pam_ldap & binddn
Antonis Christofides
anthony at itia.ntua.gr
Wed Sep 6 10:04:08 EEST 2006
> Bebaia opoiosdhpote user exei fysikh prosbash se kapoion client, pragma
> pou synh8ws shmainei oti mporei paneykola na parei root access, mporei
> epishs paneykola na fytepsei pentakosious ekshnta efta password sniffers
> se ka8e client.
Όντως. Από την άλλη σε clients που είναι για δημόσια χρήση συνήθως
υπάρχει κάποια επιτήρηση, ενώ σε clients που είναι κλεισμένα σε κάποιο
γραφείο ή (ίσως όχι στην περίπτωση του pam_ldap, αλλά σε παρεμφερή
χρήση του ldap για πρόσβαση σε υπηρεσίες file sharing) σε laptop, ή σε
σπίτια, δεν υπάρχει έλεγχος.
Απ' ό,τι κατάλαβα, ο λόγος για τον οποίο γίνεται όλη αυτή η ιστορία
με τον proxy user είναι ότι ο client δεν ξέρει το dn του χρήστη. Θα
μου φαινόταν απλούστερο και ασφαλέστερο αν αντί να ορίζω proxy user
όριζα κανόνες με τους οποίους ο client να δημιουργεί το dn. Για
παράδειγμα:
BINDDN='uid=$USERNAME,dc=triakilakodika,dc=gr'
> To pam_ldap yposthrizei TLS akribws gi ayto to skopo, alla an 8es th
> gnwmh moy, einai manoura.
> Giati den xrhsimopoieis kerberos gia authentication?
Έχω στήσει ήδη το TLS και δουλεύει. Για να στήσω kerberos θα έπρεπε
να διαβάσω κι άλλα άπειρα πράγματα.
Η μόνη σκοτουρίτσα που έχω δει με το TLS είναι ότι, επειδή χρησιμοποιώ
self-signed certificate, πρέπει σε κάθε client να προσθέτω το
certificate στον κατάλογο με τα signing authorities που εμπιστεύομαι
(τουτέστιν στο /etc/ssl/certs/ca-certificates.crt).
More information about the Linux-greek-users
mailing list