Aehhh schon mal was von Banyan Vines gehoert?? -> Da gehen die Novellfachmaenner hin wenn sie mal gucken wollen was sie in der naechsten Version "nachempfinden" koennen.
Aehhh schon mal was von Banyan Vines gehoert?? -> Da gehen die Novellfachmaenner hin wenn sie mal gucken wollen was sie in der naechsten Version "nachempfinden" koennen.
Von Lichtgestalt am Mi, 23. August 2000 um 12:04 #
Erstmal hat NFS und Samba nichts mit Verzeichmißdiensten zu tun; zweitens fehlt LDAP noch einiges, um an die Funktionalität von NDS oder auch AD ranzukommen (ich kenne "reines" LDAP nicht wirklich, aber da es eine Untermenge von AD und NDS ist, gehe ich einfach mal davon aus) und drittens ist Baynan praktisch tot. Wenn aus dem Open Source NDS dann ein LDS würde, dann wäre das geiler als alle neuen Kernel und KDEŽs zusammen ;)
Wenn hier jemand tiefere Erfahrung mit LDAP haben sollte: Kann ich über LDAP und PAM zentral Benutzer verwalten (ála NIS) ? Und - vor allem wie ? Das HowTo schweigt sich leider genau zu diesem Punkt aus :( Sollte es jemand wissen und Nachilfe geben wollen, täte ich mich riesig über ne Mail freuen.
Sollte IMHO gehen. Es gibt ein ldap Modul für PAM dem du Parameter mitgeben kannst(cn usw.) In der Datei /etc/pam/login kannst du es dann einbinden und hast damit ein zentrales Directory mit globalen Usern.
Mich würde aber generell mal interessieren welche Argumente die Leute haben, die laufend Dinge behaupten wie "fehlt LDAP noch einiges, um an die Funktionalität von NDS oder auch AD ranzukommen".
Von Lichtgestalt am Mi, 23. August 2000 um 18:12 #
Unter dem Vorbehalt (wie oben beschrieben) das ich nicht wirklich Fit auf LDAP bin sagen "die Leute" folgendes:
Einen Zentralaccount für z.B. Netzanmeldung, Druckerzuweisung, Proxyzugang, E-Mail, etc. Sprich - generelle (Netzwerk) Resourcenzuweisung. Ich lege alle Rechte für einen Benutzer in _einer_ Datenbank ab. So wirkt dann z.B. auch eine mögliche Namensänderung auf alle Dienste. Selbst Adressbuch und Login liegen auf zwei verschiedenen Backends (LDBM / PASSWD). Btw. kann LDAP auch Schlüssel "verwalten" ? (ich gehe mal davon aus). Bei AD z.B. ist gleich eine PKI mit integriert (mehr oder weniger).
LDAP kann (im Gegensatz zu NIS) nicht auf die /etc zugrerifen um z.B. auf allen (bestimmten) Clients Änderungen durchzuführen (z.B. neue resolv.conf oder neue Drucker für alle Rechner der Abteilung ABC - aber nur die Sekretärin und der Leiter dürfen auf den Farblaser). Also Bestimmter Harware bestimmte Resourcen zuteilen oder einfach nur einen das Bildschirmlayout festlegen.
Zu guter Letzt ist LDAP unverschlüsselt.
Um Mißverständnisse zu vermeiden. Ich sage nicht, das mit LDAP sowas nicht zu realisieren ist. (SDK schnappen und loslegen ;)) Sondern das es so noch nicht für Linux/*BSD realisiert wurde.
Wie gesagt, sollte ich daneben liegen - ich nehme liebend gerne Nachilfe
Von Christoph Hellwig am Mi, 23. August 2000 um 19:13 #
> Ich lege alle Rechte für einen Benutzer in > _einer_ Datenbank ab. So wirkt dann z.B. > auch eine mögliche Namensänderung auf alle > Dienste.
Kein Problem. Du kannst das alles mit LDAP realisieren. Aber LDAP ist einfach nur ein protokoll. Das heisst: du musst dir die entsprechenden Bindungen zusammensuchen bzw schreiben. Inzwischen haben ne menge Linux-Programme LDAP-Binings und es gibt auch entsprechende pam und nss modules. Das Problem ist halt alles zu intergieren, und da haperts z.Z. halt noch.
> Btw. kann LDAP auch Schlüssel "verwalten" ? > (ich gehe mal davon aus). Bei AD z.B. ist > gleich eine PKI mit integriert (mehr > oder weniger).
Nein natuerlich nicht. Hier folgt man der guten alten Unix-Philosophie "fuer jede Aufgabe ein Tool, die man alle miteinader kombinieren kann"
> LDAP kann (im Gegensatz zu NIS) nicht auf > die /etc zugrerifen um z.B. auf allen >(bestimmten) Clients Änderungen > durchzuführen (z.B. neue resolv.conf oder > neue Drucker für alle Rechner der Abteilung > ABC - aber nur die Sekretärin und der > Leiter dürfen auf den Farblaser)
Warum auch. Das ist daemlich. a) moechte ich nicht uebers netz root-access auf mein filesystem freigeben b) sollen die programme bitte die ldap-intgration mitbringen, statt alles ueber /etc gehen zu lassen. c) kannst du problemlos ein daemon schreiben, der sagen wir mal jede minute das ldap-directorie durchforstet und die entsprechenden Werte nach /etc schreibt - das macht aber ausser in ausnahmefaellen kein sinn.
