A cegnel eleg kaotikus az autentikalas... mondjuk leginkabb nincs semmi semmivel integralva, kb ahany eszkoz annyi user adatbazis. Szinte minden beszel LDAP-ot, gondoltam felrakork egy OpenLDAP szervert (vagy kettot, hogy tukor is legyen) es szepen lassan bekotok mindent arra. Csakhogy...
Mindenfele gepeink vannak, Linux, OS-X es persze Windows-ok, mar van egy Windows domain active directory-val is (ezt nem en csinaltam, talan Windows 2008 serverrel... ha ez szamit). Namost a problemam az, hogy ez hogy fog egyutt menni az en LDAP-ommal. Vagy hagyjam is az OpenLDAP-ot es hasznaljam kozvetlenul az AD-t? Ez utobbitol egy kicsit fazom, nem vagyok jartas a Windows vilagban igazan es amugy is, az OpenLDAP-ot jobban alakithatonak erzem, ha kesobb mas dolgokra is akarnam hasznalni...
Letezik olyan, hogy az AD kulso LDAP-bol (vagy kulso akarmibol) autentikaljon? Talan ez lenne a legjobb nekem... de felek ilyen nincs, vagy csak oriasi szivasok aran.
Esetleg szinkronizalhatnek is az OpenLDAP meg az AD kozott "kezzel", vagyis valami trigger alapjan. Ha modositja a user a jelszavat itt, akkor az modosul odaat is... (Szerintem jelszo szinkron eleg, nincs sok user, nem gond felvenni kezzel oket ket helyre, utana meg a jelszo szinkron kell csak.) Es ha ez mukodhet akkro melyik iranyba konyebb szinkronizalni? (A mindket irany tul mesesen hangzik.)
----------------------------------------------------------
update1 (2013.07.04.)
Na, halad a projekt... igerem ha keszen lesz irok valami kis howto-t, egyreszt mert erdekes, masreszt mert ahogy latom sokakat erdekel.
Nincs teljesen a kezemben a dontes... ugyhogy vegul az lett, hogy minden az AD-ben van, azt okositom fel UnixHomeDirectory, meg hasonlo atributumokkal userenkent. Szoval nincs meg egy LDAP, csak az AD-van, abban oldok meg mindent. A usernevek is egysegesek lesznek, de ott is hosszuakat kell hasznalnom (hosszu: keresztnev.vezeteknev), aminek nem orulok, de azota megbaratkoztam a gondolatal, ha mukodni fog a usereknek valoban egyszerubb lesz az elet (nem kell ketfelet megjegyezni, meg ertetlenkedni, hogy miert van ketfele).
Jelenleg "proof of concept" mar mukodik, vagyis egy AD userrel be tudok jelentkezni egy olyan Linux hostra amin ez a user lokalisan nem letezik, sot a userhez tartozo groupok is az AD-bol jonnek. Van meg nehany megoldando problema:
- A legnagyobb bajom, hogy az AD-hez nem sikerult anonymous modon csatlakoznom, vagy ugy egyaltalan az AD-hez valo hozzaferest nem nagyon tudom szabalyozni. Most felvettem egy user-t az AD-ba csak azert, hogy a Linuxos kliensek elerjek az LDAP-ot. Vegulis lehet, hogy ez jo igy, de mindket esetben (anonymous vagy user) jo lenne szabalyozni, hogy ezek az adminisztrativ userek mit ernek el az AD-ben, vegulis csak nehany agat kell tudniuk olvasni es ott sem feltetlenul minden attributumot.
- A userekhez kezzel kell felvenni a Unix tulajdonsagokat az AD-ben (pl a mar emlitett UnixHomeDirectory), raadasul annyira kezzel, hogy nem is lattam ra opciot, hogy a GUI tamogatna, konkretan a mar modositott usereknek a Unix tulajdonsagai sem jelennek meg a GUI-n. A kisebbik baj, hogy nem latszik, a nagyobbik, hogy kezzel kell csinalnom, mikozben minden ertek elore szamolhato. A kerdesem: letezik olyan, hogy egy userfelvetelre automatikusan elsuljon egy script, ami meg csinal vele ezt-azt?
- Az elozohoz reszben kapcsolodo problema, hogy nem lattam az AD user mar letezo atributumai kozott uidNumber-hez hasonlo azonositot (csak vaksi vagyok?), igy ezt jelenleg szamolnom kell, vagyis meg kell neznem az osszes mar felvett uidNumber-t es kivalasztani a kovetkezot. Vegulis nem akkora gond, ha az elozo pont teljesul (vagyis lesz automatikusan elsolu script), akkor megoldom, de mennyivel szebb lenne, ha csak az aktualis user objektumbol szarmaztathato lenne ez a szam
- Baj van meg az offline hasznalattal. Vagyis amikor egy Linuxos laptop user az irodaban belep a gepere (AD-bol autentikal, autorizal), majd kikapcsolja, hazamegy, ott bekapcsolja (ekkor az AD-t epp nem eri el) es szeretne belepni... Erre talaltam a libpam-ccreds ami a jelszo cache-elesre mar jo, de ugye nekem nem csak jelszo kellene, hanem homedir, meg login shell, stb. Raadasul azt se lattam meg, hogy mennyi ideig cache-el, vagy hogy ezt barmi modon kontrolalhatnam, pedig ez is fontos lenne, hogy akar hetekig tudjon valaki offline dolgozni.
Az AD egy Windows Server 2012 ha ez szamit valamit.
----------------------------------------------------------
update2 (2013.11.06.)
No, egész jól állok. Az eredeti cél már teljesült, vannak Linux klienseim amik az AD-ból autentikálnak. Most viszont már látok egy két dolgot amit majd még szeretnék megcsinálni...
Mindenesetre, ahogy igértem, az eddigiekből írtam egy howto-t, fogyasszátok egészséggel:
hup.hu/blog/traktor: howto: Linux klines Windows Active Directory domain-ben
- 29886 megtekintés
Hozzászólások
Letezik olyan, hogy az AD kulso LDAP-bol (vagy kulso akarmibol) autentikaljon? Talan ez lenne a legjobb nekem... de felek ilyen nincs, vagy csak oriasi szivasok aran.
Nincs. Windows nem beszél kizárólag LDAP-ot (és Kerberost), kellenek neki az AD egyéb nyűgjei.
Ha már ott az AD szerver, érdemes a Linuxokhoz is használni, Kerberossal. Egész jól működik. Kliens annyi van, mint égen a csillag, nss_ldap, nss_ldapd, sssd, maga a samba (winbindd), jópár fizetős is akad (Quest Authentication Services pl. kifejezetten AD-hez van).
- A hozzászóláshoz be kell jelentkezni
Ja csak hogy a licenc oldalát ilyenkor meg kell vizsgálni. :(
- A hozzászóláshoz be kell jelentkezni
En nem banom ha van AD-nek egyeb nyugje, csak ha a jelszomezot hajlando lenne mashonnan kiolvasni (pontosabban a jelszot mashol ervenyesittetni), az mar eleg lenne nekem. Nem zavar, hogy emellett az AD meg csillio dolgot tarol.
Es az AD-ben tarolt adatokat mennyire tudom faragni? Pl, ha szeretnek egy UnixHome (/hom/jani) mezot felvenin az AD-be a userekhez, azt megtehetem? Na es pont ez amiert az AD melyebb hasznalatat elkerulnem ha lehet. Nem ertek hozza, es tartok tole, hogy az MS se pont arra talalta ezt ki amire en hasznalni akarom...
Vagy csinaljak egy OpenLDAP-ot az autorizaciora (home dir, ilyesmi) es az autentikacio menjen az AD-bol? Itt meg az a bajom, hogy az AD-ben keresznev.vezeteknev alaku usernevek vannak, azokat meg le is kene kepeznem valahogy mas UNIX usernevekre... Persze ezt asszem egyebkent sem uszom meg, valszeg el kell ernem, hogy az AD-ben is normalis 8 karakter hosszu usernevek legyenek.
Na igen, kerberosrol meg nem is beszeltem... Pl olyat tudnek csinalni egy Windows AD-vel, hogy en a Linuxos kliensemen kerek egy ticket-et es azzal mondjuk bessh-zok egy tavoli (szinten Linux) szerverre? Felek nem...
Aztan meg az is gond, hogy kicsit leegyszerusitettem fent a helyzetet, azt mondatam van Linux, OS-X meg Win. Valojaban meg csillio eszkoz van (NAS, webes alkalmazasok) amiket szinten integralni kellene. De gondolom ami tud LDAP-ot, azt az AD-vel is ossze lehet kotni.
- A hozzászóláshoz be kell jelentkezni
"Es az AD-ben tarolt adatokat mennyire tudom faragni?"
Akár teljesen, szabvány LDAP eszközökkel.
" Pl, ha szeretnek egy UnixHome (/hom/jani) mezot felvenin az AD-be a userekhez, azt megtehetem?"
Meg, de fölösleges, a Microsoft már megtette helyetted:
http://msdn.microsoft.com/en-us/library/windows/desktop/ms680522(v=vs.8…
Unix jelszót is tárolhatsz: http://msdn.microsoft.com/en-us/library/windows/desktop/ms680526(v=vs.8…
Ha ne adj' Isten mégiscsak sémát kéne bővítened, amit nem valószínűsítenék: http://msdn.microsoft.com/en-us/library/windows/desktop/ms676929(v=vs.8…
"olyat tudnek csinalni egy Windows AD-vel, hogy en a Linuxos kliensemen kerek egy ticket-et es azzal mondjuk bessh-zok egy tavoli (szinten Linux) szerverre? Felek nem..."
Nem kell félned, igen.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Hmm... ez sajnos jol hangzik. :)
Pedig szerettem volna megallni, hogy Windowsos tudast kelljen felszednem. :) Na meg, gondolkodom rajta, ha tavol tudnek maradni az AD piszkalastol, az meg mindig jobban tetszene. Ha masert nem, mert gyorsabban haladnek. (Legalabbis kezdetben biztos.) DE amugy masert is. ;)
- A hozzászóláshoz be kell jelentkezni
Ez a sema bovites mennyire visszafordithato? Pl. Csinalok egy uj objektumtipust, majd kesobb torolni akarom. A regebbi windowsokkal (2000 vagy 2003) ez az uj objektumtipus orokre a sema resze maradt...
