LDAP ಯೊಂದಿಗೆ ಡೈರೆಕ್ಟರಿ ಸೇವೆ [4]: ​​OpenLDAP (I)

ನಮಸ್ಕಾರ ಗೆಳೆಯರೆ!. ನಾವು ವ್ಯವಹಾರಕ್ಕೆ ಇಳಿಯೋಣ ಮತ್ತು ನಾವು ಯಾವಾಗಲೂ ಶಿಫಾರಸು ಮಾಡಿದಂತೆ, ಸರಣಿಯ ಹಿಂದಿನ ಮೂರು ಲೇಖನಗಳನ್ನು ಓದಿ:

ಡಿಎನ್‌ಎಸ್, ಡಿಎಚ್‌ಸಿಪಿ ಮತ್ತು ಎನ್‌ಟಿಪಿ ನಮ್ಮ ಸರಳ ಡೈರೆಕ್ಟರಿಯನ್ನು ಆಧರಿಸಿದ ಕನಿಷ್ಠ ಅಗತ್ಯ ಸೇವೆಗಳಾಗಿವೆ ಓಪನ್‌ಎಲ್‌ಡಿಎಪಿ ಸ್ಥಳೀಯ, ಸರಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಡೆಬಿಯನ್ 6.0 "ಸ್ಕ್ವೀ ze ್", ಅಥವಾ ಉಬುಂಟು 12.04 ಎಲ್‌ಟಿಎಸ್ "ನಿಖರವಾದ ಪ್ಯಾಂಗೊಲಿನ್" ನಲ್ಲಿ.

ಉದಾಹರಣೆ ನೆಟ್‌ವರ್ಕ್:

Lan: 10.10.10.0/24
Dominio: amigos.cu
Servidor: mildap.amigos.cu
Sistema Operativo Servidor: Debian 6 "Squeeze
Dirección IP del servidor: 10.10.10.15
Cliente 1: debian7.amigos.cu
Cliente 2: raring.amigos.cu
Cliente 3: suse13.amigos.cu
Cliente 4: seven.amigos.cu

ಭಾಗ ಒಂದರಲ್ಲಿ ನಾವು ನೋಡುತ್ತೇವೆ:

  • OpenLDAP ಸ್ಥಾಪನೆ (ಸ್ಲ್ಯಾಪ್ಡ್ 2.4.23-7.3)
  • ಅನುಸ್ಥಾಪನೆಯ ನಂತರ ಪರಿಶೀಲಿಸುತ್ತದೆ
  • ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬೇಕಾದ ಸೂಚ್ಯಂಕಗಳು
  • ಡೇಟಾ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನಿಯಮಗಳು
  • ಸ್ಕ್ವೀ ze ್‌ನಲ್ಲಿ ಟಿಎಲ್‌ಎಸ್ ಪ್ರಮಾಣಪತ್ರಗಳ ಉತ್ಪಾದನೆ

ಎರಡನೇ ಭಾಗದಲ್ಲಿ ನಾವು ಇದನ್ನು ಮುಂದುವರಿಸುತ್ತೇವೆ:

  • ಸ್ಥಳೀಯ ಬಳಕೆದಾರ ದೃ hentic ೀಕರಣ
  • ಡೇಟಾಬೇಸ್ ಅನ್ನು ಜನಪ್ರಿಯಗೊಳಿಸಿ
  • ಕನ್ಸೋಲ್ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾಬೇಸ್ ಅನ್ನು ನಿರ್ವಹಿಸಿ
  • ಇಲ್ಲಿಯವರೆಗೆ ಸಾರಾಂಶ ...

OpenLDAP ಸ್ಥಾಪನೆ (ಸ್ಲ್ಯಾಪ್ಡ್ 2.4.23-7.3)

ಪ್ಯಾಕೇಜ್ ಬಳಸಿ ಓಪನ್ ಎಲ್ ಡಿಎಪಿ ಸರ್ವರ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಬಡಿ. ನಾವು ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸಹ ಸ್ಥಾಪಿಸಬೇಕು ldap-utils, ಇದು ನಮಗೆ ಕೆಲವು ಕ್ಲೈಂಟ್-ಸೈಡ್ ಪರಿಕರಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ, ಜೊತೆಗೆ ಓಪನ್‌ಎಲ್‌ಡಿಎಪಿ ಸ್ವಂತ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಒದಗಿಸುತ್ತದೆ.

: ap # ಆಪ್ಟಿಟ್ಯೂಡ್ ಸ್ಲ್ಯಾಪ್ಡ್ ಎಲ್ಡಾಪ್-ಯುಟಿಲ್ಸ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ

ಅನುಸ್ಥಾಪನಾ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ, ದಿ ಡೆಬ್ಕಾನ್ಫ್ ಇದು ನಿರ್ವಾಹಕರು ಅಥವಾ ಬಳಕೆದಾರರ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಕೇಳುತ್ತದೆ «ನಿರ್ವಹಣೆ«. ಹಲವಾರು ಅವಲಂಬನೆಗಳನ್ನು ಸಹ ಸ್ಥಾಪಿಸಲಾಗಿದೆ; ಬಳಕೆದಾರರನ್ನು ರಚಿಸಲಾಗಿದೆ ಓಪನ್‌ಲ್ಯಾಪ್; ಆರಂಭಿಕ ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು LDAP ಡೈರೆಕ್ಟರಿಯನ್ನು ರಚಿಸಲಾಗಿದೆ.

ಓಪನ್ ಎಲ್ ಡಿಎಪಿ ಯ ಹಿಂದಿನ ಆವೃತ್ತಿಗಳಲ್ಲಿ, ಡೀಮನ್ ಸಂರಚನೆ ಬಡಿ ಫೈಲ್ ಮೂಲಕ ಸಂಪೂರ್ಣವಾಗಿ ಮಾಡಲಾಯಿತು /etc/ldap/slapd.conf. ನಾವು ಬಳಸುತ್ತಿರುವ ಆವೃತ್ತಿಯಲ್ಲಿ ಮತ್ತು ನಂತರ, ಸಂರಚನೆಯನ್ನು ಅದೇ ರೀತಿ ಮಾಡಲಾಗುತ್ತದೆ ಬಡಿ, ಮತ್ತು ಈ ಉದ್ದೇಶಕ್ಕಾಗಿ ಎ ಡಿಐಟಿ «ಡೈರೆಕ್ಟರಿ ಮಾಹಿತಿ ಮರ»ಅಥವಾ ಡೈರೆಕ್ಟರಿ ಮಾಹಿತಿ ಮರ, ಪ್ರತ್ಯೇಕವಾಗಿ.

ಎಂದು ಕರೆಯಲ್ಪಡುವ ಸಂರಚನಾ ವಿಧಾನ RTC «ರಿಯಲ್ ಟೈಮ್ ಕಾನ್ಫಿಗರೇಶನ್»ರಿಯಲ್ ಟೈಮ್ ಕಾನ್ಫಿಗರೇಶನ್, ಅಥವಾ ವಿಧಾನವಾಗಿ cn = ಸಂರಚನೆ, ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಬಡಿ ಸೇವೆಯ ಮರುಪ್ರಾರಂಭದ ಅಗತ್ಯವಿಲ್ಲದೆ.

ಸಂರಚನಾ ಡೇಟಾಬೇಸ್ ಸ್ವರೂಪದಲ್ಲಿನ ಪಠ್ಯ ಫೈಲ್‌ಗಳ ಸಂಗ್ರಹವನ್ನು ಒಳಗೊಂಡಿದೆ ಎಲ್ಡಿಐಎಫ್ «ಎಲ್ಡಿಎಪಿ ಡೇಟಾ ಇಂಟರ್ಚೇಂಜ್ ಫಾರ್ಮ್ಯಾಟ್Exchange ಡೇಟಾ ವಿನಿಮಯಕ್ಕಾಗಿ ಎಲ್ಡಿಎಪಿ ಫಾರ್ಮ್ಯಾಟ್, ಫೋಲ್ಡರ್ನಲ್ಲಿದೆ /etc/ldap/slapd.d.

ಫೋಲ್ಡರ್ ಸಂಘಟನೆಯ ಕಲ್ಪನೆಯನ್ನು ಪಡೆಯಲು slapd.d, ಓಡೋಣ:

: ~ # ls -lR /etc/ldap/slapd.d/
/etc/ldap/slapd.d/: ಒಟ್ಟು 8 drwxr-x --- 3 openldap openldap 4096 Feb 16 11:08 cn = config -rw ------- 1 openldap openldap 407 Feb 16 11:08 cn = වින්‍යාසය. 28 ಓಪನ್‌ಡ್ಯಾಪ್ ಓಪನ್‌ಡ್ಯಾಪ್ 1 ಫೆಬ್ರವರಿ 383 16:11 ಸಿಎನ್ = ಸ್ಕೀಮಾ -ಆರ್ವ್ ------- 08 ಓಪನ್‌ಡ್ಯಾಪ್ ಓಪನ್‌ಡ್ಯಾಪ್ 0 ಫೆಬ್ರವರಿ 2 4096:16 ಸಿಎನ್ = ಸ್ಕೀಮಾ.ಲ್ಡಿಫ್ -ಆರ್ವ್ ------- 11 ಓಪನ್‌ಡ್ಯಾಪ್ ಓಪನ್‌ಡ್ಯಾಪ್ 08 ಫೆಬ್ರವರಿ 1 325:16 olcBackend = {11} hdb.ldif -rw ------- 08 openldap openldap 1 Feb 343 16:11 olcDatabase = {08} config.ldif -rw ------- 0 openldap openldap 1 ಫೆಬ್ರವರಿ 472 16:11 olcDatabase = {- 08} frontend.ldif -rw ------- 0 openldap openldap 1 Feb 586 16:11 olcDatabase = {08} hdb.ldif /etc/ldap/slapd.d/cn = config / cn = schema: ಒಟ್ಟು 1 -rw ------- 1 openldap openldap 1012 Feb 16 11:08 cn = {1} core.ldif -rw ------- 40 openldap openldap 1 Feb 15474 16:11 cn = {08} cosine.ldif -rw ------- 0 openldap openldap 1 Feb 11308 16:11 cn = {08} nis.ldif -rw ------- 1 openldap openldap 1 ಫೆಬ್ರವರಿ 6438 16:11 cn = {08} inetorgperson.ldif

