von Sebastian Streitberger

Slides:



Advertisements
Ähnliche Präsentationen
<> Desoxyribonukleinsäure
Advertisements

Was gibt´s neues im Bereich Sicherheit
Sichere Anbindung kleiner Netze ans Internet
Apache Authentifizierung am LDAP-Server
OpenLDAP.
Regionale Lehrerfortbildung
© 2003 Guido Badertscher Spontane Vernetzung - UPnP 9. Jänner 2004 Spontane Vernetzung Guido Badertscher.
Lightweight Directory Access Protocol
Erweiterung B2B Usermanagement / LDAP-Anbindung
Das Telefonbuch für alle Fälle
Browser Von Anna Zietek und Peter Paulus Verwendung Aufbau Anwendung.
Microsoft Windows 2000 Terminal Services
XINDICE The Apache XML Project Name: Jacqueline Langhorst
DNS – Domain Name System
Metadirectory Services
Internet und seine Dienste
Martin MauveUniversität Mannheim1 3.6 User Datagram Protocol (UDP) RFC 768. J. Postel. User Datagram Protocol unzuverlässiges Transportprotokoll.
Directory Services - LDAP, JNDI
Mailserver-Installation mit LDAP-Schnittstelle für die Firma XYZ GmbH
Directory Services für Heterogene IT Landschaften
ODBC (Open Database Connectivity)
Workshop: Active Directory
Windows Small Business Server 2008
Installationsdiskette booten Startdiskette und CD-1 einlegen und den Rechner starten Auswahl: Deutsch Auswahl: Farbbildschirm Auswahl: Deutsch Auswahl:
Entwicklung verteilter Anwendungen I, WS 13/14 Prof. Dr. Herrad Schmidt WS 13/14 Kapitel 4 Folie 2 Message Passing mittels Sockets (1) s.a.
LDAP Lightweight Directory Access Protocol Bernhard R. Fiser, /12/03, Version 1.0.
Weltweite Kommunikation mit Exchange Server über das Internet
Freifach Netzwerktechnik mit Übungen
7th German CDISC User Group Basel, 11. März 2010 Willkommen zum Define.xml Workshop.
Video Streaming mit Silverlight
Arbeitsgruppen-administration
LDAP- Verzeichnis und Protokoll
Dariusz Parys Developer Evangelist Microsoft Deutschland GmbH Christian Weyer Solutions Architect thinktecture.
Netzwerke.
ICT – Modul Dokumentenverwaltung
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Michael Hartl, Laurent Steurer
Zero Administration Kit für Microsoft® Windows® Jörg Kramer University Support Center.
Novell im Schuleinsatz
Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Diplomarbeit bei Continental Temic in.
Linux Primary Domain Controller mit
Mit IT IS enbex Hand in Hand Zeitgemäße Unternehmen sind auf schnellen und sicheren Datenaustausch angewiesen IT IS AG.
Willkommen zum Brückensemester
Partner Präsentation Interaktives Planen in der Fertigung.
->Prinzip ->Systeme ->Peer – to – Peer
Einfaches Erstellen von Präsentationen aus Einzelfolien heraus.
CODA - Installation Installation der Binärdateien –Venus: Client-Programm –Vice: Server-Programm –Für Windows existiert eine Alpha-Version (Coda Client.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Webserver Apache & Xampp Referenten: Elena, Luziano und Sükran
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH.
Universität zu Köln IT – Zertifikat der Philosophischen Fakultät / Kurs: Allgemeine Technologien I mit Susanne Kurz M. A. Open Source Anw. vs. proprietäre.
Berliner Elektronenspeicherring-Gesellschaft für Synchrotronstrahlung m.b.H., Albert-Einstein-Straße 15, Berlin frontend control at BESSY R. Fleischhauer.
Lync and Learn mit Manfred Helber Thema heute: Überblick der Leistungserweiterungen von Windows Server 2016 Start: 9.30 Uhr 30 Minuten Vortrag & Demo 30.
DNS Grundlagen Wer soll sich das merken !!! Wer soll sich das merken !!!
Technische Universität München, Informatik XI Angewandte Informatik / Kooperative Systeme Verteilte Anwendungen: LDAP Dr. Wolfgang Wörndl
1Crypto AG / P_M_HC-2650-Course-Notes-d_0833_rd.PPT Training and Education HC-2650 Kursunterlagen.
Identity Management.  Zentrale Begriffe und Probleme  Modellbildung  Methoden zur Authentisierung über HTTP  Technische Aspekte  Compliance  Hindernisse,
LINUX II Samba Verbindung mit Windows. Samba Übersicht ● Samba dient zur Verbindung von Linux-Clients mit Windows Rechnern ( samba-client ) sowie von.
LINUX II Unit 9 Network File Server NFS. NFS Überblick ● Zugriff von lokalen Rechner über Netzwerk auf Dateien oder Ordnern auf entfernten Servern ● Entwickelt.
1 Grundstruktur von Linux Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim.
Verzeichnisdienste im Vergleich
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
The IT–Information System
Azure Active Directory und Azure Active Directory Domain Services
OAuth 2.0 Ralf Hoffmann 03 / 2017
Camil Bartkowiak Serhat Cinar Leonardo Di Lella Jan Finsel
Azure Countdown Wenn der Freund und Helfer Freunde und Helfer braucht: Sichere Content-Upload-Plattform für Bürger.
Netzwerke Netzwerkgrundlagen.
- moodle – a internet based learning platform
 Präsentation transkript:

von Sebastian Streitberger LDAP von Sebastian Streitberger

Inhalt Was ist LDAP? Geschichte und Versionen von LDAP Schema und Verzeichniseinträge LDAP Konzepte und Architektur Praktisches Beispiel: Adressbuch Quellen

Was ist LDAP? LDAP ist die Abkürzung für das Lightweight Directory Access Protocol. Wie der Name sagt, unterstützt dieses Protokoll einen Verzeichnisdienst (Directory). Was ist ein Verzeichnis? Ist eine Auflistung von Informationen über Objekte in einer gewissen Ordnung. Zu jedem Objekt kann man Detailinformationen abfragen. Beispiel: In einem Telefonbuch sind die Objekte die Personen, die Ordnung ist alphabetisch, und die Detailinformationen, die man bekommen kann, sind Adresse und Telefonnummer.

Was ein Verzeichnis nicht ist ... Ein Verzeichnis ist keine Allzweckdatenbank Ein Verzeichnis ist kein Dateisystem Ein Verzeichnis ist kein Ersatz für eine lokale Dateiablage Ein Verzeichnis ist kein 'Netzwerkmanagement-Tool'

Wie kann ein LDAP-Verzeichnis die Arbeit im Netzwerk erleichtern? LDAP ermöglicht einfach und schnell: Normalisierte Datenhaltung Zentrale Verwaltung der Informationen Konsistenz in der Schnittstelle zum User Konsistenz in den Richtlinien für das Netzwerkmanagement Konsistenz in den Security Policies

Wieso habe ich noch nichts von LDAP gehört, wenn es so toll ist? LDAP ist dann doch nicht ganz das Allheilmittel für alle Netzwerkwehwehchen Fehlende Unterstützung Microsoft stetzt intern auch auf LDAP -> Windows 2000 Active Directory; .net-Server volle LDAP-Kompatibilität Viele Hersteller verzichten auf eine LDAP – Schnittstelle Wenig Support und Dokumentation für Einsteiger

Geschichte und Versionen Das alte Problem: Gewachsene Strukturen und nicht kompatible Systeme. Die Lösung: Standards X.500 - Der Directory Service Standard Directory Services - Verzeichnisdienste. 1988 wurde der X.500 Standard verabschiedet X.500 organisiert Einträge in einem Verzeichnis über einen hierarchisch aufgebauten Namensraum Als Protokoll für die Kommunikation zwischen dem Directory -Client und dem Directory-Server wurde das so genannte Directory Access Protocol (DAP) spezifiziert.