> Zu guter Letzt ist LDAP unverschlüsselt.
Nein. Du kannst es wie jedes protokoll unter unix ueber ssh tunneln (und ausserdem ist sll IIRC inzischen auch in der spec drin)
> Um Mißverständnisse zu vermeiden. Ich sage > nicht, das mit LDAP sowas nicht zu > realisieren ist. (SDK schnappen und > loslegen) Sondern das es so noch nicht für > Linux/*BSD realisiert wurde.
Toll, dann sag das doch bitte und fasel nicht son stuss wie oben. LDAP ist einfach ein protokoll, waehrend die NDS ein Directoy-Service ist, dass kann man einfach nicht vergleichen.
Einen Zentralaccount für z.B. Netzanmeldung, Druckerzuweisung, Proxyzugang, E-Mail, etc. Sprich - generelle (Netzwerk) Resourcenzuweisung. Ich lege alle Rechte für einen Benutzer in _einer_ Datenbank ab. So wirkt dann z.B. auch eine mögliche Namensänderung auf alle Dienste. Selbst Adressbuch und Login liegen auf zwei verschiedenen Backends (LDBM / PASSWD).
Hi!
Zentralaccount für z.B. Netzanmeldung - ja Druckerzuweisung - ? (vermutlich ;-) Proxyzugang - ja E-Mail - ja etc - kommt drauf an ;-) generelle (Netzwerk) Resourcenzuweisung - ja verschlüsselung - ja (ssh) Adressbuch - ja
mit meinen noch bescheidenen LDAP Kentnissen weiß ich das das oben auf alle Fälle geht. Der einzigste Unterschied den ich je festgestellt habe ist, bei NDS,ADS hast du alles in einem Guß wärend du unter Linux es dir "zusammenbaust" Also wie gehabt, Linux ist komplizierter aber dafür flexibler, aber eben nicht ohne Verzeichnissdienst. ;-)
Gibt es eigentlich einen Verzeichnisdienst ala NDS fuer Linux? Moeglichst GPL? Wenn ja, wo denn? (Das ware fuer mich der entscheidende Grund fuer Linux in Unternehmensnetzwerken.)
Von oliver krueckel am Mi, 23. August 2000 um 13:09 #
coda geht in diese richtung, ist jedoch noch in der entwicklung, die web-adresse kann ich jedoch schon seit längerer zeit nicht mehr erreichen http://www.coda.cs.cmu.edu.
Coda scheint etwas ins stocken gekommen zu sein. In den letzten Jahren hat sich nicht so viel getan. Ich habs mal installiert gehabt -> Interessant aber noch lange nicht ausgereift.
Von BufferOverflow am Mi, 23. August 2000 um 15:32 #
Frage mich nur, warum grad das MAN (Metropolitan Area Network) fuer das OS Pate stand... Hoffentlich ist dem OS nicht gleiches Schicksal zugeteilt, wie dem Begriff MAN (wird kaum noch genutzt, da "ueberfluessig")
Vieleicht man weil die dort die Automatische Konfiguration wie sie Novell Clients und Router kennen/Können gemeint ist, das ist viel einfacher als dhcp bootp usw.
Es doch gibt Samba oder auch NFS!!!!
Resys
Resys
Daß ist ja als würde ein DOS'ler sagen, wozu Unize, es gibt ja DOS.
Bullshit.
Wenn aus dem Open Source NDS dann ein LDS würde, dann wäre das geiler als alle neuen Kernel und KDEŽs zusammen ;)
Wenn hier jemand tiefere Erfahrung mit LDAP haben sollte: Kann ich über LDAP und PAM zentral Benutzer verwalten (ála NIS) ? Und - vor allem wie ? Das HowTo schweigt sich leider genau zu diesem Punkt aus :(
Sollte es jemand wissen und Nachilfe geben wollen, täte ich mich riesig über ne Mail freuen.
K_berbach@gmx.de
Es gibt ein ldap Modul für PAM dem du Parameter mitgeben kannst(cn usw.)
In der Datei /etc/pam/login kannst du es dann einbinden und hast damit ein zentrales Directory mit globalen Usern.
Mich würde aber generell mal interessieren welche Argumente die Leute haben, die laufend Dinge behaupten wie "fehlt LDAP noch einiges, um an die Funktionalität von NDS oder auch AD ranzukommen".
mfg
Raver
Einen Zentralaccount für z.B. Netzanmeldung, Druckerzuweisung, Proxyzugang, E-Mail, etc. Sprich - generelle (Netzwerk) Resourcenzuweisung. Ich lege alle Rechte für einen Benutzer in _einer_ Datenbank ab. So wirkt dann z.B. auch eine mögliche Namensänderung auf alle Dienste. Selbst Adressbuch und Login liegen auf zwei verschiedenen Backends (LDBM / PASSWD). Btw. kann LDAP auch Schlüssel "verwalten" ? (ich gehe mal davon aus). Bei AD z.B. ist gleich eine PKI mit integriert (mehr oder weniger).