ನಾವು ಹಿಂದಿನ output ಟ್‌ಪುಟ್ ಅನ್ನು ಸ್ವಲ್ಪ ನೋಡಿದರೆ, ನಾವು ಅದನ್ನು ನೋಡುತ್ತೇವೆ ಬ್ಯಾಕೆಂಡ್ ಸ್ಕ್ವೀ ze ್‌ನಲ್ಲಿ ಬಳಸುವುದು ಡೇಟಾಬೇಸ್ ಪ್ರಕಾರವಾಗಿದೆ ಎಚ್ಡಿಬಿ, ಇದು ಒಂದು ರೂಪಾಂತರವಾಗಿದೆ ಬಿಡಿಬಿ "ಬರ್ಕ್ಲಿ ಡೇಟಾಬೇಸ್", ಮತ್ತು ಇದು ಸಂಪೂರ್ಣ ಶ್ರೇಣೀಕೃತವಾಗಿದೆ ಮತ್ತು ಉಪ-ಮರಗಳ ಮರುನಾಮಕರಣವನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ. ಸಂಭವನೀಯ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ತಿಳಿದುಕೊಳ್ಳಲು ಬ್ಯಾಕೆಂಡ್ಸ್ ಅದು OpenLDAP ಅನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ, ಭೇಟಿ ನೀಡಿ http://es.wikipedia.org/wiki/OpenLDAP.

ಮೂರು ಪ್ರತ್ಯೇಕ ದತ್ತಸಂಚಯಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಎಂದು ನಾವು ನೋಡುತ್ತೇವೆ, ಅಂದರೆ, ಸಂರಚನೆಗೆ ಮೀಸಲಾಗಿರುತ್ತದೆ, ಇನ್ನೊಂದಕ್ಕೆ ಮುಂಭಾಗ, ಮತ್ತು ಡೇಟಾಬೇಸ್ನ ಕೊನೆಯದು ಎಚ್ಡಿಬಿ ಅದರಿಂದಲೇ.

ಮತ್ತೊಂದೆಡೆ, ಬಡಿ ಸ್ಕೀಮ್ಯಾಟಿಕ್ಸ್ನೊಂದಿಗೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ ಕೋರ್, ಕೊಸೈನ್, ನಿಸ್ e ಇನೆಟೊರ್ಗ್ಪರ್ಸನ್.

ಅನುಸ್ಥಾಪನೆಯ ನಂತರ ಪರಿಶೀಲಿಸುತ್ತದೆ

ಟರ್ಮಿನಲ್ನಲ್ಲಿ ನಾವು ಶಾಂತವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತೇವೆ ಮತ್ತು .ಟ್ಪುಟ್ಗಳನ್ನು ಓದುತ್ತೇವೆ. ನಾವು ಪರಿಶೀಲಿಸುತ್ತೇವೆ, ವಿಶೇಷವಾಗಿ ಎರಡನೇ ಆಜ್ಞೆಯೊಂದಿಗೆ, ಫೋಲ್ಡರ್ ಅನ್ನು ಪಟ್ಟಿ ಮಾಡುವುದರಿಂದ ಸಂರಚನೆಯನ್ನು ಕಡಿತಗೊಳಿಸಲಾಗುತ್ತದೆ slapd.d.

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b cn = config | ಇನ್ನಷ್ಟು: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b cn = config dn
dn: cn = config dn: cn = module {0}, cn = config dn: cn = schema, cn = config dn: cn = {0} core, cn = schema, cn = config dn: cn = {1} cosine , cn = schema, cn = config dn: cn = {2} nis, cn = schema, cn = config dn: cn = {3} inetorgperson, cn = schema, cn = config dn: olcBackend = {0} hdb, cn = config dn: olcDatabase = {- 1} frontend, cn = config dn: olcDatabase = {0} config, cn = config dn: olcDatabase = {1} hdb, cn = config

ಪ್ರತಿ .ಟ್‌ಪುಟ್‌ನ ವಿವರಣೆ:

  • cn = ಸಂರಚನೆ: ಜಾಗತಿಕ ನಿಯತಾಂಕಗಳು.
  • cn = ಮಾಡ್ಯೂಲ್ {0}, cn = ಸಂರಚನೆ: ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಲೋಡ್ ಮಾಡಲಾದ ಮಾಡ್ಯೂಲ್.
  • cn = ಸ್ಕೀಮಾ, cn = ಸಂರಚನೆ: ಒಳಗೊಂಡಿದೆ ಹಾರ್ಡ್-ಕೋಡೆಡ್ ಸಿಸ್ಟಮ್ ಸ್ಕೀಮ್ಯಾಟಿಕ್ಸ್ ಮಟ್ಟದಲ್ಲಿ.
  • cn = {0} ಕೋರ್, cn = ಸ್ಕೀಮಾ, cn = ಸಂರಚನೆ: ದಿ ಹಾರ್ಡ್-ಕೋಡೆಡ್ ಕರ್ನಲ್ ಸ್ಕೀಮ್ಯಾಟಿಕ್.
  • cn = {1} ಕೊಸೈನ್, cn = ಸ್ಕೀಮಾ, cn = ಸಂರಚನೆ: ಯೋಜನೆ ಕೊಸೈನ್.
  • cn = {2} nis, cn = schema, cn = config: ಯೋಜನೆ ನಿಸ್.
  • cn = {3} inetorgperson, cn = schema, cn = config: ಯೋಜನೆ ಇನೆಟೊರ್ಗ್ಪರ್ಸನ್.
  • olcBackend = {0} hdb, cn = config: ಬ್ಯಾಕೆಂಡ್ ಡೇಟಾ ಸಂಗ್ರಹ ಪ್ರಕಾರ ಎಚ್ಡಿಬಿ.
  • olcDatabase = {- 1} frontend, cn = config: ಮುಂಭಾಗ ಡೇಟಾಬೇಸ್ ಮತ್ತು ಇತರ ಡೇಟಾಬೇಸ್‌ಗಳಿಗಾಗಿ ಡೀಫಾಲ್ಟ್ ನಿಯತಾಂಕಗಳು.
  • olcDatabase = {0} config, cn = config: ನ ಸಂರಚನಾ ಡೇಟಾಬೇಸ್ ಬಡಿ (cn = ಸಂರಚನೆ).
  • olcDatabase = {1} hdb, cn = config: ನಮ್ಮ ಡೇಟಾಬೇಸ್‌ನ ಉದಾಹರಣೆ (dc = ಸ್ನೇಹಿತರು, dc = cu)
: ~ # ldapsearch -x -LLL -H ldap: /// -b dc = ಉದಾಹರಣೆ, dc = com dn
dn: dc = ಸ್ನೇಹಿತರು, dc = cu dn: cn = admin, dc = friends, dc = cu
  • dc = ಸ್ನೇಹಿತರು, dc = cu: ಡಿಐಟಿ ಮೂಲ ಡೈರೆಕ್ಟರಿ ಮಾಹಿತಿ ಮರ
  • cn = ನಿರ್ವಾಹಕ, dc = ಸ್ನೇಹಿತರು, dc = cu: ಅನುಸ್ಥಾಪನೆಯ ಸಮಯದಲ್ಲಿ ಘೋಷಿಸಲಾದ ಡಿಐಟಿಯ ನಿರ್ವಾಹಕರು (ರೂಟ್‌ಡಿಎನ್).

ನೋಟಾ: ಮೂಲ ಪ್ರತ್ಯಯ dc = ಸ್ನೇಹಿತರು, dc = cu, ತೆಗೆದುಕೊಂಡರು ಡೆಬ್ಕಾನ್ಫ್ ನಿಂದ ಅನುಸ್ಥಾಪನೆಯ ಸಮಯದಲ್ಲಿ FQDN ಸರ್ವರ್‌ನಿಂದ ildap.amigos.cu.

ಗಣನೆಗೆ ತೆಗೆದುಕೊಳ್ಳಬೇಕಾದ ಸೂಚ್ಯಂಕಗಳು

ಮೇಲಿನ ಹುಡುಕಾಟಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಸುಧಾರಿಸಲು ನಮೂದುಗಳ ಸೂಚಿಕೆ ನಡೆಸಲಾಗುತ್ತದೆ ಡಿಐಟಿ, ಫಿಲ್ಟರ್ ಮಾನದಂಡಗಳೊಂದಿಗೆ. ಡೀಫಾಲ್ಟ್ ಸ್ಕೀಮಾಗಳಲ್ಲಿ ಘೋಷಿಸಲಾದ ಗುಣಲಕ್ಷಣಗಳ ಪ್ರಕಾರ ನಾವು ಶಿಫಾರಸು ಮಾಡುವ ಸೂಚ್ಯಂಕಗಳು ಕನಿಷ್ಠ ಶಿಫಾರಸು ಮಾಡುತ್ತವೆ.

ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿನ ಸೂಚಿಕೆಗಳನ್ನು ಕ್ರಿಯಾತ್ಮಕವಾಗಿ ಮಾರ್ಪಡಿಸಲು, ನಾವು ಸ್ವರೂಪದಲ್ಲಿ ಪಠ್ಯ ಫೈಲ್ ಅನ್ನು ರಚಿಸುತ್ತೇವೆ ಎಲ್ಡಿಐಎಫ್, ಮತ್ತು ನಂತರ ನಾವು ಅದನ್ನು ಡೇಟಾಬೇಸ್‌ಗೆ ಸೇರಿಸುತ್ತೇವೆ. ನಾವು ಫೈಲ್ ಅನ್ನು ರಚಿಸುತ್ತೇವೆ olcDbIndex.ldif ಮತ್ತು ನಾವು ಅದನ್ನು ಈ ಕೆಳಗಿನ ವಿಷಯದೊಂದಿಗೆ ಬಿಡುತ್ತೇವೆ:

: ~ # ನ್ಯಾನೊ olcDbIndex.ldif
n . , pres ಪ್ರೆಸ್, ಇಕ್, ಸಬ್-ಆಡ್:

ನಾವು ಡೇಟಾಬೇಸ್‌ಗೆ ಸೂಚಿಕೆಗಳನ್ನು ಸೇರಿಸುತ್ತೇವೆ ಮತ್ತು ಮಾರ್ಪಾಡುಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತೇವೆ:

: ~ # ldapmodify -Y EXTERNAL -H ldapi: /// -f ./olcDbIndex.ldif

: ~ # ldapsearch -Q -LLL -Y ಬಾಹ್ಯ -H ldapi: /// -b \ cn = config '(olcDatabase = {1} hdb)' olcDbIndex

dn: olcDatabase = {1} hdb, cn = config olcDbIndex: objectClass eq olcDbIndex: uidNumber, gidNumber eq olcDbIndex: memberUid eq, pres, sub olcDbIndex: loginShell eq olcDbIndex: oid presc cn presq olcDbIndex: sn pres, sub, eq olcDbIndex: givenName, ou pres, eq, sub olcDbIndex: displayName pres, sub, eq olcDbIndex: default sub olcDbIndex: mail eq, subinitial olcDbIndex: dc eq

ಡೇಟಾ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನಿಯಮಗಳು

ಡೈರೆಕ್ಟರಿ ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ಬಳಕೆದಾರರು ಡೇಟಾವನ್ನು ಓದಲು, ಮಾರ್ಪಡಿಸಲು, ಸೇರಿಸಲು ಮತ್ತು ಅಳಿಸಲು ಸಾಧ್ಯವಾಗುವಂತೆ ಸ್ಥಾಪಿಸಲಾದ ನಿಯಮಗಳನ್ನು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ, ಆದರೆ ನಾವು ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿಗಳನ್ನು ಕರೆಯುತ್ತೇವೆ ಅಥವಾ «ಎಸಿಎಲ್ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿConfig ನಿಯಮಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ನೀತಿಗಳಿಗೆ.

ಯಾವುದನ್ನು ತಿಳಿಯಲು ಎಸಿಎಲ್ ಗಳು ನ ಅನುಸ್ಥಾಪನಾ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಘೋಷಿಸಲಾಗಿದೆ ಬಡಿ, ನಾವು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತೇವೆ:

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \
cn = config '(olcDatabase = {1} hdb)' olcAccess

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \
cn = config '(olcDatabase = {- 1} frontend)' olcAccess

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \
cn = config '(olcDatabase = {0} config)' olcAccess

: ~ # ldapsearch -Q -LLL -Y EXTERNAL -H ldapi: /// -b \
cn = config '(olcAccess = *)' olcAccess olcSuffix

ಮೇಲಿನ ಪ್ರತಿಯೊಂದು ಆಜ್ಞೆಗಳು ನಮಗೆ ತೋರಿಸುತ್ತವೆ ಎಸಿಎಲ್ ಗಳು ಇದುವರೆಗೂ ನಾವು ನಮ್ಮ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಘೋಷಿಸಿದ್ದೇವೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ, ಕೊನೆಯ ಆಜ್ಞೆಯು ಅವೆಲ್ಲವನ್ನೂ ತೋರಿಸುತ್ತದೆ, ಆದರೆ ಮೊದಲ ಮೂರು ನಮಗೆ ಮೂವರಿಗೂ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ನಿಯಮಗಳನ್ನು ನೀಡುತ್ತದೆ. ಡಿಐಟಿ ನಮ್ಮಲ್ಲಿ ತೊಡಗಿಸಿಕೊಂಡಿದೆ ಬಡಿ.

ಎಂಬ ವಿಷಯದ ಬಗ್ಗೆ ಎಸಿಎಲ್ ಗಳು ಮತ್ತು ಹೆಚ್ಚು ಉದ್ದವಾದ ಲೇಖನವನ್ನು ಮಾಡದಿರಲು, ಕೈಪಿಡಿ ಪುಟಗಳನ್ನು ಓದಲು ನಾವು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ ಮನುಷ್ಯ slapd. ಪ್ರವೇಶ.

ಬಳಕೆದಾರರ ಮತ್ತು ನಿರ್ವಾಹಕರ ನಮೂದುಗಳನ್ನು ನವೀಕರಿಸಲು ಪ್ರವೇಶವನ್ನು ಖಾತರಿಪಡಿಸುವುದು ಲಾಗಿನ್ ಶೆಲ್ y ಗೆಕ್ಕೋಸ್, ನಾವು ಈ ಕೆಳಗಿನ ಎಸಿಎಲ್ ಅನ್ನು ಸೇರಿಸುತ್ತೇವೆ:

## ನಾವು olcAccess.ldif ಫೈಲ್ ಅನ್ನು ರಚಿಸುತ್ತೇವೆ ಮತ್ತು ಅದನ್ನು ಈ ಕೆಳಗಿನ ವಿಷಯದೊಂದಿಗೆ ಬಿಡುತ್ತೇವೆ: ~ # ನ್ಯಾನೊ olcAccess.ldif
dn: olcDatabase = {1} hdb, cn = config changeetype: ಮಾರ್ಪಡಿಸಿ ಸೇರಿಸಿ: olcAccess olcAccess: {1 att to attrs = loginShell, gecos by dn = "cn = admin, dc = friends, dc = cu" ಸ್ವಯಂ ಬರೆಯುವ ಮೂಲಕ ಬರೆಯಿರಿ * ಓದಿ

## ನಾವು ACL ಅನ್ನು ಸೇರಿಸುತ್ತೇವೆ
: ~ # ldapmodify -Y EXTERNAL -H ldapi: /// -f ./olcAccess.ldif

# ನಾವು ಬದಲಾವಣೆಗಳನ್ನು ಪರಿಶೀಲಿಸುತ್ತೇವೆ
ldapsearch -Q -LLL -Y ಬಾಹ್ಯ -H ldapi: /// -b \
cn = config '(olcAccess = *)' olcAccess olcSuffix

ಪ್ರಮಾಣಪತ್ರಗಳ ಉತ್ಪಾದನೆ ಟಿಎಲ್ಎಸ್ ಸ್ಕ್ವೀ ze ್ನಲ್ಲಿ

ಓಪನ್‌ಎಲ್‌ಡಿಎಪಿ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಸುರಕ್ಷಿತ ದೃ hentic ೀಕರಣವನ್ನು ಹೊಂದಲು, ನಾವು ಅದನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸೆಷನ್ ಮೂಲಕ ಮಾಡಬೇಕು, ಇದನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ಸಾಧಿಸಬಹುದು ಟಿಎಲ್ಎಸ್ «ಸಾರಿಗೆ ಲೇಯರ್ ಭದ್ರತೆ» ಸುರಕ್ಷಿತ ಸಾರಿಗೆ ಲೇಯರ್.

ಓಪನ್‌ಎಲ್‌ಡಿಎಪಿ ಸರ್ವರ್ ಮತ್ತು ಅದರ ಕ್ಲೈಂಟ್‌ಗಳು ಬಳಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ ಚೌಕಟ್ಟನ್ನು ಸಮಗ್ರತೆ ಮತ್ತು ಗೌಪ್ಯತೆಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ರಕ್ಷಣೆ ಒದಗಿಸಲು ಟಿಎಲ್ಎಸ್, ಜೊತೆಗೆ ಯಾಂತ್ರಿಕತೆಯ ಮೂಲಕ ಸುರಕ್ಷಿತ ಎಲ್ಡಿಎಪಿ ದೃ hentic ೀಕರಣಕ್ಕೆ ಬೆಂಬಲ ಎಸ್ಎಎಸ್ಎಲ್ «ಸರಳ ದೃ hentic ೀಕರಣ ಮತ್ತು ಭದ್ರತಾ ಲೇಯರ್« ಬಾಹ್ಯ.

ಆಧುನಿಕ ಓಪನ್‌ಎಲ್‌ಡಿಎಪಿ ಸರ್ವರ್‌ಗಳು * ಬಳಕೆಯನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ/ ಸ್ಟಾರ್ಟ್ ಟಿಎಲ್ಎಸ್ /* ಪ್ರೋಟೋಕಾಲ್ಗೆ ಸುರಕ್ಷಿತ ಸಾರಿಗೆ ಪದರವನ್ನು ಪ್ರಾರಂಭಿಸಿLDAPS: ///, ಇದು ಬಳಕೆಯಲ್ಲಿಲ್ಲ. ಯಾವುದೇ ಪ್ರಶ್ನೆಗಳು, ಭೇಟಿ ನೀಡಿ * ಪ್ರಾರಂಭ TLS v. ldaps: // * en http://www.openldap.org/faq/data/cache/605.html

ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಫೈಲ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದಂತೆ ಬಿಡಿ / etc / default / slapd ಹೇಳಿಕೆಯೊಂದಿಗೆ SLAPD_SERVICES = »ldap: /// ldapi: ///», ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ನಡುವೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಚಾನಲ್ ಅನ್ನು ಬಳಸುವ ಗುರಿಯೊಂದಿಗೆ, ಮತ್ತು ಸ್ಥಳೀಯವಾಗಿ ಸ್ಥಾಪಿಸಲಾದ ಓಪನ್‌ಎಲ್‌ಡಿಎಪಿ ಅನ್ನು ನಿರ್ವಹಿಸಲು ಸಹಾಯಕ ಅಪ್ಲಿಕೇಶನ್‌ಗಳು.

ಪ್ಯಾಕೇಜ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ಇಲ್ಲಿ ವಿವರಿಸಿದ ವಿಧಾನ gnutls-ಬಿನ್ y ssl-cert ಇದು ಡೆಬಿಯನ್ 6 "ಸ್ಕ್ವೀ ze ್" ಗೆ ಮತ್ತು ಉಬುಂಟು ಸರ್ವರ್ 12.04 ಗೆ ಮಾನ್ಯವಾಗಿದೆ. ಡೆಬಿಯನ್ 7 "ವೀಜಿ" ಗಾಗಿ ಮತ್ತೊಂದು ವಿಧಾನವನ್ನು ಆಧರಿಸಿದೆ ಈಗ OpenSSL.

ಸ್ಕ್ವೀ ze ್‌ನಲ್ಲಿನ ಪ್ರಮಾಣಪತ್ರಗಳ ಉತ್ಪಾದನೆಯನ್ನು ಈ ಕೆಳಗಿನಂತೆ ನಡೆಸಲಾಗುತ್ತದೆ:

1.- ನಾವು ಅಗತ್ಯ ಪ್ಯಾಕೇಜುಗಳನ್ನು ಸ್ಥಾಪಿಸುತ್ತೇವೆ
: ~ # ಆಪ್ಟಿಟ್ಯೂಡ್ ಇನ್ಸ್ಟಾಲ್ ಗ್ನಟ್ಲ್ಸ್-ಬಿನ್ ಎಸ್ಎಸ್ಎಲ್-ಸರ್ಟ್

2.- ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರಕ್ಕಾಗಿ ನಾವು ಪ್ರಾಥಮಿಕ ಕೀಲಿಯನ್ನು ರಚಿಸುತ್ತೇವೆ
: ~ # sh -c "certtool --generate-privkey> /etc/ssl/private/cakey.pem"

3.- ಸಿಎ (ಪ್ರಮಾಣಪತ್ರ ಪ್ರಾಧಿಕಾರ) ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲು ನಾವು ಟೆಂಪ್ಲೇಟ್ ಅನ್ನು ರಚಿಸುತ್ತೇವೆ
: ~ # ನ್ಯಾನೊ /etc/ssl/ca.info cn = ಕ್ಯೂಬನ್ ಸ್ನೇಹಿತರು ca cert_signing_key

4.- ನಾವು ಗ್ರಾಹಕರಿಗೆ ಸಿಎ ಸ್ವಯಂ ಸಹಿ ಅಥವಾ ಸ್ವಯಂ ಸಹಿ ಮಾಡಿದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುತ್ತೇವೆ
: ~ # certtool --generate-self-sign \ --load-privkey /etc/ssl/private/cakey.pem \ --template /etc/ssl/ca.info \ --outfile / etc / ssl / certs / cacert.pem

5.- ನಾವು ಸರ್ವರ್‌ಗಾಗಿ ಖಾಸಗಿ ಕೀಲಿಯನ್ನು ರಚಿಸುತ್ತೇವೆ
: ~ # certtool --generate-privkey \ --bits 1024 \ --outfile /etc/ssl/private/mildap-key.pem

ನೋಟಾ: ಬದಲಾಯಿಸಿ "ಮಿಲ್ಡಾಪ್"ನಿಮ್ಮ ಸ್ವಂತ ಸರ್ವರ್‌ನಿಂದ ಮೇಲಿನ ಫೈಲ್‌ನ ಹೆಸರಿನಲ್ಲಿ. ಸರ್ವರ್‌ಗಾಗಿ ಮತ್ತು ಅದನ್ನು ಬಳಸುವ ಸೇವೆಗಾಗಿ ಪ್ರಮಾಣಪತ್ರ ಮತ್ತು ಕೀಲಿಯನ್ನು ಹೆಸರಿಸುವುದು ವಿಷಯಗಳನ್ನು ಸ್ಪಷ್ಟವಾಗಿಡಲು ನಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ.

6.- ನಾವು ಈ ಕೆಳಗಿನ ವಿಷಯದೊಂದಿಗೆ /etc/ssl/mildap.info ಫೈಲ್ ಅನ್ನು ರಚಿಸುತ್ತೇವೆ:
: ~ # nano /etc/ssl/mildap.info ಸಂಸ್ಥೆ = ಕ್ಯೂಬನ್ ಸ್ನೇಹಿತರು cn =ildap.amigos.cu tls_www_server encryption_key signing_key expiry_days = 3650

ನೋಟಾ: ಹಿಂದಿನ ವಿಷಯದಲ್ಲಿ ನಾವು ಪ್ರಮಾಣಪತ್ರವು 10 ವರ್ಷಗಳ ಅವಧಿಗೆ ಮಾನ್ಯವಾಗಿದೆ ಎಂದು ಘೋಷಿಸುತ್ತೇವೆ. ನಿಯತಾಂಕವನ್ನು ನಮ್ಮ ಅನುಕೂಲಕ್ಕೆ ಸರಿಹೊಂದಿಸಬೇಕು.

7.- ನಾವು ಸರ್ವರ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ರಚಿಸುತ್ತೇವೆ
: ~ # certtool --generate-cert \ --load-privkey /etc/ssl/private/mildap-key.pem \ --load-ca- ಪ್ರಮಾಣಪತ್ರ /etc/ssl/certs/cacert.pem \ --load- ca-privkey /etc/ssl/private/cakey.pem \ --template /etc/ssl/mildap.info \ --outfile /etc/ssl/certs/mildap-cert.pem

ಇಲ್ಲಿಯವರೆಗೆ ನಾವು ಅಗತ್ಯ ಫೈಲ್‌ಗಳನ್ನು ರಚಿಸಿದ್ದೇವೆ, ನಾವು ಸ್ವಯಂ ಸಹಿ ಮಾಡಿದ ಪ್ರಮಾಣಪತ್ರದ ಸ್ಥಳವನ್ನು ಮಾತ್ರ ಡೈರೆಕ್ಟರಿಗೆ ಸೇರಿಸಬೇಕಾಗಿದೆ cacert.pem; ಸರ್ವರ್ ಪ್ರಮಾಣಪತ್ರದ ildap-cert.pem; ಮತ್ತು ಸರ್ವರ್‌ನ ಖಾಸಗಿ ಕೀ ildap-key.pem. ರಚಿಸಿದ ಫೈಲ್‌ಗಳ ಅನುಮತಿಗಳು ಮತ್ತು ಮಾಲೀಕರನ್ನು ಸಹ ನಾವು ಹೊಂದಿಸಬೇಕು.

: ~ # ನ್ಯಾನೊ /etc/ssl/certinfo.ldif
dn: cn = config add: olcTLSCACertificateFile olcTLSCACertificateFile: /etc/ssl/certs/cacert.pem - add: olcTLSCertificateFile olcTLSCertificateFile: /etc/ssl/certs/mildap-cert. ಇತ್ಯಾದಿ /mildap-key.pem

8.- ನಾವು ಸೇರಿಸುತ್ತೇವೆ: ~ # ldapmodify -Y EXTERNAL -H ldapi: /// -f /etc/ssl/certinfo.ldif

9.- ನಾವು ಮಾಲೀಕರು ಮತ್ತು ಅನುಮತಿಗಳನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ
: ~ # adduser openldap ssl-cert: ~ # chgrp ssl-cert /etc/ssl/private/mildap-key.pem: ~ # chmod g + r /etc/ssl/private/mildap-key.pem: ~ # chmod ಅಥವಾ /etc/ssl/private/mildap-key.pem

ಪ್ರಮಾಣಪತ್ರ cacert.pem ಪ್ರತಿ ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ ನಾವು ನಕಲಿಸಬೇಕಾದದ್ದು ಇದು. ಈ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಸರ್ವರ್‌ನಲ್ಲಿಯೇ ಬಳಸಲು, ನಾವು ಅದನ್ನು ಫೈಲ್‌ನಲ್ಲಿ ಘೋಷಿಸಬೇಕು /etc/ldap/ldap.conf. ಇದನ್ನು ಮಾಡಲು, ನಾವು ಫೈಲ್ ಅನ್ನು ಮಾರ್ಪಡಿಸುತ್ತೇವೆ ಮತ್ತು ಅದನ್ನು ಈ ಕೆಳಗಿನ ವಿಷಯದೊಂದಿಗೆ ಬಿಡುತ್ತೇವೆ:

: ~ # ನ್ಯಾನೊ /etc/ldap/ldap.conf
BASE dc = ಸ್ನೇಹಿತರು, dc = cu URI ldap: //mildap.amigos.cu TLS_CACERT /etc/ssl/certs/cacert.pem

ಅಂತಿಮವಾಗಿ ಮತ್ತು ಚೆಕ್ ಆಗಿ, ನಾವು ಸೇವೆಯನ್ನು ಮರುಪ್ರಾರಂಭಿಸುತ್ತೇವೆ ಬಡಿ ಮತ್ತು ನಾವು output ಟ್ಪುಟ್ ಅನ್ನು ಪರಿಶೀಲಿಸುತ್ತೇವೆ ಸಿಸ್ಲಾಗ್ ಹೊಸದಾಗಿ ಘೋಷಿಸಲಾದ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸಿಕೊಂಡು ಸೇವೆಯನ್ನು ಸರಿಯಾಗಿ ಮರುಪ್ರಾರಂಭಿಸಲಾಗಿದೆಯೇ ಎಂದು ಕಂಡುಹಿಡಿಯಲು ಸರ್ವರ್‌ನಿಂದ.

: service # ಸೇವೆ ಸ್ಲ್ಯಾಪ್ಡ್ ಮರುಪ್ರಾರಂಭ
: ~ # ಬಾಲ / ವರ್ / ಲಾಗ್ / ಸಿಸ್ಲಾಗ್

ಸೇವೆಯು ಸರಿಯಾಗಿ ಮರುಪ್ರಾರಂಭಿಸದಿದ್ದರೆ ಅಥವಾ ನಾವು ಗಂಭೀರ ದೋಷವನ್ನು ಗಮನಿಸಿದರೆ ಸಿಸ್ಲಾಗ್, ನಾವು ನಿರುತ್ಸಾಹಗೊಳಿಸಬಾರದು. ಹಾನಿಯನ್ನು ಸರಿಪಡಿಸಲು ಅಥವಾ ಪ್ರಾರಂಭಿಸಲು ನಾವು ಪ್ರಯತ್ನಿಸಬಹುದು. ನಾವು ಮೊದಲಿನಿಂದ ಪ್ರಾರಂಭಿಸಲು ನಿರ್ಧರಿಸಿದರೆ ಬಡಿ, ನಮ್ಮ ಸರ್ವರ್ ಅನ್ನು ಫಾರ್ಮ್ಯಾಟ್ ಮಾಡುವುದು ಅನಿವಾರ್ಯವಲ್ಲ.

