OpenLDAP in der Praxis: Das Handbuch für Administratoren
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Buch |
Sprache: | German |
Veröffentlicht: |
München
Hanser
[2020]
|
Schlagworte: | |
Online-Zugang: | Inhaltsverzeichnis |
Beschreibung: | XV, 380 Seiten Illustrationen, Diagramme 25 cm |
ISBN: | 9783446463875 |
Internformat
MARC
LEADER | 00000nam a22000008c 4500 | ||
---|---|---|---|
001 | BV046741833 | ||
003 | DE-604 | ||
005 | 20201201 | ||
007 | t | ||
008 | 200529s2020 gw a||| |||| 00||| ger d | ||
015 | |a 20,N17 |2 dnb | ||
016 | 7 | |a 1207944386 |2 DE-101 | |
020 | |a 9783446463875 |c Festeinband: EUR 49.99 (DE), EUR 51.40 (AT) |9 978-3-446-46387-5 | ||
024 | 3 | |a 9783446463875 | |
028 | 5 | 2 | |a Bestellnummer: 553/46387 |
035 | |a (OCoLC)1164630589 | ||
035 | |a (DE-599)DNB1207944386 | ||
040 | |a DE-604 |b ger |e rda | ||
041 | 0 | |a ger | |
044 | |a gw |c XA-DE-BY | ||
049 | |a DE-210 |a DE-12 |a DE-860 |a DE-Aug4 |a DE-91 |a DE-1051 |a DE-1050 |a DE-824 |a DE-573 | ||
084 | |a ST 201 |0 (DE-625)143612: |2 rvk | ||
084 | |a DAT 252 |2 stub | ||
084 | |a 004 |2 sdnb | ||
100 | 1 | |a Kania, Stefan |d 1961- |0 (DE-588)1051888980 |4 aut | |
245 | 1 | 0 | |a OpenLDAP in der Praxis |b Das Handbuch für Administratoren |c Stefan Kania, Andreas Ollenburg |
264 | 1 | |a München |b Hanser |c [2020] | |
264 | 4 | |c © 2020 | |
300 | |a XV, 380 Seiten |b Illustrationen, Diagramme |c 25 cm | ||
336 | |b txt |2 rdacontent | ||
337 | |b n |2 rdamedia | ||
338 | |b nc |2 rdacarrier | ||
650 | 0 | 7 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a OpenLDAP |0 (DE-588)4734453-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Verzeichnisdienst |0 (DE-588)4239991-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kerberos |g Kryptologie |0 (DE-588)4648184-9 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a OpenLDAP 2.4 |0 (DE-588)7652407-3 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a LDAP |0 (DE-588)4537748-0 |2 gnd |9 rswk-swf |
653 | |a Admin | ||
653 | |a Administration | ||
653 | |a Kerberos | ||
653 | |a Konfiguration | ||
653 | |a Linux | ||
653 | |a Netzwerk | ||
653 | |a Netzwerkverwaltung | ||
653 | |a Unix | ||
653 | |a FBITUNIX: Linux/Unix | ||
653 | |a INF2020 | ||
689 | 0 | 0 | |a Verzeichnisdienst |0 (DE-588)4239991-9 |D s |
689 | 0 | 1 | |a OpenLDAP |0 (DE-588)4734453-2 |D s |
689 | 0 | 2 | |a LDAP |0 (DE-588)4537748-0 |D s |
689 | 0 | 3 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |D s |
689 | 0 | |5 DE-604 | |
689 | 1 | 0 | |a OpenLDAP |0 (DE-588)4734453-2 |D s |
689 | 1 | 1 | |a Kerberos |g Kryptologie |0 (DE-588)4648184-9 |D s |
689 | 1 | 2 | |a Kommunikationsprotokoll |0 (DE-588)4128252-8 |D s |
689 | 1 | 3 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 1 | |5 DE-604 | |
689 | 2 | 0 | |a OpenLDAP 2.4 |0 (DE-588)7652407-3 |D s |
689 | 2 | 1 | |a Netzwerkverwaltung |0 (DE-588)4314339-8 |D s |
689 | 2 | 2 | |a Kerberos |g Kryptologie |0 (DE-588)4648184-9 |D s |
689 | 2 | |5 DE-604 | |
700 | 1 | |a Ollenburg, Andreas |e Verfasser |0 (DE-588)1212675983 |4 aut | |
776 | 0 | 8 | |i Erscheint auch als |n E-Book |z 978-3-446-46387-5 |
776 | 0 | 8 | |i Erscheint auch als |n E-Pub |z 978-3-446-46584-8 |
776 | 0 | 8 | |i Erscheint auch als |n Online-Ausgabe |z 9783446465312 |
856 | 4 | 2 | |m DNB Datenaustausch |q application/pdf |u http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032151730&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |3 Inhaltsverzeichnis |
999 | |a oai:aleph.bib-bvb.de:BVB01-032151730 |
Datensatz im Suchindex
_version_ | 1804181494775676928 |
---|---|
adam_text | GELEITWORT
.....................................................................................................
XI
VORWORT
.........................................................................................................
XIII
1
EINLEITUNG
...............................................................................................
1
1.1
FORMALES
..................................................................................................................
1
1.2
SCHRIFTARTEN
.............................................................................................................
1
1.2.1
EINGABE
LANGER
BEFEHLE
..............................................................................
2
1.2.2
SCREENSHOTS
................................................................................................
2
1.2.3
INTERNETVERWEISE
.......................................................................................
2
1.2.4
ICONS
...........................................................................................................
2
1.3
LINUX-DISTRIBUTIONEN
..............................................................................................
3
2
LDAP-GRUNDLAGEN
................................................................................
5
2.1
GRUNDLAGEN
ZUM
PROTOKOLL
....................................................................................
5
2.1.1
DER
EINSATZ
VON
LDAP
IM
NETZWERK
.........................................................
