タグ

2006年3月1日のブックマーク (17件)

  • [技術情報:OpenLDAP] System Design and Research Institute Co., Ltd.

    ←Back|↑Index 既存アカウントの LDAP への移行 LDAP を認証に使うことで、Linux マシンのアカウントの統合を行なうことができます。また、SAMBA と併用することで Windows まで含めた認証の統合ができるようになります。サーバ台数、クライアント人数によっては管理の手間が大幅に軽減されます。 nss_ldap パッケージのインストール LDAP を使用して認証を行なうには nss_ldap パッケージが必要になります。RedHat Linux 8.0 の場合は nss_ldap-198-3.i386.rpm をインストールします。 # rpm -ivh nss_ldap-198-3.i386.rpm nss_ldap パッケージをインストールすると /etc/ldap.conf というファイルがインストールされます。このファイルの base エントリを適切に設定

    alumis
    alumis 2006/03/01
    LDAPの既存ユーザ移行方法に関する数少ない情報
  • はやぐい / hayagui.com

    Captcha security check hayagui.com is for sale Please prove you're not a robot View Price Processing

    alumis
    alumis 2006/03/01
    いろんなインストール・設定などが載っている。
  • LDAPv3 HOWTO on Debian

    これは, Debian testing/unstableにおけるLDAPの設定の説明である。LDAPの基礎知識はあるものとする。いずれ基礎知識の文章も書くかもしれない.

    alumis
    alumis 2006/03/01
    LDAP関連の総合情報。すごい
  • PADL Software dba Lukktone

    You signed in with another tab or window. Reload to refresh your session. You signed out in another tab or window. Reload to refresh your session. You switched accounts on another tab or window. Reload to refresh your session. Dismiss alert

    PADL Software dba Lukktone
    alumis
    alumis 2006/03/01
    UnixユーザとLDAPユーザの統合ツール
  • Samba with LDAP の設定手順

    このドキュメントを参考にしてはいけません。嘘ばっかです。 こんな思いで今ちゃんとしたのを書き直してるので、それまでのご辛抱。 2003年6月中には書き上げて公開します。 samba_with_ldap.html written by Ryo SHIMIZU Ver1.0: とりあえずすべての手順を記載 Ver1.1: 既存情報の移行に関する激しい間違いを訂正。その他分かりにくい表現を排除 Ver1.1-1 slapd.conf の rootpw を MD5 暗号化された状態で記述する方法を追加。 このドキュメントにおいて、太字でかかれているところは、実際に設定ファイルに書き込む文字列を、 イタリック体でかかれているところは、シェルに入力するコマンドを意味して書いています。 設定ファイルに書き込むっぽいようなことが書いてあっても、そこが太字になっていなければ、それはあくまでも例としてあげてい

    alumis
    alumis 2006/03/01
    sambaの設定方法
  • 【FreeBSD 5.3】Samba 3.x + OpenLDAP による PDC の設定

    既に稼働している Samba 2.2 ドメインですが、 Windows ドメインコントローラーとして格的に運営してみると、 細かい不具合やちょっと気になる点があったりします。 また、LDAP などを使用しないと Windows ドメインのユーザー管理を格的に行うことができず (方法はあるけど知らないだけ?)、 ユーザー追加の際に UNIX(FreeBSD) 上で追加してから、Samba に追加するという二度手間になり、 ユーザー管理も2ヶ所に分散、非常には煩雑でした。 テキストは、Samba 3.x への置き換えと OpenLDAP への一元管理に移行した際のメモです。 注意:文は「【FreeBSD 5.3】OpenLDAP の設定」 により環境構築が済んでいる状態を想定しています。必ずそちらを先に参照・設定してください。 2.1 libiconv のインストール Samba 3

    alumis
    alumis 2006/03/01
    ユーザ管理の統合
  • LDAPによるパスワードの一元管理

    LDAPサーバの構築 今回は、Red Hat Linux 7.3をベースに、必要なソフトウェアをインストールします。ソースファイルはすべて/usr/local/srcにダウンロードし、展開するときもこのディレクトリで作業することを前提としています。 まず、認証を統合するLDAPサーバを構築します。今回は、以下のソフトウェアで検証しました。 openldap-stable-20020618.tgz(openldap-2.0.25) http://www.openldap.org/ OpenLDAPのインストールとサーバの設定 入手したソースアーカイブを展開してインストールします。LDAPサーバ用ファイル群がすべて/usr/local/ldapディレクトリ以下に格納されるように、configureスクリプト実行時に「--prefix=/usr/local/ldap」オプションを指定しています。