ಒಂದು ಕಾರಣಕ್ಕಾಗಿ ನಾವು ಇಲ್ಲಿಯವರೆಗೆ ಮಾಡಿದ ಎಲ್ಲವನ್ನೂ ಅಳಿಸಲು, ನಾವು ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಅಸ್ಥಾಪಿಸಬೇಕು ಬಡಿ, ತದನಂತರ ಫೋಲ್ಡರ್ ಅನ್ನು ಅಳಿಸಿ / var / lib / ldap. ನಾವು ಫೈಲ್ ಅನ್ನು ಅದರ ಮೂಲ ಆವೃತ್ತಿಯಲ್ಲಿ ಬಿಡಬೇಕು /etc/ldap/ldap.conf.

ಮೊದಲ ಪ್ರಯತ್ನದಲ್ಲಿ ಎಲ್ಲವೂ ಸರಿಯಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವುದು ಅಪರೂಪ. 🙂

ಮುಂದಿನ ಕಂತಿನಲ್ಲಿ ನಾವು ನೋಡುತ್ತೇವೆ ಎಂಬುದನ್ನು ನೆನಪಿಡಿ:

  • ಸ್ಥಳೀಯ ಬಳಕೆದಾರ ದೃ hentic ೀಕರಣ
  • ಡೇಟಾಬೇಸ್ ಅನ್ನು ಜನಪ್ರಿಯಗೊಳಿಸಿ
  • ಕನ್ಸೋಲ್ ಉಪಯುಕ್ತತೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾಬೇಸ್ ಅನ್ನು ನಿರ್ವಹಿಸಿ
  • ಇಲ್ಲಿಯವರೆಗೆ ಸಾರಾಂಶ ...

ಶೀಘ್ರದಲ್ಲೇ ನಿಮ್ಮನ್ನು ಭೇಟಿ ಮಾಡುತ್ತೇವೆ ಸ್ನೇಹಿತರು!


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.

  1.   ಹ್ಯೂಗೊ ಡಿಜೊ

    ಶಿಕ್ಷಕ !!!
    ಇದು ಟ್ಯುಟೊದೊಂದಿಗೆ ಸಂಭವಿಸಿದೆ!
    ಅತ್ಯುತ್ತಮವಾಗಿದೆ
    ಪ್ರಪಂಚದ ಎಲ್ಲಾ ಇಷ್ಟಗಳು ನಿಮಗಾಗಿ.
    😀

    1.    ಫೆಡರಿಕೊ ಡಿಜೊ

      ತುಂಬಾ ಧನ್ಯವಾದಗಳು, ಹ್ಯೂಗೋ !!! ವಿಷಯದ ಕುರಿತು ಮುಂದಿನ ಲೇಖನಗಳಿಗಾಗಿ ಕಾಯಿರಿ.

  2.   ಈ ಹೆಸರು ತಪ್ಪಾಗಿದೆ ಡಿಜೊ

    ಹಲೋ:

    ನಿಮ್ಮ ಲೇಖನಗಳ ಸರಣಿಯನ್ನು ಆಸಕ್ತಿದಾಯಕವಾಗಿದೆ.

    ಈ ಹೇಳಿಕೆಯನ್ನು ಓದಲು ನನಗೆ ಆಶ್ಚರ್ಯವಾಯಿತು: "ಆಧುನಿಕ ಓಪನ್‌ಎಲ್‌ಡಿಎಪಿ ಸರ್ವರ್‌ಗಳು ಸ್ಟಾರ್ಟ್ಟಿಎಲ್ಎಸ್ ಬಳಕೆಯನ್ನು ಆದ್ಯತೆ ನೀಡುತ್ತವೆ ಅಥವಾ ಹಳೆಯ ಟಿಎಲ್ಎಸ್ / ಎಸ್‌ಎಸ್‌ಎಲ್ ಪ್ರೋಟೋಕಾಲ್‌ಗೆ ಸುರಕ್ಷಿತ ಸಾರಿಗೆ ಲೇಯರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ, ಅದು ಬಳಕೆಯಲ್ಲಿಲ್ಲ."

    ಎಲ್ಲಾ ಸಂದರ್ಭಗಳಲ್ಲಿಯೂ LDAP ವ್ಯಾಪ್ತಿಯಿಂದ ಹೊರಗಡೆ, STARTTLS ಎಂಬುದು TSL / SSL ಗಿಂತ ಉತ್ತಮವಾದ ರಕ್ಷಣಾ ಕಾರ್ಯವಿಧಾನವಾಗಿದೆ ಎಂದು ನೀವು ಹೇಳುತ್ತೀರಾ?

    1.    ಫೆಡರಿಕೊ ಡಿಜೊ

      ಪ್ರತಿಕ್ರಿಯಿಸಿದ್ದಕ್ಕಾಗಿ ಧನ್ಯವಾದಗಳು. ನನ್ನ ಪ್ರಕಾರ ಓಪನ್‌ಎಲ್‌ಡಿಎಪಿ. ನಾನು ಅತಿಕ್ರಮಿಸುವುದಿಲ್ಲ. ಇನ್ http://www.openldap.org/faq/data/cache/185.html, ನೀವು ಈ ಕೆಳಗಿನವುಗಳನ್ನು ಓದಬಹುದು:

      ಸಾರಿಗೆ ಲೇಯರ್ ಸೆಕ್ಯುರಿಟಿ (ಟಿಎಲ್ಎಸ್) ಎನ್ನುವುದು ಸುರಕ್ಷಿತ ಸಾಕೆಟ್ ಲೇಯರ್ (ಎಸ್‌ಎಸ್‌ಎಲ್) ಗೆ ಪ್ರಮಾಣಿತ ಹೆಸರು. ಪದಗಳು (ನಿರ್ದಿಷ್ಟ ಆವೃತ್ತಿ ಸಂಖ್ಯೆಗಳೊಂದಿಗೆ ಅರ್ಹತೆ ಪಡೆಯದ ಹೊರತು) ಸಾಮಾನ್ಯವಾಗಿ ಪರಸ್ಪರ ಬದಲಾಯಿಸಬಹುದಾಗಿದೆ.

      ಸ್ಟಾರ್ಟ್ಟಿಎಲ್ಎಸ್ ಎನ್ನುವುದು ಟಿಎಲ್ಎಸ್ / ಎಸ್ಎಸ್ಎಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಲು ಪ್ರಮಾಣಿತ ಎಲ್ಡಿಎಪಿ ಕಾರ್ಯಾಚರಣೆಯ ಹೆಸರು. ಈ LDAP ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪೂರ್ಣಗೊಳಿಸಿದ ನಂತರ TLS / SSL ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ. ಯಾವುದೇ ಪರ್ಯಾಯ ಬಂದರು ಅಗತ್ಯವಿಲ್ಲ. ಇದನ್ನು ಕೆಲವೊಮ್ಮೆ TLS ಅಪ್‌ಗ್ರೇಡ್ ಕಾರ್ಯಾಚರಣೆ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ, ಏಕೆಂದರೆ ಇದು ಸಾಮಾನ್ಯ LDAP ಸಂಪರ್ಕವನ್ನು TLS / SSL ನಿಂದ ರಕ್ಷಿಸಲ್ಪಟ್ಟಿದೆ.

      ldaps: // ಮತ್ತು LDAPS "TLS / SSL ಗಿಂತ LDAP" ಅಥವಾ "LDAP ಸುರಕ್ಷಿತ" ಅನ್ನು ಸೂಚಿಸುತ್ತದೆ. ಪರ್ಯಾಯ ಬಂದರಿಗೆ (ಸಾಮಾನ್ಯವಾಗಿ 636) ಸಂಪರ್ಕದ ನಂತರ TLS / SSL ಅನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತದೆ. ಈ ಬಳಕೆಗಾಗಿ LDAPS ಪೋರ್ಟ್ (636) ಅನ್ನು ನೋಂದಾಯಿಸಲಾಗಿದ್ದರೂ, TLS / SSL ದೀಕ್ಷಾ ಕಾರ್ಯವಿಧಾನದ ವಿವರಗಳನ್ನು ಪ್ರಮಾಣೀಕರಿಸಲಾಗಿಲ್ಲ.

      ಒಮ್ಮೆ ಪ್ರಾರಂಭಿಸಿದ ನಂತರ, ldaps: // ಮತ್ತು StartTLS ನಡುವೆ ಯಾವುದೇ ವ್ಯತ್ಯಾಸವಿಲ್ಲ. ಅವರು ಒಂದೇ ಕಾನ್ಫಿಗರೇಶನ್ ಆಯ್ಕೆಗಳನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತಾರೆ (ldaps ಹೊರತುಪಡಿಸಿ: // ಗೆ ಪ್ರತ್ಯೇಕ ಕೇಳುಗರ ಕಾನ್ಫಿಗರೇಶನ್ ಅಗತ್ಯವಿದೆ, ಸ್ಲ್ಯಾಪ್ಡ್ (8) ನ -h ಆಯ್ಕೆಯನ್ನು ನೋಡಿ) ಮತ್ತು ಭದ್ರತಾ ಸೇವೆಗಳನ್ನು ಸ್ಥಾಪಿಸಿದಂತೆ.
      ಸೂಚನೆ:
      1) ldap: // + StartTLS ಅನ್ನು ಸಾಮಾನ್ಯ LDAP ಪೋರ್ಟ್ (ಸಾಮಾನ್ಯವಾಗಿ 389) ಗೆ ನಿರ್ದೇಶಿಸಬೇಕು, ಆದರೆ ldaps: // port ಅಲ್ಲ.
      2) ldaps: // ಅನ್ನು LDAPS ಪೋರ್ಟ್ಗೆ ನಿರ್ದೇಶಿಸಬೇಕು (ಸಾಮಾನ್ಯವಾಗಿ 636), LDAP ಪೋರ್ಟ್ ಅಲ್ಲ.