7
2.1.2
DAS
LDAP-DATENMODELL
.............................................................................
7
2.1.3
ATTRIBUTE
.....................................................................................................
8
2.1.4
OBJEKTKLASSEN
.............................................................................................
9
2.1.5
OBJEKTE
......................................................................................................
10
2.1.6
SCHEMA
......................................................................................................
11
2.1.7
DAS
LDIF-FORMAT
.......................................................................................
14
2.1.8
AUFBAU
EINER
STRUKTUR
................................................................................
15
2.1.9
NAMENSFINDUNG
.........................................................................................
17
3
INSTALLATION
DES
ERSTEN
OPENLDAP
.....................................................
19
3.1
GRUNDLEGENDEUEBERLEGUNGEN
................................................................................
19
3.1.1
DIE
STATISCHE
KONFIGURATION
.......................................................................
19
3.1.2
DIE
DYNAMISCHE
KONFIGURATION
.................................................................
23
3.2
INSTALLATION
UNTER
DEBIAN
........................................................................................
24
3.3
INSTALLATION
UNTER
CENTOS
......................................................................................
30
3.3.1
DIE
DYNAMISCHE
KONFIGURATION
..................................................................
31
3.4
EINSPIELEN
DER
ERSTEN
OBJEKTE
.................................................................................
35
3.5
ERSTE
OBJEKTE
...........................................................................................................
38
4
EINRICHTEN
VON
TLS
..............................................................................
41
4.1
EINRICHTEN
VON
TLS
UNTER
DEBIAN
..........................................................................
42
4.2
EINRICHTUNG
VON
TLS
UNTER
CENTOS
.......................................................................
49
4.3
UEBERPRUEFUNG
VON
TLS
.............................................................................................
55
4.4
TLSVS.
LDAPS
..........................................................................................................
57
5
CLIENT-ANBINDUNG
MIT
SSSD
.................................................................
59
5.1
WAS
BIETET
DER
SSSD?
..................................................................................................
60
5.2
INSTALLATION
UND
KONFIGURATION
...............................................................................
60
5.3
ABFRAGE
DER
BENUTZER
UND
GRUPPEN
.......................................................................
65
5.4
ANMELDUNG
AM
SYSTEM
..........................................................................................
66
6
GRAFISCHE
WERKZEUGE
...........................................................................
69
6.1
WEBBASIERTE
WERKZEUGE
..........................................................................................
69
6.1.1
INSTALLATION
UND
EINRICHTUNG
DES
LAM
.....................................................
70
6.2
LOKALE
WERKZEUGE
....................................................................................................
74
6.2.1
INSTALLATION
UND
EINRICHTUNG
DES
JXPLORER
...............................................
75
6.2.2
INSTALLATION
UND
EINRICHTUNG
DES
APACHE
DIRECTORY
STUDIO
....................
78
7
ERSTE
SCHRITTE
IN
DER
OBJEKTVERWALTUNG
..............................................
81
7.1
ANLEGEN
NEUER
OBJEKTE
.............................................................................................
81
7.1.1
ANLEGEN
VON
ORGANIZATIONAL
UNITS
(OUS)
.................................................
81
7.1.2
ANLEGEN
VON
BENUTZERN
UND
GRUPPEN
......................................................
84
7.1.3
AENDERN
VON
ATTRIBUTEN
..............................................................................
87
8
LDAP-FILTER
.............................................................................................
91
8.1
ARTEN
VON
FILTERN
......................................................................................................
91
8.1.1
BEISPIELE
ZU
EINFACHEN
FILTERN
...................................................................
92
8.1.2
BEISPIEL
ZU
ERWEITERTEN
FILTERN
.................................................................
95
8.2
SONDERZEICHEN
IN
ATTRIBUTEN
..................................................................................
96
9
BERECHTIGUNGEN
MIT
ACLS
...................................................................
99
9.1
GRUNDLEGENDES
ZU
ACLS
..........................................................................................
99
9.1.1
AUFBAU
EINER
ACL
.......................................................................................
100
9.1.2
DIE
BERECHTIGUNGEN
...................................................................................
101
9.1.3
DIE
PRIVILEGIEN
............................................................................................
102
9.1.4
ARTENDER
ACL-VERWALTUNG
........................................................................
106
9.1.4.1
STATISCHE
KONFIGURATION
.............................................................
106
9.1.4.2
DYNAMISCHE
KONFIGURATION
........................................................
107
9.1.5
ACL
UND
GRAFISCHE
WERKZEUGE
..................................................................
111
9.1.6
RECHTE
FUER
DEN
LDAP-ADMIN
....................................................................
116
9.2
ACLS
IN
DER
PRAXIS
....................................................................................................
120
9.2.1
RECHTE
AN
DER
EIGENEN
ABTEILUNG
..............................................................
120
9.2.2
RECHTE
FUER
GRUPPEN
...................................................................................
123
9.2.3
RECHTE
FUER
EIN
SIMPLESECURITYOBJECT
........................................................
126
9.2.4
ACLS
MIT
REGULAEREN
AUSDRUECKEN
................................................................
127
9.2.5
PRUEFEN
VON
ACLS.........................................................................................
129
10
ERWEITERTE
FUNKTIONEN
DURCH
OVERLAYS
..............................................
133
10.1
DATENAUFBEREITUNG
.................................................................................................
133
10.1.1
TRANSLUCENT
.................................................................................................
133
10.1.2
VALSORT
.........................................................................................................
141
10.2
DATENMANIPULATION
...............................................................................................
144
10.2.1
DYNLIST
.........................................................................................................
144
10.2.2
REFINT
...........................................................................................................
148
10.2.3
MEMBEROF
..................................................................................................
153
10.2.4
UNIQUE
........................................................................................................
157
10.2.5
CONSTRAINT
..................................................................................................
159
10.2.6
DDS
...............................................................................................................
161
10.3
ZUSATZFUNKTIONEN
....................................................................................................
