一定期間更新がないため広告を表示しています
3. LDAP を使った Radius 認証Radius サーバは、Radius プロトコルサーバの開設を Un*x オペレーティングシステムで可能とするデーモンです。これはふつう、 ダイアルアップユーザの認証およびアカウント管理のために使われます。 サーバを利用するには、そのサーバに話しかけることになる クライアントも適切に設定する必要があります。通常、クライアントは ターミナルサーバか、またはターミナルサーバをエミュレートする 適切なソフト (PortSlave や radiusclient 等々) のある PC です。 [FreeRadius の FAQ より]Radius はユーザについての自前のデータベースを持っていますが、 同じ情報が LDAP にも含まれているので、こっちを使う方が便利です!フリーウェアの Radius サーバは幾つかありますが、 LDAP へのサポートが良い
OpenLDAP 情報 OpenLDAP ソフトウェア 2.3 管理者ガイド OpenLDAP Software 2.3 Administrator's Guide の和訳です。 OpenLDAP 2.3 MAN ページ OpenLDAP 2.3.12 に付属の MAN ページの和訳です。 OpenLDAP 2.2 管理者ガイド OpenLDAP 2.2 Administrater's Guide の和訳です。 OpenLDAP 2.2 MAN ページ OpenLDAP 2.2.23 に付属の MAN ページの和訳です。 OpenLDAP 2.1 管理者ガイド OpenLDAP 2.1 Administrater's Guide の和訳です。 OpenLDAP 2.1 MAN ページ OpenLDAP 2.1.30 に付属の MAN ページの和訳です。 OpenLDAP 2.0 管理者ガイ
[root@fedora ~]# rpm -q perl-Net-SSLeay ← PerlのNet::SSLeay.pmモジュールインストール確認 パッケージ perl-Net-SSLeay はインストールされていません。 ※以下はPerlのNet::SSLeay.pmモジュールがインストールされていない場合のみ [root@fedora ~]# cpan2rpm --install Net_SSLeay.pm ← PerlのNet::SSLeay.pmモジュールインストール ※cpan2rpmコマンドはこちらを参照 ・ ・ ・ Installing package 準備中... ########################################### [100%] 1:perl-Net_SSLeay.pm #################################
We authenticate the Internet Fast, feature-rich, modular, and scalable. {{stableBranch.last_release.name}} Release Notes Download Packages Commercial Support FreeRADIUS is the most widely used RADIUS server in the world. It powers most major Internet Service Providers and Telecommunications companies world-wide and is one of the key technologies behind eduroam, the international Wi-Fi education ro
「ディレクトリサーバ」を利用すれば、ユーザー情報を一元的に管理し、運用面でさまざまなメリットを得ることができます。この連載では、オープンソースのディレクトリサーバ「OpenLDAP」を対象にしたディレクトリサーバの構築方法および活用方法を紹介していきます。 ディレクトリサーバとは ディレクトリサーバとは、コンピュータネットワーク上でユーザー情報、組織情報などを保存、管理し、ネットワーク上に分散しているクライアントに対しこれらの情報を提供するサーバです。また、管理する情報に対するアクセスコントロールも提供します。 従ってクライアントは、ディレクトリサーバでの認証後、許可された操作を行うことになります。このため、サーバ/クライアント間でのプロトコルが必要ですが、現在主に使われているのがLDAP(Lightweight Directory Access Protocol)です。 LDAPサーバの
以上のいずれかを設定することにより、slapdからsyslogデーモンにログが送出されるのですが、当然のことながらsyslogデーモン側でも適切に設定を行っておく必要があります。slapdからのログはlocal4というファシリティで出力されるため、/etc/syslog.confにリスト2のような設定を追記し、syslogdを再起動しておいてください。 リスト2 /etc/syslog.confに追加する設定 local4.* /var/log/ldap.log 図1 syslogdの再起動 /etc/init.d/syslog restart syslog-ngなどのその他のsyslogデーモンを使用している場合にも、local4というファシリティのログを適切に出力できるよう設定を行ってデーモンを再起動しておく必要があります。 ログの出力例 syslogデーモンの設定を適切に行った場合、
「ウェブリブログ」は 2023年1月31日 をもちましてサービス提供を終了いたしました。 2004年3月のサービス開始より19年近くもの間、沢山の皆さまにご愛用いただきましたことを心よりお礼申し上げます。今後とも、BIGLOBEをご愛顧賜りますよう、よろしくお願い申し上げます。 ※引っ越し先ブログへのリダイレクトサービスは2024年1月31日で終了いたしました。 BIGLOBEのサービス一覧
#%PAM-1.0 #auth required pam_unix.so nullok #account required pam_unix.so #session required pam_unix.so auth include system-auth account include system-auth password include system-auth session include system-auth ネット上の情報では、次のように設定すると書かれているが… auth required pam_stack.so service=system-auth Fedora 8 には /lib/security に pam_stack.so が存在しない。 /etc/pam.d/system-auth に転送するには、include ステートメントを使えばよいようだ。
ここでは、OpenLDAPの利用方法やデータ定義ファイルのスキーマについての、一般的なことを解説します。
ldapコマンド(ldapadd, ldapmodifyなど)が参照するファイルです。 /etc/ldap.confと混同しないようにしてください。こちらはnss_ldapやpamが参照します。 内容はこんな感じで。 BASE dc=upken,dc=jp URI ldap://localhost データベースのパラメータファイルをコピーします。 # cp /etc/openldap/DB_CONFIG.example /var/lib/ldap/DB_CONFIGEnter 以下のようなパラメータがあります。 # set_cachesize # 物理メモリ上にキャッシュするサイズを指定します。 # GB + のメモリを確保します。 # が 0または1の場合は、連続したメモリ領域を確保します。 # が 1より大きい場合は、の数だけ分割して確保します。 # デフォルトは 0 26214
はじめに 皆さんはLDAP(Lightweight Directory Access Protocol)という言葉をご存知でしょうか。 ここ数年で、LDAPを実装したサーバソフトウェアの知名度は上がってきていますので、ご存知の方も多いかもしれません。 例えば、Microsoft社のActive DirectoryやSun Microsystems社のSunONE Directory Server、Red Hat社のRed Hat Directory Server、そして本連載で取り扱うOpenLDAPなどが代表的なLDAPを実装したソフトウェアです。しかし、これらのソフトウェア名を知っていても、実際にどんなことができるのか、というところまでご存知の方はまだまだ少ないのではないでしょうか。 本連載では、LDAPの概要からOpenLDAPのインストール、設定、アプリケーションとの連携などを通し
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く