- A hozzászóláshoz be kell jelentkezni
Hello,
nem visszafordítható, bár a létrehozott osztályok és attributumok letilthatók (defunct).
Az AD visszatölthető a sémabővítés előtti állapotra (authoritative restore) azonban erre alaposan érdemes felkészülni, ha ilyet tervezünk.
Egyébként nehezen tudom elképzelni, hogy többszöri tesztelésen kívül mi az az ok, amiért vissza akarnék vonni egy osztály/attributum létrehozását. Neked miért kellene?
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Hat ez igy "csak csunya", de az informatikaban a sok "csak csunya" dologbol a vegen altalaban egy oriasi szivas szokott kijonni. ;)
Monduk a konkret esetben ez engem nem tantoritana el a hasznalattol.
- A hozzászóláshoz be kell jelentkezni
nem kenyszer miatt, hanem arrol van/volt szo, hogy egy spamszurohoz akartam AD tamogatast csinalni, es ezt az 1.0-ban ugy oldottam meg, hogy pl. a spamszuro policy beallitasokhoz csinaltam megfelelo objektumokat. De kesobb rajottem, hogy sokkal praktikusabb ezt a spamszuron belul a sajat adatbazisaban megoldani. Ezert toroltem volna az igy foloslegesse valo elemeket es tipusokat az AD-bol, ha nem emlekeztem volna ra, hogy ez nem fog menni... :-)
- A hozzászóláshoz be kell jelentkezni
Gondolom, törölted az objektumokat és letiltottad az osztályokat/attributumokat.
Kenyeret nem kér és volt addig is jópár osztályod/attributumod, amit nem használtál. Azok se kérnek kenyeret.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Ehhez csak egy kis kiegészítés:
Unix jelszót is tárolhatsz: http://msdn.microsoft.com/en-us/library/windows/desktop/ms680526(v=vs.8…
Ne tedd, csak ha valami őskövület programnak szüksége van rá, használj kerberos logint, vagy ha azt nem akarsz, ldap bind-et.
- A hozzászóláshoz be kell jelentkezni
+1 a Kerberosra és LDAP bind-ra.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Ez az "LDAP bind" ez miez? Nekem a bind az DNS, esetleg "ldapsearch -b ...", de gondolom most nem errol beszelunk.
- A hozzászóláshoz be kell jelentkezni
ldap_bind()
- A hozzászóláshoz be kell jelentkezni
Még protokoll közelibben:
http://tools.ietf.org/html/rfc4511#section-4.2
:)
Amúgy simple bindet csak TLS/SSL-lel!
- A hozzászóláshoz be kell jelentkezni
Oks, azt hittem nem tudom mirol van szo, de ez az amit en hanyagul "ldapsearch -b..."-nek neveztem. Csak nem esett le, hogy ennek mi koze lesz az egesz autentikacios folyamathoz... de most mar megvan. Tehat a pam nem ugy fog autentikalni, hogy kiveszi az LDAP-bol a user/jelszo(hash) parost, hanem egyszeruen megnezi, hogy az adott user+jelszo-val tud-e az LDAP-hoz (ez esetben AD-hez) csatlakozni, igy van?
- A hozzászóláshoz be kell jelentkezni
Bingo
- A hozzászóláshoz be kell jelentkezni
"kiveszi az LDAP-bol a user/jelszo(hash) parost"
Jobb helyeken olvasni sincs joga a userPassword attributumot, es az a legjobb.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
AD-ből meg pláne nem, sőt, nem is így hívják :)
- A hozzászóláshoz be kell jelentkezni
De, asszem van ilyen attributum is, nelkule az account objectClass (es az osszes child class) invalid ugyanis.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Az acccount lehet, de AD-ben egy alap user account az "person" és "user" objectClassokból állnak :)
- A hozzászóláshoz be kell jelentkezni
Hmmmm... az erdekes viszont akkor. Kerdes, az MS-fele LDAP szerver mi alapjan authentikal, ha nincs Kerberos ticket.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
The password is stored in the Active Directory on a user object in the unicodePwd attribute. This attribute can be written under restricted conditions, but it cannot be read. The attribute can only be modified; it cannot be added on object creation or queried by a search.
http://support.microsoft.com/default.aspx?scid=kb;EN-US;269190
Valahol meg még a LanMan password is tárolva van (mint a Sambán), de azt nem írja hol, meg az kikapcsolható.
- A hozzászóláshoz be kell jelentkezni
Na, lehet, hogy lassan rabeszelem magam az AD komolyan vetelere... meg egy dolgot latok kritikusnak, hogy az AD-ben "keresztnev.vezeteknev" alaku userneveim vannak, amit Linuxon nem szivesen hasznalnek. Letezik az, hogy minden usernek legyen egy "alias" usere is? Vagyis, hogy a Ferenc.Toth-ot hasznalhassa Windowson, "feri"-t meg Linux-ra ssh-zaskor. Hmm... bar lehet, hogy ez overkill, mindenki elete egyszerubb lenne, ha csak egy usernev lenne... Na, de azert erdekel, megoldhato?
- A hozzászóláshoz be kell jelentkezni
Én ezt nem tudom.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
dupla, törölve
- A hozzászóláshoz be kell jelentkezni
Hu, fejbol meg nem mondom, de asszem ha csak siman atnevezed oket, az mukodni fog, az eredeti nevet meg rakd be displayName -nak. Illetve, ha mar arra jarsz, erdemes ugy megirni a scriptet, hogy a nev reszei bekeruljenek a surname es a givenName attributumokba is, ha azok uresek lenennek. A Windowsos logint ez nem fogja befolyasolni, mert az a sAMAccountName alapjan megy.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Windowsra van még UPN is.
- A hozzászóláshoz be kell jelentkezni
Mi értelme az egységes authentikációnak, ha nem egységes usernevek vannak a rendszerben?
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Jogos. Bar azert ugy is van ertelme (most van minimum 10 userdb ugy meg lenne 2, radadasul jelszobol csak egy)... de kicsit labonloves lenne ez igy. Windowson is 8 karakteres usernevveket kell hasznalni.
- A hozzászóláshoz be kell jelentkezni
Nem 8 karakteres, az upn az sokkal tobb is lehet: en.vagyok.valaki@domain.local az bőven több mint 8 karakter és érvényes login.
- A hozzászóláshoz be kell jelentkezni
Szerintem arra gondolt (de majd kijavít), hogy a Linux 8-karakteres loginnév korlátja miatt kéne winre is annyi.
- A hozzászóláshoz be kell jelentkezni
Ilyen mar regen nincsen (volt egyaltalan!? :) ).
Red Hat man useradd:
"Usernames may only be up to 32 characters long"
- A hozzászóláshoz be kell jelentkezni
32? Nekem sokkal hosszabbak is vannak linuxon, problemamentesen authentikalnak vele.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
A "problemmentesen autentikalnak" meg a "rendszer teljes koruen tamogatja" kozott azert en oriasi szakadekot latok. Nem mondom, hogy nem fog mukodni, de nem latok okot, hogy szivassam vele magam, szivast meg mar elore latok vele. (Lasd kicsit lejjeb a "top"-ot, ami nyilvan csak egy pelda ami eszembe jutott.)
- A hozzászóláshoz be kell jelentkezni
én opensuse 12.3 alatt használok exchange logint, gond nélkül: 12karakter+3tartomány+.hu :D
- A hozzászóláshoz be kell jelentkezni
Linuxon kb. sose volt. Más UNIX-ok is nagyon jól elvannak hosszabb nevekkel, csak egy-két legacy program eshet maximum hasra.
- A hozzászóláshoz be kell jelentkezni
Igen, erre gondoltam, de tudataban vagyok, hogy lehet hosszabb neveket is hasznalni, csak nem biztos, hogy erdemes. Benan latszik a top-ban, ls-ben.
- A hozzászóláshoz be kell jelentkezni
Khmmm, es ez pontosan miert is problema?
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Mert zavar.
Teszt.Ferenc a top-ban (nem kell sokat agyalni rajta, hogy hamar eljohet az a szituacio, amikor ez nem csak zavaro, de konkretan akadalyoz is (nem lehet ket usert megkulonboztetni):
PID USER PR NI VIRT RES SHR S %CPU %MEM TIME+ COMMAND
8172 Teszt.Fe 20 0 92584 2300 1652 S 0 0.0 0:00.00 su
8180 Teszt.Fe 20 0 32816 9852 1672 S 0 0.1 0:00.35 bash
Mondjuk nekem az is faj amikor az adduser-hez mar force kapcsolot kell hasznalni... De lehet, hogy csak egyszeruen konzervativ vagyok. Nem latom az igazi elonyet a hosszu userneveknek.
- A hozzászóláshoz be kell jelentkezni
"Nem latom az igazi elonyet a hosszu userneveknek."
Pl. mert van, ahol generálják egy névlistából. (Amiből generálódik az e-mail cím is keresztnev.vezeteknev@intezmenynev.hu címmel)
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
De nalunk nem.
- A hozzászóláshoz be kell jelentkezni
Nem is azt mondtam.
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
2013-ban itt tartunk, hogy nem lehet normalis usereveket adni, mert ennyire fosok az (egekig magasztalt) alap linux toolok? Nemar...
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
ez tényleg gáz, nem is értem, hogy nem lett eddig kijavítva :/
- A hozzászóláshoz be kell jelentkezni
Letöltöd a forrást, kicsomagolod, átírod, lefordítod, és ha jól működik, akkor örülsz :-)
- A hozzászóláshoz be kell jelentkezni
Nem vagyok programozó, de más úton biztos meg tudnám oldani ha arról lenne szó, de azért valljuk be, hogy nem tűnik olyan nagyon ördögtőlvalónak az ötlet, hogy támogassa, főleg egy ilyen alapvető program és ne kelljen trükközni/faragni, kényelmesebb lenne mindenkinek ez sem egy utolsó szempont.
