บริการไดเรกทอรีด้วย OpenLDAP [7 และสุดท้าย?]: Ldap Account Manager

สวัสดีเพื่อน!. เราไม่ต้องการเผยแพร่บทความนี้เนื่องจากมีอยู่ในบทสรุปในรูปแบบ PDF ที่ผู้อ่านหลายคนร้องขอ ใช่เราจะเขียนสรุปพร้อมส่วนเสริมที่น่าสนใจ และในฐานะตัวอย่างของบทสรุปนั้นเราจะถอดเสียงไฟล์ การแนะนำ:

หลายคนที่รับผิดชอบบริการในเครือข่ายธุรกิจเมื่อพวกเขาดูแลเครือข่ายที่มีบริการตามผลิตภัณฑ์ของ Microsoft หากพวกเขาต้องการย้ายไปยัง Linux พวกเขาจะพิจารณาการโยกย้าย Domain Controllers ร่วมกับบริการอื่น ๆ

หากพวกเขาไม่เลือกผลิตภัณฑ์ของบุคคลที่สามเช่น ClearOS หรือ Zentyal หรือหากด้วยเหตุผลอื่นที่พวกเขาต้องการที่จะเป็นอิสระพวกเขาก็รับหน้าที่อย่างยากลำบากในการเป็นผู้ควบคุมโดเมนของตนเองหรือจาก Samba 4 หรืออื่น ๆ ของตนเอง Active Directory

จากนั้นปัญหาก็เริ่มต้นขึ้นและความผิดหวังอื่น ๆ ข้อผิดพลาดในการดำเนินงาน พวกเขาไม่พบตำแหน่งของปัญหาที่จะสามารถแก้ไขได้ พยายามติดตั้งซ้ำ การดำเนินการบางส่วนของบริการ และรายการปัญหามากมาย

หากเรามองอย่างใกล้ชิดอินเทอร์เน็ตส่วนใหญ่ไม่ได้ใช้เครือข่ายประเภท Microsoft อย่างไรก็ตามในสภาพแวดล้อมทางธุรกิจของเราเรามีมากมาย

ด้วยบทสรุปนี้เราพยายามแสดงให้เห็นว่าเราสามารถสร้างเครือข่ายธุรกิจได้โดยไม่ต้องใช้ปรัชญาของ Microsoft บริการตามการพิสูจน์ตัวตนผู้ใช้กับ OpenLDAP Directory เช่น E-Mail, FTP, SFTP, Business Cloud ที่ใช้ Owncloud เป็นต้น

เราปรารถนาที่จะนำเสนอแนวทางที่แตกต่างจากซอฟต์แวร์ฟรี 100% และไม่ได้ใช้หรือเลียนแบบ - ซึ่งในกรณีนี้ก็เหมือนกัน - ปรัชญาของเครือข่าย Microsoft ไม่ว่าจะด้วยซอฟต์แวร์ Microsoft หรือด้วย OpenLDAP และ Samba เป็นหลัก

โซลูชันทั้งหมดที่ใช้ซอฟต์แวร์ฟรี Openldap + Samba จำเป็นต้องผ่านความรู้พื้นฐานเกี่ยวกับเซิร์ฟเวอร์ LDAP คืออะไรติดตั้งอย่างไรกำหนดค่าและดูแลอย่างไร ฯลฯ ต่อมาพวกเขาได้รวม Samba และอาจเป็น Kerberos และในท้ายที่สุดพวกเขาเสนอให้เรา "เลียนแบบ" Domain Controller ในรูปแบบของ NT 4 ของ Microsoft หรือ Active Directory