    LDAPによるパスワードの一元管理
    alumis
    alumis 2006/03/01
    パスワードの統合管理
  • Unix - 清水川Web

    Zopeのフロントエンドにapacheを配置して、VirtualHostNameを用いてZopeへマッピングする方法はよく使われる方法ですが、今回FreeBSD(5.2.1)サーバーを再構築した際にapacheのバージョンを2.0.50へ上げたところmod_proxyが使えなくなってしまい、かなり苦労しました。 apacheが窓口となる場合、例えば http://www.freia.jp/ というサイトへのアクセスをapacheが受信した際に http://localhost:8080/ へ問い合わせて結果をブラウザへ返すことが出来ます。例えば: ServerAdmin owner@www.freia.jp ServerName www.freia.jp ErrorLog /var/log/httpd/freia-error.log CustomLog /var/log/httpd/fre

    alumis
    alumis 2006/03/01
    統合型ユーザ管理設定
  • LDAPの利用

    <BODY> <P>フレームをサポートしていないブラウザは<A href="page1.htm">こちら</A>をクリックしてください。</P> </BODY>

    alumis
    alumis 2006/03/01
    の設定など
  • Windowsネットワーク用統合認証サーバー構築(OpenLDAP+Samba) - Fedoraで自宅サーバー構築

    Windowsネットワーク用統合認証サーバー構築(OpenLDAP+Samba) 最終更新日: 2014.02.19 <<トップページ <<新着情報 <<サイト内検索 <<CentOSで自宅サーバー構築 <<Scientific Linuxで自宅サーバー構築 ■概要 Samba+OpenLDAPにより、LinuxサーバーをNTドメインのプライマリドメインコントローラとして構築し、Windowsファイルサーバーとしての機能の他に、LinuxのユーザとSambaのユーザの一元管理もできるようにする。 ここでは、Linux側でコマンドまたはUserminによりパスワードを変更した場合、Windows側でも新しいパスワードでログオンできるようにする。また、逆も同様にできるようにする。 なお、Sambaにアクセスしないユーザについては従来どおりのユーザ管理も行えるようにする。 ※Samba、User

    alumis
    alumis 2006/03/01
    統合ユーザ管理型の設定
  • LinuxからFreeBSDへの移行方法

    LinuxアカウントのFree BSDへの移行について 〜LinuxのパスワードをFreeBSDに移そう〜 この文書は、サーバをLinuxで運用していて、Free BSDにOSを変更する場合の注意すべきポイントを記述しています。 基的に個人のメモ程度になっています。 この文書の内容で何か問題が起きても一切責任を負いませんので、利用される場合は自己責任でお願いします。 1. アカウントの移行 LinuxからFreeBSDへOSを変更する場合、OSが変わるんだからアカウントも新規に作り直す必要があると思っていませんか? アカウント数が少なくて、かつ利用者にすぐ連絡がつく環境であれば新規にアカウントを発行するのは問題ないかもしれません。 しかし、 ・すでにサーバを運用している ・アカウント数が膨大な数 ・連絡が取れない人がいる といった場合、アカウントの新規発行は現実的で

    alumis
    alumis 2006/03/01
    ユーザパスワードの移行方法も書かれている
  • HayaGui.com is for sale | HugeDomains

    Make 12 monthly payments Pay 0% interest Start using the domain today. See details

    HayaGui.com is for sale | HugeDomains
    alumis
    alumis 2006/03/01
    ユーザデータの移行方法
  • Postfixのぺーじ−Postfixでのspam対策

