dienste

Mehr

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Active Directory

Protokoll. Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels. Titel der Übung: Active Directory Protokoll Nr. 7 Höhere Technische Bundeslehranstalt Fischergasse 30 A-4600 Wels Protokoll Abteilung IT Übungs Nr.: 7 Titel der Übung: Active Directory Katalog Nr.: 3 Verfasser: Christian Bartl Jahrgang:

Mehr

Benutzerverwaltung - LDAP

Benutzerverwaltung - LDAP REGIONALES RECHENZENTRUM ERLANGEN [ RRZE ] Benutzerverwaltung - LDAP Systemausbildung - Grundlagen und Aspekte von Betriebssystemen und System-nahen Diensten Andrei Galea, 20.05.2015 AGENDA Einführung

Mehr

HOWTO: Installation eines Samba-PDC mit LDAP-Authentifizierung Version 1.0-21.09.2002 (w) Stefan Peters - stefan@alles-eazy.de

HOWTO: Installation eines Samba-PDC mit LDAP-Authentifizierung Version 1.0-21.09.2002 (w) Stefan Peters - stefan@alles-eazy.de HOWTO: Installation eines Samba-PDC mit LDAP-Authentifizierung Version 1.0-21.09.2002 (w) Stefan Peters - stefan@alles-eazy.de Vorbemerkung Als Grundlage für die Einrichtung des Samba-PDC's diente mir

Mehr

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP

Internetkommunikation I WS 2005 / 2006. Fachhochschule Bonn-Rhein-Sieg. LDAP und Adressbuch. Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP LDAP und Adressbuch Mail-Client, Handy, PDA-Adressbuch gespeist aus LDAP Inhalt Ziel Arten von Adressbüchern Umsetzung in OpenLDAP Anbindung an Mail-Client Anbindung von Handy und PDA Quiz Ziel Adressbuch

Mehr

LDAP in der GWDG Einsatzspektrum

LDAP in der GWDG Einsatzspektrum LDAP in der GWDG Einsatzspektrum Konrad Heuer, Andreas Ißleiber Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Einleitung In diesem Vortrag wird dargestellt, wie sich das Einsatzspektrum

Mehr

IT-Symposium 2005 07.04.2005. Am Beispiel der Einbindung von Linux- Rechnern in die Benutzer- und Ressourcenverwaltung eines Active Directory

IT-Symposium 2005 07.04.2005. Am Beispiel der Einbindung von Linux- Rechnern in die Benutzer- und Ressourcenverwaltung eines Active Directory IVV Naturwissenschaften IV der Fachbereiche Biologie Chemie Physik Westfälische Wilhelms-Universität Münster IT-Symposium 2005 Neuss Benutzerverwaltung in heterogenen Betriebssystemumgebungen mit Active

Mehr

Leinfelden-Echterdingen, 24.10.2002 Stephan Freymuth. Oracle Internet Directory

Leinfelden-Echterdingen, 24.10.2002 Stephan Freymuth. Oracle Internet Directory Leinfelden-Echterdingen, 24.10.2002 Stephan Freymuth Oracle Internet Directory Agenda LDAP Grundlagen Oracle Internet Directory OID Installation 9i R2 OID Management / Administration Beispiel: Zentrale

Mehr

Zentrale Authentifizierungsdienste an der RUB Herbsttreffen zki AK Verzeichnisdienste 09.10.2012

Zentrale Authentifizierungsdienste an der RUB Herbsttreffen zki AK Verzeichnisdienste 09.10.2012 Zentrale Authentifizierungsdienste an der RUB Rechenzentrum der RUB Hans-Ulrich.Beres@rub.de Agenda Identity-Management-System RUBiKS Active Directory LDAP Fragen 2 Ruhr-Universität Bochum 37.000 Studierende

Mehr

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling

Inhaltsverzeichnis. Open-Xchange Authentication & Sessionhandling Open-Xchange Authentication & Sessionhandling Version Date Author Changes 1.0 28.08.2006 Stephan Martin Initiale Version 1.1 29.08.2006 Marcus Klein Details Authentication via JSON 1.2 04.09.2006 Stephan

Mehr

MGE Datenanbindung in GeoMedia

MGE Datenanbindung in GeoMedia TIPPS & TRICKS MGE Datenanbindung in GeoMedia 10. September 2002 / AHU INTERGRAPH (Schweiz) AG Neumattstrasse 24, CH 8953 Dietikon Tel: 043 322 46 46 Fax: 043 322 46 10 HOTLINE: Telefon: 043 322 46 00

Mehr

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx.

Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit. Unix-Benutzerverwaltung: Grundlagen, OpenLDAP. Daniel Bast daniel.bast@gmx. Konzepte von Betriebssystem-Komponenten Schwerpunkt Sicherheit Unix-Benutzerverwaltung: Grundlagen, OpenLDAP Daniel Bast daniel.bast@gmx.net 1 Einleitung Ein zentrales Thema bei der Sicherheit von Rechnersystemen

Mehr

Linux-Workstations nativ in das Active Directory einbinden

Linux-Workstations nativ in das Active Directory einbinden IT Symposium 2008 5. Juni 2008 Paddeln auf dem Styx Linux-Workstations nativ in das Active Directory einbinden Michael Weiser science + computing ag IT-Dienstleistungen