- A hozzászóláshoz be kell jelentkezni
nem fos az, csak nem arra lett anno kitalálva hogy a 20 akárhány karakterű felhasználó nevekkel használják.
a linuxok tipikusan nem nagy.józsefné.mária.tardakövesi.gizella-ra lett szabva hanem john.smith-re stb.
+ ha túl hosszúak a nevek használjatok ID. több banknál is láttam, és mielőtt lefikáztok, működött és a userkek,
még az ablaknál ülő Marika is megtanulta az azonosítóját vagy felírta magának. kb ilyenek voltak
1294783uid
ez ugye 1 híján 10 millió usert kezel. hol van ennél több? szerintem még a kínai állami szféra is kisebb mivel nem egy rendszer kezeli az egészet.
ja meg hogy hogy lehet a UID alapján megtalálni az embert? egy webes felület ahol lelehet kérdezni a publikus user attribótumokat és kész is. mindjárt kiderül hogy hogy Kiss János csinálta a gebaszt BAZ megyéből és nem az aki mellett ül.
ennyi.
--
A legértékesebb idő a pillanat amelyben élsz.
http://phoenix-art.hanzo.hu/
https://sites.google.com/site/jupiter2005ster/
- A hozzászóláshoz be kell jelentkezni
Ilyen helyen/létszámnál már egyértelműen kell egy normális felhasználókezelés, ami LDAP/AD héttér mellett tökéletesen megoldja a 678gjaka - Gisz Jakab összerendelést. Ez lehet webes/grafikus felület is, de unix-os környezetben egy getent passwd 678gjaka is elég kell legyen.
- A hozzászóláshoz be kell jelentkezni
Azért remélem érzed a workaround szagát a dolognak...
De mindegy, nincs kedvem ma még egyszer elvitatkozni valakivel amiatt, hogy nehogy már a fos, valós igényekre nem felkészült eszközökhöz kelljen a feladatot alakítani. Kit érdekel, hogy mire lett szabva 20 évvel ezelőtt az Unix, 2013 van. Ha beírom, hogy top, nem azt akarom látni, hogy d123123123 user okozza a gebaszt, hogy aztán még külön listát kelljen bogarásznom, hanem azt, hogy akkor kovács bélának a fejébe kell a baltát beleállítani...
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Azért remélem érzed az ellentmondás szagát a mondandódnak.
Mivel a (nem 20, hanem több, mint 40) évvel ezelőtt kitalált UNIX rendszerek jellemzőit vette át a Linux is, így bizonyos dolgok olyanok, mint azokban. Tekintve, hogy a szerverek jelentős részén nincs grafikus felület, és meglehetősen kis számban használják ezeket a gépeket a rendszergazdák 1600x1200 (vagy pláne e fölötti) pixelszámú framebuffer konfiggal, ellenben meglehetősen gyakori a 80x25-ös karakteres üzemmód (*), az ls/top és társai nem a valós igényekhez, hanem a valós körülményekhez igazodnak, és ekkora kijelzőre optimalizálták őket.
Igényem nekem is lenne értelmesen gondolkodó vitapartnerre, de többségében olyanokkal találkozom, akik hőzöngenek gondolkodás helyett, így aztán alkalmazkodok a körülményekhez.
(Személy szerint kurva idegesítőnek tartom, hogy a mai napig találkozok olyan wines alkalmazással, ami fix, átméretezhetetlen ablakmérettel dolgozik - akár az up-to-date űberfasza oprendszer szerves részét képezők között is, de azért nem fogom kurva fennhájázó módon kioktatni Gipsz Jakabot arról, hogy mekkora fasz azért, mert ő azt használja.)
(*) rendezzünk szavazást az általános konzol/terminálemulátor méretről
- A hozzászóláshoz be kell jelentkezni
A szervereidet lokálisan manageled, vagy távolról? Ha utóbbi, akkor nyilván valamilyen grafikus felület felett futtatott terminál emulátorról kapcsolódsz rá a szerverre, azt meg a kijelződ függvényében szép nagyra állíthatod.
- A hozzászóláshoz be kell jelentkezni
Akkor kezdjuk elolrol:
mekkora karakteres felbontasu xterm-bol SSH/zol altalaban?
- A hozzászóláshoz be kell jelentkezni
A $COLUMNS-ban nalam 179 van, a sorok szamat nem tudom, de az se 25. Valamivel kisebb, mint lehetne, mert a Gnome-Terminal a felso sor egy reszet tab-barnak tartja fenn, plusz az also-felso gnome-panel is levesz valamennyit.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Ha mar itt tartunk, nagyobb adatmennyiseg megjelenitesere ezert gyasz a monospace karakterkeszlet :)
Itt jon be az, hogy mennyivel jobb egy GUI-s lista, ahol picit tobb adatot es vizualisabban lehet elhelyezni.
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Inkabb webes. Ha mar valasztani kell, egy admin felulet inkabb legyen webes, mint GUI-s.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Miért, a webes minek számít? TUI-nak? Nem hinném.
- A hozzászóláshoz be kell jelentkezni
WUI-nak :-)
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Ezzel sokan vannak így, ennek ellenére sajnos még szeretnék találkozni azzal a browserrel, meg azzal a webes felülettel, amin egy cca. 50.000 soros, 10-oszlopos táblázat nem fog ki. Sajnos bizonyos dolgokra nem való ez a jelenleg használatos webes technológia.
- A hozzászóláshoz be kell jelentkezni
Vagy rosszul vannak azok az adatok megjelenitve.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
"bizonyos dolgok olyanok, mint azokban"
De ezen konnyu valtoztatni.
"meglehetősen kis számban használják ezeket a gépeket a rendszergazdák 1600x1200 (vagy pláne e fölötti) pixelszámú framebuffer konfiggal, ellenben meglehetősen gyakori a 80x25-ös karakteres üzemmód"
Ez kisse idejetmult elkepzeles. Ma a rendszergazdak viszonylag nagy resze felevente-evente egyszer ha latja a sajat gepenek a konzoljat, es akkor altalaban nem topot vagy ilyesmit futtat, hanem peldaul a RAID BIOS-t turja. A legtobb esetben pedig de, 1280x1024-ben vagy meg nagyobban nezi a gep konzoljat SSH-n at.
De egyebkent adodik egy nagyon jo megoldas: intelligensen roviditeni. Ha nem ferne ki - de csak akkor! -, rakja ki az UID-ot, ha meg kifer, akkor mehet a felhasznalonev ugy, ahogy van. Es a terminal meretet lekerdezni ma mar nem ordongosseg, kozepesen hulyeknek szant C tutorialok kezdodnek ugy, hogy hogyan allapitsuk meg a terminal mereteit ioctl hivasokkal.
Tudom, egy rohadt eretnek vagyok, mert azt varom, hogy 2013-ban azt varom, hogy egy app ne az 1987-es szemleletmoddal tolja, hanem annal kisse modernebbel.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Az ssh-s elereshez:
http://hup.hu/node/125253#comment-1618964
Az inteligens roviditessel egyetertek, de azzal pontosan ott vagyunk, ahonnan a hoborges elindult:
ha valakinek nem tul jo az Sz123456 loginnev, annak ugyanannyira nem lesz jo a 12345678 UID a listaban.
Aki meg 2013-as szemleletmodot var, annak tobb lehetosege van:
- hasznal 2013-as rendszert
- hasznal regebbi rendszert es aktivan tesz azert, hogy megfeleljen az igenyeinek
- trollkodik
- A hozzászóláshoz be kell jelentkezni
A hosszabb névre ott a gecos mező, "csak" azt kell megoldani, hogy egy --gecos opcióra azt írják ki a cuccok. Szerintem...
- A hozzászóláshoz be kell jelentkezni
Én meg azt nem értem, hogy ha valakinek nem jó a 20+ éves, 80x24-es alkalmazás, az miért nem a csillióféle új grafikus szarságok egyikét használja inkább? Azzal nincsenek ilyen gondok, hogy nem fér ki a felhasználó neve.
- A hozzászóláshoz be kell jelentkezni
Mert szerverre nem rakunk grafikus cuccot, a webes managementek kozott pedig nagyon keves az igazan jo. A Webminnek es tarsainak egy adott bonyolultsag felett tobb hatranya van, mint elonye.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Szerverre nem, de van ezer olyan cucc, ami lokálisan fut nálad, és mégis a szervert piszkálja.
- A hozzászóláshoz be kell jelentkezni
most valami remote taskmanagerre gondolsz?
- A hozzászóláshoz be kell jelentkezni
Nekem a wbem jut eszembe így hirtelen mint technológia.
- A hozzászóláshoz be kell jelentkezni
Nem feltétlenül. Inkább általánosságban gondoltam, hogy a GUI használat attól még működhet, hogy nem ténylegesen a szerveren fut a menedzsment szoftver [szerk: user interface része].
- A hozzászóláshoz be kell jelentkezni
Már ne is haragudj, de hol élsz te? Egyrészt köszöni szépen, meglehetősen sok desktop app van, ami képes távoli szerverre csatlakozni, (pl. sql management studio, csak hogy egyet is említsek), másrészt a grafikus driver és a grafikus felület két külön fogalom. Harmadrészt ez a szerverre nem rakunk grafikus felületet miért is van? Ja, mert az ipar megint megragadt egy n+rengeteg évvel korábbi bullshitnél, mert nem volt képes saját korlátain és vi+bash fanboiok előítéletein túllépni?
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Amúgy sem működik ez a "szerverre nem rakunk grafikus felületet" koncepció...
Próbáljatok meg nyugodtan felrakni pl. egy Oracle RDBMS-t grafikus felület meg Java nélkül. Good luck! :D
- A hozzászóláshoz be kell jelentkezni
Az xauth meg néhány lib kell neki csak. Az X szerver arra a gépre köll, ahonnan a telepítést akarja csinálni az emberfia.
- A hozzászóláshoz be kell jelentkezni
Egyetértünk. De ha egy grafikus top-pótlót akar az ember futtatni, ahhoz se kell több. Ha valakinek már nem elég jó a 20+ éves top nyújtotta szolgáltatási szint, annak ennyi férjen már bele...
- A hozzászóláshoz be kell jelentkezni
Speciel használok, csak épp a jelen téma az volt, hogy van néhány kőkorszakban megragadt rendszer, ahol ilyen apróságok "akadályozzák" meg az emberek munkáját, mint egy nyomi ls meg ps kimenetének limitációi.
