LDAP+SAMBA

Serge_S

Знаю что в доменах используется LDAP с самбой
обьясните если не сложно что этот LDAP из себя представляет?
насколько я знаю это фигнюшка, которая обеспечивает аутентификацию пользователей
что может дать этот LDAP+Samba если samba используется как обычный SAMBA сервер
какую функциональность LDAP придает самбе?
можно ли с учетом этой конфигурации сделать так, чтобы пользователь анонимус остался и коннектился без пароля, а привилегированный пользователь коннектился под паролем, и получал нужные права

krishtaf

насколько я знаю это фигнюшка, которая обеспечивает аутентификацию пользователей
нихуя подобного
Придется узнать еще слово Kerberos

Serge_S

шифрование обеспечивает что ль?
или че?
расскажи поподробнее пожалуйста

krishtaf

аутентификацию

Serge_S

можно ли с учетом этой конфигурации сделать так, чтобы пользователь анонимус остался и коннектился без пароля, а привилегированный пользователь коннектился под паролем, и получал нужные права ?

krishtaf

ты сначала определись с Directory System.
Active Directory или еще какая-нибудь ?

Serge_S

Нет, я домены поднимать не собираюсь
я всего лишь хочу инфу об учетных записях хранить в LDAP'e
я правильно понял что это можно сделать, без поднятия всяких доменов, установки бездисковых терминалов, сборки кластеров для дешифрования паролей kerberos системы, инсталляции прокси серверов и проч.?
просто если можно кратенько что может делать LDAP+SAMBA чего не может делать SAMBA?
Чего можно сделать с этим LDAP'ом полезного такого?

Serge_S

это ведь альтернатива /etc/passw всего лишь, верно?

Serge_S

спасибо, вот это как раз то что надо.

tokuchu

насколько я знаю это фигнюшка, которая обеспечивает аутентификацию пользователей
нихуя подобного
Придется узнать еще слово Kerberos
А это почему ещё? Ты хочешь сказать, что через LDAP нельзя аутентифицироваться?

krishtaf

Знаю что в доменах используется LDAP с самбой
вот почему
Ты хочешь сказать, что через LDAP нельзя аутентифицироваться?
LDAP - не протокол аутентификации. Многие реализации LDAP имеют поддержку SSL, TLS - но это не означает, что LDAP есть протокол аутентификации

tokuchu

LDAP - не протокол аутентификации. Многие реализации LDAP имеют поддержку SSL, TLS - но это не означает, что LDAP есть протокол аутентификации
Я где-нибудь про SSL, TLS говорил? Шифрование здесь вообще не при чём. LDAP - это протокол доспупа к директории, но доступ осуществляется аутентифицированными пользователями и эта аутентификация, на сколько я представляю, там предусмотрена. Есть куча приложений, которые используют каталоги LDAP для аутентификации без использования Kerberos.

krishtaf

Я где-нибудь про SSL, TLS говорил?
А как же
тут:
LDAP - это протокол доспупа к директории, но доступ осуществляется аутентифицированными пользователями и эта аутентификация, на сколько я представляю, там предусмотрена.

krishtaf

И вообще разговор шел про домены.
Самый популярный - это Active Directory, там Kerberos.
LDAP server, например OpenLDAP - это просто реализация LDAP протокола, естественно, что там реализована аутентификация, т.к. это законченный продукт.

tokuchu

Пояси свою мысль.
Я говорил про аутентификацию - почему при этом обязательно должно присутствовать SSL и TLS?

krishtaf

Пояси свою мысль.
Я говорил про аутентификацию - почему при этом обязательно должно присутствовать SSL и TLS?
Забыл еще про SASL сказать.
Поясняю мысль:
1. LDAP протокол - это протокол доступа к каталогу, который описан в стандартах Х.500.
Про аутентификацию в этом протоколе если что и есть - то наверно просто общие рекомендации и ничего более.
2. Исходя из пункта 1. можно предположить, что аутентификация личное дело производителя.
Поэтому в Active Directory - это Kerberos, а в OpenLDAP - SASL, TLS, SSL
3. Active Directory по сравнению с OpenLDAP больше похож на Directory Service System, а OpenLDAP нужно рассматривать как Framework для доработки до Directory Service System

tokuchu

1. LDAP протокол - это протокол доступа к каталогу, который описан в стандартах Х.500.
Про аутентификацию в этом протоколе если что и есть - то наверно просто общие рекомендации и ничего более.
В спецификации есть про неё - там где я смотрел есть 2 варианта - simple и SASL. Я вообще хотел сказать, что LDAP может быть использован как протокол аутентификации, а какой у него backend - это дело второе, т.к. его может и не быть вообще.
2. Исходя из пункта 1. можно предположить, что аутентификация личное дело производителя.
Поэтому в Active Directory - это Kerberos, а в OpenLDAP - SASL, TLS, SSL
3. Active Directory по сравнению с OpenLDAP больше похож на Directory Service System, а OpenLDAP нужно рассматривать как Framework для доработки до Directory Service System
Так же я говорил про LDAP как протокол вообще, а не только про OpenLDAP.
PS. Просто в начале ты процитировал вопрос про аутентификацию, и сказал, что должен быть Kerberos. Я не спорю, что ты знаешь что к чему, но человек мог запутаться от этого.

krishtaf

блин
человек спрашивал про домен - я ему ответил

krishtaf

там где я смотрел есть 2 варианта - simple и SASL
Это не одно и тоже ?
Насколько я знаю SASL - это не механизм аутентификации, а встраиваемая библиотека аутентификации.

Serge_S

блин
человек спрашивал про домен - я ему ответил
где я про домены то спрашивал?
я написал знаю что связку используют для доменов,но вопрос то в другом был!
см. самый первый пост
мне то как раз не для доменов надо, а как база данных и аутентификация пользователей.
я хочу завести юзеров, разделить по правам их, в то же время хочу чтобы остался анонимный вход для чтения всего

tokuchu

Это не одно и тоже ?
Насколько я знаю SASL - это не механизм аутентификации, а встраиваемая библиотека аутентификации.
Ну в спецификации было так написано. Тег может быть simple или SASL. Потом данные: для simple - это пароль, а для SASL там ещё свой тег и свои данные.
Оставить комментарий
Имя или ник:
Комментарий: