abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    včera 17:44 | IT novinky

    Vláda Spojených států získala desetiprocentní podíl v americkém výrobci čipů Intel. Oznámili to podle agentur americký prezident Donald Trump a ministr obchodu Howard Lutnick. Společnost Intel uvedla, že výměnou za desetiprocentní podíl obdrží státní dotace v hodnotě 8,9 miliardy dolarů (zhruba 186 miliard Kč). Částka podle Intelu zahrnuje dříve přislíbené subvence 5,7 miliardy dolarů z programu CHIPS na podporu výroby čipů v USA,

    … více »
    Ladislav Hagara | Komentářů: 1
    včera 17:33 | Nová verze

    Organizace Apache Software Foundation (ASF) vydala verzi 27 integrovaného vývojového prostředí a vývojové platformy napsané v Javě NetBeans (Wikipedie). Přehled novinek na GitHubu. Instalovat lze také ze Snapcraftu a Flathubu.

    Ladislav Hagara | Komentářů: 0
    včera 04:22 | Nová verze

    Knihovna FFmpeg byla vydána ve verzi 8.0 „Huffman“. Přibyla mj. podpora hardwarově akcelerovaného kódování s využitím API Vulcan, viz seznam změn.

    Fluttershy, yay! | Komentářů: 0
    22.8. 17:44 | IT novinky

    Národní úřad pro kybernetickou a informační bezpečnost (NÚKIB) vydal Zprávu o stavu kybernetické bezpečnosti ČR za rok 2024 (pdf). V loňském roce NÚKIB evidoval dosud nejvíce kybernetických bezpečnostních incidentů s celkovým počtem 268. Oproti roku 2023 se však jedná pouze o drobný nárůst a závažnost dopadů evidovaných incidentů klesá již třetím rokem v řadě. V minulém roce NÚKIB evidoval pouze jeden velmi významný incident a významných incidentů bylo zaznamenáno 18, což oproti roku 2023 představuje pokles o více než polovinu.

    Ladislav Hagara | Komentářů: 1
    22.8. 13:55 | Komunita

    Byl publikován aktuální přehled vývoje renderovacího jádra webového prohlížeče Servo (Wikipedie). Servo mimo jiné nově zvládne animované obrázky APNG a WebP.

    Ladislav Hagara | Komentářů: 0
    22.8. 13:11 | IT novinky

    Na chytré telefony a počítačové tablety v Rusku bude od začátku příštího měsíce povinné předinstalovávat státem podporovanou komunikační aplikaci MAX, která konkuruje aplikaci WhatsApp americké společnosti Meta Platforms. Oznámila to dnes ruská vláda. Ta by podle kritiků mohla aplikaci MAX používat ke sledování uživatelů. Ruská státní média obvinění ze špehování pomocí aplikace MAX popírají. Tvrdí, že MAX má méně oprávnění k přístupu k údajům o uživatelích než konkurenční aplikace WhatsApp a Telegram.

    Ladislav Hagara | Komentářů: 30
    22.8. 04:22 | IT novinky

    Společnost PINE64 stojící za telefony PinePhone nebo notebooky Pinebook publikovala na svém blogu srpnový souhrn novinek. Kvůli nedostatečnému zájmu byla ukončena výroba telefonů PinePhone Pro.

    Ladislav Hagara | Komentářů: 2
    21.8. 22:22 | Nová verze

    Po pěti měsících vývoje byla vydána nová verze 0.15.1 programovacího jazyka Zig (GitHub, Wikipedie). Verze 0.15.0 byla přeskočena. Přispělo 162 vývojářů. Přehled novinek v poznámkách k vydání.

    Ladislav Hagara | Komentářů: 0
    21.8. 21:55 | Komunita

    Před sedmi lety společnost Valve představila fork projektu Wine s názvem Proton umožňující v Linuxu přímo ze Steamu hrát počítačové hry do té doby běžící pouze ve Windows. Aktuální přehled podporovaných her na stránkách ProtonDB

    Ladislav Hagara | Komentářů: 0
    21.8. 14:55 | IT novinky

    Společnost DuckDuckGo rozšířila svůj AI chat Duck.ai o GPT-5 mini (𝕏). Duck.ai umožňuje anonymní přístup bez vytváření účtů k několika modelům umělé inteligence. Aktuálně k GPT-4o mini, GPT-5 mini, Llama 4 Scout, Claude Haiku 3.5 a Mistral Small 3.