      1.    ಈ ಹೆಸರು ತಪ್ಪಾಗಿದೆ ಡಿಜೊ

        ಕ್ಷಮಿಸಿ, ಆದರೆ ನೀವು ಅದನ್ನು ಏಕೆ ಹೇಳಿಕೊಳ್ಳುತ್ತೀರಿ ಎಂದು ನನಗೆ ಇನ್ನೂ ಖಚಿತವಾಗಿಲ್ಲ: 1) ಆಧುನಿಕ ಸರ್ವರ್‌ಗಳು STARTTLS ಅನ್ನು SSL / TLS ಗೆ ಆದ್ಯತೆ ನೀಡುತ್ತವೆ; 2) ಆ STARTTLS ಆಧುನಿಕವಾಗಿದೆ, ಮತ್ತು SSL / TLS ವಿರುದ್ಧ ಅದು ಬಳಕೆಯಲ್ಲಿಲ್ಲ.

        ಎಸ್‌ಎಸ್‌ಎಲ್‌ನಿಂದ ಸರ್ವರ್‌ಗೆ ಪ್ರವೇಶಿಸುವ ವಿಭಿನ್ನ ಮೇಲ್ ಕ್ಲೈಂಟ್‌ಗಳ ಕಾನ್ಫಿಗರೇಶನ್‌ನೊಂದಿಗೆ ನಾನು ಅರ್ಧ ತಿಂಗಳು ಹೋರಾಡುತ್ತಿದ್ದೇನೆ (ಓಪನ್‍ಎಸ್ಎಲ್ ಲೈಬ್ರರಿಗಳನ್ನು ಬಳಸುವುದು, ಹೆಚ್ಚಿನ ಉಚಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಮಾಡುವಂತೆ), ಸಿಎ ಪ್ರಮಾಣಪತ್ರಗಳೊಂದಿಗೆ / etc / ssl / certs / ಮತ್ತು ಇತರ ಸಾಮಗ್ರಿಗಳೊಂದಿಗೆ. ಮತ್ತು ನಾನು ಕಲಿತದ್ದು ಹೀಗಿದೆ: 1) STARTTLS ಸೆಷನ್ ದೃ hentic ೀಕರಣವನ್ನು ಮಾತ್ರ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ, ಮತ್ತು ಉಳಿದಂತೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗುವುದಿಲ್ಲ; 2) ಎಸ್‌ಎಸ್‌ಎಲ್ ಅಧಿವೇಶನದ ಎಲ್ಲಾ ವಿಷಯವನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುತ್ತದೆ. ಆದ್ದರಿಂದ, ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ ಎಸ್‌ಎಸ್‌ಎಲ್‌ಗಿಂತ ತಾಂತ್ರಿಕವಾಗಿ STARTTLS ಉತ್ತಮವಾಗಿಲ್ಲ; ನಿಮ್ಮ ಅಧಿವೇಶನದ ವಿಷಯವು ನೆಟ್‌ವರ್ಕ್ ಮೂಲಕ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಆಗುವುದರಿಂದ ನಾನು ಬೇರೆ ರೀತಿಯಲ್ಲಿ ಯೋಚಿಸಲು ಒಲವು ತೋರುತ್ತೇನೆ.

        ಮತ್ತೊಂದು ವಿಭಿನ್ನ ವಿಷಯವೆಂದರೆ ನನಗೆ ಗೊತ್ತಿಲ್ಲದ ಇತರ ಕಾರಣಗಳಿಗಾಗಿ STARTTLS ಅನ್ನು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ: MSWindows ನೊಂದಿಗೆ ಹೊಂದಾಣಿಕೆಗಾಗಿ, ಏಕೆಂದರೆ ಅನುಷ್ಠಾನವು ಹೆಚ್ಚು ಸ್ಥಿರವಾಗಿದೆ ಅಥವಾ ಉತ್ತಮವಾಗಿ ಪರೀಕ್ಷಿಸಲ್ಪಟ್ಟಿದೆ ... ನನಗೆ ಗೊತ್ತಿಲ್ಲ. ಅದಕ್ಕಾಗಿಯೇ ನಾನು ನಿಮ್ಮನ್ನು ಕೇಳುತ್ತಿದ್ದೇನೆ.

        ನಿಮ್ಮ ಉತ್ತರದಲ್ಲಿ ನೀವು ನನಗೆ ಲಗತ್ತಿಸಿರುವ ಕೈಪಿಡಿಯ ಉಲ್ಲೇಖದಿಂದ, ldap: // ಮತ್ತು ldaps: // ನಡುವಿನ ವ್ಯತ್ಯಾಸವು imap: // ಮತ್ತು imaps: // ನಡುವಿನ ವ್ಯತ್ಯಾಸಕ್ಕೆ ಸಮನಾಗಿರುತ್ತದೆ ಅಥವಾ smtp: // ಮತ್ತು smtps: //: ಬೇರೆ ಪೋರ್ಟ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ನಲ್ಲಿ ಕೆಲವು ಹೆಚ್ಚುವರಿ ನಮೂದನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಉಳಿದ ನಿಯತಾಂಕಗಳನ್ನು ಇರಿಸಲಾಗುತ್ತದೆ. ಆದರೆ ಅದು STARTTLS ಗೆ ಆದ್ಯತೆ ನೀಡುವುದರ ಬಗ್ಗೆ ಏನನ್ನೂ ಸೂಚಿಸುವುದಿಲ್ಲ.

        ಶುಭಾಶಯಗಳು, ಮತ್ತು ಉತ್ತರಕ್ಕಾಗಿ ಕ್ಷಮಿಸಿ. ನಾನು ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಕಲಿಯಲು ಪ್ರಯತ್ನಿಸುತ್ತೇನೆ.

        1.    ಫೆಡರಿಕೊ ಡಿಜೊ

          ನೋಡಿ, ನನ್ನ ಲೇಖನಗಳಲ್ಲಿ ಕೆಲವು ಗಂಭೀರವಾದ ಪ್ರಕಟಣೆಯಿಂದ ಬೆಂಬಲಿಸದೆ ನಾನು ಆ ಸಾಮರ್ಥ್ಯದ ಹಕ್ಕುಗಳನ್ನು ನೀಡುವುದು ಬಹಳ ಅಪರೂಪ. ಸರಣಿಯ ಕೊನೆಯಲ್ಲಿ ನಾನು ಗಂಭೀರವಾಗಿ ಪರಿಗಣಿಸುವ ದಸ್ತಾವೇಜನ್ನು ಎಲ್ಲಾ ಲಿಂಕ್‌ಗಳನ್ನು ಸೇರಿಸುತ್ತೇನೆ ಮತ್ತು ಪೋಸ್ಟ್ ಬರೆಯಲು ನಾನು ಸಮಾಲೋಚಿಸಿದ್ದೇನೆ. ನಾನು ಈ ಕೆಳಗಿನ ಲಿಂಕ್‌ಗಳನ್ನು ನಿಮಗೆ ನೀಡುತ್ತೇನೆ:

          https://wiki.debian.org/LDAP/OpenLDAPSetup
          ಉಬುಂಟು ಸರ್ವರ್ ಗೈಡ್ https://code.launchpad.net/serverguide
          ಓಪನ್‌ಎಲ್‌ಡಿಎಪಿ-ಅಧಿಕೃತ http://www.openldap.org/doc/admin24/index.html
          ಎಸ್‌ಎಸ್‌ಎಲ್ / ಟಿಎಲ್‌ಎಸ್ ಮತ್ತು ಸ್ಟಾರ್ಟ್ ಟಿಎಲ್ಎಸ್ ಮೂಲಕ ಎಲ್ಡಿಎಪಿ http://tt4cs.wordpress.com/2014/01/18/ldap-over-ssltls-and-starttls/

          ಇದಲ್ಲದೆ, ಪ್ರತಿ ಪ್ಯಾಕೇಜ್ನೊಂದಿಗೆ ಸ್ಥಾಪಿಸಲಾದ ದಸ್ತಾವೇಜನ್ನು ನಾನು ಸಂಪರ್ಕಿಸಿದೆ.

          ಸಾಮಾನ್ಯವಾಗಿ ಸುರಕ್ಷತೆಯ ವಿಷಯ ಮತ್ತು ಸ್ಟಾರ್ಟ್ ಟಿಎಲ್ಎಸ್ ಮತ್ತು ಟಿಎಲ್ಎಸ್ / ಎಸ್ಎಸ್ಎಲ್ ನಡುವಿನ ವ್ಯತ್ಯಾಸಗಳು ಬಹಳ ತಾಂತ್ರಿಕ ಮತ್ತು ಅಂತಹ ಆಳವನ್ನು ಹೊಂದಿದ್ದು, ಅಂತಹ ವಿವರಣೆಗಳನ್ನು ನೀಡಲು ಅಗತ್ಯವಾದ ಜ್ಞಾನವನ್ನು ಹೊಂದಿದ್ದೇನೆ ಎಂದು ನಾನು ಪರಿಗಣಿಸುವುದಿಲ್ಲ. ನಾವು ಇ-ಮೇಲ್ ಮೂಲಕ ಮಾತನಾಡುವುದನ್ನು ಮುಂದುವರಿಸಬಹುದು ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

          ಇದಲ್ಲದೆ, LDAPS: // ಅನ್ನು ಬಳಸಲಾಗುವುದಿಲ್ಲ ಎಂದು ನಾನು ಎಲ್ಲಿಯೂ ಹೇಳುತ್ತಿಲ್ಲ. ನೀವು ಅದನ್ನು ಸುರಕ್ಷಿತವೆಂದು ಪರಿಗಣಿಸಿದರೆ, ಮುಂದುವರಿಯಿರಿ !!!