167
10.3.1
VORABBEMERKUNGEN
ZUR
PROTOKOLLIERUNG
..................................................
168
10.3.2
ACCESSLOG
...................................................................................................
169
10.3.3
AUDITLOG
......................................................................................................
173
10.3.4
PPOLICY
........................................................................................................
175
10.3.5
SYNCPROV
.....................................................................................................
179
11
DYNAMISCHE
POSIX-GRUPPEN
...............................................................
183
11.1
ANPASSUNGEN
AM
OPENLDAP-VERZEICHNIS
...........................................................
184
11.1.1
EINRICHTEN
DER
DYNAMISCHEN
POSIX-GRUPPEN
.........................................
186
11.2
ANPASSUNG
DES
CLIENTS
...........................................................................................
187
11.3
FERTIG,
ABER
(NOCH)
NICHT
BETRIEBSBEREIT
................................................................
188
12
REPLIKATION
DES
OPENLDAP-BAUMS
...................................................
189
12.1
GRUNDLAGEN
ZUR
REPLIKATION
..................................................................................
189
12.1.1
CHANGE
SEQUENCE
NUMBER
.......................................................................
189
12.1.2
ZEITSYNCHRONISATION
..................................................................................
190
12.1.3
SERVERROLLEN
................................................................................................
194
12.1.4
REPLIKATIONSUMFANG
..................................................................................
195
12.2
REPLIKATIONSMETHODEN
............................................................................................
196
12.2.1
LDAP
SYNCHRONIZATION
REPLICATION
-
DIE
VOLLSTAENDIGE
REPLIKATION
......
196
12.2.2
REFRESHONLY
.................................................................................................
197
12.2.3
REFRESHANDPERSIST
......................................................................................
204
12.2.3.1
EINRICHTUNG
.................................................................................
205
12.2.4
ZWISCHENSTOPP
..........................................................................................
207
12.2.5
DELTASYNC
....................................................................................................
208
12.2.5.1
EINRICHTUNG
.................................................................................
209
12.2.6
ZUSAMMENFASSUNG
UND
ERGAENZUNG
...........................................................
212
12.3
SCHREIBEN
AUF
DEM
CONSUMER
...............................................................................
213
12.4
REPLIKATIONSTOPOLOGIEN
..........................................................................................
215
12.4.1
STANDBY-PROVIDER
ODER
MIRROR-MODE
.......................................................
215
12.4.2
MULTI-PROVIDER
............................................................................................
220
12.4.3
ZUSAMMENFASSUNG
UND
AUSBLICK
.............................................................
223
12.4.4
TROUBLESHOOTING
MIT
CSN
..........................................................................
224
13
OPEN
LDAP
MIT
KERBEROS
......................................................................
227
13.1
FUNKTIONSWEISE
VON
KERBEROS
.................................................................................
230
13.1.0.1
EINSTUFIGES
KERBEROS-VERFAHREN
.................................................
230
13.1.0.2
ZWEISTUFIGES
KERBEROS-VERFAHREN
..............................................
230
13.2
INSTALLATION
UND
KONFIGURATION
DES
KERBEROS-SERVERS
..........................................
231
13.2.1
KONFIGURATION
DES
ERSTEN
KERBEROS-SERVERS
..............................................
232
13.2.2
INITIALISIERUNG
UND
TESTEN
DES
KERBEROS-SERVERS
......................................
237
13.2.3
VERWALTEN
DER
PRINCIPALS
...........................................................................
239
13.3
KERBEROS
UND
PAM
...................................................................................................
243
13.3.0.1
PAM-KONFIGURATION
UNTER
CENTOS
.............................................
245
13.3.1
TESTENDER
ANMELDUNG
..............................................................................
245
13.4
HOSTS
UND
DIENSTE
...................................................................................................
246
13.4.1
ENTFERNEN
VON
EINTRAEGEN
...........................................................................
251
13.5
KONFIGURATION
DES
KERBEROS-CLIENTS
.......................................................................
253
13.5.1
PAM
UND
KERBEROS
AUF
DEM
CLIENT
...........................................................
254
13.6
REPLIKATION
DES
KERBEROS-SERVERS
..........................................................................
255
13.6.1
BEKANNTMACHUNG
ALLER
KDCS
IM
NETZ
......................................................
255
13.6.1.1
BEKANNTMACHUNG
ALLER
KDCS
UEBER
DIE
DATEI
KRB5.CONF
..........
255
13.6.1.2
BEKANNTMACHUNG
ALLER
KDCS
UEBER
SRV-EINTRAEGE
IM
DNS
......
256
13.6.2
KONFIGURATION
DES
KDC-MASTERS
...............................................................
258
13.6.3
KONFIGURATION
DES
KDC-SLAVES
.................................................................
259
13.6.4
REPLIKATION
DES
KDC-MASTERS
AUF
DEN
KDC-SLAVE...................................
260
13.7
KERBEROS
POLICIES
.....................................................................................................
262
13.8
KERBEROS
IM
LDAP
EINBINDEN
.................................................................................
266
13.8.1
VORBEREITUNG
DES
LDAP-SERVERS
................................................................
267
13.8.2
KONFIGURATION
DES
LDAP-SERVERS...............................................................
269
13.8.3
UMSTELLUNG
DES
KERBEROS-SERVERS
.............................................................
273
13.8.4
ZURUECKSICHERN
DER
ALTEN
DATENBANK
.........................................................
278
13.8.5
ERSTELLUNG
DER
KEYS
FUER
DEN
LDAP-SERVER
.................................................
281
13.8.6
BESTEHENDE
LDAP-BENUTZER
UM
KERBEROS-PRINCIPAL
ERWEITERN
.............
283
13.9
NEUE
BENUTZER
IM
LDAP
.........................................................................................
286
13.10
AUTHENTIFIZIERUNG
AM
LDAP-SERVER
UEBER
GSSAPI
.................................................
