From mboxrd@z Thu Jan 1 00:00:00 1970 Return-Path: Content-Type: text/plain; charset="koi8-r" From: "Denis S. Filimonov" To: sisyphus@altlinux.ru Subject: Re: [sisyphus] LDAP PDC (=?koi8-r?b?18/UINTBy8HRIM3P0Q==?= =?koi8-r?b?INDF3sHM2A==?=) Date: Fri, 6 Dec 2002 13:48:19 +0600 User-Agent: KMail/1.4.3 References: <20021206083944.0186483b.peet@eltel.net> In-Reply-To: <20021206083944.0186483b.peet@eltel.net> MIME-Version: 1.0 Content-Transfer-Encoding: 8bit Message-Id: <200212061348.19850.den@academ.org> Sender: sisyphus-admin@altlinux.ru Errors-To: sisyphus-admin@altlinux.ru X-BeenThere: sisyphus@altlinux.ru X-Mailman-Version: 2.0.9 Precedence: bulk Reply-To: sisyphus@altlinux.ru List-Unsubscribe: , List-Id: List-Post: List-Help: List-Subscribe: , List-Archive: Archived-At: List-Archive: 6 Декабрь 2002 11:39, Peter V. Saveliev написал: > ... > > Поставил задачу: централизованно авторизовать пользователей на k > unixовых машинах. После раздумий на тему nis и ldap выбрал ldap по > ряду причин. Что есть (если интересно, могу расписать подробнее): - > passwd через ldap > - shadow через ldap > - hosts через то же (? см. ниже) > + адресная книга для мылеров и т.д. > > Этакий PDC для unix-домена. > > Теперь вопросы: > > - почему из всех методов шифрования в ShadowAccount годится только > {CRYPT}? > > - почему он так непохож на содержимое shadow? в /etc/ldap.conf добавить: pam_password md5 а в /etc/openldap/slapd.conf: password-hash {CRYPT} password-crypt-salt-format "$1$%.8s" пароли будут хэшироваться по md5, в принципе, наверно, можно и в blowfish переделать > > Предостер.: > > nsswitch.conf: > ... > hosts: ldap files dns а нужен ли вам /etc/hosts под ldap? чем dns не устраивает, он, наверно, и пошустрее будет. > > + Может ли кто надоумить на тему BDC на LDAP, на тему, если PDC > накроется? openldap умеет реплицироваться, но как сделать чтобы в случае недоступности главного сервера все пошли на реплику не знаю... похоже что никак