    Ladislav Hagara | Komentářů: 6
    Pro otevření více webových stránek ve webovém prohlížečí používám
     (77%)
     (8%)
     (3%)
     (5%)
     (7%)
     (0%)
    Celkem 61 hlasů
     Komentářů: 6, poslední 21.8. 13:35
    Rozcestník

    Centrální správa účtů a Single Sign-On v Linuxu

    23. 4. 2008 | Jiří Mlíka | Bezpečnost | 17488×

    Každá pořádná počítačová síť ve firmě nebo jiné větší organizaci musí mít centrálně spravované uživatelské účty. Centrální místo, ze kterého úzká skupinka zasvěcených mágů nazývajících se honosným titulem administrátoři rozhoduje o bytí či nebytí bídných smrtelníků (uživatelů) v magickém světě firemních počítačových systémů.

    Úvod

    Smrtelník, pardon uživatel, toužící využít systémů a služeb spravovaných tajemnými guruy, se musí nejprve představit – autentizovat, aby mohlo být ověřeno, jestli patří do skupiny vyvolených, kterým bylo administrátory milostivě přiznáno právo vstoupit.

    Zapomeňme teď na všechny ty moderní nesmysly, jako jsou čipové karty, otisky prstů nebo obrazy oční sítnice či duhovky, a předpokládejme, že se uživatel autentizuje pomocí svého uživatelského jména a hesla.

    Přestože se administrátoři a uživatelé od sebe v mnoha věcech zásadním způsobem liší, jednu věc mají společnou. Je to lenost. Lenost je hnací silou veškerého pokroku. U obou skupin se tato kladná povahová vlastnost projevuje odlišně. Uživatel nechce a možná ani není schopen pamatovat si víc než jedno heslo a nehodlá toto heslo psát znova a znova, když přistupuje k různým službám v síti. Administrátor, hodný tohoto jména, není ochoten obtěžovat se vytvářením účtu konkrétního uživatele více než jednou, přestože jeho síť obsahuje stovky systémů, ke kterým má mít daný uživatel přístup.

    Že je dobré mít jednu centrální databázi uživatelských účtů a skupin, objevili již mistři, kteří v dávné historii stáli u zrodu tajemného umění administrace. Jejich nesmělé pokusy typu NIS se z pohledu dnešní doby zdají být poněkud staromódní. Byli tu i odvážlivci, kteří následovali nové učení Windows domén, aby následně zcela přetvořili svoji víru a začali vzývat božstvo Active Directory. Toto nové náboženství však není zcela původní. Převzalo zvyky a obyčeje zvané Kerberos a LDAP, které velmi dobře slouží výše popisovanému účelu v unixovém světe a i za jeho hranicemi.

    Co najdeme v jednotlivých dílech seriálu

    2. Kerberos: přihlašování snadno a rychle

    Kerberos, jehož jméno nápadně připomíná bájného psa strážícího vstup do podsvětí, je služba pro centrální autentizaci. Na webu MIT, kde jej vytvořili, najdete definici, která říká, že Kerberos je protokol pro autentizaci po síti navržený tak, aby poskytoval silnou autentizaci pro klient/server aplikace založenou na šifrování pomocí tajného klíče (secret-key cryptography). Kerberos má jednu báječnou vlastnost, a tou je Single Sign-on ve zkratce SSO. SSO nám umožňuje zadat jméno a heslo pouze jednou např. při přihlášení k PC a pak již můžeme přistupovat ke kerberizovaným službám v síti bez nutnosti přihlašovací údaje zadávat znova. Jak pohodlné a přitom bezpečné.

    O konfiguraci serverové i klientské části Kerbera si povíme v druhém díle tohoto seriálu a nakonec se pomocí Kerbera do PC přihlásíme. Jistě si říkáte, že takovou ďábelskou věc musí být určitě velmi složité rozchodit. Opak je pravdou. Je to jednodušší, než by se mohlo zdát. My se na Kerberos budeme dívat jako na centrální databázi a sadu klientského a serverového softwaru, který nám pomůže uživatele ověřit pomocí jména a hesla při přihlášení do PC, popř. pomocí SSO při přístupu k nějaké službě.

    3. Jednotné účty v LDAP

    Uživatelský účet, to není jenom jméno a heslo. Každý uživatel, který chce spokojeně existovat v unixovém světě, potřebuje UID, GID, login shell a domácí adresář. Jedinci, kteří netrpí nějakou poruchou sociálního chování nebo přímo duševní chorobou, obvykle vyžadují, aby byli zařazeni do skupin. Tyto informace by také bylo dobré spravovat pomocí centralizované databáze, Kerberos to však neumí a myslím, že asi ani umět nechce. Budeme si muset vzít do party dalšího kamaráda. Jmenuje se LDAP. Adresářové služby nám umožní centrálně uložit a sdílet všechny informace, které bychom na samostatném systému našli v /etc/passwd a /etc/group. Avšak nejen to. LDAP nám umožní uložit i spoustu dalších informací o uživateli, jako je např. jeho e-mailová adresa. Tuto informaci může využít třeba doručovací poštovní server. Můžeme tak uživateli najednou spolu s uživatelským účtem založit i e-mailovou schránku. S LDAPem toho jde dělat mnohem, mnohem víc. Fantazii se meze nekladou.

    4. Kerberos a služby

    Ve čtvrtém díle tohoto seriálu si konečně vyzkoušíme SSO. Pokusíme se přesvědčit SSH, aby po nás nechtělo heslo a ověřilo si naši identitu pomocí Kerbera. Když se nám to podaří, naše administrátorské sebevědomí rapidně vzroste.

    5. Kerberos a sdílení souborů - NFS4

    Každá správná podniková síť musí mít také centrální souborový server. To je služba jako každá jiná. I tam je autentizace na místě. Jednotná UID a GID v celé síti se také hodí, máme-li serverů více. Co na to použijeme. NFS2/3? Ne, to žádnou bezpečnou autentizaci nepoužívá. To nechceme. CIFS? Ne, působí na Linuxu cize. AFS? Zajímavá volba. Používá Kerbera pro autentizaci. Údajně je dost složité. Necháme si ho raději na jindy. Tak co tedy? NFS4! Používá Kerbera a na Linuxu je jako doma. O konfiguraci serveru a klienta NFS4 si povíme v pátém díle seriálu.

    6. Kerberos a sdílení souborů - CIFS

    Souborový server už máme, ale jde to i jinak. CIFS jsem v předchozím textu označil za cizorodý prvek. Teď se mu za to omlouvám a beru jej zpět do klubu. O konfiguraci Samby jako CIFS serveru s Kerberos autentizací vám něco prozradím v šestém díle seriálu.

    7. Kerberos a webové služby

    Už jsem vám říkal, jak Apache a Firefox umějí Kerberos? Ne? Tak vám o tom povím v sedmém díle. Mohlo by se to jmenovat: „Přihlášení k firemnímu intranetu snadno a rychle“.

    8. Kerberos a LDAP

    Občas je dobré, aby se uživatel mohl „přihlásit k LDAPu“ (LDAP bind operace). Lze to s výhodou použít jako metodu autentizace u služeb, které nepodporují Kerberos, ale zato podporují LDAP. Dále se to hodí, když chceme autentizovanému uživateli umožnit měnit některé informace v LDAPu. To by nebyl problém, kdybychom u každého uživatele měli v LDAPu uloženo heslo nebo jeho hash. Jenže to my nemáme. My se autentizujeme pomocí Kerbera. Co s tím budeme dělat? Prostě ten LDAP s Kerberem integrujeme v osmém díle seriálu.

    9. Kerberos, LDAP a vysoká dostupnost

    Jak si tak vesele konfigurujeme podporu Kerbera a LDAPu u všeho možného v naší krásné vypiplané síti, pomalu v nás hlodá pochybnost, že kdyby nám náhodou ten Kerberos nebo LDAP „lehnul“, tak se můžeme jít klouzat. V devátém díle seriálu si povíme, jak nakonfigurovat záložní servery Kerbera a LDAPu a zajistit si tak vysokou dostupnost těchto kritických služeb.