288
13.10.1
EINRICHTUNG
DER
AUTHENTIFIZIERUNG
UNTER
DEBIAN
....................................
288
13.10.2
EINRICHTEN
DER
AUTHENTIFIZIERUNG
UNTER
CENTOS
......................................
293
13.10.3
DER
SSSD
MIT
GSSAPI
..................................................................................
293
13.10.4
ANBINDEN
DES
ZWEITEN
KDCS
AN
DEN
LDAP
..............................................
296
13.10.5
REPLIKATION
MIT
KERBEROS
ABSICHERN
.........................................................
296
13.10.6
VORBEREITUNG
DES
ZWEITEN
LDAP-SERVERS..................................................
296
13.10.7
EINRICHTUNG
VON
K5START
............................................................................
298
13.10.8
UMSTELLUNG
DER
REPLIKATION
AUF
GSSAPI..................................................
300
13.11
UEBERSICHT
UEBER
ALLE
ACLS
.........................................................................................
301
13.12
KONFIGURATION
DES
LAM-PRO
...................................................................................
303
13.12.1
VORBEREITUNGDESWEBSERVERS
....................................................................
304
13.12.2
KONFIGURATION
DES
LAM
..............................................................................
307
14
MONITORING
MIT
MUNIN
..........................................................................
311
14.1
WARUM
MONITORING?
................................................................................................
311
14.2
CN=MONITOR
.............................................................................................................
311
14.3
MUNIN
......................................................................................................................
316
14.3.1
MUNIN-SERVER
.............................................................................................
317
14.3.2
KNOTEN
........................................................................................................
321
14.3.3
OPENLDAP-DATEN
......................................................................................
327
14.4
ANDERE
MONITORING-SYSTEME
..................................................................................
331
15
OPENLDAP
IM
CONTAINER
......................................................................
333
15.1
DOCKER
......................................................................................................................
333
15.1.1
EINRICHTUNG
DES
DOCKER-SERVERS
...............................................................
334
15.1.2
DER
ERSTE
CONTAINER
....................................................................................
334
15.2
OPENLDAP
...............................................................................................................
338
15.2.1
NETZWERKEN
................................................................................................
341
15.2.2
DATENPERSISTENZ
.........................................................................................
345
15.2.3
COMPOSE
....................................................................................................
347
15.2.4
AUSBLICK
.......................................................................................................
350
15.3
IMAGE
IM
EIGENBAU
.................................................................................................
351
15.3.1
DER
BUILD-PROZESS
......................................................................................
351
15.3.2
DAS
DOCKERFILE
............................................................................................
353
15.3.3
TESTEN
DES
IMAGES
......................................................................................
355
15.3.4
BEISPIEL
CENTOS
.........................................................................................
355
15.3.5
AUSBLICK
.......................................................................................................
358
16
BEISPIELE
AUS
DER
PRAXIS
......................................................................
359
16.1
WEITERE
DATENBANKEN
EINRICHTEN
...........................................................................
359
16.1.1
ZWEITE
DATENBANK
MIT
DER
STATISCHEN
KONFIGURATION
...............................
360
16.1.2
ZWEITE
DATENBANK
MIT
DER
DYNAMISCHEN
KONFIGURATION
.........................
361
16.1.3
ANLEGEN
DER
ERSTEN
OBJEKTE
.......................................................................
362
16.2
SSH
MIT
KERBEROS
UND
LDAP....................................................................................
363
16.3
DER
SSSD
UND
GRUPPEN
............................................................................................
365
16.4
PUBLIC
KEYS
IM
LDAP
...............................................................................................
366
16.4.0.1
ANPASSENDESSSH-SERVERS
.........................................................
370
16.5
LDAP-AUTHENTIFIZIERUNG
FUER
DEN
APACHE-WEBSERVER
...........................................
371
16.6
ATTRIBUTE
VON
GRUPPENMITGLIEDERN
SCHNELLER
FINDEN
...........................................
374
STICHWORTVERZEICHNIS
........................................................................................................
377
STICHWORTVERZEICHNIS
....................................................................................
377
|
adam_txt |
GELEITWORT
.
XI
VORWORT
.
XIII
1
EINLEITUNG
.
1
1.1
FORMALES
.
1
1.2
SCHRIFTARTEN
.
1
1.2.1
EINGABE
LANGER
BEFEHLE
.
2
1.2.2
SCREENSHOTS
.
2
1.2.3
INTERNETVERWEISE
.
2
1.2.4
ICONS
.
2
1.3
LINUX-DISTRIBUTIONEN
.
3
2
LDAP-GRUNDLAGEN
.
5
2.1
GRUNDLAGEN
ZUM
PROTOKOLL
.
5
2.1.1
DER
EINSATZ
VON
LDAP
IM
NETZWERK
.
7
2.1.2
DAS
LDAP-DATENMODELL
.
7
2.1.3
ATTRIBUTE
.
8
2.1.4
OBJEKTKLASSEN
.
9
2.1.5
OBJEKTE
.
10
2.1.6
SCHEMA
.
11
2.1.7
DAS
LDIF-FORMAT
.
14
2.1.8
AUFBAU
EINER
STRUKTUR
.
15
2.1.9
NAMENSFINDUNG
.
17
3
INSTALLATION
DES
ERSTEN
OPENLDAP
.
19
3.1
GRUNDLEGENDEUEBERLEGUNGEN
.
19
3.1.1
DIE
STATISCHE
KONFIGURATION
.
19
3.1.2
DIE
DYNAMISCHE
KONFIGURATION
.
23
3.2
INSTALLATION
UNTER
DEBIAN
.
24
3.3
INSTALLATION
UNTER
CENTOS
.
30
3.3.1
DIE
DYNAMISCHE
KONFIGURATION
.
31
3.4
EINSPIELEN
DER
ERSTEN
OBJEKTE
.
35
3.5
ERSTE
OBJEKTE
.
