( jenkara | 2021. 06. 17., cs – 16:47 )

Na ettol az FBI-os huzastol rendesen hanytam en is!!

Visszakanyarodva az eredeti temahoz/problemahoz. Nem tudom, szigoru feltetel-e az OpenLDAP. Nalam tobb helyen is megy sima samba4 AD (debian csomagbol) Parban vannak, lehet athentikalni. Nem heggesztettem tovabb, hogy BIND-et integraljak vagy OpenLDAP backend... Lan-on belul egy kis ketchuppal elmegy Samba4 alatt minden. Mukodik, akkor minek bonyolitsam? Windows-ok beleptetve a domainbe. Ezekrol a gepekrol siman lehet jelszot cserelni a windows-on modon. Akiknek nincs domain-es gepuk, ok kapnak egy web feluletet a jelszo csere: https://ltb-project.org/start Sikerult illeszteni. Ennek web feluletet ugy veded meg akar rev proxyval, fail2ban-al ahogy csak akarod.

Az Exchange 2016 domain level minimum kovetelmenye 2008R2. Ezt meg eppen megugorja a Samba 4. Mint mondtam Exchange 2019 telepiteset lattam. Amit ott ossze koburalt a telepito, azt a Samba 4 tuti nem viseli el. Schema kiterjesztesek specialis userek...

Alternativanak neztem a Kopanot. Az biztos, hogy Samba4-bol popec ment az authentikacio, csoportok kezelese. A Samba4-ben a Kopano Schema modositasa siman felment. Outlook kapcsolodott, naptarak, levelek, kozos mappak, jottek mentek. Sajnos nem vittem tovabb a projektet, mert nem volt ra igeny, igy a hasznalatbol eredo esetleges buktatokrol nem tudok beszamolni. De Exchange alternativanak szamomra igeretesnek tunt. Az ltb-projekt oldalat be lehetett integralni a Kopano feluletebe. Helybol ment a jelszo csere.