Mehr

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen

Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Einrichtung einer Testumgebung zur Demonstration zertifikatsbasierter Anwendungen Knowlegde Guide Wien, Februar 2004 INHALT Für den Test von zertifikatsbasierten Anwendungen in einer Windowsumgebung benötigt

Mehr

estos XMPP Proxy 5.1.30.33611

estos XMPP Proxy 5.1.30.33611 estos XMPP Proxy 5.1.30.33611 1 Willkommen zum estos XMPP Proxy... 4 1.1 WAN Einstellungen... 4 1.2 LAN Einstellungen... 5 1.3 Konfiguration des Zertifikats... 6 1.4 Diagnose... 6 1.5 Proxy Dienst... 7

Mehr

Linux Extension for AIDA64

Linux Extension for AIDA64 Konfigurationsanleitung v 1.0 30. 07. 2014. wurde von Szilveszter Tóth, für ABSEIRA GmbH., dem weltweiten Distributor der AIDA64 Produktfamilie entwickelt. Dieses Handbuch wurde von ABSEIRA GmbH. verfasst.

Mehr

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9

1 Überblick. A-Z SiteReader Benachrichtigung.doc Seite 1 von 9 1 Überblick In A-Z SiteReader ist das Feature Benachrichtigung enthalten. Dieses Feature ermöglicht einer Installation, beim Auftreten von Ereignissen eine automatische Benachrichtigung für verschiedene

Mehr

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa

Verzeichnisbasiertes Benutzer- und Systemmanagement mit LDAP und Gosa Verzeichnisbasiertes Benutzer- und Systemmanagement mit und Gosa Dipl.-Inform. Holger Burbach GONICUS GmbH Arnsberg/Bonn http://www.gonicus.de info@gonicus.de Agenda Über GONICUS Einführung in smöglichkeiten

Mehr

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH

Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH Remote Administration von Windows Servern mit Microsoft Terminal Services und OpenSSH von Dominick Baier (dbaier@ernw.de) und Jens Franke (jfranke@ernw.de) 1 Einleitung Dieses Dokument behandelt die flexible

Mehr

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline

Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline Rechnerarchitekturen und Betriebssysteme (CS201): Sicherheit: ACM und Passworte, OS-Timeline 12. Dezember 2014 Prof. Dr. Christian Tschudin Departement Mathematik und Informatik, Universität Basel Wiederholung

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x

Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver. Mit Hilfe des Programmes pzmadmin v1.6.x Einrichtung einer Projektzeitenmanager Datenbank auf einem Firebird Datenbankserver Mit Hilfe des Programmes pzmadmin v1.6.x Inhaltsverzeichnis Inhaltsverzeichnis...2 Voraussetzungen...3 Schritt 1: Verbindungsdaten

Mehr

Collax Web Application

Collax Web Application Collax Web Application Howto In diesem Howto wird die Einrichtung des Collax Moduls Web Application auf einem Collax Platform Server anhand der LAMP Anwendung Joomla beschrieben. LAMP steht als Akronym

Mehr

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it

Neuigkeiten in Microsoft Windows Codename Longhorn. 2006 Egon Pramstrahler - egon@pramstrahler.it Neuigkeiten in Microsoft Windows Codename Longhorn Windows Server - Next Generation Derzeit noch Beta Version (aktuelles Build 5308) Weder definitiver Name und Erscheinungstermin sind festgelegt Direkter

Mehr

DNS Server - Fedorawiki.de

DNS Server - Fedorawiki.de 1 von 5 22.05.2007 02:26 DNS Server Aus Fedorawiki.de Dieser Artikel ist noch nicht vollständig. Du kannst helfen, ihn zu bearbeiten. Dieser Artikel ist Teil der HOWTO Sammlung Die Hauptaufgabe vom Domain

Mehr

Linux als LDAP-Client

Linux als LDAP-Client 3 Linux als LDAP-Client Inhalt 3.1 Linux und LDAP.................... 46 3.2 Die Datei ldap.conf................... 47 3.3 Einfache Verzeichnisoperationen.............. 48 3.4 Daten suchen mit ldapsearch................

Mehr

GeoShop Netzwerkhandbuch

GeoShop Netzwerkhandbuch Technoparkstrasse 1 8005 Zürich Tel.: 044 / 350 10 10 Fax.: 044 / 350 10 19 GeoShop Netzwerkhandbuch Zusammenfassung Diese Dokumentation beschreibt die Einbindung des GeoShop in bestehende Netzwerkumgebungen.

Mehr

SecurityGateway. Installationsanleitung

SecurityGateway. Installationsanleitung Installationsanleitung Inhaltsverzeichnis Installationsanleitung 3 Schritt 1 Download der Installationsdateien 3 Schritt 2 Willkommensbildschirm 4 Schritt 3 Lizenzbestimmungen 4 Schritt 4 Installationsverzeichnis

Mehr

1 Network File System ( NFS )

1 Network File System ( NFS ) Network File System 1 Network File System ( NFS ) 1.1 Motivation für die Entwicklung Mit Hilfe von ftp können komplette reguläre Dateien von einem Rechner über das Netzwerk zu einem anderen Rechner transferiert

Mehr

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003

MSXFORUM - Exchange Server 2003 > Installationsanleitung Exchange 2003 Page 1 of 12 Installationsanleitung Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 18.02.2005 Diese Anleitung ist eine "step by step" Leitfaden zur Installation eines Exchange

Mehr