38
4
EINRICHTEN
VON
TLS
.
41
4.1
EINRICHTEN
VON
TLS
UNTER
DEBIAN
.
42
4.2
EINRICHTUNG
VON
TLS
UNTER
CENTOS
.
49
4.3
UEBERPRUEFUNG
VON
TLS
.
55
4.4
TLSVS.
LDAPS
.
57
5
CLIENT-ANBINDUNG
MIT
SSSD
.
59
5.1
WAS
BIETET
DER
SSSD?
.
60
5.2
INSTALLATION
UND
KONFIGURATION
.
60
5.3
ABFRAGE
DER
BENUTZER
UND
GRUPPEN
.
65
5.4
ANMELDUNG
AM
SYSTEM
.
66
6
GRAFISCHE
WERKZEUGE
.
69
6.1
WEBBASIERTE
WERKZEUGE
.
69
6.1.1
INSTALLATION
UND
EINRICHTUNG
DES
LAM
.
70
6.2
LOKALE
WERKZEUGE
.
74
6.2.1
INSTALLATION
UND
EINRICHTUNG
DES
JXPLORER
.
75
6.2.2
INSTALLATION
UND
EINRICHTUNG
DES
APACHE
DIRECTORY
STUDIO
.
78
7
ERSTE
SCHRITTE
IN
DER
OBJEKTVERWALTUNG
.
81
7.1
ANLEGEN
NEUER
OBJEKTE
.
81
7.1.1
ANLEGEN
VON
ORGANIZATIONAL
UNITS
(OUS)
.
81
7.1.2
ANLEGEN
VON
BENUTZERN
UND
GRUPPEN
.
84
7.1.3
AENDERN
VON
ATTRIBUTEN
.
87
8
LDAP-FILTER
.
91
8.1
ARTEN
VON
FILTERN
.
91
8.1.1
BEISPIELE
ZU
EINFACHEN
FILTERN
.
92
8.1.2
BEISPIEL
ZU
ERWEITERTEN
FILTERN
.
95
8.2
SONDERZEICHEN
IN
ATTRIBUTEN
.
96
9
BERECHTIGUNGEN
MIT
ACLS
.
99
9.1
GRUNDLEGENDES
ZU
ACLS
.
99
9.1.1
AUFBAU
EINER
ACL
.
100
9.1.2
DIE
BERECHTIGUNGEN
.
101
9.1.3
DIE
PRIVILEGIEN
.
102
9.1.4
ARTENDER
ACL-VERWALTUNG
.
106
9.1.4.1
STATISCHE
KONFIGURATION
.
106
9.1.4.2
DYNAMISCHE
KONFIGURATION
.
107
9.1.5
ACL
UND
GRAFISCHE
WERKZEUGE
.
111
9.1.6
RECHTE
FUER
DEN
LDAP-ADMIN
.
116
9.2
ACLS
IN
DER
PRAXIS
.
120
9.2.1
RECHTE
AN
DER
EIGENEN
ABTEILUNG
.
120
9.2.2
RECHTE
FUER
GRUPPEN
.
123
9.2.3
RECHTE
FUER
EIN
SIMPLESECURITYOBJECT
.
126
9.2.4
ACLS
MIT
REGULAEREN
AUSDRUECKEN
.
127
9.2.5
PRUEFEN
VON
ACLS.
129
10
ERWEITERTE
FUNKTIONEN
DURCH
OVERLAYS
.
133
10.1
DATENAUFBEREITUNG
.
133
10.1.1
TRANSLUCENT
.
133
10.1.2
VALSORT
.
141
10.2
DATENMANIPULATION
.
144
10.2.1
DYNLIST
.
144
10.2.2
REFINT
.
148
10.2.3
MEMBEROF
.
153
10.2.4
UNIQUE
.
157
10.2.5
CONSTRAINT
.
159
10.2.6
DDS
.
161
10.3
ZUSATZFUNKTIONEN
.
167
10.3.1
VORABBEMERKUNGEN
ZUR
PROTOKOLLIERUNG
.
168
10.3.2
ACCESSLOG
.
169
10.3.3
AUDITLOG
.
173
10.3.4
PPOLICY
.
175
10.3.5
SYNCPROV
.
179
11
DYNAMISCHE
POSIX-GRUPPEN
.
183
11.1
ANPASSUNGEN
AM
OPENLDAP-VERZEICHNIS
.
184
11.1.1
EINRICHTEN
DER
DYNAMISCHEN
POSIX-GRUPPEN
.
186
11.2
ANPASSUNG
DES
CLIENTS
.
187
11.3
FERTIG,
ABER
(NOCH)
NICHT
BETRIEBSBEREIT
.
188
12
REPLIKATION
DES
OPENLDAP-BAUMS
.
189
12.1
GRUNDLAGEN
ZUR
REPLIKATION
.
189
12.1.1
CHANGE
SEQUENCE
NUMBER
.
189
12.1.2
ZEITSYNCHRONISATION
.
190
12.1.3
SERVERROLLEN
.
194
12.1.4
REPLIKATIONSUMFANG
.
195
12.2
REPLIKATIONSMETHODEN
.
196
12.2.1
LDAP
SYNCHRONIZATION
REPLICATION
-
DIE
VOLLSTAENDIGE
REPLIKATION
.
196
12.2.2
REFRESHONLY
.
197
12.2.3
REFRESHANDPERSIST
.
204
12.2.3.1
EINRICHTUNG
.
205
12.2.4
ZWISCHENSTOPP
.
207
12.2.5
DELTASYNC
.
208
12.2.5.1
EINRICHTUNG
.
209
12.2.6
ZUSAMMENFASSUNG
UND
ERGAENZUNG
.
212
12.3
SCHREIBEN
AUF
DEM
CONSUMER
.
213
12.4
REPLIKATIONSTOPOLOGIEN
.
215
12.4.1
STANDBY-PROVIDER
ODER
MIRROR-MODE
.
