|
Построение корпоративной сети на основе LDAP, решаемые и нерешаемые задачи
Продолжение первого семинара про LDAP
- Демонстрация примера работы корпоративной сети на базе LDAP
- bind9
- dhcp
- samba
- http
- squid
- ftp
- ... прочие сервисы (в т.ч. привязка к аккаунтам дополнительной информации)
- настройка postfix для работы с LDAP
- pop3/imap/ и т.п. сервисы
- адресная книга в почтовых клиентах
- Полученные выгоды и возникшие проблемы.
(из рассылки)
- Идеология построения access rules в OpenLDAP.
- Как при помощи ACL в OpenLDAP дать возможость распределенного администрирования?
- Как организуется и реально работает репликация LDAP-сервиса? Имеет ли смысл репликация поддеревьев (как в NIS+), а не всей базы?
- Что же в итоге получается (и разумно) запихнуть в LDAP, а что все-таки надо хранить в других сервисах?
- Можно ли (и имеет ли смысл) с помощью LDAP реализовать не-"login/password" схемы авторизации, например s/key или выдачу билетов, как в KERBEROS?
- Реализации сервера и утилит на разных платформах
- Программирование пользовательских приложений для работы с LDAP
- С авторизацией под Windows через Samba мне приблизительно понятно. А вот как насчет ACL для пользователей под Windows? Где это должно лежать и как интегрироваться? Например, как и где сказать - может или нет пользователь создавать shared ресурсы, или запускать сервисы?
- Есть программы, использующие внутри данные, отдаваемые в LDAP виде. Например - Lotus Notes, Active Directory, Novell NDS. Как совместить с ними данное решение? И совместимо ли оно? Ведь работа в офисе -- это не только отправить почту в Outlook Express.
- Можно ли использовать клиентов и библиотеки от других производителей (например Netscape/iPlanet) использовать с OpenLDAP и наоборот? И какие здесь могут быть "подводные камни"?
|
|