งานหนักแน่นอนเมื่อเราใช้งานและกำหนดค่าจากแพ็คเกจที่เก็บ ผู้ที่ศึกษาและประยุกต์ใช้เอกสาร Samba อย่างละเอียดจะรู้ดีว่าเราหมายถึงอะไร Samba 4 ยังเสนอการดูแลระบบ Active Directory ของคุณโดยใช้คอนโซลการดูแลระบบแบบคลาสสิกที่เราพบใน Microsoft Active Directory ไม่ว่าจะเป็นปี 2003 หรือรุ่นอื่นที่ทันสมัยกว่า

แนะนำให้อ่าน.

https://wiki.debian.org/LDAP
คู่มือสำหรับผู้ดูแลระบบซอฟต์แวร์ OpenLDAP 2.4
Ubuntu ServerGuide 12.04 ดาวน์โหลด
การกำหนดค่าเซิร์ฟเวอร์ด้วย GNU / Linux

คู่มือที่ยอดเยี่ยมที่ El Maestro, Joel Barrios Dueñasมอบให้เราและให้บริการผู้เล่น Debian เป็นอย่างดีแม้ว่าจะเน้นไปที่ CentOS และ Red Hat ก็ตาม

เราวางแผนจะติดตั้งและกำหนดค่าบริการและซอฟต์แวร์อะไรบ้าง?

  • NTP อิสระ DNS และ DHCP นั่นคือสองรายการสุดท้ายจะไม่รวมอยู่ในไดเรกทอรี
  • Directory Service หรือ«บริการไดเรกทอรี»ขึ้นอยู่กับ OpenLDAP
  • อีเมล, "Citadel" Group Work Suite, FTP และ SFTP,
  • Business Cloud «OwnCloud«
  • ไฟล์เซิร์ฟเวอร์อิสระขึ้นอยู่กับ Samba

ในทุกกรณีกระบวนการตรวจสอบสิทธิ์ข้อมูลรับรองของผู้ใช้จะดำเนินการกับ Directory โดยตรงหรือผ่าน libnss-ldap y PAM ขึ้นอยู่กับคุณสมบัติของซอฟต์แวร์ที่เป็นปัญหา

และโดยไม่ต้องกังวลใจอีกต่อไปเรามาทำธุรกิจกันดีกว่า

ผู้จัดการบัญชี Ldap

ก่อนดำเนินการต่อเราต้องอ่าน:

ผู้ที่ติดตามชุดบทความก่อนหน้านี้จะสังเกตได้ว่าเรามี Directory ให้จัดการแล้ว เราสามารถบรรลุสิ่งนี้ได้หลายวิธีทั้งผ่านยูทิลิตี้คอนโซลที่จัดกลุ่มไว้ในแพ็คเกจ ldapscriptsเว็บอินเตอร์เฟส phpLDAPadmin, ผู้จัดการบัญชี Ldapฯลฯ ซึ่งอยู่ในที่เก็บ

นอกจากนี้ยังมีความเป็นไปได้ที่จะทำผ่านไฟล์ Apache ไดเร็กทอรีสตูดิโอซึ่งเราต้องดาวน์โหลดจากอินเทอร์เน็ต มีน้ำหนักประมาณ 142 เมกะไบต์

ในการจัดการไดเรกทอรีของเราเราขอแนะนำอย่างยิ่งให้ใช้ไฟล์ ผู้จัดการบัญชี Ldap. และสิ่งแรกที่เราจะพูดถึงก็คือหลังจากการติดตั้งเราสามารถเข้าถึงได้ เอกสาร ซึ่งอยู่ในโฟลเดอร์ / usr / share / doc / ldap-account-manager / docs.