Gondolom érezhető, hogy mennyire ciki, ilyen "bagatel" dolgok miatt "má$" rendszert javasolni.
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Errol jut eszembe. a Windowsos 'cmd' a mai napig nem rakhato teljes kepernyore, csak fuggolegesen maximalizalhato, vizszintesen ragaszkodik a 80 karakterhez. Sot a "vaciuj" powershell-t is ilyenre csinaltak valamiert.
Mindezt nem azert irom, hogy mondhassam, hogy "na latod a Windows is szar", csak mert tenyleg nem ertem miert hagytak igy. Bosszanto, ugyanugy ahogy Linuxon a hosszu usernevek kezelese.
- A hozzászóláshoz be kell jelentkezni
Nem ragaszkodik, csak nem egerrel kell atmeretezni. Cimsor, jobbkatt, Tulajdonsagok, es ott lehet allitgatni a mereteket, valahol a masodik lapon.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
O, anyam. Kivancsi vagyok hany ember talalta ezt meg magatol (ugy ertem akinek nem megmondtak -mint nekem-, hogy ott van, hanem kellett neki, megkereste es megtalalta ott). :)
Masreszt ez igy meg mindig nem dinamikus megoldas es eleg nehezkes is (nyitok egy ablakot, jobb klikk, popup, nyomkod...), meg akkor se ha lehet mas defaultot beallitani (nemtom lehet-e).
- A hozzászóláshoz be kell jelentkezni
Tipikus m$.
"Megírtuk, hogy ki lehessen pipálni, de te, kedves felhasználó, vedd észre, hogy ezt _nem_ akarod használni..."
- A hozzászóláshoz be kell jelentkezni
Gyanítom, hogy az egérrel való függőleges állítgatás is csak azért van, mert az semmilyen hatással nincs a terminálra, csak a megjelenítésére, míg a vízszintes igen (hiszen az befolyásolja a tördelést). Azért ne felejtsük el, hogy ez a konzolablak gyakorlatilag ugyanaz, mint ami az első NT-ben is volt, és úgy tudom kicsit spécibb, mint a többi ablak. Tehát technikai oka is lehet annak, hogy nincs megoldva a vízszintes átméretezés egérrel.
- A hozzászóláshoz be kell jelentkezni
Ha dinamikusan átméretezhető a Windowsos 'cmd' kell használj ConEmu-t
http://sourceforge.net/projects/conemu/
https://code.google.com/p/conemu-maximus5/
--
Légy derűs, tégy mindent örömmel!
- A hozzászóláshoz be kell jelentkezni
Igen van olyan ablak, senki nem mondta, hogy nem idegesito. De ez nem mentesiti a Linuxot attol, hogy osdi megoldasokat vettek at. (Linux meg 40 eve meg szerintem nemigazan volt...)
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Te írtál Unixot (és nem Linuxot), ezért csaptam le magas ladbát a 20 vs 40 kapcsán.
- A hozzászóláshoz be kell jelentkezni
Igaz, de akkor pontositok: kit erdekel, hogy mire szabtak 40 eve az unixokat, 20 eve lehettek volna elorelatobbak egy klonnal.
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Hint: POSIX és környéke :-P
- A hozzászóláshoz be kell jelentkezni
NNNNa, éppen aktuális szopás: ps kimenetének használása (ahelyett, hogy normális API hivással menne) és struktúrálatlan text fosásban való adattúrás (+ apróbb programhiba + saleses kollégák kreatív közreműködése) => Local DoS && rendszerösszeomlás.
<3 Linux & CLI toolkit
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
/proc
BlackY
- A hozzászóláshoz be kell jelentkezni
Persze, nyilván tisztább lett volna úgy megírni, csak most egy pillanatra vonatkoztassunk el, hogy a ps kimenetéről volt szó... (Egyébként jelen esetben "normálisan megoldva" ugyanúgy félrevezetett volna valakit a procfs-ből kiolvasható érték, de ez már más kérdés).
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Csak arra vonatkozott, hogy van standard-szerű, egységes processz infó turkálási lehetőség *nixokon is és - bár legtöbbször tényleg igaz, hogy a legkisebb ellenállás elve szerint azzal lesz megoldva - a kimenet parsolás nem az egyetlen megoldás.
BlackY
- A hozzászóláshoz be kell jelentkezni
Kimenet feldolgozás... "ls -l --full-time" - mondjuk egy RHEL3 (esetleg RGHEL4, nem tudom, melyik) esetén egészen másképp néz ki, mint egy RHEL5-ön... Kellő mértékű szívást lehet vele okozni sok embernek, ha egy alkalmazás a régire épít, és a legtöbb esetben úgy oldják meg, hogy viszik magukkal a régi binárist, és a PATH-ban elöl szerepel a /home/apphome/bin...
- A hozzászóláshoz be kell jelentkezni
Tudom, hogy mennyire megbízhatatlan (nem is kell hozzá verzióváltás, pl. egy locale váltás is bőven megboríthat ilyeneket).
BlackY
- A hozzászóláshoz be kell jelentkezni
Szerintem aki életében egyszer is belefutott locale problémába, az
a) a következőkben sokkal hamarabb megtalálja az ilyen jellegű hibát
b) későbi scriptjeiben eleve egy LANG=C ; LC_ALL=C ; export LANG LC_ALL jellegű dologgal indít
- A hozzászóláshoz be kell jelentkezni
c) a büdös életben nem használ más beállítást a szerverein, mint "C", vagy "en_US.UTF-8"
- A hozzászóláshoz be kell jelentkezni
d) kerüli a locale-től függő progik kimenetének használatát.
BlackY
- A hozzászóláshoz be kell jelentkezni
Szerintem eleve nevetseges, hogy locale problemakkal kell szipiszopizni programok kozti kommunikacio soran.
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Windows alatt is születnek hajmeresztő programozói megoldások, ez az egy azért ne a Linux/UNIX/whatever hibája legyen. Azé legyen, aki ilyet elkövet.
- A hozzászóláshoz be kell jelentkezni
En csak annyit mondtam, hogy ide vezet az, ha az emberekbe azt sulykoljak, hogy hasznalj strukturalatlan text kupacokat, mert az mennyire jo neked.
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
ennyi erővel minek az ldap?
- A hozzászóláshoz be kell jelentkezni
nekem is ez kell de hogyan? sssd tudja? kell neki külön kerberos principle?
egy rövid leírást pontokba szedve tudna valaki írni?
--
A legértékesebb idő a pillanat amelyben élsz.
http://phoenix-art.hanzo.hu/
https://sites.google.com/site/jupiter2005ster/
- A hozzászóláshoz be kell jelentkezni
Tarolj minden usert AD-ben es a windowsokat ahhoz autentikald. Majd szinkronizald le FreeIPA-ra es a Linuxaidat meg ahhoz. Youtube-on talalsz videot hogyan kell szinkronizalni. Red Hat oldalan pedig talalsz doksit a freeIPA-rol.
- A hozzászóláshoz be kell jelentkezni
Ha van eleg CAL, akkor jo, de ha nincs, ez elegge no-go.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Sajnos nem tudom hogy mi az a CAL es a google sem ad egyértelmű választ. Leirnad, hogy mire gondolsz?
- A hozzászóláshoz be kell jelentkezni
A Windows Serverek eléréséhez a processzoronkénti licencen túl - néhány kivételtől eltekintve - minden felhasználónak/készüléknek rendelkeznie kell egy hozzáférési licenccel (Client Access License, CAL) vagy a hozzáférésnek egy External Connector licencen keresztül kell történnie.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Kosz a valaszt, errol en nem tudtam, ez mar a Windows-osok dolga :)
Ez azt jelenti, hogy a FreeIPA-s szinkronizaciohoz egyel tobb CAL kell mintha csak AD-t hasznalnank, igaz ez?
Mi tortenik, hogyha minden linuxot "beleptetunk" a domain-ba? Akkor mindegyikhez kell plusz egy CAL?
- A hozzászóláshoz be kell jelentkezni
Attól függ.
A Linux-os gépek/felhasználók jelenleg elérnek bármilyen Windows Server-en futó szolgáltatást vagy adatot?
Pl. File Server-t, Print Server-t, valamilyen Windows Server-en futó webes szolgáltatást/alkalmazást, adatbázist - akár más szerverek közbeiktatásával?
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Beszeljunk csak authentikaciorol az egyszeruseg kedveert. Tehat 2 esetet erdekes (mert ugye vannak windows-ok es emiatt kell AD):
1. Csak AD van es valamilyen modon a linuxok direktbe authentikalnak az AD-vel (winbind, 3rd party software etc.).
2. A userek AD-ben vannak. Azt leszinkronizaljuk egy FreeIPA szerverbe es a linuxok ahhoz authentikalnak.
Melyiknel kell tobb CAL?
- A hozzászóláshoz be kell jelentkezni
A szükséges CAL-ok száma a csatlakoztatott készülékek/felhasználók számától függ. Emiatt, véleményem szerint, azonos mennyiségű CAL szükséges.
A pontos használati feltételeket a Product Use Rights dokumentum tartalmazza, ennek tanulmányozását javaslom.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Koszi a valaszt. Valaszod alapjan en arra kovetkeztetnek, hogy a 2. esetben kevesebb CAL kell mivel csak a FreeIPA csatlakozik a Windows-hoz mig az elso verzional minden Linuxos gep.
De annyira nem erdekel a dolog, hogy Microsoftos license-eket olvasgassak. Azt hittem, hogy az itteni Winguru kollegak egybol ravagjak. :)
- A hozzászóláshoz be kell jelentkezni
Hello,
nem számít, hogy az érintett eszközök közvetlenül csatlakoznak a Windows Serverhez vagy valamilyen közbetett szerveren/eszközön át, amely a Windows Server felé csak egy kapcsolatot nyit: ugyanannyi licenc kell.
Ez az ún. multiplexing, amiről a fent hivatkozott PUR ezt mondja:
"Multiplexing
Hardware or software you use to pool connections, reroute information, reduce the number of devices or users that directly access or use the product, or reduce the number of operating system environments (or OSEs), devices or users the product directly manages, (sometimes referred to as “multiplexing” or “pooling”), does not reduce the number of licenses of any type that you need."