          ನಾನು ನಿಮಗೆ ಇನ್ನು ಮುಂದೆ ಸಹಾಯ ಮಾಡಲು ಸಾಧ್ಯವಿಲ್ಲ ಮತ್ತು ನಿಮ್ಮ ಕಾಮೆಂಟ್‌ಗಳನ್ನು ನಾನು ನಿಜವಾಗಿಯೂ ಪ್ರಶಂಸಿಸುತ್ತೇನೆ.

        2.    ಫೆಡರಿಕೊ ಡಿಜೊ

          ಓಪನ್ ಎಲ್ ಡಿಎಪಿ ಬಗ್ಗೆ ನೀವು ಸ್ವಲ್ಪ ಹೆಚ್ಚು ಸ್ಪಷ್ಟತೆಯನ್ನು ಪಡೆಯಬಹುದು:
          http://www.openldap.org/faq/data/cache/605.html

          ಸ್ಟಾರ್ಟ್ಟಿಎಲ್ಎಸ್ ವಿಸ್ತೃತ ಕಾರ್ಯಾಚರಣೆ [ಆರ್ಎಫ್ಸಿ 2830] ಟಿಎಲ್ಎಸ್ (ಎಸ್ಎಸ್ಎಲ್) ಡೇಟಾ ಗೌಪ್ಯತೆ ರಕ್ಷಣೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಎಲ್ಡಿಎಪಿವಿ 3 ಯ ಪ್ರಮಾಣಿತ ಕಾರ್ಯವಿಧಾನವಾಗಿದೆ. ಈಗಾಗಲೇ ಸ್ಥಾಪಿಸಲಾದ LDAP ಸಂಪರ್ಕದೊಳಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾದ SSL / TLS ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸಲು ಯಾಂತ್ರಿಕತೆಯು LDAPv3 ವಿಸ್ತೃತ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಬಳಸುತ್ತದೆ. ಯಾಂತ್ರಿಕ ವ್ಯವಸ್ಥೆಯನ್ನು TLSv1 ನೊಂದಿಗೆ ಬಳಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದ್ದರೂ, ಹೆಚ್ಚಿನ ಅನುಷ್ಠಾನಗಳು ಅಗತ್ಯವಿದ್ದರೆ SSLv3 (ಮತ್ತು SSLv2) ಗೆ ಹಿಂತಿರುಗುತ್ತವೆ.

          ldaps: // ಎನ್ನುವುದು LDAP ಗಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ SSL / TLS ಸಂಪರ್ಕವನ್ನು ಸ್ಥಾಪಿಸುವ ಕಾರ್ಯವಿಧಾನವಾಗಿದೆ. ಇದಕ್ಕೆ ಪ್ರತ್ಯೇಕ ಬಂದರಿನ ಬಳಕೆ ಅಗತ್ಯವಿರುತ್ತದೆ, ಸಾಮಾನ್ಯವಾಗಿ 636. ಮೂಲತಃ LDAPv2 ಮತ್ತು SSLv2 ನೊಂದಿಗೆ ಬಳಸಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದ್ದರೂ, ಅನೇಕ ಅನುಷ್ಠಾನಗಳು LDAPv3 ಮತ್ತು TLSv1 ನೊಂದಿಗೆ ಅದರ ಬಳಕೆಯನ್ನು ಬೆಂಬಲಿಸುತ್ತವೆ. Ldaps: // ಗೆ ಯಾವುದೇ ತಾಂತ್ರಿಕ ವಿವರಣೆಯಿಲ್ಲದಿದ್ದರೂ ಇದನ್ನು ವ್ಯಾಪಕವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ.

          ldaps: // ಅನ್ನು ಸ್ಟಾರ್ಟ್ ಟಿಎಲ್ಎಸ್ [RFC2830] ಪರವಾಗಿ ಅಸಮ್ಮತಿಸಲಾಗಿದೆ. ಓಪನ್‌ಎಲ್‌ಡಿಎಪಿ 2.0 ಎರಡನ್ನೂ ಬೆಂಬಲಿಸುತ್ತದೆ.
          ಸುರಕ್ಷತಾ ಕಾರಣಗಳಿಗಾಗಿ ಎಸ್‌ಎಸ್‌ಎಲ್‌ವಿ 2 ಅನ್ನು ಸ್ವೀಕರಿಸದಂತೆ ಸರ್ವರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು.

  3.   freebsddick ಡಿಜೊ

    ಬಳಕೆದಾರರು ತಮ್ಮ ಲಿನಕ್ಸ್ ಕೇಂದ್ರಗಳಲ್ಲಿ ಮಾತ್ರ ಅಶ್ಲೀಲತೆಯನ್ನು ನೋಡುವುದರಿಂದ, ಅವರು ಆಸಕ್ತಿ ಹೊಂದಿಲ್ಲ. Ldap ಬಗ್ಗೆ ನಾನು ಕೆಲಸ ಮಾಡುವ ಕಂಪನಿಗೆ ವೈವಿಧ್ಯಮಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಹಲವಾರು ಸಂಬಂಧಿತ ಸೇವೆಗಳನ್ನು ಹೊಂದಿದ್ದೇನೆ. ಒಳ್ಳೆಯ ಲೇಖನ !!

    1.    ಫೆಡರಿಕೊ ಡಿಜೊ

      ಪ್ರತಿಕ್ರಿಯಿಸಿದ್ದಕ್ಕಾಗಿ ಧನ್ಯವಾದಗಳು !!!. ಮತ್ತು ನನ್ನ ಅನೇಕ ಲೇಖನಗಳಲ್ಲಿನ ಕೆಲವು ಕಾಮೆಂಟ್‌ಗಳಿಗೆ ಸಂಬಂಧಿಸಿದಂತೆ ನಿಮ್ಮ ಹೇಳಿಕೆ ತುಂಬಾ ನಿಜ. ಆದಾಗ್ಯೂ, ಆಸಕ್ತ ಓದುಗರಿಂದ ಅಥವಾ ನಂತರದ ಓದುವಿಕೆ ಮತ್ತು ಅಪ್ಲಿಕೇಶನ್‌ಗಾಗಿ ಲೇಖನವನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುವ ಇತರರಿಂದ ನಾನು ಪತ್ರವ್ಯವಹಾರವನ್ನು ಸ್ವೀಕರಿಸುತ್ತೇನೆ.

      ಕಾಮೆಂಟ್‌ಗಳ ಮೂಲಕ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಹೊಂದಲು ಇದು ಯಾವಾಗಲೂ ತುಂಬಾ ಉಪಯುಕ್ತವಾಗಿದೆ, ಅವುಗಳು ಇದ್ದರೂ ಸಹ: ನಂತರದ ಓದುವಿಕೆ, ಆಸಕ್ತಿದಾಯಕ ಅಥವಾ ಇನ್ನೊಂದು ಅಭಿಪ್ರಾಯಕ್ಕಾಗಿ ನಾನು ಅದನ್ನು ಉಳಿಸಿದೆ.

      ಸಂಬಂಧಿಸಿದಂತೆ

  4.   ಫೆಡರಿಕೊ ಡಿಜೊ

    ಫ್ರೀಕ್ !!! ಪ್ರತಿಕ್ರಿಯಿಸಿದ್ದಕ್ಕಾಗಿ ಧನ್ಯವಾದಗಳು. ನಾನು ನಿಮ್ಮ ಕಾಮೆಂಟ್ ಅನ್ನು ಮೇಲ್ನಲ್ಲಿ ಸ್ವೀಕರಿಸಿದ್ದೇನೆ ಆದರೆ ನಾನು ಪುಟವನ್ನು ಹಲವಾರು ಬಾರಿ ರಿಫ್ರೆಶ್ ಮಾಡಿದರೂ ನಾನು ಅದನ್ನು ನೋಡುವುದಿಲ್ಲ. ಸ್ನೇಹಿತ, ನೀವು ಸ್ಕ್ವೀ ze ್ ಅಥವಾ ಉಬುಂಟು ಸರ್ವರ್ 12.04 ನಲ್ಲಿ ಯಾವುದೇ ಸಮಸ್ಯೆಗಳಿಲ್ಲದೆ ಇದನ್ನು ಮತ್ತು ಹಿಂದಿನ ಲೇಖನಗಳನ್ನು ಪ್ರಯತ್ನಿಸಬಹುದು. ವೀಜಿಯಲ್ಲಿ, ಓಪನ್ ಎಸ್ಎಸ್ಎಲ್ ಬಳಸಿ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ಬೇರೆ ರೀತಿಯಲ್ಲಿ ರಚಿಸಲಾಗುತ್ತದೆ. ಆದರೆ ಏನೂ ಇಲ್ಲ. ನನ್ನ ಅಭಿನಂದನೆಗಳು, ಸಹೋದರ !!!.