    10. Kerberos a DNS - zjednodušujeme konfiguraci klienta

    Konfigurace klientské části Kerbera vyžaduje údaje, které se mohou v průběhu provozu měnit, jako jsou např. jména Kerberos serverů. Měnit konfigurační soubory na všech klientech, to není nic pro nás velké adminy. Naštěstí můžeme klienty komandovat centrálně. Pomůže nám v tom DNS v desátém díle seriálu.

    A ještě pár poznámek...

    Veškerá kouzla budu předvádět na distribuci Mandriva Linux 2007.1 (Spring). Pokud tato distribuce není zrovna vaše oblíbená, neděste se. Popisované postupy, snad kromě instalace balíčků, budou zcela univerzální a na distribuci nezávislé. Budeme používat Kerberos software z MIT, i když i s distribucí s Heimdal bychom dokázali dosáhnout zcela shodných výsledků.

    Když jsem se poprvé vrhl na tuto problematiku, musel jsem se prokousat několika návody, které se snažily většinou o dokonalou konfiguraci. Což se jim stejně nepodařilo. Příklady konfiguračních souborů obsahovaly spousty nastavení, která pro pochopení základů konfigurace Kerbera a LDAPu nebyla vůbec nutná. V tomto seriálu se rozhodně nebudeme snažit o dokonalou, supervýkonnou a ultrabezpečnou konfiguraci. Pouze si ukážeme, jak to všechno základním způsobem rozchodit. Mojí snahou je, aby seriál podnítil zájem co možná nejvíce odvážných experimentátorů, kteří rychle rozjedou svůj první Kerberos a pěkně si s ním pohrají, jako jsem si pohrál já, protože to je to, oč tu běží.

           