215
12.4.2
MULTI-PROVIDER
.
220
12.4.3
ZUSAMMENFASSUNG
UND
AUSBLICK
.
223
12.4.4
TROUBLESHOOTING
MIT
CSN
.
224
13
OPEN
LDAP
MIT
KERBEROS
.
227
13.1
FUNKTIONSWEISE
VON
KERBEROS
.
230
13.1.0.1
EINSTUFIGES
KERBEROS-VERFAHREN
.
230
13.1.0.2
ZWEISTUFIGES
KERBEROS-VERFAHREN
.
230
13.2
INSTALLATION
UND
KONFIGURATION
DES
KERBEROS-SERVERS
.
231
13.2.1
KONFIGURATION
DES
ERSTEN
KERBEROS-SERVERS
.
232
13.2.2
INITIALISIERUNG
UND
TESTEN
DES
KERBEROS-SERVERS
.
237
13.2.3
VERWALTEN
DER
PRINCIPALS
.
239
13.3
KERBEROS
UND
PAM
.
243
13.3.0.1
PAM-KONFIGURATION
UNTER
CENTOS
.
245
13.3.1
TESTENDER
ANMELDUNG
.
245
13.4
HOSTS
UND
DIENSTE
.
246
13.4.1
ENTFERNEN
VON
EINTRAEGEN
.
251
13.5
KONFIGURATION
DES
KERBEROS-CLIENTS
.
253
13.5.1
PAM
UND
KERBEROS
AUF
DEM
CLIENT
.
254
13.6
REPLIKATION
DES
KERBEROS-SERVERS
.
255
13.6.1
BEKANNTMACHUNG
ALLER
KDCS
IM
NETZ
.
255
13.6.1.1
BEKANNTMACHUNG
ALLER
KDCS
UEBER
DIE
DATEI
KRB5.CONF
.
255
13.6.1.2
BEKANNTMACHUNG
ALLER
KDCS
UEBER
SRV-EINTRAEGE
IM
DNS
.
256
13.6.2
KONFIGURATION
DES
KDC-MASTERS
.
258
13.6.3
KONFIGURATION
DES
KDC-SLAVES
.
259
13.6.4
REPLIKATION
DES
KDC-MASTERS
AUF
DEN
KDC-SLAVE.
260
13.7
KERBEROS
POLICIES
.
262
13.8
KERBEROS
IM
LDAP
EINBINDEN
.
266
13.8.1
VORBEREITUNG
DES
LDAP-SERVERS
.
267
13.8.2
KONFIGURATION
DES
LDAP-SERVERS.
269
13.8.3
UMSTELLUNG
DES
KERBEROS-SERVERS
.
273
13.8.4
ZURUECKSICHERN
DER
ALTEN
DATENBANK
.
278
13.8.5
ERSTELLUNG
DER
KEYS
FUER
DEN
LDAP-SERVER
.
281
13.8.6
BESTEHENDE
LDAP-BENUTZER
UM
KERBEROS-PRINCIPAL
ERWEITERN
.
283
13.9
NEUE
BENUTZER
IM
LDAP
.
286
13.10
AUTHENTIFIZIERUNG
AM
LDAP-SERVER
UEBER
GSSAPI
.
288
13.10.1
EINRICHTUNG
DER
AUTHENTIFIZIERUNG
UNTER
DEBIAN
.
288
13.10.2
EINRICHTEN
DER
AUTHENTIFIZIERUNG
UNTER
CENTOS
.
293
13.10.3
DER
SSSD
MIT
GSSAPI
.
293
13.10.4
ANBINDEN
DES
ZWEITEN
KDCS
AN
DEN
LDAP
.
296
13.10.5
REPLIKATION
MIT
KERBEROS
ABSICHERN
.
296
13.10.6
VORBEREITUNG
DES
ZWEITEN
LDAP-SERVERS.
296
13.10.7
EINRICHTUNG
VON
K5START
.
298
13.10.8
UMSTELLUNG
DER
REPLIKATION
AUF
GSSAPI.
300
13.11
UEBERSICHT
UEBER
ALLE
ACLS
.
301
13.12
KONFIGURATION
DES
LAM-PRO
.
303
13.12.1
VORBEREITUNGDESWEBSERVERS
.
304
13.12.2
KONFIGURATION
DES
LAM
.
307
14
MONITORING
MIT
MUNIN
.
311
14.1
WARUM
MONITORING?
.
311
14.2
CN=MONITOR
.
311
14.3
MUNIN
.
316
14.3.1
MUNIN-SERVER
.
317
14.3.2
KNOTEN
.
321
14.3.3
OPENLDAP-DATEN
.
327
14.4
ANDERE
MONITORING-SYSTEME
.
331
15
OPENLDAP
IM
CONTAINER
.
333
15.1
DOCKER
.
333
15.1.1
EINRICHTUNG
DES
DOCKER-SERVERS
.
334
15.1.2
DER
ERSTE
CONTAINER
.
334
15.2
OPENLDAP
.
338
15.2.1
NETZWERKEN
.
341
15.2.2
DATENPERSISTENZ
.
345
15.2.3
COMPOSE
.
347
15.2.4
AUSBLICK
.
350
15.3
IMAGE
IM
EIGENBAU
.
351
15.3.1
DER
BUILD-PROZESS
.
351
15.3.2
DAS
DOCKERFILE
.
353
15.3.3
TESTEN
DES
IMAGES
.
355
15.3.4
BEISPIEL
CENTOS
.
355
15.3.5
AUSBLICK
.
358
16
BEISPIELE
AUS
DER
PRAXIS
.
359
16.1
WEITERE
DATENBANKEN
EINRICHTEN
.
359
16.1.1
ZWEITE
DATENBANK
MIT
DER
STATISCHEN
KONFIGURATION
.
360
16.1.2
ZWEITE
DATENBANK
MIT
DER
DYNAMISCHEN
KONFIGURATION
.