Als Protokoll des obersten OSI-Layers, dem Application Layer, ist es auf den vollständigen darunterliegenden Schichtenstapel angewiesen Es musste ein leichtgewichtig- eres Protokoll her, eben das Lightweight Directory Access Protocol LDAP setzt als 'Light'-Version von DAP auf die verbreitete TCP/IP-Schicht auf. Außerdem vereinfacht LDAP einige X.500-Operationen

Versionen LDAP v3 wurde im Dezember 1997 von der IETF als 'Proposed Internet Standard' bestätigt und hat LDAP v2 in einigen wichtigen Aspekten verbessert: Globalisierungssupport: Verwendung von Unicode für die interne Repräsentierung für Daten, können Zeichen aller Weltsprachen benutzt werden Sicherheit: LDAP v3 hat nun Standardmechanismen, um Simple Authentication and Security Layer (SASL) und Transport Layer Security (TLS) zu unterstützen. damit bietet LDAP ein umfassende Datensicherheit Erweiterbarkeit Offenlegen von Funktionen und Schemas

Schema und Verzeichniseinträge LDAP-Schema definiert die Liste möglicher Typen von Einträgen (die man als Objektklassen bezeichnet) zusammen mit den mit ihnen verknüpften Attributen. Schema-Definitionen werden in Dateien gespeichert. Jeder LDAP-Server hat ein oder mehrere bekannte Standard-Schemas Beispiel: Durchsuchen eines LDAP Servers! öffentliche Suchanfragen akzeptiert der Server -> Objektklasse inetOrgPerson. Damit kann ich schon nach den vollen Namen [cn] den Nachnamen [sn] die E-Mail Adresse [mail] oder den Vornamen [givenname] suchen! Objektklassen sind hierarchisch angeordnet, wobei die Objektklasse top die Wurzel des Baums bildet Objekte der ersten Ebene (Level) sind Child-Objekte!

Aufbau einer *ldif Datei dn: cn=cool-divers,ou=users,dc=lokal,dc=de cn: cool-divers givenName: cool-divers sn: cool-divers l: Troisdorf postalCode: 53842 street: Heidegraben 30 facsimileTelephoneNumber: 02246-900695 mobile: 170-2774400 mail: info@cool-divers.com objectClass: top objectClass: inetOrgPerson telephoneNumber: 02246-302940

Schemaübersicht /etc/openldap/schema

LDAP - Architektur Bei LDAP ist die Adresse LDAP host-URL + DN weltweit eindeutig. So wird dann auch eine LDAP-URL zusammengesetzt: ldap://ldap.canon.com/o=canon,c=us

LDAP Adressbuch Das Praxis Beispiel

Aufbau Linux Server Linux o. Windows Client SuSE Linux 9.3 Windows 9x, 2000 o. XP

Linux Server: LDAP installieren

Unterschiede zwischen der Orginal-OpenLDAP-Installation und der SuSE-OpenLDAP-Installation

Anpassen des LDAP Servers #/etc/openldap/slapd.conf # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. Include /etc/openldap/schema/core.schema Include /etc/openldap/schema/cosine.schema Include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/mozilla_op20.schema include /etc/openldap/schema/extension.schema include /etc/openldap/schema/nis.schema # Define global ACLs to disable default read access. # Do not enable referrals until AFTER you have a working directory # service AND an understanding of referrals. #referral ldap://root.openldap.org loglevel 256 pidfile /var/run/slapd/slapd.pid argsfile /var/run/slapd/slapd.args # Load dynamic backend modules: modulepath /usr/lib/openldap/modules # Sample security restrictions # Require integrity protection (prevent hijacking) # Require 112-bit (3DES or better) encryption for updates # Require 63-bit encryption for simple bind # security ssf=1 update_ssf=112 simple_bind=64 # Sample access control policy: # Root DSE: allow anyone to read it # Subschema (sub)entry DSE: allow anyone to read it # Other DSEs: # Allow self write access to user password # Allow anonymous users to authenticate # Allow read access to everything else # Directives needed to implement policy: access to * by dn="cn=manager, dc=lokal,dc=de" write by anonymous write # by users write # if no access controls are present, the default policy # allows anyone and everyone to read anything but restricts # updates to rootdn. (e.g., "access to * by * read") # rootdn can always read and write EVERYTHING!

