Разработка динамических сайтов
SEO услуги
Управление контекстной рекламой

Вход на хостинг

Имя пользователя:*

Пароль пользователя:*

IT-новости

20.04.2016 iPhone 2017 года поместят в водонепроницаемый корпус из стекла

Линейка iPhone в новом году серьезно поменяется. В этом уверен аналитический исследователь Мин Чи Ку......

подробнее

30.07.2015 Ищем уникальный контент для сайта

Ищем уникальный контент для сайта Без уникального контента Ваш сайт обречен на то, что его страницы......

подробнее

11.05.2015 Распространённые ошибки разработчиков сайтов

Не секрет, что в сети Интернет насчитывается миллионы сайтов, и каждый день появляются тысячси новых......

подробнее

 by dn="cn=proxy,dc=test,dc=ru" read

    by * none

Далее настроим наших клиентов в файле /etc/ldap.conf для *nix-клиентов, для других ОС необходимо смотреть документацию к софту, работающему с LDAP-сервером:

# Сервер LDAP – IP-адрес сервера или его имя, находящееся в /etc/hosts,  или в DNS на удалённом узле

host 127.0.0.1

# Основной суффикс должен совпадать  с суффиксом в slapd.conf

base dc=test,dc=ru

# Это типа root, точнее, наш  горячо любимый proxy, сделано в целях безопасности и не позволяет самому

# пользователю изменить пароль.

rootbinddn cn=proxy,dc=test,dc=ru

scope one

# Это фильтр для поиска пользовательских записей

pam_filter objectclass=posixaccount

# Атрибут, определяющий имя пользователя и его группы для pam-модуля

pam_login_attribute uid

pam_member_attribute gid

pam_template_login_attribute uid

# Тип пароля - шифрование UNIX crypt, кстати, шифрование LDAP и шифрование UNIX – несовместимы

# (crypt означает именно шифрование unix)!

pam_password crypt

# Базовые dn для поиска различных объектов, one - это область поиска. Данные параметры используются nss.

nss_base_passwd

ou=People,dc=test,dc=ru?one

nss_base_shadow        

ou=People,dc=test,dc=ru?one

nss_base_group         

ou=Group,dc=test,dc=ru?one

nss_base_hosts         

ou=Hosts,dc=test,dc=ru?one

После этого вы должны создать файл, содержащий пароль коварного proxy в открытом(!) виде. Ну и конечно же, запретить чтение/запись всем, кроме root (chmod 0600 chown root:root). В принципе то же самое, что и /etc/shadow. Но беда, что пароль хранится в открытом виде. С другой стороны, получение пароля proxy само по себе ничего не даёт: нельзя менять пароли, но прочитать их можно (хотя толку мало, если пароли дикие). Но если proxy не может менять пароль, то никто не сможет изменить свой пароль, иначе как вы себе это представляете. Ну а дальше надо настраивать pam, чтоб он ходил на LDAP-сервер за паролями. Чтобы включить возможность аутентификации приложений через LDAP, необходимо установить модуль PAM pam-ldap. После этого можно включить в файлы /etc/pam.d (эти файлы содержат список способов аутентификации для определённых приложений: login, passwd, pop, smtp...) следующие строчки:


Предыдущая страницаОглавлениеСледующая страница
 
[001] [002] [003] [004] [005] [006] [007] [008] [009] [010] [011] [012] [013] [014] [015] [016] [017] [018] [019] [020]
[021] [022] [023] [024] [025] [026] [027] [028] [029] [030] [031] [032] [033] [034] [035] [036] [037] [038] [039] [040]
[041] [042] [043] [044] [045] [046] [047] [048] [049] [050] [051] [052] [053] [054] [055] [056] [057] [058] [059] [060]
[061] [062] [063] [064] [065] [066] [067] [068] [069] [070] [071] [072] [073] [074] [075] [076] [077] [078] [079] [080]
[081] [082] [083] [084] [085] [086] [087] [088] [089] [090] [091] [092] [093] [094] [095] [096] [097] [098] [099] [100]
[101] [102] [103] [104] [105] [106] [107] [108] [109] [110] [111] [112] [113] [114] [115] [116] [117] [118] [119] [120]
[121] [122] [123] [124] [125] [126] [127] [128] [129] [130] [131] [132] [133] [134] [135] [136] [137] [138] [139] [140]
[141] [142] [143] [144] [145] [146] [147] [148] [149] [150] [151] [152] [153] [154] [155] [156]

+7 (831) 413-63-27
ООО Дельта-Технология ©2007 - 2023 год
Нижний Новгород, ул. Дальняя, 17А.
Rambler's Top100