ผ่าน ผู้จัดการบัญชี Ldap, ตั้งแต่บัดนี้เป็นต้นไป LAMเราสามารถจัดการบัญชีผู้ใช้และกลุ่มที่เก็บไว้ในไดเรกทอรีของเรา LAM ทำงานบนเซิร์ฟเวอร์ของหน้าเว็บใดก็ได้ที่รองรับ PHP5 และเราสามารถเชื่อมต่อกับมันผ่านช่องทางที่ไม่ได้เข้ารหัสหรือผ่าน เริ่มTLSซึ่งเป็นรูปแบบที่เราจะใช้ในตัวอย่างของเรา

การติดตั้งและการกำหนดค่าเริ่มต้น:

: ~ # aptitude ติดตั้ง ldap-account-manager

หลังจากการติดตั้ง Apache2 -apache2-mpm-prefork- จาก PHP5 และการอ้างอิงอื่น ๆ และจากแพ็คเกจเอง ldap บัญชีผู้จัดการสิ่งแรกที่เราต้องทำคือสร้างลิงก์สัญลักษณ์จากโฟลเดอร์เอกสาร LAM ไปยังโฟลเดอร์รากของเอกสารบนเว็บเซิร์ฟเวอร์ของเรา ตัวอย่าง:

: ~ # ln -s / usr / share / doc / ldap-account-manager / docs / manual / / var / www / lam-docs

ด้วยวิธีนี้เรารับประกันการเข้าถึงคู่มือ LAM ผ่านเว็บเบราว์เซอร์หากเราชี้ไปที่ที่อยู่ http://mildap.amigos.cu/lam-docs.

ต่อไปมาเริ่มกำหนดค่า LAM เอง ในเบราว์เซอร์เราชี้ไปที่ http://mildap.amigos.cu/lam.

  • เราคลิกที่ลิงค์ "การกำหนดค่า LAM".
  • คลิกที่ลิงค์ "แก้ไขโปรไฟล์เซิร์ฟเวอร์".
  • เราพิมพ์รหัสผ่าน 'ม' ไม่มีเครื่องหมายคำพูด

ในหน้าการกำหนดค่า LAM เราสามารถปรับเปลี่ยนพารามิเตอร์ต่างๆได้ตามความชอบและความต้องการของเรา ดังที่ฉันได้แนะนำเสมอให้เปลี่ยนจาก Simple to the Complex ไม่ใช่วิธีอื่นเราจะสัมผัสเฉพาะสิ่งที่จำเป็นอย่างยิ่งในการใช้เครื่องมืออันทรงพลังนั่นคือ LAM หากหลังจากที่เรากลายเป็นผู้เชี่ยวชาญในการใช้งานแล้วเราต้องการแก้ไขหรือเพิ่มฟังก์ชันการทำงานก็ยินดีต้อนรับ

  • เปิดใช้งาน TLS: ใช่ - แนะนำ -.
  • คำต่อท้ายต้นไม้: dc = เพื่อน, dc = cu
  • ภาษาเริ่มต้น: สเปน (สเปน)
  • รายชื่อผู้ใช้ที่ถูกต้อง *: cn = admin, dc = friends, dc = cu
  • รหัสผ่านใหม่: รหัสผ่านที่แตกต่างจาก lam
  • ป้อนรหัสผ่านอีกครั้ง: รหัสผ่านที่แตกต่างจาก lam

หมายเหตุ: เขา ' * 'หมายความว่าเป็นรายการที่จำเป็น

ด้านล่างซ้ายคือปุ่มต่างๆ ^ บันทึก y ^ ยกเลิก. ถ้าเราบันทึกการเปลี่ยนแปลงตอนนี้มันจะกลับไปที่หน้าเริ่มต้นและเราจะเห็นว่าภาษาได้เปลี่ยนไปแล้วและตอนนี้ชื่อผู้ใช้ ผู้ดูแลระบบ. ก่อนหน้านี้คือ ผู้จัดการ. อย่างไรก็ตามขอกลับไปแก้ไข -now ในภาษาสเปน - "การตั้งค่า. ของ LAM ». หลังจากเรากลับมาที่หน้าการกำหนดค่าเราจะดำเนินการดังต่อไปนี้:

  • เราเลือกแท็บ 'ประเภทของบัญชี'.
  • ในส่วน 'ประเภทบัญชีที่ใช้งานอยู่' -> 'ผู้ใช้' -> 'คำต่อท้าย LDAP', พวกเราเขียน: ou = คน, dc = เพื่อน, dc = cu.
  • ในส่วน 'ประเภทบัญชีที่ใช้งานอยู่' -> 'กลุ่ม' -> 'คำต่อท้าย LDAP', พวกเราเขียน: ou = กลุ่ม, dc = เพื่อน, dc = cu.
  • โดยใช้ปุ่มที่มีชื่อว่า '^ ลบบัญชีประเภทนี้'เราจะกำจัดสิ่งที่เกี่ยวข้องกับ 'ทีม' y 'โดเมน Samba'ซึ่งเราจะไม่ใช้
  • เราเลือกแท็บ 'โมดูล'.
  • En 'ผู้ใช้', ในรายการ 'โมดูลที่เลือก'เราย้ายโมดูล 'แซมบ้า 3 (sambaSamAccount)' ไปยังรายการ 'โมดูลที่มีอยู่'.
  • En 'กลุ่ม', ในรายการ 'โมดูลที่เลือก'เราย้ายโมดูล 'แซมบ้า 3 (sambaGroupMapping)' ไปยังรายการ 'โมดูลที่มีอยู่'.

สำหรับตอนนี้และจนกว่าเราจะคุ้นเคยกับการกำหนดค่า LAM เราจะปล่อยไว้อย่างนั้น

เราบันทึกการเปลี่ยนแปลงและกลับไปที่หน้าเริ่มต้นซึ่งเราต้องพิมพ์รหัสผ่านของผู้ใช้ ผู้ดูแลระบบ (cn = ผู้ดูแลระบบ, dc = เพื่อน, dc = cu), ประกาศระหว่างการติดตั้งไฟล์ ตบ. หากคุณส่งคืนข้อผิดพลาดให้ตรวจสอบว่าไฟล์ /etc/ldap/ldap.conf ได้รับการกำหนดค่าอย่างถูกต้องบนเซิร์ฟเวอร์เอง คุณอาจมีเส้นทางไปยังใบรับรอง TLS ไม่ถูกต้องหรือมีข้อผิดพลาดอื่น จำไว้ว่าควรมีลักษณะดังนี้:

BASE dc = friends, dc = cu URI ldap: //mildap.amigos.cu # ใบรับรอง TLS (จำเป็นสำหรับ GnuTLS) TLS_CACERT /etc/ssl/certs/cacert.pem

เมื่ออยู่ใน LAM เราต้องใช้เวลาศึกษาก่อนที่จะเปลี่ยนการกำหนดค่าใด ๆ อินเทอร์เฟซใช้งานง่ายและใช้งานง่าย ใช้มันและตรวจสอบ

สังเกต: ในเอกสาร http://mildap.amigos.cu/lam-docs/ch02s02.html#confTypicalScenariosเราสามารถอ่านตอนท้าย:

ไดเรกทอรี LDAP เดียวที่มีผู้ใช้จำนวนมาก (> 10)
LAM ได้รับการทดสอบว่าทำงานกับผู้ใช้ 10 คน หากคุณมีผู้ใช้จำนวนมากขึ้นคุณจะมีสองทางเลือก

  • แบ่งโครงสร้าง LDAP ของคุณในหน่วยขององค์กร: โดยปกติจะเป็นตัวเลือกที่มีประสิทธิภาพดีที่สุด ใส่บัญชีของคุณในหน่วยขององค์กรหลาย ๆ หน่วยและตั้งค่า LAM เหมือนในสถานการณ์ขั้นสูงด้านบน
  • เพิ่มขีด จำกัด หน่วยความจำ: เพิ่มพารามิเตอร์ memory_limit ใน php.ini ของคุณ วิธีนี้จะช่วยให้ LAM อ่านรายการเพิ่มเติม แต่จะทำให้เวลาตอบสนองของ LAM ช้าลง