    Hodnocení: 100 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    23.4.2008 00:18 1john2 | skóre: 35 | blog: jo12hn | zlín, brno
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    držím palce ať se seriál povede, budu sledovat každý díl a rád se přiučím..
    23.4.2008 05:58 vencas | skóre: 32
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    +1 (a doufám, že bude fungovat +- v debianu). Moje malé zkušenosti s Kerberem jsou přesně opačné - totiž že to bylo složité a nefunkční (možná je to těmi složitými návody): nakonec jsem to zabalil a účty jsou v LDAPu i s hashem hesla. Třeba se to nakonec ještě změní.
    23.4.2008 01:16 Jirka | skóre: 36
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    No, minimálně o tu superbezpečnou by se asi autor měl pokusit.
    rudiik avatar 23.4.2008 12:12 rudiik | skóre: 16 | blog: rudiikuv miniblog
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Bezpecnost mimo jine zavisi i na urovni paranoiy administratora a celkovem razu dane instalace. Takze pro seznameni urcite postaci zakladni konfigurace bez nejakeho obr zabezpeceni. Nicmene by serialu mozna slusela kapitola venovana mistum potencialne slabym, kde bude nutne zajistit nejake zabezpeceni a pripadne odkazat na nejaka reseni. Kazdopadne jsem za takovy serial rad, protoze jsem cca pred tydnem zacal neco podobneho experimentalne stavet, takze se alespon mohu inspirovat a neco priucit.
    KDE 2.0 .. KDE 3.5.10 -> KDE 4.1 .. KDE 4.4.5 -> E17 Alpha/Beta -> Trinity 3.5.12 -> GNOME 2.30 -> KDE 4.6.5
    23.4.2008 01:29 Stevko
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Tak na tento seriál sa teším. Nakoniec si ho možno nechám vytlačený zviazať.
    23.4.2008 08:24 Honza "tux" Friesse | skóre: 15 | blog: Tuxův blog | Vyškov
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Na seriál se moc těším, protože SSO jsem chtěl nasadit už delší dobu. Nicméně mě vždy odradily věty typu: "Pokud OpenLDAP/Kerberos není správně vypnut, dojde ke zničení databáze. To vyřešíme synchronizací s n stroji...". Jenže co když těch n strojů není? NIS (byť není 2x bezpečný) je úplně bezúdržbový a prostě funguje, ale Kerberos i LDAP by přinesl hromadu výhod. Takže otázka. Jak je to s tím ničením databáze?
    23.4.2008 08:27 vencas | skóre: 32
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    U (open)LDAPu jsem se s tím nikdy nesetkal. (kerberos: nevím).
    osladil avatar 23.4.2008 10:38 osladil | skóre: 12
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Ja bohuzel ano. Po 80ti dnech mi stroj necekane slitl stremhlav k dolu a pak uz jsem jen koukal na prazdnou databazi. Od te doby nejen replika na druhy stroj ale i obycejny slapcat > /backup/ldap/slapd-$(date +%Y%m%d-%H%M%S)
    23.4.2008 09:24 newman | skóre: 7
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Mozna bych vic ocenil komplexnejsi reseni a la FreeIPA, protoze vim, ze postaveni SSO na DirectoryServeru a GSS je dost bolestiva operace, ale budu rad, za kompletni sumar na jednom miste; diky :).
    23.4.2008 11:54 vencas | skóre: 32
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Už jste freeIPA někdo zkoušel? Podle stránke to vypadá super, ale to je spíš záležitost webmastera.
    23.4.2008 10:05 Lukáš Zapletal | skóre: 42 | blog: lzapův svět | Olomouc
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Tento seriál to bude bomba.
    23.4.2008 15:33 Jan Šimák | skóre: 37 | Hradec Králové
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    +1
    díky autorovi! už se těším na pokračování.
    andree avatar 24.4.2008 13:35 andree | skóre: 39 | blog: andreeeeelog
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    +1, uz sa neviem dockat, nechces to pastenut do blogu pre nedockavych? :o))
    23.4.2008 10:21 V3lbl^^d | skóre: 5 | Praha
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Bude se tesit. Diky autorovi..
    23.4.2008 12:50 dik
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Taky se tesim na pokracovani.. dik
    corwin78 avatar 23.4.2008 13:05 corwin78 | skóre: 10 | Ostrava
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Dík za tento seriál, už se těším :-)
    Česká pirátská strana - "Internet je naše moře...".
    23.4.2008 13:16 fissie | skóre: 12 | blog: One little blog
    Rozbalit Rozbalit vše NFS3
    NFS2/3? Ne, to žádnou bezpečnou autentizaci nepoužívá

    To neni tak docela pravda, NFS3 se da s uspechem pres GSSAPI kerberizovat take, je to dokonce o par krucku jednodussi (odpada idmap na klientech a jednotny root s mountbindy na serverech) a dokonce je to i o par procent rychlejsi.
    danaketh avatar 23.4.2008 17:19 danaketh | skóre: 6 | blog: Sick Mind | Praha
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Super. Na tenhle seriál se těším.
    23.4.2008 17:49 j3nda | skóre: 14 | ostrava/brno
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    +1 taky budu sledovat a rad se priucim. dost mozna, ze zmenim starou a zazitou politiku (nis+nfs) :-)
    ___---==~[ uxunilcba | baclniuxu ]~==---__sevrer_pnly_liunx-lkie_hcaricku__/libGDX-rulez-the-W0R7D!___
    23.4.2008 18:28 Ondar | skóre: 25 | blog: Linux_blog
    Rozbalit Rozbalit vše Active Directory?
    Také přidám svoje +1, ale musím říci, že ačkoli jsem Linuxák, tak v případě LDAP/Kerberos dávám přednost Active Directory. Tam to jde taky a je to jednodušší. Navíc AD ve Windows Server 2007 používá o dost více "Unix-friendly" strukturu, takže to je taky dobrá zpráva. Kdyby v seriálu byla zmínka o možnosti užití AD pro autentizaci uživatelů v Unixu, tak by to byla bomba.
    23.4.2008 18:41 Jiří Mlíka
    Rozbalit Rozbalit vše Re: Active Directory?
    No problem! :-)