    このページでは、メールサーバの不正利用を防ぐための対策方法、 そして不正利用されたサーバからのメールを拒否する方法を紹介します。 spamメールの問題点などについては、あやむらさんの SPAMの現状と対策が 詳しいです。 Postfixはsendmailよりも安全なMTAとはいっても、設定によっては sendmailよりも簡単に危険なspam大量生産マシンにすることができます (なにしろ設定ファイルの書き方簡単ですから...)。そのため、メールサーバの 設定はやはり注意深くやる必要があります。 緊急対策 メールの不正中継を防ぐ 不正リレーのチェック 外部からの SMTP 接続に認証を求める ブラックリストの活用 spam 対策リンク集 緊急対策 万が一Postfixがspamを大量に送信していたり、ホストのリソースを異常に 使用していることに気づいたら、通常の postfix stop

    alumis
    alumis 2006/03/01
    ブラックリストの活用方法
  • 「存在しないユーザへのメールを受信しない為には?」(1) Linux Square - @IT

    IT 会議室 Indexリンク Windows Server Insider Insider.NET System Insider XML & SOA Linux Square Master of IP Network Java Solution Security & Trust Database Expert RFID+IC リッチクライアント & 帳票 Server & Storage Coding Edge @ITクラブ Cafe VB業務アプリケーション開発研究 @IT SpecialPR

    alumis
    alumis 2006/03/01
    上記の対策が書かれているfor postfix
  • Postfix 基本設定

    はじめに Postfix には main.cf ファイルを通して制御される、数百の設定パラメータが あります。幸いなことに、全てのパラメータは実用的なデフォルト値を持っています。 多くの場合、メールシステムを使い始められるようにするために、たった2つか3つの パラメータを設定する必要があります。ここでは文法を簡単に紹介します: Postfix 設定ファイル 以下の文章は、(INSTALL ファイルに書かれている ように) 自分でソースコードをコンパイルするか、コンパイルされたバージョンを インストールするかのどちらかで、システムに Postfix がすでにインストール されていることを想定しています。 このドキュメントは基的な Postfix 設定を対象としています。メールは部や ファイアウォール、ダイアルアップクライアントのような特定の応用に対して Postfix を設定するための情報

    alumis
    alumis 2006/03/01
    relayhostなど詳しいオプションについて解説してある
  • @IT:BIND 9の改ざんチェックとインストール(1/3)

    アドミン(注)は、自ネットワーク内のサーバに変更があるとSRI-NIC(Stanford Research Institute's Network Information Center)にその都度届け出ます。SRI-NICは届けのあったものをまとめ、アドミンが利用できるようにHOSTS.TXTファイルとして公開していました。この手法が間もなく破たんすることは、誰もが予想するとおりです。 そこで考えられたのがDomain Name SystemDNS)であり、それを実現するBerkeley Internet Name Domain(BIND)です。いまでこそ当然のように使われているDNSですが、つい数年前まではDNSをサポートするシステムの方がまれで、当時はDNSをサポートするためにlibbind.aなどのリゾルバをインストールすることも珍しくありませんでした。 こうしたことは過去の出来事

    @IT:BIND 9の改ざんチェックとインストール(1/3)
    alumis
    alumis 2006/03/01
    透過型プロクシの設定
  • Manpage of NAMED.CONF

    Section: File Formats (5) Index JM Home Page roff page BSD mandoc BSD 4 名称 named.conf named(8) - 用の設定ファイル 概要 BIND 8 は、以前のリリースと比べて遥かに設定可能なものになっています。 完全に新しい設定項目があります。例えばアクセス制御リストやカテゴリ別の ログなどです。以前はゾーンすべてに対して適用されていたオプションの多くが、 選択的に使えるようになっています。 こうした機能に加え、 将来必要とされる設定がどのようなものになるかをよく考えた結果、 新たに設定ファイルのフォーマットを作ることにしました。 一般的な文法 BIND 8 の設定には、一般的な特徴が 2 つあります。 それは、ステートメントとコメントです。 ステートメントはすべてセミコロンで終わります。ステートメントの

    alumis
    alumis 2006/03/01
    マニュアルjman