361
16.1.3
ANLEGEN
DER
ERSTEN
OBJEKTE
.
362
16.2
SSH
MIT
KERBEROS
UND
LDAP.
363
16.3
DER
SSSD
UND
GRUPPEN
.
365
16.4
PUBLIC
KEYS
IM
LDAP
.
366
16.4.0.1
ANPASSENDESSSH-SERVERS
.
370
16.5
LDAP-AUTHENTIFIZIERUNG
FUER
DEN
APACHE-WEBSERVER
.
371
16.6
ATTRIBUTE
VON
GRUPPENMITGLIEDERN
SCHNELLER
FINDEN
.
374
STICHWORTVERZEICHNIS
.
377
STICHWORTVERZEICHNIS
.
377 |
any_adam_object | 1 |
any_adam_object_boolean | 1 |
author | Kania, Stefan 1961- Ollenburg, Andreas |
author_GND | (DE-588)1051888980 (DE-588)1212675983 |
author_facet | Kania, Stefan 1961- Ollenburg, Andreas |
author_role | aut aut |
author_sort | Kania, Stefan 1961- |
author_variant | s k sk a o ao |
building | Verbundindex |
bvnumber | BV046741833 |
classification_rvk | ST 201 |
classification_tum | DAT 252 |
ctrlnum | (OCoLC)1164630589 (DE-599)DNB1207944386 |
discipline | Informatik |
discipline_str_mv | Informatik |
format | Book |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>03148nam a22008058c 4500</leader><controlfield tag="001">BV046741833</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">20201201 </controlfield><controlfield tag="007">t</controlfield><controlfield tag="008">200529s2020 gw a||| |||| 00||| ger d</controlfield><datafield tag="015" ind1=" " ind2=" "><subfield code="a">20,N17</subfield><subfield code="2">dnb</subfield></datafield><datafield tag="016" ind1="7" ind2=" "><subfield code="a">1207944386</subfield><subfield code="2">DE-101</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783446463875</subfield><subfield code="c">Festeinband: EUR 49.99 (DE), EUR 51.40 (AT)</subfield><subfield code="9">978-3-446-46387-5</subfield></datafield><datafield tag="024" ind1="3" ind2=" "><subfield code="a">9783446463875</subfield></datafield><datafield tag="028" ind1="5" ind2="2"><subfield code="a">Bestellnummer: 553/46387</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)1164630589</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)DNB1207944386</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">rda</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="044" ind1=" " ind2=" "><subfield code="a">gw</subfield><subfield code="c">XA-DE-BY</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-210</subfield><subfield code="a">DE-12</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-Aug4</subfield><subfield code="a">DE-91</subfield><subfield code="a">DE-1051</subfield><subfield code="a">DE-1050</subfield><subfield code="a">DE-824</subfield><subfield code="a">DE-573</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">ST 201</subfield><subfield code="0">(DE-625)143612:</subfield><subfield code="2">rvk</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 252</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">004</subfield><subfield code="2">sdnb</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Kania, Stefan</subfield><subfield code="d">1961-</subfield><subfield code="0">(DE-588)1051888980</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">OpenLDAP in der Praxis</subfield><subfield code="b">Das Handbuch für Administratoren</subfield><subfield code="c">Stefan Kania, Andreas Ollenburg</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">München</subfield><subfield code="b">Hanser</subfield><subfield code="c">[2020]</subfield></datafield><datafield tag="264" ind1=" " ind2="4"><subfield code="c">© 2020</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">XV, 380 Seiten</subfield><subfield code="b">Illustrationen, Diagramme</subfield><subfield code="c">25 cm</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">n</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">nc</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">OpenLDAP</subfield><subfield code="0">(DE-588)4734453-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Verzeichnisdienst</subfield><subfield code="0">(DE-588)4239991-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kerberos</subfield><subfield code="g">Kryptologie</subfield><subfield code="0">(DE-588)4648184-9</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">OpenLDAP 2.4</subfield><subfield code="0">(DE-588)7652407-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">LDAP</subfield><subfield code="0">(DE-588)4537748-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Admin</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Administration</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Kerberos</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Konfiguration</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Linux</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerk</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Netzwerkverwaltung</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">Unix</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">FBITUNIX: Linux/Unix</subfield></datafield><datafield tag="653" ind1=" " ind2=" "><subfield code="a">INF2020</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">Verzeichnisdienst</subfield><subfield code="0">(DE-588)4239991-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">OpenLDAP</subfield><subfield code="0">(DE-588)4734453-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="2"><subfield code="a">LDAP</subfield><subfield code="0">(DE-588)4537748-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="3"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">OpenLDAP</subfield><subfield code="0">(DE-588)4734453-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Kerberos</subfield><subfield code="g">Kryptologie</subfield><subfield code="0">(DE-588)4648184-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="2"><subfield code="a">Kommunikationsprotokoll</subfield><subfield