  5.   ಫೆಡರಿಕೊ ಡಿಜೊ

    isthisnameisfalse: ಅತ್ಯುತ್ತಮ ಗುಮಾಸ್ತನಿಗೆ ಮಸುಕು ಇದೆ. ನಿಮ್ಮ ಕಾಮೆಂಟ್‌ಗಳಿಗೆ ಧನ್ಯವಾದಗಳು, ಪ್ರಶ್ನೆಯಲ್ಲಿರುವ ಪ್ಯಾರಾಗ್ರಾಫ್ ಈ ಕೆಳಗಿನಂತಿರಬೇಕು ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ:

    ಆಧುನಿಕ ಓಪನ್‌ಎಲ್‌ಡಿಎಪಿ ಸರ್ವರ್‌ಗಳು ಸ್ಟಾರ್ಟ್ಟಿಎಲ್ಎಸ್ ಅಥವಾ ಸುರಕ್ಷಿತ ಸಾರಿಗೆ ಲೇಯರ್ ಅನ್ನು ಎಲ್ಡಿಎಪಿಎಸ್: // ಪ್ರೋಟೋಕಾಲ್ಗೆ ಬಳಸಲು ಬಯಸುತ್ತವೆ, ಅದು ಬಳಕೆಯಲ್ಲಿಲ್ಲ. ಯಾವುದೇ ಪ್ರಶ್ನೆಗಳು, ಸ್ಟಾರ್ಟ್ ಟಿಎಲ್ಎಸ್ ವಿ ಗೆ ಭೇಟಿ ನೀಡಿ. ldaps: // en http://www.openldap.org/faq/data/cache/605.html

    ಸಂಬಂಧಿಸಿದಂತೆ

  6.   ಜೋಸ್ ಮೊಂಗೆ ಡಿಜೊ

    ಪರಿಪೂರ್ಣ, ಇದೀಗ ನಾನು ldap ನಲ್ಲಿ ಹೋಮ್ವರ್ಕ್ ಹೊಂದಿದ್ದೇನೆ

  7.   ವಾಲ್ಟರ್ ಡಿಜೊ

    ನೀವು ಎಲ್ಲವನ್ನೂ ಒಂದೇ ಫೈಲ್‌ನಲ್ಲಿ ಇರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ ಆದ್ದರಿಂದ ನೀವು ಸಂಪೂರ್ಣ ಟ್ಯುಟೋರಿಯಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಬಹುದು

  8.   eVR ಡಿಜೊ

    ನಾನು ಲಿನಕ್ಸ್‌ನಲ್ಲಿ ವ್ಯಾಪಕ ಅನುಭವ ಹೊಂದಿರುವ ಕಂಪ್ಯೂಟರ್ ತಂತ್ರಜ್ಞ, ಆದರೂ ನಾನು ಇನ್ನೂ ಲೇಖನದ ಮಧ್ಯದಲ್ಲಿ ಕಳೆದುಹೋಗಿದೆ. ನಂತರ ನಾನು ಅದನ್ನು ಹೆಚ್ಚು ಎಚ್ಚರಿಕೆಯಿಂದ ಓದಲು ಹೋಗುತ್ತೇನೆ. ಟ್ಯುಟೋರಿಯಲ್ ಗೆ ತುಂಬಾ ಧನ್ಯವಾದಗಳು.
    ಆಕ್ಟಿವ್ ಡೈರೆಕ್ಟರಿಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಈ ವಿಷಯಗಳಿಗಾಗಿ ಏಕೆ ಆರಿಸಲಾಗುತ್ತದೆ ಎಂಬುದನ್ನು ಹೆಚ್ಚು ಅರ್ಥಮಾಡಿಕೊಳ್ಳಲು ಇದು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ ಎಂಬುದು ನಿಜ. ಸಂರಚನೆ ಮತ್ತು ಅನುಷ್ಠಾನದ ಸರಳತೆಗೆ ಬಂದಾಗ ವ್ಯತ್ಯಾಸದ ವಿಶ್ವವಿದೆ.
    ಸಂಬಂಧಿಸಿದಂತೆ

  9.   ಫೆಡರಿಕೊ ಡಿಜೊ

    ಕಾಮೆಂಟ್ ಮಾಡಿದ್ದಕ್ಕಾಗಿ ಎಲ್ಲರಿಗೂ ಧನ್ಯವಾದಗಳು !!!
    @ ಜೋಸ್ ಮಾಂಗೆ, ಇದು ನಿಮಗೆ ಸಹಾಯ ಮಾಡುತ್ತದೆ ಎಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ
    ಎಲ್ಲಾ ಪೋಸ್ಟ್‌ಗಳ ಕೊನೆಯಲ್ಲಿ al ವಾಲ್ಟರ್, ನಾನು HTML ಅಥವಾ ಪಿಡಿಎಫ್ ಸ್ವರೂಪದಲ್ಲಿ ಒಂದು ಸಂಕಲನವನ್ನು ಮಾಡಬಹುದೇ ಎಂದು ನೋಡುತ್ತೇನೆ
    @eVeR ಬೇರೆ ರೀತಿಯಲ್ಲಿ, ಓಪನ್ ಎಲ್ ಡಿಎಪಿ ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿಯಂತೆ ಕಾಣದಿದ್ದರೆ ಸರಳವಾಗಿದೆ. ಮುಂದಿನ ಲೇಖನಗಳಿಗಾಗಿ ಕಾಯಿರಿ ಮತ್ತು ನೀವು ನೋಡುತ್ತೀರಿ.

  10.   ಮಾರ್ಸೆಲೊ ಡಿಜೊ

    ಒಂದು ಪ್ರಶ್ನೆ, ನಾನು ಹಂತ ಹಂತವಾಗಿ ಅನುಸ್ಥಾಪನೆಯನ್ನು ಮಾಡುತ್ತೇನೆ ಆದರೆ ಸ್ಲ್ಯಾಪ್ಡ್ ಸೇವೆಯನ್ನು ಮರುಪ್ರಾರಂಭಿಸುವಾಗ, ಅದು ನನಗೆ ಈ ಕೆಳಗಿನ ದೋಷವನ್ನು ಎಸೆಯುತ್ತದೆ>

    ಜುಲೈ 30 15:27:37 xxxx slapd [1219]: @ (#) $ OpenLDAP: slapd (Ubuntu) (ಮಾರ್ಚ್ 17, 2014 21:20:08) $ # 012 # 011buildd @ aatxe: /build/buildd/openldap-2.4.31 .XNUMX / ಡೆಬಿಯನ್ / ಬಿಲ್ಡ್ / ಸರ್ವರ್ / ಸ್ಲ್ಯಾಪ್ಡಿ
    ಜುಲೈ 30 15:27:37 xxxxx slapd [1219]: ಅಜ್ಞಾತ ಗುಣಲಕ್ಷಣ ವಿವರಣೆ "CHANGETYPE" ಅನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
    ಜುಲೈ 30 15:27:37 xxxxx slapd [1219]: ಅಜ್ಞಾತ ಗುಣಲಕ್ಷಣ ವಿವರಣೆ "ADD" ಅನ್ನು ಸೇರಿಸಲಾಗಿದೆ.
    ಜುಲೈ 30 15:27:37 xxxxx [1219]: <= str2entry: slap_str2undef_ad (-): ಖಾಲಿ ಗುಣಲಕ್ಷಣ ವಿವರಣೆ
    ಜುಲೈ 30 15:27:37 xxxxx slapd [1219]: slapd ನಿಲ್ಲಿಸಲಾಗಿದೆ.
    ಜುಲೈ 30 15:27:37 xxxxx [1219]: ಸಂಪರ್ಕಗಳು_ಡೆಸ್ಟ್ರಾಯ್: ನಾಶಮಾಡಲು ಏನೂ ಇಲ್ಲ.

    1.    x11tete11x ಡಿಜೊ

      ನೀವು ಫೋರಂನಲ್ಲಿ ಕೇಳಬಹುದು http://foro.desdelinux.net/

  11.   ಪೆಡ್ರಾಪ್ ಡಿಜೊ

    ಈ ಅತ್ಯುತ್ತಮ ಮತ್ತು ಉತ್ತಮವಾಗಿ ವಿವರಿಸಿದ ಪೋಸ್ಟ್ ಅನ್ನು ನೋಡುವ ಪ್ರತಿಯೊಬ್ಬರಿಗೂ ಮತ್ತು ಎಸಿಎಲ್ ಗಳನ್ನು ರಚಿಸುವಾಗ ಈ ಸಮಸ್ಯೆ ಸಂಭವಿಸುತ್ತದೆ:
    ldapmodify: ಅಮಾನ್ಯ ಸ್ವರೂಪ (5 ನೇ ಸಾಲು) ನಮೂದು: "olcDatabase = {1} hdb, dc = config"

    ಅಂತರ್ಜಾಲವನ್ನು ಹುಡುಕುವ ನನ್ನ ತಲೆಯನ್ನು ರ್ಯಾಕ್ ಮಾಡಿದ ನಂತರ, ವೆಬ್‌ನ ಮುಖದ ಮೇಲೆ ldapmodify ಅತ್ಯಂತ ನಿಖರವಾದ ಪ್ರಕಾರವಾಗಿದೆ. ತಪ್ಪಾದ ಸ್ಥಳಗಳು ಮತ್ತು ಹಿಂದುಳಿದಿರುವ ಸ್ಥಳಗಳೊಂದಿಗೆ ಇದು ಉನ್ಮಾದದಿಂದ ಕೂಡಿದೆ. ಹೆಚ್ಚಿನ ಸಡಗರವಿಲ್ಲದೆ, ಸಲಹೆಯು ಪರಸ್ಪರರ ಪಕ್ಕದಲ್ಲಿ ಅಥವಾ ಎಕ್ಸ್ ರೈಟ್ ಮೂಲಕ ಸ್ವಯಂ ಬರೆಯುವ ಮೂಲಕ * ಓದಬೇಕು. ಇದು ಇನ್ನೂ ಕಾರ್ಯನಿರ್ವಹಿಸದಿದ್ದರೆ ನೋಟ್‌ಪ್ಯಾಡ್ ++> ವೀಕ್ಷಿಸಿ> ಚಿಹ್ನೆಯನ್ನು ತೋರಿಸಿ ಮತ್ತು ಅಂತಿಮವಾಗಿ ಅದೃಶ್ಯ ಅಕ್ಷರಗಳಿಗೆ ಸಾವು. ಯಾರಾದರೂ ಸಹಾಯ ಮಾಡುತ್ತಾರೆಂದು ನಾನು ಭಾವಿಸುತ್ತೇನೆ.

  12.   ಪೆಡ್ರಾಪ್ ಡಿಜೊ

    ಓಪನ್ ಎಸ್ಎಸ್ಎಲ್ ಆಧರಿಸಿ ಡೆಬಿಯನ್ ವ್ಹೀಜಿಗಾಗಿ ಪ್ರಮಾಣಪತ್ರಗಳನ್ನು ರಚಿಸಿ:
    http://blog.phenobarbital.info/2014/10/openldap-tlsssl-configuracion-basica-y-aseguramiento/