มามีความคิดสร้างสรรค์และเป็นระเบียบในการบริหารไดเรกทอรีของเรากันเถอะ

นโยบายความปลอดภัยของรหัสผ่านและด้านอื่น ๆ ผ่าน LAM

  • เราคลิกที่ลิงค์ «การกำหนดค่า LAM ».
  • คลิกที่ลิงค์ "แก้ไขการตั้งค่าทั่วไป".
  • เราพิมพ์รหัสผ่าน 'ม' ไม่มีเครื่องหมายคำพูด

และในหน้านั้นเราจะพบนโยบายรหัสผ่านการตั้งค่าความปลอดภัยโฮสต์ที่อนุญาตและอื่น ๆ

หมายเหตุ: การกำหนดค่า LAM ถูกบันทึกในรูปแบบ /usr/share/ldap-account-manager/config/lam.conf.

เราเปิดใช้ https เพื่อเชื่อมต่อกับ LAM อย่างปลอดภัย:

: ~ # a2ensite default-ssl
: ~ # a2enmod ssl
: ~ # /etc/init.d/apache2 เริ่มต้นใหม่

เมื่อเราเปิดใช้ https ด้วยวิธีก่อนหน้านี้เรากำลังทำงานกับใบรับรองที่ Apache สร้างขึ้นโดยค่าเริ่มต้นและสะท้อนให้เห็นในคำจำกัดความของโฮสต์เสมือน เริ่มต้น SSL. หากเราต้องการใช้ใบรับรองอื่นที่สร้างขึ้นเองโปรดแจ้งให้เราทราบ /usr/share/doc/apache2.2-common/README.Debian.gz. มีการเรียกใบรับรองที่เป็นปัญหา "น้ำมันงู" o น้ำมันงูและพบได้ใน:

/etc/ssl/certs/ssl-cert-snakeoil.pem
/etc/ssl/private/ssl-cert-snakeoil.key

ให้เบราว์เซอร์ชี้ไปที่ https://mildap.amigos.cuและเรายอมรับใบรับรอง จากนั้นเราชี้ไปที่ https://mildap.amigos.cu/lam และเราสามารถทำงานผ่าน https LAM ได้แล้ว

สำคัญ: หากในระหว่างกระบวนการเริ่มต้นเซิร์ฟเวอร์ไฟล์ เอ็กซิม ใช้เวลานานในการเริ่มต้นติดตั้งวัสดุทดแทนที่มีน้ำหนักเบา smtpm.

: ~ # aptitude ติดตั้ง ssmtp
 จะมีการติดตั้งแพ็คเกจใหม่ต่อไปนี้: ssmtp {b} 0 แพ็คเกจที่อัปเดต, 1 ติดตั้งใหม่, 0 ที่จะลบและ 0 ไม่อัปเดต ฉันต้องการดาวน์โหลดไฟล์ 52,7 kB หลังจากคลายการบรรจุ 8192 B จะใช้การอ้างอิงของแพ็คเกจต่อไปนี้ไม่เป็นที่พอใจ: exim4-config: Conflicts: ssmtp แต่จะติดตั้ง 2.64-4 exim4-daemon-light: Conflicts: mail-transport-agent ซึ่งเป็นแพ็กเกจเสมือน ssmtp: ความขัดแย้ง: mail-transport-agent ซึ่งเป็นแพ็คเกจเสมือน การดำเนินการต่อไปนี้จะแก้ไขการอ้างอิงเหล่านี้ลบแพ็กเกจต่อไปนี้: 1) exim4 2) exim4-base 3) exim4-config 4) exim4-daemon-light คุณยอมรับโซลูชันนี้หรือไม่ [Y / n / q /?] และ

จากนั้นเราดำเนินการ:

: ~ # aptitude purge ~ c: ~ # aptitude clean: ~ # aptitude autoclean: ~ # reboot

หากคุณกำลังทำงานกับเซิร์ฟเวอร์เสมือนนี่เป็นช่วงเวลาที่ดีในการสำรองข้อมูลเซิร์ฟเวอร์หลักทั้งหมด ... ในกรณีนี้ 🙂

การจำลองแบบ บันทึกและกู้คืนฐานข้อมูล Directory

ในคู่มือที่ยอดเยี่ยมซึ่งเราขอแนะนำให้ทุกคนอ่านและศึกษา - «คู่มือเซิร์ฟเวอร์ Ubuntu»จาก Ubuntu Server 12.04 «แม่นยำ»มีคำอธิบายโดยละเอียดเกี่ยวกับส่วนต่างๆของโค้ดที่เราเขียนเกี่ยวกับ OpenLDAP และการสร้างใบรับรอง TLS และนอกจากนี้ Directory Replication และวิธีการบันทึกและกู้คืนฐานข้อมูล .

อย่างไรก็ตามนี่คือขั้นตอนในการกู้คืนฐานข้อมูลทั้งหมดในกรณีที่เกิดภัยพิบัติ

สำคัญมาก:

เราต้องมีไฟล์ที่ส่งออกอยู่เสมอผ่านทางผู้จัดการบัญชี Ldap เป็นข้อมูลสำรองของเรา แน่นอนว่าไฟล์ cn = amigos.ldif ต้องตรงกับการติดตั้งของเราเอง. นอกจากนี้เรายังสามารถรับได้จากคำสั่ง slcat ที่เราจะเห็นในภายหลัง

1.- เรากำจัดการติดตั้งแบบตบเท่านั้น

: ~ # aptitude purge slpad

2.- เราทำความสะอาดระบบบรรจุภัณฑ์

: ~ # aptitude install -f: ~ # aptitude purge ~ c: ~ # aptitude clean: ~ # aptitude autoclean

3.- เราลบฐานข้อมูล Directory โดยสิ้นเชิง

: ~ # rm -r / var / lib / ldap / *

4.- เราติดตั้ง Slapd daemon และการอ้างอิงอีกครั้ง

: ~ # aptitude ติดตั้งตบ

5.- เราตรวจสอบ

: ~ # ldapsearch -Q -LLL -Y ภายนอก -H ldapi: /// -b cn = config dn: ~ # ldapsearch -x -LLL -H ldap: /// -b dc = friends, dc = cu dn

6.- เพิ่มไฟล์ดัชนีเดียวกัน olcDbIndex.ldif

: ~ # ldapmodify -Y ภายนอก -H ldapi: /// -f ./olcDbIndex.ldif

7.- เราตรวจสอบดัชนีที่เพิ่มเข้ามา

: ~ # ldapsearch -Q -LLL -Y ภายนอก -H ldapi: /// \ -b cn = config '(olcDatabase = {1} hdb)' olcDbIndex

8.- เราเพิ่มกฎการควบคุมการเข้าถึงเดียวกัน

: ~ # ldapmodify -Y ภายนอก -H ldapi: /// -f ./olcAccess.ldif

9.- เราตรวจสอบกฎการควบคุมการเข้าถึง

: ~ # ldapsearch -Q -LLL -Y ภายนอก -H ldapi: /// \ -b cn = config '(olcAccess = *)' olcAccess olcSuffix

10.- เราเพิ่มใบรับรอง TLS ไม่จำเป็นต้องสร้างใหม่หรือแก้ไขสิทธิ์ มีอยู่แล้วในระบบไฟล์ แต่ไม่ได้ประกาศในฐานข้อมูล