    AD pro autentizaci uživatelů úspěšně používám včetně SSO. Možností, jak to udělat je více. Dokonce by se o tom dal napsat samostatný seriál.
    24.4.2008 10:25 Ondar | skóre: 25 | blog: Linux_blog
    Rozbalit Rozbalit vše Re: Active Directory?
    Perfektní. My to taky užíváme (i když pomocí komerčního produktu Centrify - www.centrify.com - funguje skvěle, ale NFSv4&sec=krb5i neudělám ani za boha). Takže pokud by se další díly tohoto článku této problematice věnovali, tak bych to ocenil nejen já :-)
    23.4.2008 19:40 Pavel
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Tak to bude paradni serial, uz se moc tesim! Je to presne o tom, co zanedlouho budu resit a tak se to hodi. Diky moc!
    23.4.2008 21:45 b0nd
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Diky za clanek, momentalne tento problem resime take. Nevyhodu pri vyuziti kerbera, nebo ldapu vidim v tom, ze je potreba vsechny systemy prekonfigurovat a ldap, ci kerberos musi byt budovan s vysokou dostupnosti. Napadlo nas to resit centralnim pristupovym serverem ktery bude vyuzivat soukromy klic pro openssh. Prihlaseni by mohlo pak probihat takto: sudo ssh server, nebo jen sudo server s aliasy v konfiguraci suda. Navic sudo se da nastavit tak aby informace cerpalo z ldapu. Jediny co je potreba udelat je zabezpecit pristupovy server a rozdistribuovat verejny klic. Dalsi moznosti je patch na openssh, ktery zajistuje cteni verejneho ssh-klice z ldapu, tim padem by odpadlo prihlasovani na centralni server. Jaky je vas nazor?
    2.5.2008 11:59 Adam Pribyl
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Me by tedy celkem zajimalo, jak v kerberizovane siti funguji mobilni klienti. Tedy notebooky atd. NFS a NIS mi v tomto smeru prijdou nepouzitelne.
    2.5.2008 12:52 Jiří Mlíka
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    http://wiki.mandriva.com/en/Docs/SysAdmin/Server/Disconnected_Auth

    http://www.padl.com/OSS/pam_ccreds.html

    Otázkou zůstává, co dělat s domácími adresáři, pokud nejsou lokální, ale jsou uloženy na serveru.
    2.5.2008 20:40 Adam Pribyl | skóre: 16
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Prave... zvlaste kdyz pak NFS pri odtrhnuti od site znemozni cely system.

    Jedine hezke reseni, ktere me napada, je, ze dany pocitac obsahuje uzivatelum home i authentizace a v okamziku, kdy se pripoji k siti bude jeho home i login dostupny na vsech stanicich v siti prave z tohoto pocitace. To uz je ale asi neco jineho nez se bude v serialu diskutovat.
    3.5.2008 16:27 Jiří Mlíka
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    Teď budu vařit z vody. Nemám to vyzkoušené ani nastudované, ale domnívám se, že jediné systémové řešení by bylo připojovat "home" adresáře přes nějaký souborový systém, který umí lokálně "kešovat" tak, aby byly soubory dostupné i bez připojení k síti. Po opětovném připojení by se pak provedla synchronizace. Někde jsem zahlédl, že by to snad mohlo umět AFS a možná i CODA. Bohužel nic z toho nemám vyzkoušeno, takže nemůžu říct.

    Dále mě napadá řešení na způsob roaming profile z Windows. Při přihlášení a odhlášení uživatele spustit pomocí nějakého vhodného PAM modulu (např. pam_exec) třeba rsync a lokální domovský adresář uživatele synchronizovat se serverem. V případě, že server není dostupný, je na lokálním harddisku k dispozici poslední verze domácího adresáře.
    26.5.2008 17:07 LuděkS | skóre: 31 | blog: publish | Liberec
    Rozbalit Rozbalit vše Re: Centrální správa účtů a Single Sign-On v Linuxu
    +1 Děkuji za odhodlání pustit se do tohoto tématu a přeju vytrvalost a úspěch při jeho dokončování.
    Osobně se mi to také velmi hodí, protože se právě chci pustit do LDAPu. Díky a hodně zdaru! :-)

    Založit nové vláknoNahoru

    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.