Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Diederick Werden Geändert vor über 10 Jahren
1
Realisierung und Einführungskonzept einer standortübergreifenden Vereinheitlichung der Benutzerverwaltung mit LDAP Diplomarbeit bei Continental Temic in Ingolstadt 30. 5. 2005 Bernhard Geier
2
Vorstellung Continental Temic Hersteller von KFZ-Elektronik (ESP, ABS, Sensoren,...) ContiTemic + ContiTeves = CAS: Umsatz: 5 Mrd. € Mitarbeiter: 22500 Standorte: 40
3
Ausgangslage ca. 1500 Unix-Anwender Userverwaltung teils NIS (Temic und Teves), teils FlatFiles (Temic) Workstations: AIX 5.2L
4
Aufgabenstellung Migration Unix-Benutzerverwaltung und anderer Konfigurationsdaten (Samba, Hosts, Automounter,...) von NIS/FlatFiles nach LDAP Ausfallsicherheit durch Replikation Schutz vor unberechtigtem Zugriff leichte Administrierbarkeit und Nutzungsfreundlichkeit Betriebssysteme AIX 5.2L und SuSE Linux
5
NIS zentrale Verwaltung von Konfigurationseinstellungen über Tabellen:
6
NIS Ausfallsicherheit durch Master-Slave-Struktur
7
Nachteile NIS unverschlüsselte Kommunikation jeder darf alles lesen skaliert schlecht Anfällig für ARP-Spoofing Zukunft ungewiss
8
NFS-Automounter Automatisches, bedarfsgerechtes Mounten/Unmounten von über NFS freigegeben Verzeichnissen Vorteile gegenüber dauerhaftem Mounten: geringere Last auf NFS-Server geringere Last auf NFS-Client weniger Netzwerkverkehr Konfiguration über Automount-Maps (lokal oder NIS)
9
LDAP entstanden aus X.500 standardisiert objektorientiert hierarchische Struktur Unterstützung von Zugriffsrechten Unterstützung von verschlüsseltem Zugriff und Zertifikaten Replikation durch Master- und Slave-Server Backend zur Datenspeicherung frei wählbar
10
LDAP: Server und Clients Server: IBM Tivoli Directory Server mit DB2 OpenLDAP mit Berkeley DB Clients: Betriebssystem (secldapclntd bzw. pam-/nss_ldap) Applikationen (Samba und Automounter)
11
Verzeichnishierarchie (DIT) # Continental dn: dc=continental,dc=de objectClass : dcObject objectClass : organization dc: continental o: continental.de # Teves dn: ou=teves,dc=continental,dc=de objectClass : organizationalUnit ou: teves # Temic dn: ou=temic,dc=continental,dc=de objectClass : organizationalUnit ou: temic
12
DIT CAS
13
LDAP: Verzeichniseintrag Person dn: uid=meiera, ou=people, ou=teves, dc=continental, dc=de objectClass : shadowAccount objectClass : person objectClass : organizationalPerson objectClass : inetOrgPerson objectClass : posixAccount uid: meiera givenName: Arno sn: Meier cn: Arno Meier gecos: arno. meier@contiteves.com meiera departmentNumber : UNDEFINED localityName : FFM mail: arno. meier@contiteves.com userPasswort : {crypt}rMWJS.2 M2ALs. loginShell: /usr/bin/ksh uidNumber: 21271 gidNumber: 10008 homeDirectory : /homefs/ffm/tff/meiera
14
Objektklassendefinition aus core.schema: objectclass ( 2.5.6.6 NAME 'person' DESC ' RFC2256 : a person' SUP top STRUCTURAL MUST ( sn $ cn ) MAY ( userPassword $ telephoneNumber $ seeAlso $ description ) ) LDAP: Objektklassen
15
LDAP: Verzeichniseintrag Person dn: uid=meiera, ou=people, ou=teves, dc=continental, dc=de uid=meiera
16
LDAP: Datenimport aus NIS: MigrationTools von PADL Software aus FlatFiles: sectoldif Samba: pdbedit
17
LDAP: Zugriffsrechte Adressat: Benutzer (anonym / angemeldet / bestimmter User) Verzeichnisast Objekt Attribut Berechtigung: none auth compare search read write
18
LDAP: Zugriffsrechte access to dn.subtree=‘‘ou=people,ou=teves,dc=continental,dc=de’’ by dn=‘‘cn=TevesManager,ou=teves,dc=continental,dc=de’’ write by * none access to dn.subtree=‘‘ou=people,ou=teves,dc=continental,dc=de’’ attr=userPassword by self write by anonymous auth
19
LDAP: Replikation 2. Referral 1. Änderung 3. Änderung 3. Änderung Master Slave 4. ok4. ok
20
LDAP: Verschlüsselung LDAP Client LDAP Server unverschlüsselt Port 389 LDAP Client LDAP Server SSLv2 Port 640 LDAP Client LDAP Server TLS und unverschlüsselt Port 389 unverschlüsselt Port 389
21
LDAP: Verschlüsselung LDAP Client LDAP Server stunnel Client stunnel Server unverschlüsselt Port 389 SSLv2 Port 640 unverschlüsseltPort 389unverschlüsseltPort 389
22
Weboberfläche für User
23
Skripte und Tools Skripte für Standardaufgaben: User anlegen Passwort zurücksetzen Grafische Oberflächen für Verzeichnisadministration, z.B. JXplorer
24
Veraltete bzw. lückenhafte Dokumentation AIX-Automounter unterstützt LDAP erst in AIX5.3ML2 Lösung: Erstellen lokaler Automount-Maps aus LDAP mittels Cronjob Fehlerhafte Software (ITDS, Linker) Probleme
25
Vielen Dank
Ähnliche Präsentationen
© 2025 SlidePlayer.org Inc.
All rights reserved.