: ~ # ldapmodify -Y ภายนอก -H ldapi: /// -f /etc/ssl/certinfo.ldif

11.- เราเพิ่มเนื้อหาตามข้อมูลสำรองของเราเอง

: ~ # ldapadd -x -D cn = admin, dc = friends, dc = cu -W -f dc = friends.ldif

อย่ารีสตาร์ทเครื่องตบเพราะกำลังทำดัชนีฐานข้อมูลและอาจเสียหายได้ !!! แก้ไขไฟล์สำรองของคุณก่อนเพิ่มทุกครั้งเพื่อหลีกเลี่ยงการป้อนข้อมูลที่มีอยู่

เราชี้ไปที่เบราว์เซอร์ https://mildap.amigos.cu/lam และเราตรวจสอบ

คำสั่ง slcat

คำสั่ง ตบแคท ส่วนใหญ่จะใช้เพื่อสร้างในรูปแบบ LDIF ซึ่งเป็นเนื้อหาของฐานข้อมูลที่จัดการกับไฟล์ ตบ. คำสั่งเปิดฐานข้อมูลที่กำหนดโดยหมายเลขหรือคำต่อท้ายและเขียนไฟล์ที่เกี่ยวข้องในรูปแบบ LDIF บนหน้าจอ ฐานข้อมูลที่กำหนดค่าเป็นรองจะแสดงด้วยเว้นแต่เราจะระบุตัวเลือก -g.

ข้อ จำกัด ที่สำคัญที่สุดของการใช้คำสั่งนี้คือไม่ควรดำเนินการเมื่อไฟล์ ตบอย่างน้อยก็ในโหมดเขียนเพื่อให้แน่ใจว่าข้อมูลมีความสอดคล้องกัน

ตัวอย่างเช่นหากเราต้องการสร้างสำเนาสำรองของฐานข้อมูล Directory ไปยังไฟล์ชื่อ การสำรองข้อมูล Slapd.ldifเราดำเนินการ:

: ~ # บริการตบหยุด: ~ # Slapcat -l Backup-Slapd.ldif: ~ # บริการตบเริ่ม

ภาพ LAM

ลำ -01

ลำ -02

ลำ -03

ลำ -04

ลำ -05

ลำ -06


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา

  1.   โฆเซอันโตนิโอ dijo

    การมีส่วนร่วมที่ยอดเยี่ยมฉันชอบมันและการอ่านที่แนะนำ
    เขาหาบทความที่คล้ายกันโดยไม่ประสบความสำเร็จมากนัก

    ฉันให้ 10 😉

    1.    เฟเดริโก้ dijo

      ขอบคุณสำหรับการแสดงความคิดเห็นและการประเมินบทความของฉัน !!!

  2.   มาใช้ linux กันเถอะ dijo

    น่าสนใจ! ผลงานยอดเยี่ยมอีกครั้งฟิโก้!
    กอด! พอล.

    1.    เฟเดริโก้ dijo

      ขอบคุณมากสำหรับความคิดเห็นและคำชมเพื่อน Pablo !!! ฉันหวังว่าจะเป็นประโยชน์กับผู้ที่ต้องการ

  3.   วิดานู dijo

    เนื้อหายอดเยี่ยมขอบคุณอีกครั้งสำหรับการแบ่งปัน

    ความนับถือ

    1.    เฟเดริโก้ dijo

      ขอบคุณสำหรับความคิดเห็น !!!

  4.   นักล่า dijo

    โฮเมอรันฟิโก้ !! และ pdf อย่างเป็นทางการเมื่อไหร่จะพร้อม?

    1.    เฟเดริโก้ dijo

      ทักทาย dhunter !!!. ลองนึกดูว่านอกจากจะมีโพสต์ 7 รายการที่เผยแพร่จนถึงตอนนี้ฉันจะรวมวิธีการรวมเซิร์ฟเวอร์อีเมลพื้นฐานโดยใช้ CITADEL บริการ FTP, SFTP; Business Cloud ที่ใช้ OwnCloud เซิร์ฟเวอร์ Samba แบบสแตนด์อโลนที่มีผู้ใช้ระบบผ่าน libnss-ldap และ PAM เป็นต้น สรุปข้อสรุปของคุณเอง 🙂ฉันคิดว่าภายในสิ้นเดือนมีนาคมหรือต้นเดือนเมษายน

      1.    เว็บ guzman dijo

        สวัสดี Federico ขอบคุณสำหรับการมีส่วนร่วมเราจะรอคอย พร้อมอัพเดท ..

        1.    เฟเดริโก้ dijo

          ฉันจะพยายามทำให้เสร็จภายในสิ้นเดือนนี้ ไม่ใช่เรื่องง่ายเลยที่จะเขียนหนังสือแม้ว่าจะเป็นเพียงไม่กี่หน้าก็ตาม

  5.   nexus6 dijo

    ฉันพูดได้แค่ว่าผู้มีส่วนร่วมในบล็อกนี้ดูเหมือนว่าคุณจะน่าสนใจที่สุดอธิบายได้ดีที่สุดและใกล้เคียงที่สุดของ ALL

    1.    เฟเดริโก้ dijo

      ขอบคุณมากสำหรับความคิดเห็นของคุณ ในทุกบทความที่ฉันเขียนฉันทำให้ดีที่สุดเพราะฉันรู้ว่ามีผู้อ่านเช่นคุณอยู่เสมอแม้จะมีหลายคนที่ไม่แสดงความคิดเห็นก็ตาม
      สวัสดี Nexus6 !!!

  6.   เอ็ดการ์ dijo

    สวัสดีตอนบ่ายทุกครั้งที่ฉันปรึกษาเครือข่ายเกี่ยวกับ ldap ฉันพบว่าคุณให้คำแนะนำซึ่งฉันขอแสดงความยินดีสำหรับความตั้งใจของคุณตอนนี้ฉันยังใหม่สำหรับสิ่งนี้และชอบที่ทุกคนอยากเรียนรู้
    นี่คือคำถาม
    เพื่อนของฉันบอกฉันว่าเมื่อเครือข่ายถูกตัดการเชื่อมต่อระบบปฏิบัติการที่ตรวจสอบสิทธิ์แล้วด้วย ldap จะเปลี่ยนภาษาของฉันเป็นภาษาอังกฤษซึ่งคุณสามารถบอกฉันได้ว่าฉันควรตรวจสอบไฟล์ใดที่จะตรวจสอบเป็นภาษาสเปนเพื่อให้ผู้ใช้ของฉันเริ่มต้นใหม่ เพิ่มไว้แล้วใน LDAP ล่วงหน้าขอบคุณสำหรับความช่วยเหลือ

  7.   pedrop dijo

    Federico โพสต์ยอดเยี่ยมเหมือนเคย ฉันอ่านว่าคุณกำลังแสดงความคิดเห็นเกี่ยวกับบางสิ่งที่เกี่ยวข้องกับ PDF ที่มีการกำหนดค่าของบริการโทรคมนาคมส่วนใหญ่ที่ใช้ในเครือข่ายธุรกิจ คุณบอกว่าปลายเดือนมีนาคมหรือต้นเดือนเมษายนปีที่แล้วจะพร้อม คำถามของฉันคือตอนนั้นคุณจัดการจนเสร็จและอัปโหลดได้หรือไม่ ขอบคุณล่วงหน้าในที่สุดฉันจะทดสอบ Openfire ฉันเห็นว่ามันมีเว็บอินเตอร์เฟสสำหรับ 9090 ด้วยซ้ำ

    1.    เฟดริโก เอ. วัลเดส ตูจาเก dijo

      ขอบคุณสำหรับความคิดเห็นของคุณ Pedro Pablo แทนที่จะตอบคุณอย่างครอบคลุมฉันเขียนบทความที่คุณจะอ่านวันนี้หรือพรุ่งนี้ ขอบคุณผู้อ่านเช่นคุณสมควรได้รับคำตอบ ขอบคุณอีกครั้ง.