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Ezt régen is "csodáltam", hogy hogyan próbálja a kb. lehetetlent belefogalmazni a m$ a licenszstruktúrájába...
Keresztkérdés: egy nyilvános, ingyenes, anoním, de regisztrációt/bejelentkezést igénylő webes szolgáltatás esetére (mondjuk ha egy ebay-szerű vagy gmail-szerű valamit akarna valaki ilyen alapokon megcsinálni) milyen kivétel van a licenszfeltételek közé beiktatva? Mert az nyilvánvalóan irreális, hogy ilyen esetben a világ összes számítógépére megvegye valaki a CAL-t...
- A hozzászóláshoz be kell jelentkezni
Hello,
a Szervezeten kívüli, tömeges felhasználók licencelésére szolgálnak az External Connector licencek. Ebben az esetben ezen külső felhasználók számára a hozzáférési licencet az External Connector adja, tehát CAL nem szükséges számukra. Egyébként ebben is - mint minden licenckérdésben - segít a PUR:
"External Connector License means a license attached to a Server that permits access to the server software by External Users.
External Users means users that are not either your or your affiliates’ employees, or your or your affiliates’ onsite contractors or onsite agents."
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
És mi van akkor, ha a szervereket lépteti csak AD-be a klienseket viszont workgroup módban használja? Nem túl szép megoldás, de a user management AD-ből végezhető és az egyéb szolgáltatásokhoz is hozzáfér, cserébe nem kell minden usernek/eszköznek CAL.
- A hozzászóláshoz be kell jelentkezni
"cserébe nem kell minden usernek/eszköznek CAL."
Miért nem kell ilyenkor CAL? Nem pontosan értem a megoldást, amit írsz.
Azonban néhány kivételtől eltekintve minden, a Windows Serverhez csatlakozó felhasználóhoz/eszközhöz hozzáférési licencet kell rendelni.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Azért nem kell CAL, mert sem a user-eket, sem a gépeket nem lépteted be a domain-be.
Ezzel a megoldással ugyan sok AD szolgáltatást nem tudsz használni, de ugye valamit valamiért.
- A hozzászóláshoz be kell jelentkezni
A Windows Server licencelése legjobb tudomásom szerint nem függ attól, hogy be van-e léptetve valaki/valami domain-be vagy sem. Az a fontos, hogy csatlakozik-e a Windows Server valamely szolgáltatásához (akár közvetetten, más eszközön keresztül).
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Szerintem meg kell, mert a CAL az - ahogy en ertem a MS licencinget - nagyjabol az engedelyezett user objektumok utan fizetendo. Tehat ha barmit az AD-bol akarsz authentikalni, akkor az osszes userednek kell CAL aki a 'barmi'-be be akar lepni.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
"nagyjabol az engedelyezett user objektumok utan fizetendo"
forrás?
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Nincs forras, valaki nekem egyszer igy magyarazta. Fenntartom a tevedes lehetoseget, tekintve, hogy az MS licensinget nem latom at teljes mertekben. De az biztosnak latszik, hogy van valamifele kapcsolat az user objektumok meg a cal kozott. Ha kiokositasz, azt megkoszonom.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Hello,
csak a saját véleményemet tudom leírni, a licencfeltételeket nem értelmezhetem senki helyett.
Én nem tudok konkrét kapcsolatról az AD user objektumok meg a CAL között.
Viszont minden, a szerverhez csatlakozó készülékhez/felhasználóhoz CAL-t kell rendelni, ezért szerintem is kell CAL.
Pár következmény:
-Ha Neked van két user objektumod (egy normál meg egy admin), nem kell Neked 2 CAL.
-Ha van 15 service account-od az AD-ben, azok miatt nem kell külön CAL-okat venni.
-Ha a kilépett Kollégák accountjait nem törlöd, nem kell miattuk CAL-t hozzájuk rendelve tartani.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Ez nem ugy van, h fel sem enged venni usert, ha elfogy a cal?
10x
t
- A hozzászóláshoz be kell jelentkezni
Nem.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Nem, a TS CAL-tól eltekintve ez csak "papíron" létezik.
Ha jól értem..
- A hozzászóláshoz be kell jelentkezni
Ja, ertem, tehat akkor csak legalabb annyi CAL kell ahany dolgozoja van a cegnek?
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Nem biztos, hogy mindegyik alkalmazottnak van accountja.
- A hozzászóláshoz be kell jelentkezni
En ha jol ertem, annyi CAL kell, ahanynak koze van a windows-hoz. Pl. ha a penzugy, meg a sales, meg marketing a windows-on fugg, attol meg a dev-ek vigan elvannak az IPA-val, mikozben egy es ugyanaz az adatbazis lenyegeben.
Az mondjuk nem tiszta, ez a userekkel, de mi van a gepekkel? Azok csak akkor erdekesek, ha a domainbe vannak leptetve?
tompos
- A hozzászóláshoz be kell jelentkezni
Gondolom igen, hat ami csak ugy all a sarokban es porosodik, annak jo esellyel computer accountja sincs. Ugyanez vonatkozik az osszes workgroupba kotott cuccra, vagy azokra, amiken egyaltalan nincs SMB-kompatibilis szerviz. Azok meg sem jelennek a rendszerben (legalabbis az AD-ben).
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Hello,
ha az IPA az AD-ből veszi a dev-ek bejelentkeztetéséhez szükséges információt, akkor az én véleményem szerint multiplexing miatt az érintett dev-eknek kell licenc.
CAL-ból két féle van: felhasználóra illetve eszközre szóló és az Ügyfél választja ki a neki kedvezőbbet. A felhasználó az első esetben akárhány eszközről elérheti a szervert, míg a másik esetben egy-egy eszközt akárhányan használhatnak a szerver elérésére.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
sub.
- A hozzászóláshoz be kell jelentkezni
feliratkozom én is
- A hozzászóláshoz be kell jelentkezni
Én is.
Fuszenecker_Róbert
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
.
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
+1
--
A legértékesebb idő a pillanat amelyben élsz.
http://phoenix-art.hanzo.hu/
https://sites.google.com/site/jupiter2005ster/
- A hozzászóláshoz be kell jelentkezni
Az nem derült ki, hogy nagyságrendileg mekkora lenne a domain, de pl. mehetsz teljesen Linux irányból is Samba4-gyel, ami AD kompatibilis. Egy kisebb domaint már rá lehet bízni. Ha nagyobb / bonyolultabb dolgot akarsz építeni, akkor Windows-zal lehet, hogy jobban jársz. Ha nem akarsz heggeszteni, akkor zentyal.org, teljesen weben konfigurálható a Linuxos AD.
- A hozzászóláshoz be kell jelentkezni
Most lattam, hogy a FreeIPA-t is hasznalhatod Windows authentikaciora:
http://www.freeipa.org/page/Implementing_FreeIPA_in_a_mixed_Environment…
Sosem probaltam, de ha mukodik akkor csak FreeIPA-t kell configolnod.
Itt talalsz tobb infot a FreeIPA-rol:
https://access.redhat.com/site/documentation/en-US/Red_Hat_Enterprise_L…
- A hozzászóláshoz be kell jelentkezni
Ez mondjuk elég féllábú megoldás, mert csak authentikációra használható, azaz a usereket fel kell venni lokálisan, és kerberossal tud bejelentkezni utána.
- A hozzászóláshoz be kell jelentkezni
Lokalisan hova? Miert nem eleg a FreeIPA szerverre egy LDAP-szinkronizacio a Win-szerver useradatbazisaval, es a felhasznalok a FreeIPA-fele LDAP-ban "vannak felveve"?
- A hozzászóláshoz be kell jelentkezni
Itt nincs szó Win szerverről, csak FreeIPA szerverről. A Windows meg ilyen, ha useradatbázist akarsz, akkor csak AD jó neki. Sima LDAP szerver nem elég.
Itt egy projekt, ami ezt hivatott megoldani:
http://pgina.org/
- A hozzászóláshoz be kell jelentkezni
Sub
- A hozzászóláshoz be kell jelentkezni
Az új problémákhoz:
A negyediket megoldja az nscd.
Az elsőt meg megoldhatot úgy is, hogy minden géphez csinálsz egy computer accountot, ennek meg by default adsz egy olyan csoporttagságot, mint a windowsos computer accountoknak.
Vagy ha egyszerűen akarod: használj winbinddet, az jó az elsőre és az utolsóra is.
A WINes GUI-t nem tudom, hogy lehet feléleszteni, de nekem rémlik, hogy van ott Unix attribútum szerkesztő.
- A hozzászóláshoz be kell jelentkezni
Az nscd nem az igazi... vagy az en tudasom nem eleg meg az nscd-hez. Egyreszt kikapcsolas utan is mukodnie kell, szerintem az nscd alapbol nem tud ilyet. De a meg nagyobb baj, hogy ezek a cache-ek ugy mukodnek, hogy ha valami megvan a cache-ben, akkor azt mar nem kell keresni... Igy ha mondjuk beallitok 1 honapos TTL-t a cache-ben, az azt jelenti, hogy az AD-ben minden valtozas nagyon lassan fog lecsorogni a kliensekhez, raadasul nem is egy idoben (inkonzisztencia).
Nekem egy olyan cache megoldas kell ami:
- file-ba ir es egy ujrainditas utan is "emlekszik" a rekordokra
- jol szabalyozhato, hogy mit es mennyi ideig tarol
- ha az AD elerheto, akkor igyekszik onnan olvasni, ha nem akkor a sajat tarolt adatait hasznalja (meg szebben: ha az AD elerheto akkor kisebbek a TTL-ek, mint amikor offline)
- A hozzászóláshoz be kell jelentkezni
nscd is fájlba ír, de próbálj meg egy sima nscd restartot, nem veszik el a cache.
A positive-time-to-live és a negative-time-to-live paraméterekkel meg minden beállítható.
Az nss_ldapd tud olyat, hogy szól az nscd-nek, hogy törölje a cachet, amikor kapcsolat van az LDAP szerverhez.
http://arthurdejong.org/nss-pam-ldapd/nslcd.conf.5
nscd_invalidate
De a winbindd használata még egyszerűbb AD-hez.
- A hozzászóláshoz be kell jelentkezni
Nem vagyok igazan kepben nscd-ben, de nekem az remlik, hogy ha korabban bajom volt a cache-sel (mert mondjuk tartalmazott egy azota mar torolt usert), akkor epp az segitett, ha ujrainditottam az nscd-t...
nslcd.conf-ban nem latok semmi cache-elesre vonatkozo parametert (cache-el ez egyaltalan?). Nem is ertem, hogy pontosan mire jo ez, miert akarna valaki ezt hasznalni, ha csak user-eket, group-okat tart LDAP-ban.
- A hozzászóláshoz be kell jelentkezni
nslcd az nem nscd, az nem cache. A kettő tud együtt működni.
Nekem inkább az nscd -i passwd, ami segíteni szokott.
az nslcd az egy új nss_ldap és pam_ldap számára egy démon, jobb, mint a régi nss_ldap és pam_ldap (ami a www.padl.com-on van).
Hogy miért jobb:
http://arthurdejong.org/nss-pam-ldapd/
De hasonló, többet tudó dolog az sssd is.
- A hozzászóláshoz be kell jelentkezni
"nscd is fájlba ír"
Nem.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
De :)
- A hozzászóláshoz be kell jelentkezni
Mondd mar el, melyikbe. Amennyire en tudom, az nscd pont azert jo, mert memoriaba cachel, es a cache-e nem perzisztens, vagyis egy sima nscd restart elfelejteti vele az elozoleg becachelt ertekeket. Ilyten modon nincs is ertelme, hogy fajlba cacheljen...
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Nézd meg, man nscd.conf
persistent opció
Azt írja, hogy alapból ki van kapcsolva, de (legalábbis) RedHaton, SuSE-n engedélyezve van.
/var/db/nscd a hely, ahol tárolja az adatbázist.
- A hozzászóláshoz be kell jelentkezni
A másodikra: ahogy nézem triggerek nincsenek, egy elég érdekes workaroundot javasolnak itt. De mi lenne, ha már a felhasználó felvételét is script végezné? PowerShell támogatása elég jónak tűnik (még szép).
- A hozzászóláshoz be kell jelentkezni
Centrify Express
- A hozzászóláshoz be kell jelentkezni
Tobb ilyen "dobozos" megoldas is van. Nekem nem szimpatikus az ilyesmi, mert egyreszt elfedi a lenyeget (vagyis sose erted meg mi mukodik a hatterben igazan), es kisebb a kontrolom is felette. Kollegam mar osszerakott likewise-zal egy ilyen AD integraciot. Nem tetszett. Az ilyen dobozos megoldasokban az a "szep", hogy nagyobb nehezsegek nelkul mukodnek elsore, csak "kisebb" problemak vannak. A kisebb problemak aztan vagy soha nem javulnak meg (nem tamogatott valami), vagy oriasi szivas van veluk, vagyis annyi munka mintha osszeraktam volna az egeszet az alapoktol. Es ha ne adj isten valamit a sajat izlesedre szabnal... akkro rogton letersz a tamogatott utrol. A kollegam altal osszerakott megoldasban pl DOMAIN\\user alaku usernevekkel kellett belepni... Vegulis neki igy is jo volt.
Ne erts felre. A dobozos termeknek nem a ganyolas az ellenkezoje. Amit csinalok az szepen szabvanyos dolgokbol van osszerakva (gondolom amugy pont azokbol amivel ez a tool is dolgozik). Es azt is elhiszem, hogy van olyan dobozos cucc, ami pont tudna azt ami nekem kell es mindezt szepen. De en inkabb vegigjarom az alapokat es erteni akarom mi tortenik, hogy ha kesobb valami gond van, akkor tudjak mihez nyulni, ne csak az adott termek GUI-an, kelljen a megfelelo gombot keresni, ami ha pont nincs ott, akkor szivas.
- A hozzászóláshoz be kell jelentkezni
A Likewise alap verziója ha jól emlékszem, egy sima winbindd volt, valami egyszerű toollal, amivel becsatolhattad a gépet a domainbe.
- A hozzászóláshoz be kell jelentkezni
Amit csinalok az szepen szabvanyos dolgokbol van osszerakva
#define szabvanyos dolgok....
- A hozzászóláshoz be kell jelentkezni
Vess rá egy pillantást azért, beszélj a microsoft kapcsolatoddal róla, olvasd át a dokumentáció. Én már a második cégnél segítek a bevezetésében és nagyon elégedett vagyok (nem nekik dolgozom és a fizetésemet sem ezért kapom).
- A hozzászóláshoz be kell jelentkezni
Es mindenki mas is elegedett vele? :-)
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Igen.
- A hozzászóláshoz be kell jelentkezni
akkor vagy sokat fejlodtek (MS) vagy a halozat es a gepek eleg erosek hozza
--
A legértékesebb idő a pillanat amelyben élsz.
http://phoenix-art.hanzo.hu/
https://sites.google.com/site/jupiter2005ster/
- A hozzászóláshoz be kell jelentkezni
Mire célzol?
- A hozzászóláshoz be kell jelentkezni
sub
- A hozzászóláshoz be kell jelentkezni
"A legnagyobb bajom, hogy az AD-hez nem sikerult anonymous modon csatlakoznom, vagy ugy egyaltalan az AD-hez valo hozzaferest nem nagyon tudom szabalyozni. Most felvettem egy user-t az AD-ba csak azert, hogy a Linuxos kliensek elerjek az LDAP-ot."
ez ilyen. alternativa (en is ezt hasznalom) a SASL authentikacio, ilyenkor a beleptetendo userrel+jelszoval authentikalsz az ldap-ba (akar cyrus saslauthd-vel) sasl protokollal. elonye, hogy nem kell a DN url hozza, csak a sima usernev+realm(domain)+jelszo. raadasul nem kuldi at plaintextben, csak md5 hash-t.
a bind-auth nem megy csak teljes DN-es url-el, ahhoz meg altalaban keresgelni kell eloszor az ldap-ban, ahhoz meg belepni egy mar ismert userrel...
3. lehetoseg a kerberos (-Y gssapi), ehhez is kell egy usert letrehozni ad-be es ahhoz egy keytab-ot de legalabb a jelszot nem kell a linuxon tarolnod hozza.
A'rpi
- A hozzászóláshoz be kell jelentkezni
Az autentikaciot mar megoldottam kerberos-szal, de az LDAP bind igy sem uszhato meg, mert kellenek az infok a userrol (uid, home, shell, stb).
Azota megneztem kicsit az AD jogosultsag-okat, es amit eddig latok az szornyu. Kb minden userre egyesevel (jobb klikk, stb) allithatom be a jogokat. Olyan opciot meg nem talaltam, hogy ez rekurzivan megoldhato legyen pl, plane nem olyat, hogy az LDAP kapcsolaton keresztul allitsam ezt be. powershellel biztos meg lehet oldani.... de azert bosszanto, hogy egy "chmod -R ..."-et le kell programozni... Marmitn ha egyaltalan tenyleg igazam van es nincs ez megoldva valahogy okosabban.
- A hozzászóláshoz be kell jelentkezni
chmod-dal mióta lehet felhasználói jogosultságokat állítani?
Egyébként milyen AD jogosultságokról beszélünk?
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
A chmod-ot kepletesen ertettem. Vagyis a Linux filerendszerben hasznalt chmod -R... -nek keresnem az AD-s megfelelojet. Arrol beszelek, hogy egy adott AD objektumnak milyen tulajdonsagahoz ki milyen modon ferjen hozza. Pl jo lenne, ha anonymouskent elernem adott userek minden unix tulajdonsagat...
- A hozzászóláshoz be kell jelentkezni
Ez az Anonymous nem tudom miféle user, de ha valami nem authenikalt, akkor ne csinálj ilyet szerintem.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Belso halon, LDAPS-on at azert ez annyira nem veszelyes muvelet amugy. Csak FYI.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Nem is úgy fog fájni. De ha anonim hozzáfér valaki attribútumokhoz, az nem divatos. Defense in depth módon érdemes gondolkodni.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
Aztat nem ertem, h minek. A legtobb cuccnak (nss-ldap, pam-ldap, stb) meg lehet adni egy binddn/bindpw parost, amivel rohogve keresgelnek neked.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Igy mukodik most nalam, bar mondjuk senki nem rohog.
Ezt beallitom 30+ gepen (es meg szerencses vagyok, ez nem egy nagy halozat), ami nem is gond, mert az LDAP/AD matatas miatt ugyis hozza kell turnom minden gephez. Viszont igy 30+ gepre bedrotoztam egy jelszot, amit igy kvazi sosem fogok megvaltoztatni, akkor meg minek a jelszo.
De jo, latom mar, hogy jelszoval kell megoldanom, mert kulonben itt is pont igy fog belekotni mindenki. ;)
- A hozzászóláshoz be kell jelentkezni
Erre van a konfig management, Puppet, Chef, Ansible, van boven valasztek.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Igen, en konkretan sajat ubuntu repot hasznalok, sajat csomagokkal. Ezzel az a baj, hogy egy jelszovaltozasnak azonnal le kellene futnia az osszes gepen, nincs ugye "turelmi ido", ha megvaltoztatom a jelszot az AD-ben, akkor ugyanabban a pillanatban kellene mindenhol lecserelnem a konfigot, kulonben az atallassal zokkenok lesznek (mar eleve ize, hogy egy jelszovaltas "atallasnak" szamit). De mindegy, ezt is meg fogom tudni oldani, csak macera, es mindez a macera azert, hogy egy olyan security hole-t betomjek, amit nem erzek fontosnak.
- A hozzászóláshoz be kell jelentkezni
Az hogy te mit erzel es mit nem erzel fontosnak, az a te egyeni problemad. Enteprise kornyezetben az auditalatlan cimtarhozzaferes megengedhetetlen, az AD pedig enterprise kornyezetbe keszult.
Azt sem ertem egyebkent, hogy miert valtanal jelszot. Ha pedig kompromittalodik a jelszo, akkor nem feltetlen az lesz a legnagyobb bajod, hogy minden gepen le kell utni.