####################################################### # BDB database definitions database ldbm checkpoint 1024 5 cachesize 10000 suffix "dc=lokal,dc=de" rootdn "cn=manager,dc=lokal,dc=de" # Cleartext passwords, especially for the rootdn, should # be avoid. See slappasswd(8) and slapd.conf(5) for details. # Use of strong authentication encouraged. rootpw geheim # The database directory MUST exist prior to running slapd AND # should only be accessible by the slapd and slap tools. # Mode 700 recommended. directory /var/lib/ldap # Indices to maintain index objectClass eq

Client File ldap.conf #ldap.conf for lokal de # # Beachten Sie auch man ldap.conf BASE dc=lokale,dc=de HOST 127.0.0.1 /etc/openldap/ldap.conf

„Container *.ldif anlegen“ ldapadd –x –D „cn=Manager, dc=lokal,dc=de“ –W –f main.ldif -x -> Simple Authentication -D -> Bind dn -W -> promt password line -f -> File $ adding new entry „…“ # LDAP Domaine dn: dc=lokal,dc=de objectClass: domain objectClass: dcObject dc: lokal # Container fr die Benutzer dn: ou=users,dc=lokal,dc=de ou: users objectClass: top objectClass: organizationalUnit # Container fr die NT-Maschinen dn: ou=hosts,dc=lokal,dc=de ou: hosts # Container fr die Gruppen dn: ou=groups,dc=lokal,dc=de ou: groups # Manager des LDAP Verzeichnis dn: cn=manager,dc=lokal,dc=de objectClass: organizationalRole cn: manager main.ldif

Der 1. Eintrag Die Daten werden ebenfalls per *.ldif File eingefügt! dn: cn=cool-divers,ou=users,dc=lokal,dc=de cn: cool-divers givenName: cool-divers sn: cool-divers l: Troisdorf postalCode: 53842 street: Heidegraben 30 facsimileTelephoneNumber: 02246-900695 mobile: 170-2774400 mail: info@cool-divers.com objectClass: top objectClass: inetOrgPerson telephoneNumber: 02246-302940 eintrag.ldif

Hinzufügen des Eintrages ldapadd –x –D „cn=manager,dn=lokal,dc=de“ –W –f eintrag.ldif adding new entry „…“ Nun können wir schon testen ob alles klappt! ldapsearch -x Es wird alles im Directory ausgegeben! Da sollte auch unser Eintrag stehen!

Konfigurieren des Clients Nehmen wir Thunderbird, das bietet ein sehr gutes Adressbuch und ist für Windows und Linux erhältlich Ebenso gut geht unter Linux das KDE,Gnome Adressbuch oder andere Adressbücher Anwendungen

Quellen LDAP System Administration O‘Reilly ISBN 1-56592-491-6 pro-linux.de http://pro-linux.de/t_office/openldap-adressbuch.html Linux LDAP Howto http://www.linuxhaven.de/dlhp/HOWTO/DE-LDAP-HOWTO.html Linux Magazin http://www.linux-magazin.de/Artikel/ausgabe/1998/09/LDAP/ldap.html OpenLDAP http://www.openldap.org MitLinX http://www.mitlinx.de/ldap Das Verzeichnis für Verzeichnisdienste http://www.verzeichnisdienst.de/

Ende