WEB开发网      濠电姷鏁告慨鐑藉极閸涘﹥鍙忛柣鎴f閺嬩線鏌涘☉姗堟敾闁告瑥绻橀弻锝夊箣閿濆棭妫勯梺鍝勵儎缁舵岸寮诲☉妯锋婵鐗嗘慨娑氱磽娴e搫鈻堢紒鐘崇墵瀵顓奸崼顐n€囬梻浣告啞閹歌顫濋妸鈺佺闁靛繒濮Σ鍫熺箾閸℃ê濮囨い搴㈡崌濮婃椽宕ㄦ繝鍌氼潓閻庢鍠栭悥濂哥嵁閺嶎厼绠涙い鏃傚亾閿涘繘姊洪崨濠冨瘷闁告洦鍋呴悾顒勬⒒娴e摜鏋冩い顐㈩樀瀹曞綊宕稿Δ鈧粻鏍煃閸濆嫬鏆婇柛瀣崌瀹曠兘顢橀悙鎰╁灪閵囧嫰濡烽敂鍓х杽濠殿喖锕ら幖顐f櫏闂佹悶鍎滈埀顒勫磻閹炬緞鏃堝川椤撶媴绱遍梻浣筋潐瀹曟﹢顢氳椤㈠﹪姊绘担鍛婂暈婵炶绠撳畷褰掑箥椤斿彞绗夊┑鐐村灟閸ㄦ椽鎮¢弴鐔翠簻闁规澘澧庣粙鑽ょ磼閳ь剟宕橀埞澶哥盎闁硅壈鎻槐鏇熸櫏婵犳鍠栭敃銊モ枍閿濆洤鍨濇繛鍡楃箚閺嬪酣鏌熼鍡楀暙椤ユ劙姊婚崒娆戭槮闁硅姤绮嶉幈銊╂偨缁嬭法顦┑鐐叉閸旀帞鎹㈤崱娑欑厽闁靛繆鎳氶崷顓犵焼閻庯綆鍋佹禍婊堟煛瀹ュ啫濮€濠㈣锕㈤弻娑㈡倷椤忓嫬顫囧┑顔硷攻濡炶棄螞閸愵煁褰掑Χ閸℃瑢濮囬梺鐟板槻閹虫﹢鐛幘璇茬鐎广儱鎷嬪Λ婊堟⒒閸屾瑧顦︽繝鈧柆宥呯?闁靛牆顦埀顒€鍟村畷鍗炩槈濡厧骞堥梻浣告贡閸庛倝銆冮崱娑欏亗闁哄洢鍨洪悡娑㈡煕閵夛絽鍔氬┑锛勫帶闇夋繝濠傚閻鏌曢崶褍顏紒鐘崇洴閺佹劙宕ㄩ鐘垫綁闂傚倷绀侀幖顐e緞閸ヮ剙鐒垫い鎺嗗亾缁剧虎鍙冨鎶藉幢濞戞瑥鈧敻鏌ㄥ┑鍡涱€楀褌鍗抽弻锟犲幢濞嗗繆鏋呴梺鍝勭潤閸曨偒鍤ゅ┑鐐叉閸ㄧ敻宕哄畝鍕拺闂傚牊绋掗ˉ鐐烘偨椤栨稑娴柨婵堝仜閳规垹鈧綆鍋勬禍妤呮煙閼圭増褰х紒鎻掋偢閹粙鎳¢妶鍥╋紳婵炶揪缍€椤曟牕鈻撻弴銏$厱闁靛ǹ鍎虫禒銏°亜椤愩垻绠崇紒杈ㄥ笒铻i悹鍥ф▕閳ь剚鎸剧槐鎾存媴閸︻厸妲堝銈嗗灥閹冲酣鍩㈤幘娲绘晣闁绘劏鏅滈弬鈧俊鐐€栧褰掑几婵犳艾绀傛い鎺戝€荤壕濂告煟濡寧鐝€规洖鐭傞弻鏇㈠幢閺囩媭妲銈庡亝缁诲牓鐛崶銊﹀闁稿繐顦伴悗鍛婄節閻㈤潧啸闁轰礁鎲¢幈銊╊敇閵忕姷锛涢梺瑙勫礃缁夘喛銇愰幒鎾存珳闂佹悶鍎弬鍌炲焵椤掆偓閿曨亪寮婚敓鐘茬劦妞ゆ帊鑳堕々鐑芥倵閿濆骸浜為柛妯挎閳规垿鍩ラ崱妤冧画濡炪倖鍨堕悷鈺佺暦閻㈢鍋撻敐搴″幋闁稿鎸鹃幉鎾礋椤掆偓娴犫晠姊虹粙鎸庡攭缂侇噣绠栭幃姗€宕橀瑙f嫼缂傚倷鐒﹂埣銈夘敂閸曢潧娈ㄩ梺鍓插亝濞叉牠鎮块鈧弻锝夊箛椤旇姤姣勭紒鐐劤閵堟悂寮诲☉姘勃闁绘劦鍓涘▓銈夋煛娴e摜澧﹂柟顔筋殘閹叉挳宕熼鍌ゆО缂傚倷绶¢崰鏍崲濡寧顥ら梺璇查叄濞佳囧箺濠婂吘娑㈩敍閻愬鍘靛銈嗙墪濡梻绮堟担鍦浄妞ゆ洍鍋撻柟顔筋殔閳绘捇宕归鐣屼邯闂備胶绮悧婊堝储瑜旈幃楣冩倻閼恒儱浜楅柟鐓庣摠钃辨い顐㈢Т閳规垿鍩ラ崱妤冧户闁荤姭鍋撻柨鏇炲€归崐鐢碘偓瑙勬礀濞层劎澹曟禒瀣厱閻忕偛澧介幊鍛存煕閺傝法校闁靛洤瀚版俊鎼佸Ψ閿旂粯顥i梻浣风串缁插墽鎹㈤崼銉у祦闁哄秲鍔嶆刊瀛樻叏濠靛棙婀伴柟韫嵆濮婄粯鎷呴搹鐟扮濠碘槅鍋勯崯纾嬫"闂佽宕橀褍效閺屻儲鍊甸柨婵嗛閺嬬喖鏌i幘璺烘瀾濞e洤锕俊鍫曞磼濮橆偄顥氶梻鍌欒兌缁垶銆冮崨顓囨稑螖閸涱厾鍘洪梺鍦亾缁剁偤寮崼婵嗙獩濡炪倖妫侀~澶屸偓姘偢濮婃椽鎳¢妶鍛呫垺绻涢懠顒€鈻堥柛鈹惧亾濡炪倖甯掗崯顖炴偟椤忓牊鐓熼煫鍥э工娴滈箖姊婚崒姘偓椋庣矆娓氣偓楠炴牠顢曢敃鈧粻鐘绘煙闁箑骞楅柛娆忕箻閺岀喓绱掗姀鐘崇亶闂佺ǹ顑傞弲鐘诲蓟閿濆围閹艰揪绱曟禒婊勭箾鐎涙ḿ鐭婄紓宥咃躬瀵鎮㈤崗鐓庘偓缁樹繆椤栨繂浜归柣锝嗘そ濮婃椽宕崟顒€娅ょ紓浣筋嚙閻楀棝锝炶箛鎾佹椽顢旈崪浣诡棃婵犵數鍋為崹鍫曟嚌妤e啨鈧倿宕崟銊︽杸闂佸疇妫勫Λ妤佺濠靛鐓熼柣鏂垮级濞呭﹪鏌曢崱鏇狀槮闁宠閰i獮鎺楀籍閸屾稒绶梻鍌欑閹碱偊宕锕€纾瑰┑鐘崇閸庡﹪鏌涢鐘插姕闁抽攱鍨堕幈銊╂偡閻楀牊鎮欓梺璇茬箰瀵墎鎹㈠☉娆愬闁告劖褰冮顐c亜閳哄啫鍘撮柡灞诲姂瀵挳鎮欏ù瀣壕鐟滅増甯楅崑鍌炴煛閸ャ儱鐏柣鎾崇箰閳规垿鎮欓懠顑胯檸闂佸憡鏌i崐婵嬪蓟濞戙垹鐓涢悗锝庡墰钃辨俊鐐€戦崝濠囧磿閻㈢ǹ绠栨繛鍡樻尭缁狙囨煙鐎涙ḿ绠ユ繛鍏肩娣囧﹪濡堕崶顬儵鏌涚€n剙浠遍柡浣稿暣婵偓闁靛牆鍟犻崑鎾存媴缁洘鐎婚梺鍦亾濞兼瑥鈻撻幇鐗堚拺闁告劕寮堕幆鍫熴亜閹存繃鍠橀柣娑卞櫍婵偓闁靛牆妫岄幏濠氭⒑缁嬫寧婀伴柣鐕傚缁﹪鎮ч崼娑楃盎濡炪倖鍔戦崺鍕i幖浣圭厽闁挎繂鎳庡Σ濠氭懚閿濆鐓犳繛鏉戭儐濞呭洭鏌i幘鎰佸剰妞ゎ亜鍟存俊鍫曞幢濮楀棙鈷栭梻浣芥硶閸犲棝宕曢懠顒傜焿鐎广儱鐗勬禍褰掓煙閻戞ɑ灏甸柛妯兼暬濮婅櫣绱掑Ο铏逛桓闁藉啴浜堕幃妯跨疀閿濆懎绠归梻鍥ь槹缁绘繃绻濋崒姘缂備礁顦遍崕銈夊箞閵婏妇绡€闁告侗鍣禒鈺冪磽娴d粙鍝洪悽顖涘笩閻忔帡姊洪幆褏绠婚柍褜鍓氱粙鎺椼€佸鈧濠氬磼濞嗘垵濡介柣搴g懗閸忕姴鎼鍏煎緞婵犲嫭鐓f繝鐢靛仦閸ㄥ墎鍒掓惔銏㈩洸闂侇剙绉甸埛鎺懨归敐鍛暈闁哥喓鍋炵换娑氭嫚瑜忛悾鐢碘偓瑙勬礀缂嶅﹪寮婚崱妤婂悑闁告侗鍨伴獮鍫ユ⒒娴d警鏀伴柟娲讳邯濮婁粙宕熼娑樹簵濠电偛妫欓幐濠氭偂閻樺磭绠鹃柡澶嬪焾閸庢劖绻涢崨顓熷櫣闂囧鏌eΟ铏癸紞闁活厼锕弻宥囨喆閸曨偆浼岄梺鎼炲姂缁犳牠骞冨▎鎾村癄濠㈣泛顦崹婵嬫⒒閸屾瑦绁版い鏇熺墵瀹曟澘螖閸涱偀鍋撻崘顔煎窛闁哄鍨归崣鈧┑鐘灱閸╂牠宕濋弴鐘典笉闁规儼濮ら悡娆撴煙椤栧棗鑻▓鍫曟偡濠婂嫭绶叉繛灞傚妿濡叉劙骞樼拠鑼紲濠电偛妫欓崹鑲╃玻濡ゅ懏鈷戦柛婵勫劚鏍¢梺缁橆殘婵炩偓闁靛棔绶氬浠嬵敇閻愯尙鐛╅梻浣告贡閳峰牓宕㈡禒瀣柧闁挎繂顦伴埛鎴犵磼鐎n厽纭剁紒鐘冲▕閺屾稑螣閻樺弶鍣烘い鎰矙閺岋綁骞囬鍓х槇缂備浇顕уΛ娆撳Φ閸曨垰鍐€闁靛ě鍛帓闂佹眹鍩勯崹杈╃矙閹烘梹宕叉繛鎴欏灩瀹告繃銇勯幘璺烘瀻闁哄濮撮埞鎴︻敊绾嘲濮涚紓渚囧櫘閸ㄥ爼鐛箛娑樺窛閻庢稒锚娴狀參姊绘笟鍥у伎缂佺姵鍨甸埢鎾斥攽閸垻锛濋梺绋挎湰閻燂妇绮婇悧鍫涗簻闁哄洤妫楀ú銈囧瑜版帗鐓曟い顓熷灥濞呮﹢鏌涢妶鍡樼缂佽鲸鎸婚幏鍛嫻椤栨粎绐楃紓鍌欒濡狙囧磻閹剧粯鈷掑ù锝堫潐閸嬬娀鏌涙惔顔肩仸鐎规洘绻傞濂稿川椤忓懐鈧椽姊洪幖鐐插姶闁告挻宀搁崺娑㈠箣閻樼數锛滈柣搴秵閸嬪嫰顢氬⿰鍕瘈闁逞屽墴楠炲秹顢欓崜褝绱查梺璇插嚱缂嶅棝宕戦崨顓犳殾鐎光偓閳ь剟鍩€椤掑喚娼愭繛鎻掔箻瀹曡绂掔€n亞鐣烘繛瀵稿Т椤戝懎顔忓┑鍡忔斀闁绘ɑ褰冮鈺傤殽閻愭惌娈滄慨濠冩そ閹兘寮堕幐搴♀偓顖炴⒑娴兼瑧绉靛ù婊庝簻閻i鎲撮崟顓犵槇濠殿喗锕╅崜娑㈠储閹扮増鈷戦柛婵嗗閸屻劑鏌涢妸锔姐仢闁诡噯绻濇俊鐑芥晜閽樺浼庢繝纰樻閸ㄤ即鎮樺┑瀣亗闁规壆澧楅悡鐔兼煙閹规劖纭鹃柡瀣洴閺岋綁骞欓崘銊ゅ枈閻庤娲栭悥鍏间繆閻戣棄唯闁靛鍎涢幋鐘电=闁稿本鐟чˇ锔姐亜閹存繄澧曢柣锝囧厴閹粙宕归顐g稐闂備礁婀遍崕銈咁潖閼姐倕顥氶柛蹇涙?缁诲棙銇勯弽銊х畵濞存粌缍婇弻锝夋晲閸噥浠╃紓浣介哺閹稿骞忛崨瀛樻優闁荤喐澹嗛鑲╃磽閸屾瑦绁版い鏇嗗洦鍋嬮柛鈩冪⊕閸嬧晝鈧懓瀚伴崑濠傖缚閵娾晜鐓冪憸婊堝礈濮橆厾鈹嶅┑鐘插亞濞兼壆鈧厜鍋撳┑鐘插敪閵娧呯=闁稿本鐟︾粊鏉款渻閺夋垶鎲搁柟骞垮灲瀹曠厧鈹戦幇顓犵▉缂傚倸鍊烽悞锕佹懌婵犳鍨伴顓犳閹烘垟妲堟慨妤€妫楅崜鏉库攽閻愯尙澧涢柛鏃€鐟ラ~蹇撁洪鍕啇闂佺粯鍔栬ぐ鍐€栭崱娑欌拺闁告稑饪村▓鏃堟煕閻旈攱鍋ラ柟顕€绠栭幃婊呯驳鐎n偅娅栭梻浣虹帛閸旀ḿ浜稿▎鎰垫闁搞儺鍓氶埛鎴︽煟閻旂厧浜伴柛銈囧枎閳规垿顢氶埀顒€岣胯閸┿垽骞樺ǎ顒€浜濋梺鍛婂姀閺備線骞忛搹鍦=闁稿本鐟ч崝宥夋嫅闁秵鐓冮梺鍨儏濞搭噣鏌$仦鐣屝㈤柣锝忕節楠炲秹顢欑亸鏍у緧闂佽瀛╅鏍闯椤曗偓瀹曟垶绻濋崒婊勬闂佸湱鍎ら〃鍡涘磹閻戣姤鍊甸柣銏㈡瑜版帞宓侀柛顐犲劜閳锋帒霉閿濆洦鍤€闁崇粯娲熼弻鈩冪瑹閸パ勭彎閻庤娲橀崹鍧楃嵁濡偐纾兼俊顖滃帶楠炴劙姊绘担鍛婂暈濞撴碍顨婂畷鏉款潩鐠鸿櫣鐤囬梺鍛婁緱閸犳洜鎹㈤崱娑欑厱婵炲棗娴氬Σ绋库攽椤斿吋鍠橀柟钘夌埣閺佹劖寰勭€n亙鍝楁繝鐢靛仦閸ㄥ墎鏁幒鎾存珷闁哄被鍎查悡娑㈡煕鐏炵虎娈斿ù婊堢畺濮婂宕掑顑藉亾閻戣姤鍤勯柛鎾茬閸ㄦ繃銇勯弽顐粶缂佲偓婢舵劖鐓涢柛銉㈡櫅閳ь剨缍侀幃銏ゅ传閵壯呮闂備焦鎮堕崕婊堝礃閳轰礁濮冮梻鍌氬€烽懗鍓佸垝椤栫偛钃熼柕濞炬櫆閸庡秵绻濋棃娑卞剰缂備讲鏅犻弻銈夊箒閹烘垵濮屾繛瀛樼矋缁捇寮婚敓鐘茬闁靛⿵绠戦ˇ鈺侇渻閵堝啫鍔氭い锔炬暬瀵鈽夐姀鐘愁棟闁荤姴娲︾粊鎾磻閹炬枼鏀介悗锝庝簽椤旀垿姊洪崜鎻掍簼婵炲弶锕㈠畷鎰版倻閼恒儳鍘介梺鐟邦嚟閸嬪秶绱撳鑸电厱婵せ鍋撳ù婊嗘硾椤繐煤椤忓嫪绱堕梺鍛婃处閸撴瑩宕戝澶嬧拺闁告稑锕ラ悡銉╂煛閸偄澧寸€殿喗鐓″畷濂稿即閵婏附娅栭梻浣虹帛閸旀洟顢氶銏犲偍闁告鍋愰弨浠嬫煟閹邦剙绾фい銉︾矌缁辨帞绱掑Ο铏诡儌缂備緡鍠氱划顖滄崲濠靛棭娼╂い鎾跺Т楠炴劙姊虹拠鑼闁稿鍠栧鏌ヮ敃閿濆棙鐝¢梻浣筋嚙濮橈箓锝炴径濞掓椽鏁冮崒姘憋紱婵犵數濮撮崐濠氬汲閿曞倹鐓熼柡鍐ㄥ€甸幏锟犳煛娴e憡顥㈤柡灞界Х椤т線鏌涢幘瀵告噰闁糕斂鍨归鍏煎緞鐎n偅鐝抽梻浣规偠閸庮噣寮插┑瀣櫖婵犻潧娲ㄧ粻楣冨级閸繂鈷旂紒瀣吹閹叉悂寮堕崹顔芥缂備礁鍊哥粔褰掑箖濞嗘搩鏁嗛柛灞剧矌濡插洭姊绘笟鈧ḿ褎顨ヨ箛鏇炵筏闁告挆鍕幑闂佺粯鍔﹂崗娆愮濠婂牊鐓欓悗娑欋缚缁犳牜鈧懓鎲$换鍕閹烘鏁婇柛鎾楀啰顐奸梻渚€娼ч悧鐐电礊娴e摜鏆︽慨妞诲亾闁糕晪绻濆畷姗€濡搁妷褜鍚嬮梻鍌氬€峰ù鍥敋瑜忛埀顒佺▓閺呮繄鍒掑▎鎾崇闁瑰濮寸粻鐢告煟閻樺厖鑸柛鏂垮缁嬪顓奸崱妯哄伎濠碉紕鍋犻褎绂嶆ィ鍐┾拺闁告繂瀚~锕傛煕閺傝法鐒搁柛鈹垮劜瀵板嫭绻涢姀銏犳瀾鐎垫澘瀚伴幆鍌炲传閵夘灖鎴︽⒑闂堟稒鎼愰悗姘卞娣囧﹪骞栨担瑙勬珳闂佸憡渚楅崢鑹邦杺闂傚倸鍊峰ù鍥敋閺嶎厼绐楁俊銈呮噺閸嬶繝鏌嶉崫鍕櫡闁逞屽厸缁舵艾顕i鈧畷鐓庘攽閸偅效濠碉紕鍋戦崐鏍箰閼姐倖宕查柛鏇ㄥ幘閻棝鏌涢弴銊ョ仭闁抽攱甯¢弻娑氫沪閸撗勫櫗缂備椒鑳舵晶妤呭Φ閸曨垰鍗抽柣鏂挎惈閳峰矂鎮楃憴鍕;闁告鍟块锝嗙鐎e灚鏅濋梺闈涚墕濞村倸危缁嬪簱鏀介柣妯虹仛閺嗏晛鈹戦鑺ュ唉鐎规洘鍔栫换婵嗩潩椤掍浇绶㈤梻浣瑰濞叉牠宕愯ぐ鎺撳亗婵炲棙鍔戞禍婊堟煛瀹ュ骸浜滃ù鐘崇矊闇夋繝濠傛噹椤g厧菐閸パ嶈含闁瑰磭濮甸敍鎰攽閸℃﹩鍞查梻鍌欑閻ゅ洭锝炴径鎰瀭闁秆勵殔閺勩儵鏌涢弴銊ョ仩缂佲偓閸愵喗鐓忓┑鐐戝啯鍣烽柛瀣р偓鏂ユ斀闁挎稑瀚禍濂告煕婵炲灝鈧繂鐣烽姀掳鍋呴柛鎰╁妿椤ρ冣攽閳藉棗鐏熼悹鈧敃鍌氬惞闁哄洢鍨洪崑锝夋煕閵夛絽濡块柕鍫濈摠娣囧﹪骞撻幒鏂库叺闂佸搫鏈ú婵堢不濞戙垹鍗抽柣鎴濇缂嶅矂姊绘担绋挎毐闁圭⒈鍋婇獮濠呯疀濞戞瑥浜楅棅顐㈡处閹尖晠鎮㈤崱娑欏仯濡わ附瀵ч鐘差熆瑜庡ú鐔煎蓟濞戙垹绫嶉柍褜鍓熼獮鎰板箮閽樺鎽曞┑鐐村灟閸ㄧ懓螞濡崵绠鹃柛鈩冪懃娴滄儳螖閺冨倻纾介柛灞剧懄缁佹澘顪冪€涙ɑ鍊愭鐐村姈缁绘繂顫濋鍌ゅ數闂備礁鎲℃笟妤呭垂閹惰姤鍎楁繛鍡樻尭缁犲綊鎮楀☉娅虫垹浜搁鐏荤懓饪伴崼銏㈡毇闂佸搫鏈粙鎴﹀煘閹达箑绀嬫い鎰╁灩琚橀梻鍌欑劍濡炲潡宕㈡禒瀣濡わ絽鍟粻鐔兼煙闂傚鍔嶉柛瀣儔閺屾盯顢曢敐鍥╃暭闂佽崵鍠嗛崝鎴濐潖濞差亜浼犻柛鏇㈡涧閸擃喚绱撴担钘夌厫鐎光偓缁嬫鍤曞┑鐘崇閸嬪嫰鏌i幘铏崳妞わ富鍙冮幃宄扳堪閸愵亞顔婇梺杞扮贰閸犳牠鍩ユ径鎰潊闁挎稑瀚獮鎰版⒒娴e憡鍟炲〒姘殜瀹曟澘螖閸涱厾锛欓梺瑙勫婢ф鎮″☉銏″€堕柣鎰邦杺閸ゆ瑥鈹戦鐓庘偓鍧楀蓟閻旂⒈鏁婇柛婵嗗閸嬫挸鈹戦崱娆愭闂佸湱鍎ら崹鐔肺i崼鐔稿弿婵°倐鍋撴俊顐f⒒濡叉劙鏁撻敓锟� ---闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鐐劤缂嶅﹪寮婚敐澶婄闁挎繂鎲涢幘缁樼厱濠电姴鍊归崑銉╂煛鐏炶濮傜€殿噮鍣e畷濂告偄閸涘⿴鍞堕梻鍌欒兌鏋い鎴濇楠炴劙宕滆閸ㄦ繃銇勯幘璺轰汗婵℃彃鐗婃穱濠囶敍濮橆厽鍎撶紓浣哄Ь椤曆囧煘閹达附鍊烽柛娆忣槴閺嬫瑦绻涚€涙ḿ鐭嬬紒顔芥崌楠炲啴鍨鹃弬銉︻潔闂侀潧楠忕槐鏇㈠储閸楃偐鏀介柣鎰綑閻忋儳鈧娲﹂崜鐔兼偘椤斿槈鐔沸ч崶锔剧泿闂備礁鎼崐鍦偓绗涘泚澶愬閳╁啫寮挎繝鐢靛Т閹冲繘顢旈悩缁樼厵闁荤喐婢橀顓炩攽閳╁啯鍊愬┑锛勫厴閺佸倿骞嗚缁嬪牓姊婚崒姘偓鐑芥嚄閸洖绠犻柟鎹愵嚙閸氬綊鏌″搴″箹缂佺媭鍨堕弻銊╂偆閸屾稑顏�
开发学院操作系统Linux/Unix 在 AIX 上配置使用 LDAP 后端服务器的 IBM Networ... 阅读

在 AIX 上配置使用 LDAP 后端服务器的 IBM Network Authentication Service 主 KDC

 2009-07-12 08:34:36 来源:WEB开发网 闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鎯у⒔閹虫捇鈥旈崘顏佸亾閿濆簼绨绘い鎺嬪灪閵囧嫰骞囬姣挎捇鏌熸笟鍨妞ゎ偅绮撳畷鍗炍旈埀顒勭嵁婵犲嫮纾介柛灞捐壘閳ь剛鎳撻~婵嬪Ω閳轰胶鐤呯紓浣割儐椤戞瑩宕ョ€n喗鐓曟い鎰靛亝缁舵氨绱撻崘鈺傜婵﹤顭峰畷鎺戔枎閹搭厽袦婵犵數濮崑鎾绘⒑椤掆偓缁夌敻骞嗛悙鍝勭婵烇綆鍓欐俊鑲╃磼閹邦収娈滈柡灞糕偓鎰佸悑閹肩补鈧尙鏁栧┑鐐村灦閹稿摜绮旈悽绋课﹂柛鏇ㄥ灠閸愨偓濡炪倖鍔﹀鈧繛宀婁邯濮婅櫣绱掑Ο璇茶敿闂佺ǹ娴烽弫璇差嚕婵犳碍鏅插璺猴工瀹撳棝姊虹紒妯哄缂佷焦鎸冲畷鎴﹀箻鐠囧弶宓嶅銈嗘尰缁嬫垶绂嶉悙顒佸弿婵☆垳鍘ф禍楣冩倵濮樼偓瀚�闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鎯у⒔閹虫捇鈥旈崘顏佸亾閿濆簼绨奸柟鐧哥秮閺岋綁顢橀悙鎼闂侀潧妫欑敮鎺楋綖濠靛鏅查柛娑卞墮椤ユ艾鈹戞幊閸婃鎱ㄩ悜钘夌;婵炴垟鎳為崶顒佸仺缂佸瀵ч悗顒勬⒑閻熸澘鈷旂紒顕呭灦瀹曟垿骞囬悧鍫㈠幍缂傚倷鐒﹂敋缂佹う鍥ㄧ厓鐟滄粓宕滈敃鍌氱煑闁告劦鐓堝ḿ鏍煕濠靛棗鐝旂憸鏂跨暦閹偊妲炬繛瀵稿Т閵堢ǹ顫忛搹瑙勫珰闁肩⒈鍓涢澶愭⒑閻撳海绉虹紒鐘崇墵楠炲啯銈i崘鈺佲偓濠氭煢濡警妲奸柟鑺ユ礋濮婃椽妫冨☉杈€嗘繝纰樷偓铏枠鐎规洏鍨介幃浠嬪川婵炵偓瀚奸梺鑽ゅ枑閻熴儳鈧氨鍏樺畷顖濈疀濞戞瑧鍘遍梺缁樏壕顓熸櫠閻㈠憡鐓忛柛鈩冾殔閳ь剙婀辩紓鎾寸鐎n亜绐涙繝鐢靛Т鐎氼剟鐛崼銉︹拺缁绢厼鎳庨ˉ宥夋煙濞茶绨芥俊鍙夊姍瀵挳鎮㈤崫鍕ㄥ彏闂傚倸鍊搁崐椋庢濮橆兗缂氱憸宥囧弲闂侀潧鐗嗗ú鐘诲磻閹炬剚娼╂い鎰╁灩缁侇噣姊虹紒妯圭繁闁革綇缍侀悰顕€骞掗幊铏閸┾偓妞ゆ帒鍊绘稉宥夋煥濠靛棙顥犵紒鈾€鍋撻梻鍌氬€搁悧濠勭矙閹达箑姹叉繛鍡楃贩閻熸壋鍫柛顐犲灮閺嗩偊姊洪崫鍕効缂傚秳鐒﹂幈銊╁焵椤掑嫭鐓冮柟顖滃绾偓绻濋埀顒佹綇閵娧呭骄闂佸搫娲ㄩ崰鎾跺姬閳ь剙鈹戦鏂や緵闁告﹢绠栧畷銏ゆ偨閸涘ň鎷虹紓鍌欑劍閿氬┑顕嗙畵閺屾盯骞橀弶鎴濇懙闂佽鍠楄摫婵炵厧绻樻俊鎼佸Χ閸モ晝鏆伴梻鍌欑濠€杈╁垝椤栨粍鏆滈柣鎰摠濞呯姵绻涢幋鐐寸殤缁炬崘鍋愮槐鎾存媴鐠愵垳绱板┑鐐村絻椤曨參鍩€椤掑喚娼愭繛鍙夌墪閻g兘顢楅崘顏冪胺闂傚倷绀侀幉锟犲礉閺囥垹鐤柣妯款嚙缁€鍫熺節闂堟稓澧涚€规洖寮剁换娑㈠箣閻愩劎绱伴梺鍝勬濡鍩為幋锔藉亹閺夊牜鍋勯崢锟犳⒑鏉炴壆鍔嶉柣妤佺矌濡叉劙骞樼€涙ê顎撴繛瀵稿Т椤戝懘骞楅悽鍛娾拺闁革富鍘介崵鈧┑鐐茬湴閸婃繈骞冩ィ鍐╁€婚柦妯侯槺椤斿﹪姊虹憴鍕剹闁告ü绮欏畷鎾绘偨閸涘ň鎷洪梺鑽ゅ枑濠㈡﹢骞冩笟鈧弻锝夊箳閻愮數鏆ら梺璇″枟椤ㄥ﹪鐛弽銊﹀闁稿繐顦扮€氳棄鈹戦悙鑸靛涧缂佹彃娼″畷鏇㈠Χ婢跺﹤鎯為梺閫炲苯澧存慨濠冩そ楠炴牠鎮欏ù瀣壕闁哄稁鍘介崑瀣煟濡灝鍚圭€规挷绶氶悡顐﹀炊閵娧€濮囬梺鍝勬噺閹倿寮婚妸鈺傚亞闁稿本绋戦锟�濠电姷鏁告慨鐑藉极閸涘﹥鍙忛柣鎴f閺嬩線鏌涘☉姗堟敾闁告瑥绻橀弻锝夊箣閿濆棭妫勯梺鍝勵儎缁舵岸寮诲☉妯锋婵鐗婇弫楣冩⒑閸涘﹦鎳冪紒缁樺灴婵$敻宕熼姘鳖啋闂佸憡顨堥崑鐔哥閼测晝纾藉ù锝呮惈椤庡矂鏌涢妸銉у煟鐎殿喛顕ч埥澶愬閻樼數鏉搁梻鍌氬€搁悧濠勭矙閹烘鍊堕柛顐犲劜閸婄敻鏌i悢鍝勵暭闁哥喓鍋熺槐鎺旀嫚閹绘帗娈绘繝纰夌磿閺佽鐣烽悢纰辨晬婵﹢纭搁崯瀣⒑鐠囨煡鍙勬繛浣冲洤绠烘繝濠傜墛閸嬧晛鈹戦崒姘暈闁抽攱鍨归惀顏堫敇閻愭潙顎涘┑鐐插悑閸旀牜鎹㈠☉銏″殤妞ゆ巻鍋撻柡瀣閵囧嫰顢曢姀銏㈩唺缂備浇椴哥敮鎺曠亽闂佸吋绁撮弲婊堝吹瀹€鍕拻濞撴埃鍋撻柍褜鍓涢崑娑㈡嚐椤栨稒娅犳い鏃囧亹閺嗗棝鏌ㄥ┑鍡欏闁告柨鐏氶妵鍕晜閻e苯寮ㄩ梺璇″櫙缁绘繃淇婇懜闈涚窞閻庯綆鍓欑敮楣冩⒒娴gǹ顥忛柛瀣噽閹广垽宕橀鑲╋紱濡炪倕绻愰幊鎰不閸撗€鍋撻悷鏉款棌闁哥姵娲滈懞杈ㄧ節濮橆剛鐣鹃梺缁樻煥閸氬鍩涢幋锔藉€甸柛锔诲幖鏍¢梺闈涙閸熸挳寮婚妶澶婄闁肩⒈鍓欓悡鐔兼倵鐟欏嫭绀冪紒璇茬墦瀵偊宕橀鑲╁姦濡炪倖甯掔€氀囧焵椤掍焦顥堢€规洘锕㈤、娆撳床婢诡垰娲﹂悡鏇㈡煃閳轰礁鏋ゆ繛鍫燂耿閺岋綁鎮㈢粙鍨潚濠殿喖锕ュ浠嬪箖閳╁啯鍎熼柍鈺佸暞閻︼綁姊绘担铏瑰笡闁绘娲熸俊鍓佺矙鐠恒劍娈鹃梺缁樺灦宀h法寮ч埀顒勬⒑閹肩偛鍔€闁告劑鍔庨妶顕€姊婚崒娆戠獢婵炰匠鍕垫闊洦娲橀~鏇㈡煛閸ャ儱鐏╅柛灞诲妽閵囧嫯绠涢幘璺侯杸闂佹娊鏀遍崹鍧楀蓟閻斿吋鍤冮柍杞版缁爼姊洪崨濠冣拹妞ゃ劌锕濠氭晸閻樻彃绐涘銈嗘閺侇喗鎱ㄩ崶鈺冪=濞达絿枪閳ь剙婀遍弫顕€鎮㈡俊鎾虫川閳ь剟娼ч幗婊呭婵傜ǹ绾ч柛顐g☉婵¤偐绱掑Δ浣侯暡缂佺粯鐩幃鈩冩償閿濆浂鍟嬮梻浣虹《閺備線宕滃┑瀣闁告稑鐡ㄩ悡銉╂倵閿濆懐浠涚紓宥嗩殜濮婂宕掑顑藉亾瀹勬噴褰掑炊瑜滃ù鏍煏婵炵偓娅嗛柛濠傛健閺屻劑寮撮悙娴嬪亾閸濄儳涓嶉柡灞诲劜閻撴洟鏌曟径妯烘灈濠⒀屽櫍閺岋紕鈧絺鏅濈粣鏃堟煛瀹€鈧崰鏍х暦濠婂棭妲鹃柣銏╁灡閻╊垶寮婚敓鐘插窛妞ゆ棁妫勯埀顒佸姍閺岋紕浠︾拠鎻掝潎闂佽鍠撻崐婵嗙暦閹烘垟妲堟慨妤€妫旂槐锟�闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鎯у⒔閹虫捇鈥旈崘顏佸亾閿濆簼绨绘い鎺嬪灪閵囧嫰骞囬姣挎捇鏌熸笟鍨妞ゎ偅绮撳畷鍗炍旈埀顒勭嵁婵犲嫮纾介柛灞捐壘閳ь剛鎳撻~婵嬪Ω閳轰胶鐤呯紓浣割儐椤戞瑩宕ョ€n喗鐓曟い鎰靛亝缁舵氨绱撻崘鈺傜婵﹤顭峰畷鎺戔枎閹搭厽袦婵犵數濮崑鎾绘⒑椤掆偓缁夌敻骞嗛悙鍝勭婵烇綆鍓欐俊鑲╃磼閹邦収娈滈柡灞糕偓鎰佸悑閹肩补鈧尙鏁栧┑鐐村灦閹稿摜绮旈悽绋课﹂柛鏇ㄥ灠閸愨偓濡炪倖鍔﹀鈧繛宀婁邯濮婅櫣绱掑Ο璇茶敿闂佺ǹ娴烽弫璇差嚕婵犳碍鏅插璺猴工瀹撳棝姊虹紒妯哄缂佷焦鎸冲畷鎴﹀箻鐠囧弶宓嶅銈嗘尰缁嬫垶绂嶉悙顒佸弿婵☆垳鍘ф禍楣冩倵濮樼偓瀚�  闂傚倸鍊搁崐鎼佸磹閹间礁纾归柟闂寸绾惧綊鏌熼梻瀵割槮缁炬儳缍婇弻鐔兼⒒鐎靛壊妲紒鐐劤缂嶅﹪寮婚敐澶婄闁挎繂鎲涢幘缁樼厱闁靛牆鎳庨顓㈡煛鐏炶鈧繂鐣烽锕€唯闁挎棁濮ら惁搴♀攽閻愬樊鍤熷┑顕€娼ч~婵嬪Ω瑜庨~鏇㈡煙閹规劦鍤欑痪鎯у悑缁绘盯宕卞Ο铏圭懆闂佸憡锕槐鏇犳閹惧鐟归柛銉戝嫮褰梻浣规偠閸斿矂鎮ラ崗闂寸箚闁圭虎鍠栫粈鍐┿亜閺冨倸甯剁紒鎰洴濮婃椽宕崟鍨ч梺鎼炲妼缂嶅﹤鐣烽姀鐘嗘椽顢旈崨顓涘亾閸偒娈介柣鎰皺娴犮垽鏌涢弮鈧喊宥夊Φ閸曨垱鏅滈悹鍥皺娴犳悂鎮楃憴鍕┛缂佺粯绻堥悰顔芥償閵婏箑娈熼梺闈涳紡閸愩劌顩梻鍌氬€搁オ鎾磻閸曨個娲晝閳ь剛鍙呴梺鍝勭Р閸斿孩鏅堕敓鐘斥拻闁稿本鐟︾粊鐗堛亜閺囧棗鎳夐崑鎾诲垂椤愩垺璇為悗瑙勬礃缁捇骞冮姀锛勯檮濠㈣泛顑囩粙渚€姊绘担鐟板姢缂佺粯鍔曢敃銏℃綇閳轰緡妫滈梺绋跨箻濡法鎹㈤崱妯镐簻闁哄秲鍔庨。鏌ユ煙椤栨氨澧涢柕鍥у椤㈡洟濮€閵忋垹濮辨繝娈垮枛閿曘儱顪冮挊澶屾殾闁绘垹鐡旈弫鍥ㄧ箾閹寸偟鎳冮柣婵嬩憾濮婄粯鎷呴崨闈涚秺椤㈡牠宕ㄩ鍥ㄧ☉閳规垹鈧綆浜為悾楣冩⒑闁偛鑻晶顖炴煏閸パ冾伂缂佺姵鐩獮妯尖偓鍨偠閸嬫劖绻濈喊妯活潑闁搞劍澹嗛埀顒佺濠㈡﹢锝炶箛鎾佹椽顢旈崟顏嗙倞闂備礁鎲″ú锕傚礈濮樿泛绠柛妤冨亹閺€浠嬫煟閹邦厼绲荤紒鐙欏啰鏆嗛柨婵嗘噺閸嬨儲顨ラ悙鏉戠伌濠殿喒鍋撻梺缁橈供閸嬪懘寮埀顒€鈹戦悩鍨毄濠殿喖顕埀顒佸嚬閸o絽顕i崼鏇炵濞达絽鍘滈幏娲⒑閸涘﹦绠撻悗姘煎幖椤斿繐鈹戦崱蹇旀杸濡炪倖姊归崕鎶藉储閹绢喗鐓欐い鏃囶嚙瀹撳棗鈹戦敍鍕幋闁糕晪绻濆畷鎺懳旀担鍓蹭紲濠电姷鏁搁崑鐘诲箵椤忓棗绶ゅù鐘差儏缁犺銇勯幇鈺佲偓鏍汲濠婂牊鍋i弶鐐村椤掔喖鏌i弬鎸庮棦闁哄矉缍侀幃銏犵暋閹殿喚娉块梻浣姐€€閸嬫捇鏌ゆ慨鎰偓妤冨婵傚憡鐓曢悘鐐靛亾閻ㄦ垹鈧稒绻傝灃婵°倕锕g花鐑芥煕濡も偓閸熷潡鎮鹃悜鑺ュ亗閹兼惌鍠楅崓鐢告⒑閹稿海绠撻柟鍐茬У缁旂喖寮撮姀鈾€鎷洪梺鍛婄箓鐎氼剟寮冲▎鎾寸厽婵°倐鍋撴俊顐g〒閸掓帡宕奸妷銉ь槰闂佸磭鎳撻妵妯艰姳婵犳碍顥婃い鎰╁灪閹兼劖绻涚€电ǹ鍘撮挊婵嬫煥閺囨浜鹃梻鍥ь槹缁绘繃绻濋崒婊冣叡闂佷紮绲惧浠嬪蓟閿涘嫪娌悹鍥ㄥ絻椤牓姊虹€圭媭娼愰柛銊ョ仢閻g兘宕¢悙鈺傤潔闂佺懓鍚€缁€浣圭閻愵兛绻嗛柕鍫濆€告禍鎯ь渻閵堝骸寮ㄩ柛搴☆煼绡撳〒姘e亾闁哄本鐩幃鈺佺暦閸パ€鎷版繝鐢靛Л閸嬫挸銆掑锝呬壕濠殿喖锕ㄥ▍锝囨閹烘嚦鐔煎即閻旈浼岄梺璇″枤閸忔ɑ淇婇悿顖fХ闂佺ǹ顑嗛幐鎼侊綖濠靛鍋傞幖娣灮娴滃墽绱撻崒娆戣窗闁哥姵姘ㄩ崚鎺楊敍閻愬弬褔鏌ㄥ┑鍡╂Ц缂佲偓閸愵喗鐓冮柛婵嗗閺嗘瑦顨ラ悙鑼濞e洤锕幃娆擃敂閸曘劌浜鹃柡宥庡幖缁€澶愭煙鏉堝墽鐣辩痪鎯х秺閺岋繝宕堕妷銉т患闂佸憡鍨规繛鈧鐐寸墪鑿愭い鎺嗗亾濠碘€茬矙閺岋綁骞樼捄鐑樼亪闂佺粯鎼╅崑濠傜暦閹偊妾ㄩ梺绋块缁绘﹢寮诲☉銏犵睄闁逞屽墰閸掓帡骞樼拠鑼舵憰闂佸搫娲㈤崹褰掓倷婵犲嫭鍠愮€广儱顦介弫鍌涖亜閹捐泛袥闁稿鎸搁埢鎾诲垂椤旂晫浜舵繝鐢靛仜閸氬鎮烽妸鈺傚€堕柟鐑橆殕閳锋垿鏌涘☉姗堝姛缂佺姵鎹囬幃妤€顫濋悡搴♀拤濡炪們鍊曢崐鍦崲濠靛牆鏋堝璺虹灱閿涚喖姊虹粙娆惧剱闁搞劌鐏濋悾鐑藉箛閺夎法顓洪梺鎸庢磵閸嬫捇鏌涢妸銉モ偓鍦崲濞戞﹩鍟呮い鏃囧吹閸戝綊姊虹粙娆惧劀缂佺粯绻堝璇差吋婢跺﹣绱堕梺鍛婃处閸撴瑥鈻嶉敐鍥╃=濞达絽鎼牎闂佺粯顨堟繛鈧€殿喛顕ч鍏煎緞婵犲嫬骞愬┑鐐舵彧缁蹭粙骞夐垾鏂ユ灁闁哄被鍎查埛鎴犵磼鐎n偄顕滈柟鐧哥秮閺屾盯鎮╁畷鍥р拰閻庢鍠栭…宄邦嚕閹绢喖顫呴柣姗€娼ч埀顒傚仱閹嘲饪伴崘顎倝鏌ゆウ鍧楀摵缂佺粯绻傞~婵嬵敇閻樻彃绠ラ梻鍌欑閹诧繝宕归鐐茬9闁哄稁鍋€閸嬫挸顫濋悙顒€顏�
核心提示:简介在 Kerberos 环境中,Key Distribution Center (KDC) 起着关键作用,在 AIX 上配置使用 LDAP 后端服务器的 IBM Network Authentication Service 主 KDC,它根据用户的凭证决定是否应该允许用户使用某个服务(比如 FTP),Kerberos

简介

在 Kerberos 环境中,Key Distribution Center (KDC) 起着关键作用。它根据用户的凭证决定是否应该允许用户使用某个服务(比如 FTP)。Kerberos 用户信息存储在一个数据库中(在遗留的配置中常常是文件系统中的文件)。KDC 通过引用这个 Kerberos 数据库检查用户,然后授予凭证。遗留的 Kerberos 数据库的主要问题在于,数据库存储在运行 KDC 的系统本地(尽管它是加密的)。在发生故障时,这会造成单一故障点,风险很大。因此,有必要寻找存储 Kerberos 数据的其他方法,从而尽可能降低风险。

由于 Kerberos 数据具有层次化结构,LDAP 目录非常适合存储 Kerberos 数据。在 LDAP 目录中很容易存储和管理 Kerberos 信息。LDAP 目录还对访问数据的方式提供更好的控制。这使 Kerberos 管理员能够轻松地在 LDAP 中存储机密信息(Kerberos 用户名和密码、主密钥等等)。另外,LDAP 目录还能够提高 Kerberos 环境的可伸缩性,让管理员能够把 KDC 放在网络上的任何地方。

本文讨论如何通过配置 IBM NAS 主 KDC 和管理服务器 (kadmind) 使用 LDAP 目录插件存储 IBM NAS 身份验证数据。请注意,IBM NAS 还有另一个特性,可以使用 LDAP 目录配置 KDC 和管理服务器发现。这是一个完全不同的特性,更多信息参见文章 “IBM Network Authentication Service KDC and administration servers discovery using LDAP for AIX”(见 参考资料)。

另外,还有一个分为三部分的系列讨论使用 IBM NAS 的从 KDC 配置。其中一个部分讨论如何把从 KDC 配置为使用 LDAP 作为后端服务器,见 参考资料。

如何让 Kerberos 使用 LDAP 目录?

在 Kerberos 中,最重要的信息是主体(Kerberos 用户)和策略信息。这些信息包括 Kerberos 主体密码、各种主体属性、主密钥信息(主密钥或主密钥文件位置)和 Kerberos 策略属性等等。Kerberos KDC 使用 LDAP 中存储的主体信息对用户进行身份验证。除了主体信息之外,Kerberos 策略信息也存储在 LDAP 目录中。

另外,AIX 支持在 LDAP 目录中存储常用的用户信息以及相关的 Kerberos 和 LDAP 属性。在使用 AIX 系统的集成登录时,访问这些额外的信息。因此,在 AIX 上,IBM NAS KDC 和 LDAP 目录的组合提供的不仅仅是安全性。

下图说明如何结合使用 IBM NAS KDC 和 LDAP 目录服务器,并显示这种配置中使用的重要的 IBM NAS 配置文件。

图 1. 使用 LDAP 目录插件的 IBM NAS KDC

在 AIX 上配置使用 LDAP 后端服务器的 IBM Network Authentication Service 主 KDC

因为 LDAP 存储敏感的 Kerberos 信息,而且 KDC 常常要访问 LDAP 目录,所以建议保护 KDC 和 LDAP 服务器之间的通信。一般情况下,需要使用 SSL (Secure Socket Layer)。为 IBM NAS KDC 和 LDAP 配置 SSL 超出了本文的范围。

现在配置使用 LDAP 目录的 IBM NAS KDC。

配置使用 LDAP 后端服务器的 IBM NAS 主 KDC

对于 AIX 上的 Kerberos 配置,使用 IBM NAS version 1.4.0.8。可以在 AIX expansion pack CD 上找到它,也可以从 AIX Web pack 下载页面下载。对于 LDAP 服务器,使用 IBM Tivoli® Directory Server (ITDS) version 6.1。下载链接见 参考资料。

在开始实际配置之前,一定要正确地安装和配置 LDAP 服务器。关于如何安装和配置 LDAP 服务器,请参考 LDAP 文档。还要安装 IBM NAS。

详细的配置步骤如下:

添加后缀:

首先,在 LDAP 服务器中添加一个新的后缀来存储 Kerberos 信息。可以认为这个后缀是存储 Kerberos 数据的树的根。典型的后缀像 ou=india,o=ibm,c=in 这样。在 LDAP 目录中添加这个后缀:

如果 LDAP 目录服务器正在运行的话,停止它。 # /opt/IBM/ldap/V6.1/bin/ibmdirctl -D cn=root -w secret stop 
ibmslapd server is stopped 
#

添加后缀。

添加后缀 ou=india,o=ibm,c=in:

# /opt/IBM/ldap/V6.1/sbin/idscfgsuf -I idsldap -s "ou=india,o=ibm,c=in" -n 
 
You have chosen to perform the following actions: 
 
GLPCSF007I Suffix 'ou=india,o=ibm,c=in' will be added to the configuration 
file of the directory server instance 'idsldap'. 
GLPCSF004I Adding suffix: 'ou=india,o=ibm,c=in'. 
GLPCSF005I Added suffix: 'ou=india,o=ibm,c=in'. 
#

启动 LDAP 目录服务器。 # /opt/IBM/ldap/V6.1/bin/ibmdirctl -D cn=root -w secret start 
Start operation succeeded 
#

确定已经正确地添加了后缀。

使用 ldapsearch 搜索刚才添加的后缀。

# /opt/IBM/ldap/V6.1/bin/ldapsearch -b "" -s base "objectclass=*" namingcontexts 
namingcontexts=CN=SCHEMA 
namingcontexts=CN=LOCALHOST 
namingcontexts=CN=IBMPOLICIES 
namingcontexts=OU=INDIA,O=IBM,C=IN 
#

这意味着已经成功地添加了后缀。

添加 Kerberos 模式:

添加后缀之后,添加保存 Kerberos 数据所需的模式定义。IBM NAS 在 /usr/krb5/ldif 目录中提供用于 LDAP 目录的 LDIF (LDAP Data Interchange Format) 格式的 Kerberos 模式。IBM LDAP 目录服务器的 Kerberos 模式在 /usr/krb5/ldif/IBM.KRB.schema.ldif 文件中。按以下方法添加模式信息:

# idsldapmodify -h playstation.in.ibm.com -D cn=root -w secret 
-f /usr/krb5/ldif/IBM.KRB.schema.ldif -c -v 
ldap_init(playstation.in.ibm.com, 389) 
add attributetypes: 
    BINARY (85 bytes) ( 1.2.840.113556.1.4.49 NAME 'badPasswordTime' 
    SYNTAX 1.3.6.1.4.1.1466.115.121.1.27 ) 
add ibmattributetypes: 
    BINARY (67 bytes) ( 1.2.840.113556.1.4.49 DBNAME( 'badPwdTime'  
    'badPasswordTime' ) ) 
Operation 0 modifying entry cn=schema 
 
replace attributetypes: 
    BINARY (727 bytes) ( 1.2.840.113556.1.4.49 NAME 'badPasswordTime' 
    DESC 'A value indicating the last time the user tried to log onto 
    the account using an incorrect password. The value is stored as 
    a large integer that represents the number of seconds elapsed since 
    00:00:00, January 1, 1970. A value of zero (0) means the last 
    password time is unknown. Each KDC server in the realm maintains 
    its own badPasswordTime attribute. To get an accurate value for the 
    users last bad password time in the realm, the badPasswordTime 
    attribute of each KDC server must be queried, and the largest value 
    should be used. Defined in Active Directory; 
    OID is 1.2.840.113556.1.4.49' 
    SYNTAX 1.3.6.1.4.1.1466.115.121.1.27{11} 
    SINGLE-VALUE USAGE userApplications ) 
replace ibmattributetypes: 
    BINARY (97 bytes) ( 1.2.840.113556.1.4.49 DBNAME( 'badPwdTime'  
    'badPasswordTime' ) ACCESS-CLASS normal LENGTH 11 ) 
Operation 1 modifying entry cn=schema 
..... 
..... 
..... 
add objectclasses: 
    BINARY (50 bytes) ( 1.3.18.0.2.6.263 NAME 'krbRealm-V2' STRUCTURAL ) 
Operation 143 modifying entry cn=schema 
ldap_modify: Type or value exists 
ldap_modify: additional info: GLPSCH048I Schema item of type 'objectClasses' and name 
'krbRealm-V2' already exists with the specified OID: '1.3.18.0.2.6.263'. 
 
 
replace objectclasses: 
    BINARY (146 bytes) ( 1.3.18.0.2.6.263 NAME 'krbRealm-V2' 
    DESC 'Represents a Kerberos security realm.' 
    SUP top STRUCTURAL MUST ( krbPrincSubtree $ krbRealmName-V2 ) ) 
Operation 144 modifying entry cn=schema 
 
#

添加 Kerberos 领域信息:

接下来,在 LDAP 目录服务器中添加 Kerberos 领域信息。这需要编辑 /usr/krb5/ldif/realm_add.ldif 文件,根据您的领域设置调整相关的条目。在下面的代码清单中,修改的地方突出显示:

# cat realm_add.ldif.changed 
... 
... 
# The suffix "ou=, o=, c=" should be defined before attempting to 
# load this data. Or change the suffix to be an already defined object. 
# Change all references of ISL.IN.IBM.COM to be your realm name. 
# 
# Leaving krbMaxFailAuth set to 0 will disable Principal Lockout as well as 
# preventing the Disable Time Interval from having any affect. Refer to the 
# documentation for appropriate values to enable Principal Lockout. 
 
dn: ou=INDIA, o=IBM, c=IN 
ou: INDIA 
objectclass: organizationalUnit 
 
 
dn: krbrealmName-V2=ISL.IN.IBM.COM, ou=INDIA, o=IBM, c=IN 
objectclass: KrbRealm-V2 
objectclass: KrbRealmExt 
krbrealmName-V2: ISL.IN.IBM.COM 
krbprincSubtree: krbrealmName-V2=ISL.IN.IBM.COM, ou=INDIA, o=IBM, c=IN 
krbDeleteType: 3 
krbMaxFailAuth: 0 
krbDisableTimeInterval: 0 
 
 
dn: cn=principal, krbrealmName-V2=ISL.IN.IBM.COM, ou=INDIA, o=IBM, c=IN 
objectclass: container 
cn: principal 
 
dn: cn=policy, krbrealmName-V2=ISL.IN.IBM.COM, ou=INDIA, o=IBM, c=IN 
objectclass: container 
cn: policy 
 
#

现在,在 LDAP 目录服务器中添加这些领域信息,如下所示:

# idsldapadd -h playstation.in.ibm.com -D cn=root -w secret 
-f /usr/krb5/ldif/realm_add.ldif.vipin -c -v 
ldap_init(playstation.in.ibm.com, 389) 
add ou: 
    BINARY (5 bytes) INDIA 
add objectclass: 
    BINARY (18 bytes) organizationalUnit 
Operation 0 adding new entry ou=INDIA, o=IBM, c=IN 
 
add objectclass: 
    BINARY (11 bytes) KrbRealm-V2 
    BINARY (11 bytes) KrbRealmExt 
add krbrealmName-V2: 
    BINARY (14 bytes) ISL.IN.IBM.COM 
add krbprincSubtree: 
    BINARY (53 bytes) krbrealmName-V2=ISL.IN.IBM.COM, ou=INDIA, o=IBM, c=IN 
add krbDeleteType: 
    BINARY (1 bytes) 3 
add krbMaxFailAuth: 
    BINARY (1 bytes) 0 
add krbDisableTimeInterval: 
    BINARY (1 bytes) 0 
Operation 1 adding new entry krbrealmName-V2=ISL.IN.IBM.COM, ou=INDIA, o=IBM, c=IN 
 
add objectclass: 
    BINARY (9 bytes) container 
add cn: 
    BINARY (9 bytes) principal 
Operation 2 adding new entry cn=principal, krbrealmName-V2=ISL.IN.IBM.COM, 
ou=INDIA, o=IBM, c=IN 
 
add objectclass: 
    BINARY (9 bytes) container 
add cn: 
    BINARY (6 bytes) policy 
Operation 3 adding new entry cn=policy, krbrealmName-V2=ISL.IN.IBM.COM, 
ou=INDIA, o=IBM, c=IN 
 
#      

配置 IBM NAS 主 KDC:

为了配置以 LDAP 作为后端服务器的 IBM NAS 主 KDC,需要 LDAP 服务器主机名(必须是完全限定的)以及根 DN 和密码。使用 /usr/krb5/sbin/config.krb5 命令配置这些信息。

# /usr/krb5/sbin/config.krb5 
To configure a Server: 
Usage: /usr/krb5/sbin/config.krb5 -h | -S [-a admin] -d domain -r realm [[-l 
{ ldapserver | ldapserver:port }] [-u ldap_DN -p ldap_DN_pw] [-f {keyring | 
keyring:entry_dn} -k keyring_pw] [-m masterkey_location] [-b bind_type] 
[-R ldap_replica_list]] 
 
To configure a slave KDC: 
On a slave KDC machine: 
Usage: /usr/krb5/sbin/config.krb5 -h | -E -d domain -r realm -s server 
{ [-a admin] | -l{ ldapserver | ldapserver:port } -u ldap_DN -p ldap_DN_PW 
[-f {keyring |keyring:entry_dn} -k keyring_pw] [-b bind_type][-R ldap_replica_list] } 
 
On a master server machine: 
Usage: /usr/krb5/sbin/config.krb5 -h | -P -r realm -d domain -e slave_KDC -g 
 
To configure a Client: 
Usage: /usr/krb5/sbin/config.krb5 -h | [-C] -r realm -d domain 
{ -c KDC -s server | -l{ ldapserver | ldapserver:port_number } [-c KDC -s server] } 
 
#

在配置主 KDC 时可以使用的参数如下:

-S表示将要配置主 KDC。
-d <domain><domain> 是 Kerberos 领域所属的域。
-r <realm><realm> 是主 KDC 所在的 Kerberos 领域。
-s <server><server> 是运行主 KDC 和 kadmind 管理服务器的机器的主机名。
-u <ldap_DN><ldap_DN> 是用来连接 LDAP 服务器的 LDAP 绑定 DN(例如,cn=root)。
-p <ldap_DN_pw><ldap_DN_pw> 是 LDAP 绑定 DN 的密码。
-m <masterkey_location>(只适用于 LDAP 目录)<masterkey_location> 是在使用 LDAP 存储数据时在本地文件系统中存储主密钥的文件的完全限定名。
-b <bind_type><bind_type> 指定在连接 LDAP 服务器时使用的 LDAP 绑定机制。有效值是 'simple'、'cram-md5' 和 'external'。默认值是 'simple'。
-f <keyring | keyring:enrty_dn>此选项指定在使用 SSL 连接方法时使用的 LDAP keyring 数据库。在这里,<keyring> 是完全限定的文件名,<entry_dn> 是 keyring 中的证书条目名。
-k <keyring_pw>它指定用来访问 LDAP keyring 数据库的密码。如果没有指定密码,SSL 就使用适当的隐藏文件中的密码存储。
-R <ldap_replica_list><ldap_replica_list> 是以空格分隔的 LDAP 副本服务器的列表,从 KDC 使用这些服务器实现负载平衡。

现在,配置 IBM NAS 主 KDC:

# /usr/krb5/sbin/config.krb5 -S -d in.ibm.com -r ISL.IN.IBM.COM 
-l playstation.in.ibm.com -u cn=root -p secret 
Initializing configuration... 
Creating /etc/krb5/krb5_cfg_type... 
Creating /etc/krb5/krb5.conf... 
Creating /var/krb5/krb5kdc/kdc.conf... 
Creating database files... 
Initializing database 'LDAP' for realm 'ISL.IN.IBM.COM' 
master key name 'K/M@ISL.IN.IBM.COM' 
Attempting to bind to one or more LDAP servers. This may take a while... 
You are prompted for the database Master Password. 
It is important that you DO NOT FORGET this password. 
Enter database Master Password: 
Re-enter database Master Password to verify: 
Attempting to bind to one or more LDAP servers. This may take a while... 
WARNING: no policy specified for admin/admin@ISL.IN.IBM.COM; 
 defaulting to no policy. Note that policy may be overridden by 
 ACL restrictions. 
Enter password for principal "admin/admin@ISL.IN.IBM.COM": 
Re-enter password for principal "admin/admin@ISL.IN.IBM.COM": 
Principal "admin/admin@ISL.IN.IBM.COM" created. 
Creating keytable... 
Attempting to bind to one or more LDAP servers. This may take a while... 
Creating /var/krb5/krb5kdc/kadm5.acl... 
Starting krb5kdc... 
Attempting to bind to one or more LDAP servers. This may take a while... 
krb5kdc was started successfully. 
Starting kadmind... 
Attempting to bind to one or more LDAP servers. This may take a while... 
kadmind was started successfully. 
The command completed successfully. 
 
#

在以上命令成功地完成时,它创建各个配置文件。其中一些配置文件如下:

/etc/krb5/krb5.conf # cat /etc/krb5/krb5.conf 
[libdefaults] 
    default_realm = ISL.IN.IBM.COM 
    default_keytab_name = FILE:/etc/krb5/krb5.keytab 
    default_tkt_enctypes = des3-cbc-sha1 arcfour-hmac aes256-cts 
        des-cbc-md5 des-cbc-crc 
    default_tgs_enctypes = des3-cbc-sha1 arcfour-hmac aes256-cts 
        des-cbc-md5 des-cbc-crc 
 
[realms] 
    ISL.IN.IBM.COM = { 
        kdc = fsaix11.in.ibm.com:88 
        admin_server = fsaix11.in.ibm.com:749 
        default_domain = in.ibm.com 
        vdb_plugin_lib = /usr/lib/libkrb5ldplug.a 
    } 
 
[domain_realm] 
    .in.ibm.com = ISL.IN.IBM.COM 
    fsaix11.in.ibm.com = ISL.IN.IBM.COM 
 
[logging] 
    kdc = FILE:/var/krb5/log/krb5kdc.log 
    admin_server = FILE:/var/krb5/log/kadmin.log 
    default = FILE:/var/krb5/log/krb5lib.log 
 
#

/var/krb5/krb5kdc/kdc.conf # cat /var/krb5/krb5kdc/kdc.conf 
[kdcdefaults] 
    kdc_ports = 88 
 
[realms] 
    ISL.IN.IBM.COM = { 
        database_name = LDAP 
        admin_keytab = /var/krb5/krb5kdc/kadm5.keytab 
        acl_file = /var/krb5/krb5kdc/kadm5.acl 
        dict_file = /var/krb5/krb5kdc/kadm5.dict 
        key_stash_file = /var/krb5/krb5kdc/.k5.ISL.IN.IBM.COM 
        kadmind_port = 749 
        kdc_ports = 88 
        max_life = 24h 0m 0s 
        max_renewable_life = 7d 0h 0m 0s 
        master_key_type = des3-cbc-sha1 
        supported_enctypes = des3-cbc-sha1:normal arcfour-hmac:normal 
        aes256-cts:normal des-cbc-md5:normal des-cbc-crc:normal 
    } 
 
#

/var/krb5/krb5kdc/.kdc_ldap_data # cat /var/krb5/krb5kdc/.kdc_ldap_data 
[ldapdefaults] 
    realm = ISL.IN.IBM.COM 
    bind_dn = cn=root 
    bind_dn_pw = {DES}CE609C90 4E2C88E10F02A341ED7C4CF 
    ldapserver = playstation.in.ibm.com 
    bind_type = simple 
    #LDAP_OPT_REFERRALS = 1 
    #LDAP_OPT_DEBUG = 0 
    #LDAP_OPT_DEREF = 0 
    #LDAP_OPT_TIMELIMIT = 300 
    #LDAP_OPT_SIZELIMIT = 0 
    #LDAP_OPT_SSL_TIMEOUT = 43200 
    #LDAP_OPT_REFHOPLIMIT = 10 
 
[servers] 
    playstation.in.ibm.com = { 
        port = 389 
        replica_type = readwrite 
        preference = 4 
    } 
 
#

在 IBM NAS 配置文件中隐藏 LDAP 绑定密码(只适用于 1.4.0.8 以前的 IBM NAS 版本):

要注意,对于 1.4.0.8 以前的 IBM NAS 版本,LDAP 绑定密码以明文形式存储在 /var/krb5/krb5kdc/.kdc_ldap_data 文件中。这可能给 LDAP 服务器造成安全风险。IBM NAS version 1.4.0.8 为此提供了一种补救方法。现在,管理员可以使用 /usr/krb5/bin/ksetup 实用程序加密 LDAP 绑定密码。这个实用程序的 '-c' 标志接受明文并输出加密的计数器部分。可以把这个文本放在 /var/krb5/krb5kdc/.kdc_ldap_data 文件中,替代明文的密码。

# cat /var/krb5/krb5kdc/.kdc_ldap_data 
[ldapdefaults] 
    realm = ISL.IN.IBM.COM 
    bind_dn = cn=root 
    bind_dn_pw = secret 
    ldapserver = playstation.in.ibm.com 
    bind_type = simple 
    #LDAP_OPT_REFERRALS = 1 
    #LDAP_OPT_DEBUG = 0 
    #LDAP_OPT_DEREF = 0 
    #LDAP_OPT_TIMELIMIT = 300 
    #LDAP_OPT_SIZELIMIT = 0 
    #LDAP_OPT_SSL_TIMEOUT = 43200 
    #LDAP_OPT_REFHOPLIMIT = 10 
 
[servers] 
    playstation.in.ibm.com = { 
        port = 389 
        replica_type = readwrite 
        preference = 4 
    } 
     
# /usr/krb5/sbin/ksetup -c "secret" 
{DES}CE609C90 4E2C88E10F02A341ED7C4CF 
 
# cat /var/krb5/krb5kdc/.kdc_ldap_data 
[ldapdefaults] 
    realm = ISL.IN.IBM.COM 
    bind_dn = cn=root 
    bind_dn_pw = {DES}CE609C90 4E2C88E10F02A341ED7C4CF 
    ldapserver = playstation.in.ibm.com 
    bind_type = simple 
    #LDAP_OPT_REFERRALS = 1 
    #LDAP_OPT_DEBUG = 0 
    #LDAP_OPT_DEREF = 0 
    #LDAP_OPT_TIMELIMIT = 300 
    #LDAP_OPT_SIZELIMIT = 0 
    #LDAP_OPT_SSL_TIMEOUT = 43200 
    #LDAP_OPT_REFHOPLIMIT = 10 
 
[servers] 
    playstation.in.ibm.com = { 
        port = 389 
        replica_type = readwrite 
        preference = 4 
    } 
#

测试配置:

为了测试配置,使用 /usr/krb5/bin/kinit 获取票据并使用 /usr/krb5/sbin/kadmin 接口执行任何管理任务(例如添加一个主体)。

# /usr/krb5/bin/kinit admin/admin 
Password for admin/admin@ISL.IN.IBM.COM: 
 
# /usr/krb5/bin/klist 
Ticket cache: FILE:/var/krb5/security/creds/krb5cc_0 
Default principal: admin/admin@ISL.IN.IBM.COM 
 
Valid starting   Expires      Service principal 
09/29/08 17:49:35 09/30/08 17:49:33 krbtgt/ISL.IN.IBM.COM@ISL.IN.IBM.COM 
 
# /usr/krb5/sbin/kadmin 
Authenticating as principal admin/admin@ISL.IN.IBM.COM with password. 
Password for admin/admin@ISL.IN.IBM.COM: 
kadmin: getprincs 
admin/admin@ISL.IN.IBM.COM 
kadmin/changepw@ISL.IN.IBM.COM 
kadmin/admin@ISL.IN.IBM.COM 
kadmin/history@ISL.IN.IBM.COM 
krbtgt/ISL.IN.IBM.COM@ISL.IN.IBM.COM 
K/M@ISL.IN.IBM.COM 
 
kadmin: ank -pw vip vip 
WARNING: no policy specified for vip@ISL.IN.IBM.COM; 
 defaulting to no policy. Note that policy may be overridden by 
 ACL restrictions. 
Principal "vip@ISL.IN.IBM.COM" created. 
kadmin: q 
 
#

配置步骤已经完成了,使用 LDAP 作为后端服务器的 IBM NAS 服务器已经在运行了。

注意,管理员还可以使用 ldapsearch 查看 LDAP 目录中存储的 Kerberos 数据:

# ldapsearch -h playstation.in.ibm.com -D cn=root -w secret -b "ou=india,o=ibm,c=in" 
objectclass=* 
ou=INDIA,o=IBM,c=IN 
ou=INDIA 
objectclass=organizationalUnit 
objectclass=top 
 
krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
objectclass=KrbRealm-V2 
objectclass=KrbRealmExt 
objectclass=KrbPolicy 
objectclass=top 
krbrealmName-V2=ISL.IN.IBM.COM 
krbprincSubtree=krbrealmName-V2=ISL.IN.IBM.COM, ou=INDIA, o=IBM, c=IN 
krbDeleteType=3 
krbMaxFailAuth=0 
krbDisableTimeInterval=0 
 
cn=principal,krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
objectclass=container 
objectclass=top 
cn=principal 
 
cn=policy,krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
objectclass=container 
objectclass=top 
cn=policy 
 
cn=MKEYS,krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
objectclass=container 
objectclass=top 
cn=MKEYS 
 
krbkeyversion=1,cn=MKEYS,krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
objectclass=KrbMstrKey 
objectclass=top 
krbkdcservicename=kdc 
krbkeyversion=1 
krbmstrkeydata=NOT ASCII 
krbkeyname=K/M@ISL.IN.IBM.COM 
 
cn=K/M,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
objectclass=person 
objectclass=KrbPrincipal 
objectclass=KrbPolicy 
objectclass=KrbModifierInfo 
objectclass=top 
cn=K/M 
sn=ISL.IN.IBM.COM 
krbprincipalname=K/M@ISL.IN.IBM.COM 
krbprincipaltype=1 
krbcurkeyversion=1 
pwdlastset=0 
krbtaggeddatalist=NOT ASCII 
badpasswordtime=0 
badpwdcount=0 
lastlogon=0 
secacctexpires=19700101000000Z 
passwordmaxage=0 
maxrenewage=604800 
maxticketage=86400 
krbattributes=192 
secacctvalid=false 
useraccountcontrol=524288 
krbmodifiersname=db_creation@ISL.IN.IBM.COM 
krbmodifytimestamp=1222692501 
 
krbkeyversion=1,cn=K/M,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
objectclass=KrbKey 
objectclass=top 
krbkeyversion=1 
krbkeydata=NOT ASCII 
krbkdcservicename=kdc 
 
cn=krbtgt/ISL.IN.IBM.COM,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
objectclass=person 
objectclass=KrbPrincipal 
objectclass=KrbPolicy 
objectclass=KrbModifierInfo 
objectclass=top 
cn=krbtgt/ISL.IN.IBM.COM 
sn=ISL.IN.IBM.COM 
krbprincipalname=krbtgt/ISL.IN.IBM.COM@ISL.IN.IBM.COM 
krbprincipaltype=2 
krbcurkeyversion=1 
pwdlastset=0 
krbtaggeddatalist=NOT ASCII 
badpasswordtime=0 
badpwdcount=0 
lastlogon=0 
secacctexpires=19700101000000Z 
passwordmaxage=0 
maxrenewage=604800 
maxticketage=86400 
krbattributes=128 
secacctvalid=true 
useraccountcontrol=524288 
krbmodifiersname=db_creation@ISL.IN.IBM.COM 
krbmodifytimestamp=1222692502 
 
krbkeyversion=1,cn=krbtgt/ISL.IN.IBM.COM,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM, 
ou=INDIA,o=IBM,c=IN 
objectclass=KrbKey 
objectclass=top 
krbkeyversion=1 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkdcservicename=kdc 
 
cn=kadmin/history,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
cn=kadmin/history 
sn=ISL.IN.IBM.COM 
badpasswordtime=0 
badpwdcount=0 
krbattributes=64 
krbcurkeyversion=2 
krbmodifiersname=kdb5_util@ISL.IN.IBM.COM 
krbmodifytimestamp=1222692504 
krbprincipalname=kadmin/history@ISL.IN.IBM.COM 
krbprincipaltype=1 
krbtaggeddatalist=NOT ASCII 
krbtaggeddatalist=NOT ASCII 
krbtaggeddatalist=NOT ASCII 
lastlogon=0 
maxrenewage=604800 
maxticketage=86400 
objectclass=person 
objectclass=top 
objectclass=KrbPrincipal 
objectclass=KrbPolicy 
objectclass=KrbModifierInfo 
passwordmaxage=0 
pwdlastset=1222692504 
secacctexpires=19700101000000Z 
secacctvalid=false 
useraccountcontrol=524288 
 
krbkeyversion=2,cn=kadmin/history,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM, 
ou=INDIA,o=IBM,c=IN 
objectclass=KrbKey 
objectclass=top 
krbkeyversion=2 
krbkeydata=NOT ASCII 
krbkdcservicename=kdc 
 
cn=kadmin/admin,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
cn=kadmin/admin 
sn=ISL.IN.IBM.COM 
badpasswordtime=0 
badpwdcount=0 
krbattributes=132 
krbcurkeyversion=3 
krbmodifiersname=root/admin@ISL.IN.IBM.COM 
krbmodifytimestamp=1222692517 
krbprincipalname=kadmin/admin@ISL.IN.IBM.COM 
krbprincipaltype=1 
krbtaggeddatalist=NOT ASCII 
krbtaggeddatalist=NOT ASCII 
krbtaggeddatalist=NOT ASCII 
lastlogon=0 
maxrenewage=604800 
maxticketage=10800 
objectclass=person 
objectclass=top 
objectclass=KrbPrincipal 
objectclass=KrbPolicy 
objectclass=KrbModifierInfo 
passwordmaxage=0 
pwdlastset=1222692517 
secacctexpires=19700101000000Z 
secacctvalid=true 
useraccountcontrol=524288 
 
cn=kadmin/changepw,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
cn=kadmin/changepw 
sn=ISL.IN.IBM.COM 
badpasswordtime=0 
badpwdcount=0 
krbattributes=8324 
krbcurkeyversion=3 
krbmodifiersname=root/admin@ISL.IN.IBM.COM 
krbmodifytimestamp=1222692517 
krbprincipalname=kadmin/changepw@ISL.IN.IBM.COM 
krbprincipaltype=1 
krbtaggeddatalist=NOT ASCII 
krbtaggeddatalist=NOT ASCII 
krbtaggeddatalist=NOT ASCII 
lastlogon=0 
maxrenewage=604800 
maxticketage=300 
objectclass=person 
objectclass=top 
objectclass=KrbPrincipal 
objectclass=KrbPolicy 
objectclass=KrbModifierInfo 
passwordmaxage=0 
pwdlastset=1222692517 
secacctexpires=19700101000000Z 
secacctvalid=true 
useraccountcontrol=524288 
 
cn=admin/admin,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
objectclass=person 
objectclass=KrbPrincipal 
objectclass=KrbPolicy 
objectclass=KrbModifierInfo 
objectclass=top 
cn=admin/admin 
sn=ISL.IN.IBM.COM 
krbprincipalname=admin/admin@ISL.IN.IBM.COM 
krbprincipaltype=1 
krbcurkeyversion=1 
pwdlastset=1222692515 
krbtaggeddatalist=NOT ASCII 
krbtaggeddatalist=NOT ASCII 
krbtaggeddatalist=NOT ASCII 
badpasswordtime=0 
badpwdcount=0 
lastlogon=0 
secacctexpires=19700101000000Z 
passwordmaxage=0 
maxrenewage=604800 
maxticketage=86400 
krbattributes=128 
secacctvalid=true 
useraccountcontrol=524288 
krbmodifiersname=root/admin@ISL.IN.IBM.COM 
krbmodifytimestamp=1222692515 
 
krbkeyversion=1,cn=admin/admin,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM, 
ou=INDIA,o=IBM,c=IN 
objectclass=KrbKey 
objectclass=top 
krbkeyversion=1 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkdcservicename=kdc 
 
krbkeyversion=3,cn=kadmin/admin,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM, 
ou=INDIA,o=IBM,c=IN 
objectclass=KrbKey 
objectclass=top 
krbkeyversion=3 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkdcservicename=kdc 
 
krbkeyversion=3,cn=kadmin/changepw,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM, 
ou=INDIA,o=IBM,c=IN 
objectclass=KrbKey 
objectclass=top 
krbkeyversion=3 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkdcservicename=kdc 
 
cn=vip,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
objectclass=person 
objectclass=KrbPrincipal 
objectclass=KrbPolicy 
objectclass=KrbModifierInfo 
objectclass=top 
cn=vip 
sn=ISL.IN.IBM.COM 
krbprincipalname=vip@ISL.IN.IBM.COM 
krbprincipaltype=1 
krbcurkeyversion=1 
pwdlastset=1222692587 
krbtaggeddatalist=NOT ASCII 
krbtaggeddatalist=NOT ASCII 
krbtaggeddatalist=NOT ASCII 
badpasswordtime=0 
badpwdcount=0 
lastlogon=0 
secacctexpires=19700101000000Z 
passwordmaxage=0 
maxrenewage=604800 
maxticketage=86400 
krbattributes=128 
secacctvalid=true 
useraccountcontrol=524288 
krbmodifiersname=admin/admin@ISL.IN.IBM.COM 
krbmodifytimestamp=1222692587 
 
krbkeyversion=1,cn=vip,cn=principal,krbrealmName-V2=ISL.IN.IBM.COM,ou=INDIA,o=IBM,c=IN 
objectclass=KrbKey 
objectclass=top 
krbkeyversion=1 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkeydata=NOT ASCII 
krbkdcservicename=kdc 
 
#

结束语

本文详细讨论了如何在 AIX 上通过设置 IBM NAS 主 KDC 来使用 LDAP 目录。掌握这些概念肯定有助于 AIX Kerberos 管理员实现类似的配置。

Tags:AIX 配置 使用

编辑录入:爽爽 [复制链接] [打 印]
赞助商链接