Ami a sajat csomagokat illeti: ez mind szep es jo, csak loalkatreszt nem er. Ugyanis a csomagfrissiteshez ugyanugy be kell lepkedned minden gepre egyenkent, es frissiteni. A konfig menedzsment eszkozok azert jok, mert kepesek neked mindezt automatikusan, idozitetten megtenni. Tehat fut egy kis daemon a hatterben, adott idokozonkent csekkol, es lehuzza az uj konfigot.
Egyebkent a GSSAPI SASL authentikacio pont megkerulne neked az egesz kerdest, mert ott eloszor a Kerberoshoz authentikalsz, es csak utana az LDAP-hoz - tehat kb. nem fordulhat az elo, hogy nincs ervenyes ticketed, max akkor, ha valami daemon akarna LDAP-ozni - de az meg tudjon mar LDAP simple bindet legalabb...
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Fogsz egy tech001 usert. Amikor közeledik a jelszólejárat ideje, akkor fogsz egy tech002-t azonos jogokkal, de mondjuk két év múlva lejáró jelszóval, és szépen átvakarod az összes kliensedet tech002 userre. Amikor mind elfogy, akkor a tech001 user letiltható - aztán a következő jelszólejárat előtt előszeded. Vagy hagyod az egészet, és kerberos-ra állsz át. :-)
- A hozzászóláshoz be kell jelentkezni
Azért a jelszó csere user cserével az finoman szólva workaround... Mondjuk ettől még nem látok jobb megoldást. (Ha a jelszavaknál maradunk.)
- A hozzászóláshoz be kell jelentkezni
Workaround, de a kiesés nélküli működés igénye (bár ott a ccreds :-P) sok kliens esetén ilyen barbár, vagy inkább mondjuk úgy, unortodox megoldást szülhet. Nem véletlenül ajánlgattuk többen is a kerberos-t.
- A hozzászóláshoz be kell jelentkezni
Erre van a kerberos, a kerberos db-t meg br lehet tolni ldap-ba is. Ekkor ha van egy replikált (master-master) ldap-od, a kerberos szervereknek meg mindkét ldap-ot beállítod, és a kerberos replikációval sem kell törődni. És egyszerű mint a szög, kliens oldalon meg sssd-vel lehet variálni,auth mellett egyéb dolgokat(sudo, ssh, alkalmazások) is be tudsz állítani.
--
Kis problémából egy kis munkával nagy problémát lehet gyártani. Ha valami müxik ne b***tasd :)
Uriember az, aki nem beszél a Windows-ról, pedig tudna...
- A hozzászóláshoz be kell jelentkezni
+1. Fincsi kis IPA, a gépekre ipa-client, aztán bódottá :-P Nagyjából next-next-finish működik. ... Mondom nagyjából. :-P
- A hozzászóláshoz be kell jelentkezni
Bár nem értek hozzá, nekem mindenki azt mondta, hogy jogokat csoportokra állítsunk és utána tuszkoljuk bele az usereket...
----------------
Lvl86 Troll, "hobbifejlesztő" - Think Wishfully™
- A hozzászóláshoz be kell jelentkezni
Jo, csinalok csoportokat (mar vannak), de akkor meg mindig ott van, hogy minden egyes objektumra, -aminek az elerhetoseget szabalyozni akarom- ra kell kattintanom jobbal es ott beallitani, hogy ki mit erhet el. Ez az en bajom. Illetve biztosan nem csak igy lehet, mert azt nem hiszem el, hogy egy sokszaz useres AD-nel az adminok ezt igy csinaljak... de en meg nem talaltam meg a megfelelo modot.
- A hozzászóláshoz be kell jelentkezni
Ha egy adott OU-n belüli (akár al OU-kban lévő) összes user objektumra akarsz jogot adni valakinek, vagy egy csoportnak, vagy akár anonymous-nak (ez utóbbit én sem ajánlanám):
http://windowsitpro.com/security/granting-permissions-ad-user-object-pr…
http://windowsitpro.com/site-files/windowsitpro.com/files/archive/windo…
- A hozzászóláshoz be kell jelentkezni
de miert nem kerberossal authentikalsz az ldap-ba is? ldapsearch -Y GSSAPI ...)
A'rpi
- A hozzászóláshoz be kell jelentkezni
Hat azt csinalom, de jo lenne, ha bizonyos dolgok anonymous elerhetoek lennenek. Pl a userek ossze unix tulajdonsaga meg a telefonszamok, email cimek.
- A hozzászóláshoz be kell jelentkezni
Miert, vannak nem authentikalt usereid?
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Meg nincsenek, csak gondoltam, hogy jo lenne ha lennenek (lasd: hozzaszolasom fentebb). Oszinten nem nagyon latom az kockazatot abban, hogy _nehany_ LDAP/AD objektum kivalasztott tulajdonsagat barki elerheti autentikacio nelkul a belso halozaton.
- A hozzászóláshoz be kell jelentkezni
Összedobtok valami hoki-poki webes felületet, oda csinálsz egy keytab-ot a megfelelő jogosultságokkal, onnan elérhető, és máris ok minden, és a biztonság sem sérült
--
Kis problémából egy kis munkával nagy problémát lehet gyártani. Ha valami müxik ne b***tasd :)
Uriember az, aki nem beszél a Windows-ról, pedig tudna...
- A hozzászóláshoz be kell jelentkezni
mert a legjobb megoldas LDAP integraciora meg mindig an anonymous bind.
- A hozzászóláshoz be kell jelentkezni
Lehet, hogy egyetertek azzal, amire gondolsz, de fejtsd ki.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
google://LDAP anonymous bind
- A hozzászóláshoz be kell jelentkezni
Nyilvan tudom, hogy mit jelent az anonymous bind. Engem az erdekel, hogy miert gondolod, hogy ez a legjobb integraciora.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
van egy random webappod, es szeretned, hogy az LDAP juzereid tudjanak authentikalni. meselj, hogy csinalod meg kerberossal, ugy, hogy a juzernek nincs kerberos ticketje...
- A hozzászóláshoz be kell jelentkezni
Nem a user auth-ol kerberossal, hanem a machine authol kerberossal és mivel már authenticated mehet az LDAP search , majd bind :) :)
- A hozzászóláshoz be kell jelentkezni
ebben a felallasban teljesen felesleges a kerberos.
- A hozzászóláshoz be kell jelentkezni
pontosan, esetleg a wbszerver user authol kerberossal, csak hogy szűkitsük a kört
--
Kis problémából egy kis munkával nagy problémát lehet gyártani. Ha valami müxik ne b***tasd :)
Uriember az, aki nem beszél a Windows-ról, pedig tudna...
- A hozzászóláshoz be kell jelentkezni
Most mar engem is erdekel, miert van ezzel ki a vizbol?
tompos
- A hozzászóláshoz be kell jelentkezni
es ezzel mit nyersz egy anonymous binddel szemben? mert szerintem semmit. raadasul a kerberos +1 hibaforras, ha valami nem megy.
- A hozzászóláshoz be kell jelentkezni
1. Anonymous szolgáltatást nem nyújtunk - ez alap volt eddig - legalábbis eddigi munkahelyeimen
2. ldaps + user/pass n darab gépre letárolva - macerás sok gép esetén
3. kerberos nem ördögtől való, ha jól be van minden állítva (idő!!!), jó a hálózat nem sok munkát ad - főleg ha ldap-ban van tárolva és ldap-al replikálva
Lehet egyszerűsíteni is, minek a wifit védeni, share-ekre jogosultság fölös macera, a tűzfal meg plussz hibaforrás, kapcsoljuk ki
--
Kis problémából egy kis munkával nagy problémát lehet gyártani. Ha valami müxik ne b***tasd :)
Uriember az, aki nem beszél a Windows-ról, pedig tudna...
- A hozzászóláshoz be kell jelentkezni
1, anonymous LDAP meglepodnel, mennyi helyen van. mivel nincs benne semmi, amit amugy sem lehet a ceges nevjegyzekbol kinezni, igy mi is a bajod vele?
2, minek kene barmit tarolni?
3, ki mondta, h ordogtol valo? csupan megegy, az adott feladatra teljesen haszontalan hibaforras a rendszerben
a tuzfalas, shares terelesed meg egyszeruen baromsag.
- A hozzászóláshoz be kell jelentkezni
1. auditon lehetne ezt magyarázni, de nekem is az a véleményem, hogy minden adat csak jogosultság ellenőrzés után legyen elérhető. Pl wifin betörnek máris vihető sokminden - címjegyzék, wiki, intranetes oldalak, és ez további segítség pl ad/ldap töréshez
2. bind user/passwd ha nem anonymous vagy kerberos auth van
3. nyilván át kell gondolni a körülményeket, nem ágyúval verébre, de kínos ha bukta van.
A terelésért bocs, csak fenn tudok akadni, amikor akár üzleti döntés vagy it-n belüli lustaság miatt adatok mennek ki. Tűzoltás, kárfelmérés, elemzés, és közben magyarázkodás: hogy hát ő nem tudta, nem gondolta, ilyet még nem hallott
--
Kis problémából egy kis munkával nagy problémát lehet gyártani. Ha valami müxik ne b***tasd :)
Uriember az, aki nem beszél a Windows-ról, pedig tudna...
- A hozzászóláshoz be kell jelentkezni
ize, nyilvan nem latszik minden adat a public AD-n, pl a hashelt jelszavak, fizuosztaly, akarmi. ellenben nev, telefonszam, melyik irodaban dolgozol, ilyesmi, _amik amugy is elerhetoek publicban_, azoknak az anonymous LDAP kiszolgalasa nem okoz semmi plusz kockazatot.
- A hozzászóláshoz be kell jelentkezni
Alapvetően nincs olyan, hogy "amúgy is elérhető publicban".
- A hozzászóláshoz be kell jelentkezni
szolj az IBM/Oracle/RedHat/Novell/Avis/Novartis/Deloitte arcoknak is, hogy szar a belso rendszeruk, mert van belso nevjegyzek :-(
- A hozzászóláshoz be kell jelentkezni
Tehát ha odamegy valaki, és sikerül hozzáférni a hálózathoz, akkor a belső címtárhoz is hozzáfér? Naccerű... Vagy épp ilyenek miatt is szigorú NAC került bevezetésre, ami más területen okoz nagyszerű szívásokat?