code="0">(DE-588)4128252-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="3"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">OpenLDAP 2.4</subfield><subfield code="0">(DE-588)7652407-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Netzwerkverwaltung</subfield><subfield code="0">(DE-588)4314339-8</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="2"><subfield code="a">Kerberos</subfield><subfield code="g">Kryptologie</subfield><subfield code="0">(DE-588)4648184-9</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="5">DE-604</subfield></datafield><datafield tag="700" ind1="1" ind2=" "><subfield code="a">Ollenburg, Andreas</subfield><subfield code="e">Verfasser</subfield><subfield code="0">(DE-588)1212675983</subfield><subfield code="4">aut</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">E-Book</subfield><subfield code="z">978-3-446-46387-5</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">E-Pub</subfield><subfield code="z">978-3-446-46584-8</subfield></datafield><datafield tag="776" ind1="0" ind2="8"><subfield code="i">Erscheint auch als</subfield><subfield code="n">Online-Ausgabe</subfield><subfield code="z">9783446465312</subfield></datafield><datafield tag="856" ind1="4" ind2="2"><subfield code="m">DNB Datenaustausch</subfield><subfield code="q">application/pdf</subfield><subfield code="u">http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032151730&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA</subfield><subfield code="3">Inhaltsverzeichnis</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-032151730</subfield></datafield></record></collection> |
id | DE-604.BV046741833 |
illustrated | Illustrated |
index_date | 2024-07-03T14:39:35Z |
indexdate | 2024-07-10T08:52:33Z |
institution | BVB |
isbn | 9783446463875 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-032151730 |
oclc_num | 1164630589 |
open_access_boolean | |
owner | DE-210 DE-12 DE-860 DE-Aug4 DE-91 DE-BY-TUM DE-1051 DE-1050 DE-824 DE-573 |
owner_facet | DE-210 DE-12 DE-860 DE-Aug4 DE-91 DE-BY-TUM DE-1051 DE-1050 DE-824 DE-573 |
physical | XV, 380 Seiten Illustrationen, Diagramme 25 cm |
publishDate | 2020 |
publishDateSearch | 2020 |
publishDateSort | 2020 |
publisher | Hanser |
record_format | marc |
spelling | Kania, Stefan 1961- (DE-588)1051888980 aut OpenLDAP in der Praxis Das Handbuch für Administratoren Stefan Kania, Andreas Ollenburg München Hanser [2020] © 2020 XV, 380 Seiten Illustrationen, Diagramme 25 cm txt rdacontent n rdamedia nc rdacarrier Netzwerkverwaltung (DE-588)4314339-8 gnd rswk-swf OpenLDAP (DE-588)4734453-2 gnd rswk-swf Authentifikation (DE-588)4330656-1 gnd rswk-swf Verzeichnisdienst (DE-588)4239991-9 gnd rswk-swf Kerberos Kryptologie (DE-588)4648184-9 gnd rswk-swf Kommunikationsprotokoll (DE-588)4128252-8 gnd rswk-swf OpenLDAP 2.4 (DE-588)7652407-3 gnd rswk-swf LDAP (DE-588)4537748-0 gnd rswk-swf Admin Administration Kerberos Konfiguration Linux Netzwerk Netzwerkverwaltung Unix FBITUNIX: Linux/Unix INF2020 Verzeichnisdienst (DE-588)4239991-9 s OpenLDAP (DE-588)4734453-2 s LDAP (DE-588)4537748-0 s Netzwerkverwaltung (DE-588)4314339-8 s DE-604 Kerberos Kryptologie (DE-588)4648184-9 s Kommunikationsprotokoll (DE-588)4128252-8 s Authentifikation (DE-588)4330656-1 s OpenLDAP 2.4 (DE-588)7652407-3 s Ollenburg, Andreas Verfasser (DE-588)1212675983 aut Erscheint auch als E-Book 978-3-446-46387-5 Erscheint auch als E-Pub 978-3-446-46584-8 Erscheint auch als Online-Ausgabe 9783446465312 DNB Datenaustausch application/pdf http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032151730&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA Inhaltsverzeichnis |
spellingShingle | Kania, Stefan 1961- Ollenburg, Andreas OpenLDAP in der Praxis Das Handbuch für Administratoren Netzwerkverwaltung (DE-588)4314339-8 gnd OpenLDAP (DE-588)4734453-2 gnd Authentifikation (DE-588)4330656-1 gnd Verzeichnisdienst (DE-588)4239991-9 gnd Kerberos Kryptologie (DE-588)4648184-9 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd OpenLDAP 2.4 (DE-588)7652407-3 gnd LDAP (DE-588)4537748-0 gnd |
subject_GND | (DE-588)4314339-8 (DE-588)4734453-2 (DE-588)4330656-1 (DE-588)4239991-9 (DE-588)4648184-9 (DE-588)4128252-8 (DE-588)7652407-3 (DE-588)4537748-0 |
title | OpenLDAP in der Praxis Das Handbuch für Administratoren |
title_auth | OpenLDAP in der Praxis Das Handbuch für Administratoren |
title_exact_search | OpenLDAP in der Praxis Das Handbuch für Administratoren |
title_exact_search_txtP | OpenLDAP in der Praxis Das Handbuch für Administratoren |
title_full | OpenLDAP in der Praxis Das Handbuch für Administratoren Stefan Kania, Andreas Ollenburg |
title_fullStr | OpenLDAP in der Praxis Das Handbuch für Administratoren Stefan Kania, Andreas Ollenburg |
title_full_unstemmed | OpenLDAP in der Praxis Das Handbuch für Administratoren Stefan Kania, Andreas Ollenburg |
title_short | OpenLDAP in der Praxis |
title_sort | openldap in der praxis das handbuch fur administratoren |
title_sub | Das Handbuch für Administratoren |
topic | Netzwerkverwaltung (DE-588)4314339-8 gnd OpenLDAP (DE-588)4734453-2 gnd Authentifikation (DE-588)4330656-1 gnd Verzeichnisdienst (DE-588)4239991-9 gnd Kerberos Kryptologie (DE-588)4648184-9 gnd Kommunikationsprotokoll (DE-588)4128252-8 gnd OpenLDAP 2.4 (DE-588)7652407-3 gnd LDAP (DE-588)4537748-0 gnd |
topic_facet | Netzwerkverwaltung OpenLDAP Authentifikation Verzeichnisdienst Kerberos Kryptologie Kommunikationsprotokoll OpenLDAP 2.4 LDAP |
url | http://bvbr.bib-bvb.de:8991/F?func=service&doc_library=BVB01&local_base=BVB01&doc_number=032151730&sequence=000001&line_number=0001&func_code=DB_RECORDS&service_type=MEDIA |
work_keys_str_mv | AT kaniastefan openldapinderpraxisdashandbuchfuradministratoren AT ollenburgandreas openldapinderpraxisdashandbuchfuradministratoren |