LDAP kann (im Gegensatz zu NIS) nicht auf die /etc zugrerifen um z.B. auf allen (bestimmten) Clients Änderungen durchzuführen (z.B. neue resolv.conf oder neue Drucker für alle Rechner der Abteilung ABC - aber nur die Sekretärin und der Leiter dürfen auf den Farblaser). Also Bestimmter Harware bestimmte Resourcen zuteilen oder einfach nur einen das Bildschirmlayout festlegen.
Zu guter Letzt ist LDAP unverschlüsselt.
Um Mißverständnisse zu vermeiden. Ich sage nicht, das mit LDAP sowas nicht zu realisieren ist. (SDK schnappen und loslegen ;)) Sondern das es so noch nicht für Linux/*BSD realisiert wurde.
Wie gesagt, sollte ich daneben liegen - ich nehme liebend gerne Nachilfe
> _einer_ Datenbank ab. So wirkt dann z.B.
> auch eine mögliche Namensänderung auf alle
> Dienste.
Kein Problem. Du kannst das alles mit LDAP realisieren. Aber LDAP ist einfach nur ein protokoll. Das heisst: du musst dir die entsprechenden Bindungen zusammensuchen bzw schreiben. Inzwischen haben ne menge Linux-Programme LDAP-Binings und es gibt auch entsprechende pam und nss modules.
Das Problem ist halt alles zu intergieren, und da haperts z.Z. halt noch.
> Btw. kann LDAP auch Schlüssel "verwalten" ?
> (ich gehe mal davon aus). Bei AD z.B. ist
> gleich eine PKI mit integriert (mehr
> oder weniger).
Nein natuerlich nicht. Hier folgt man der guten alten Unix-Philosophie "fuer jede Aufgabe ein Tool, die man alle miteinader kombinieren kann"
> LDAP kann (im Gegensatz zu NIS) nicht auf
> die /etc zugrerifen um z.B. auf allen
>(bestimmten) Clients Änderungen
> durchzuführen (z.B. neue resolv.conf oder
> neue Drucker für alle Rechner der Abteilung
> ABC - aber nur die Sekretärin und der
> Leiter dürfen auf den Farblaser)
Warum auch. Das ist daemlich.
a) moechte ich nicht uebers netz root-access auf mein filesystem freigeben
b) sollen die programme bitte die ldap-intgration mitbringen, statt alles ueber /etc gehen zu lassen.
c) kannst du problemlos ein daemon schreiben, der sagen wir mal jede minute das ldap-directorie durchforstet und die entsprechenden Werte nach /etc schreibt - das macht aber ausser in ausnahmefaellen kein sinn.
> Zu guter Letzt ist LDAP unverschlüsselt.
Nein. Du kannst es wie jedes protokoll unter unix ueber ssh tunneln (und ausserdem ist sll IIRC inzischen auch in der spec drin)
> Um Mißverständnisse zu vermeiden. Ich sage
> nicht, das mit LDAP sowas nicht zu
> realisieren ist. (SDK schnappen und
> loslegen) Sondern das es so noch nicht für
> Linux/*BSD realisiert wurde.
Toll, dann sag das doch bitte und fasel nicht son stuss wie oben. LDAP ist einfach ein protokoll, waehrend die NDS ein Directoy-Service ist, dass kann man einfach nicht vergleichen.
Christoph
Resourcenzuweisung. Ich lege alle Rechte für einen Benutzer in _einer_ Datenbank ab. So wirkt dann z.B. auch eine mögliche
Namensänderung auf alle Dienste. Selbst Adressbuch und Login liegen auf zwei verschiedenen Backends (LDBM / PASSWD).
Hi!
Zentralaccount für z.B. Netzanmeldung - ja
Druckerzuweisung - ? (vermutlich ;-)
Proxyzugang - ja
E-Mail - ja
etc - kommt drauf an ;-)
generelle (Netzwerk) Resourcenzuweisung - ja
verschlüsselung - ja (ssh)
Adressbuch - ja
mit meinen noch bescheidenen LDAP Kentnissen weiß ich das das oben auf alle Fälle geht.
Der einzigste Unterschied den ich je festgestellt habe ist, bei NDS,ADS hast du alles in einem Guß wärend du unter Linux es dir "zusammenbaust"
Also wie gehabt, Linux ist komplizierter aber dafür flexibler, aber eben nicht ohne Verzeichnissdienst. ;-)
mfg
Raver
ala NDS fuer Linux? Moeglichst GPL? Wenn ja, wo denn?
(Das ware fuer mich der entscheidende Grund fuer Linux in Unternehmensnetzwerken.)
Lars
Hoffentlich ist dem OS nicht gleiches Schicksal zugeteilt, wie dem Begriff MAN (wird kaum noch genutzt, da "ueberfluessig")