- A hozzászóláshoz be kell jelentkezni
Csendben megjegyzem, hogy az ilyesmi cégeknél abszolút nem kirívó eset, hogy a recepciós asztalán kinyomtatva ott figyel az épület összes dolgozójának címlistája: név, asztal/szoba, vonalas telefonszám, mobiltelefonszám. Sőt, sok munkatárs asztalán is ott figyel ugyanez kinyomtatva.
Tehát ha valaki fizikailag hozzáfér a cég irodájához, az bizony ilyen, sőt még ennél sokkal kritikusabb dolgokhoz hozzáfér. Egy belső címtár ezekhez képest már semmi extrát nem tartalmaz.
- A hozzászóláshoz be kell jelentkezni
Vendég egyedül nem mászkál. Ha igen, az baj. Még jobb eseteben a cég irodaháza zónázva van, és van, ahova vendég még kísérővel sem mehet be. Az asztalon nem hagyunk iratot/céges doksit ott, ahol idegenek is előfordulhatnak. Estébé, estébé...
- A hozzászóláshoz be kell jelentkezni
Igen, pontosan. Na akkor meg miről beszélünk egyáltalán? Vendég egyedül nem mászkál - tehát nem kapcsolódik a netre se. Aki meg nem vendég, azokkal szemben meg nem akarjuk védeni a céges telefonkönyvet.
- A hozzászóláshoz be kell jelentkezni
Régi nóta, hogy az adatlopások jelentős részét belső emberek követik el. És az, hogy a dolgozó _jogosult_ az adatok megismerésére, az nem jelenti azt, hogy névtelenül teheti azt. Azonosítatlan kérdezősködőnek nem szokás céges adatokat az arcába tolni. Szó volt a recepciósnnál/dolgozóknál lévő, akár kinyomtatott céges telefonkönyvről. Ha azt állítom a recepciósnak, hogy itt dolgozok (mondjuk mától), akkor kezembe nyomja azt? Jó esetben nem.
Az egyedül nem mászkáló vendég meg... Elméletnek jó, de ilyen nem sok helyen működik ténylegesen. Sőt.
- A hozzászóláshoz be kell jelentkezni
abban, hogy kik dolgoznak a cegnel, mi az emailcimuk, esetleg melyik epuletben dolgoznak szinte nulla piaci erteke van. legtobbszor ugyanis ez az informacio fent van a neten is, megjobban publikusabb formaban. nem ertem ezt miert olyan nehez megerteni. _senki_ nem mondta, hogy a jelszo hasheket kene anon bindel kitolni minden juzerrol, vagy a fizetesi kategoriajat. azoknak nem is szabad egy rendszerben lennie ezekkel.
- A hozzászóláshoz be kell jelentkezni
Normális esetben a teljes név- és e-mailcímeket tartalmazó lista nem publikus (milyen jó is lenne a spammer címlisták összeállítóinak...) de sebaj, hajtogasd csak a kódgányolós felfogásodat, abban neked van nagyobb tapasztalatod, információbiztonság területén meg nekem. Egy céges címtárból azonosítás nélkül nem javasolt adatot szolgáltatni. Semmilyet.
- A hozzászóláshoz be kell jelentkezni
*asit*
- A hozzászóláshoz be kell jelentkezni
Úgy, menjél szépen aludni Zolika... Gyerekeknek ilyenkor ágyban a helyük :-D
- A hozzászóláshoz be kell jelentkezni
Azert van kulonbseg. Az a cimlista, ami fenn van az interneten, az jobb esetben ellenorzott, meg jobb esetben pedig jova is van hagyva a rajta szereplok altal, hogy publikus lesz. Ugyanakkor nem tudok nem gondolni arra, hogy az internetre kirakott (peldaul a ceg weboldalan) szereplo listaban nincs ott mindenki, mert senkinek semmi koze ahhoz, hogy Kiss Jolan Izabella telefonkozpontos a cegnel dolgozik.
--
Ki oda vagyik, hol szall a galamb, elszalasztja a kincset itt alant.
- A hozzászóláshoz be kell jelentkezni
Gondolom az a baja vele, hogy ezzel elég a hálózathoz hozzáférni, és hoppla, ott a céges névjegyzék nagyjából teljes egészében, ami azért nem biztos, hogy jó dolog.
- A hozzászóláshoz be kell jelentkezni
ez akkor is igaz, ha van egy nevjegyzek.engecem.hu a belso halon, ahol publicba kereshetsz. az osszes nagy cegnel van ilyen.
- A hozzászóláshoz be kell jelentkezni
Vannak kifelé publikált adatok, kapcsolattartó stb, de nem minden. Pl hivatal, ügyintéző mobilja nyilvános, ügyfél szomat este 8kor részegen hivogat, hogy mé nem kaptammega családipótlékot, segélyt, vagy pl internetszolgáltatónál éjszaka hogy nincsennetem, csinádmánmeg vagy dolgozói email cimek netre kirakva
--
Kis problémából egy kis munkával nagy problémát lehet gyártani. Ha valami müxik ne b***tasd :)
Uriember az, aki nem beszél a Windows-ról, pedig tudna...
- A hozzászóláshoz be kell jelentkezni
varj, milyen ugyfel? intraneten levo, belso LDAP szerverrol beszelunk.
- A hozzászóláshoz be kell jelentkezni
ok, jogos, benéztem, már fáradok, de akkor is tartom, hogy csak auth után legyen bármilyen céges adat elérhető - és ez igaz mobil eszközökre. wifi, ellopott telefon, notebook titkosítás nélkül jelentős kockázat
--
Kis problémából egy kis munkával nagy problémát lehet gyártani. Ha valami müxik ne b***tasd :)
Uriember az, aki nem beszél a Windows-ról, pedig tudna...
- A hozzászóláshoz be kell jelentkezni
Amiben NEM minden adat teljesen publikus, bárkinek, aki bármilyen módon beesik/bejut a hálózatra és pont.
- A hozzászóláshoz be kell jelentkezni
es pont!!11!!! mindig imadok ilyen baromarcokkal vitatkozni. cuncimokus, ki mondta, hogy minden publikus? olvass mar vissza, aztan majd gyere vissza, ha erted mirol beszelek. onnan indult a dolog, hogy azt mondtam, hogy anonymous binddel a legjobb autholni. ehhez meg csak az sem kell btw, hogy 5 attribnal tobbet adjon vissza auth nelkul az a szerencsetlen szerver.
- A hozzászóláshoz be kell jelentkezni
Cuncimókusozz mást - biztonsági megfontolások alapján nem jó dolog bárkinek, aki a hálózathoz bármilyen módon hozzáfér a címtárhoz is automatice hozzáférést adni.
Az, hogy a baromarcú kódgányolók (meg te) ezt nem bírják felfogni, az voltaképp jó, mert így bőven van munkája a biztonsági területnek is.
- A hozzászóláshoz be kell jelentkezni
megint bizonyitottad, hogy nem latsz tovabb a sajat orrodnal. porogj tovabb magadban ;-), en out.
- A hozzászóláshoz be kell jelentkezni
Leszámítva azt, hogy:
-így kicsit könnyebbé válik leDOS-olni a DC-ket, pl. túlterheléssel.
-ha van egy sebezhetőség pl. buffer overflow az implementációban, azt már authentikáció nélküli támadó is kihasználhatja.
-a céges telefonkönyv tele van PII-al. Lehet, hogy nyilvános a cég dolgozóinak, de egyik részről ők sem csinálhatnak vele kontroll nélkül bármit, másik részről a jogosultak általában nem azonosak a hálózati végponthoz hozzáférőkkel.
Üdv,
Marci
- A hozzászóláshoz be kell jelentkezni
+1
- A hozzászóláshoz be kell jelentkezni
http://www.freeipa.org/page/Main_Page --Normal redszerekhez.
(Windowsok local usert tudnak authenticalni kulso rendszerbol, de mas user adatabazist nem ertenek.
Vagyis minden usernek lokalisan leteznie kell windowson, es csak az auth lesz kulso szolgaltatasbol)
Ha AD -nak latszo free targy kell a szokasos open componensekbol:
http://wiki.samba.org/index.php/Samba_AD_DC_HOWTO
A windowsok nem tisztan ldap/kerberost beszelnek, van ott NetBios meg ldap/udp.., meg ki tudja mi..
Amit nem lehet megirni assemblyben, azt nem lehet megirni.
- A hozzászóláshoz be kell jelentkezni
Samba4-ben mi a szokásos komponens az NTP-t* és az opcionális Bind-ot leszámítva? :)
AFAIK CMIIW az eredeti terv tényleg az volt (még 2003-ban), hogy elérhető komponensekből (MIT/Heimdal Krb-nek, OpenLDAP/386LDAP/... LDAP-nak, Bind DNS-hez, Samba fájlkiszolgálónak/RPC szervernek, remélem nem hagytam ki semmit) legyen összesakkozható, de a Krb-t dobniuk kellett (nem tudom miért) és hozni sajátot, a külső LDAP-okat dobniuk kellett (midegyikkel volt valami a tranzakció-kezelés környékén) és hozni sajátot, egy időben a Bind-ot "dobniuk kellett" (ok, megmaradt, ráadásul most már jól együtt is működnek, de az aláírt DNS update-al volt annyi gond, hogy egyszerűbbnek tűnt újat írni, lásd Andrew Tridgell kapcsolódó blogbejegyzését a belső DNS-ről és a dlopen DLZ driver megjelenéséről) és írniuk sajátot.
Szerk.: Nem bántani akarom a Samba4-et, csak a szokásos komponensekhez nincs túl sok köze.
BlackY
*: Ráadásul ez sem "szokásos", mert bele kellett rakniuk az ntp_signd socket támogatást, és az aktuális stable verzióban még mindig van ilyen figyelmeztetés: "MS-SNTP signd operations currently block ntpd degrading service to all clients."
- A hozzászóláshoz be kell jelentkezni