Перейти к содержанию

Как настроить LDAP в Openfiler


Andrey_D

Рекомендуемые сообщения

  • 2 weeks later...
ldap-сервер как(на чём) сделан?

 

 

Что внутри я узнал только из статьи:

 

А что внутри?

 

Если заглянуть под покрывало графического интерфейса OpenFiler, вы обнаружите множество известных программ с открытым исходным кодом. В качестве основы используется дистрибутив rPath с ядром ветки 2.6, а rPath очень похож на Red Hat Linux. По умолчанию в OpenFiler запущен SSH-сервер, поэтому можно просто зайти на свой новый сервер с помощью SSH-клиента и посмотреть, что там. Веб-админка работает на Python и веб-сервере lighttpd. Также на OpenFiler работает демон snmpd, поэтому можно делать к нему запросу по SNMP. Движок HTTP/WebDAV реализуется за счет Apache. Для реализации других протоколов обмена используются стандартный Linux NFS-сервер, Samba-сервер для SMB/CIFS, и proftpd для FTP.

 

OpenFiler поддерживает множество физических блочных устройств, таких как диски SATA, SAS, SCSI, IDE и FC. Также поддерживаются сетевые блочные устройства, доступные по протоколам iSCSI, AoE (ATA over Ethernet) и FCoE (Fiber Channel over Ethernet). Также поддерживается стандартный для Linux программный RAID.

 

Интереснейшие функции OpenFiler - это наличие движка DRBD (Distributed Replicated Block Device, Распределенное реплицированное блочное устройство) и программное обеспечение для отказоустойчивых кластеров - Heartbeat. DRBD позволяет реплицировать свои блочные устройства на другие сервера OpenFiler в синхронном, либо асинхронном режимах. Таким образом, резервную копию OpenFiler можно расположить в соседней стойке. При использовании вместе со средством Heartbeat можно сделать так, чтобы два сервера OpenFiler в одной и той же сети использовали один виртуальный IP-адрес, и вы получите мощный, надежный, отказоустойчивый кластер для хранения данных. В случае отказа основного OpenFiler, замещающий обнаружит это по разрыву выделенного соединения, включится и задействует свой виртуальный IP-адрес и продолжит отвечать на запросы.

 

OpenFiler использует Linux LVM, поэтому можно с легкостью объединять устройства хранения в единый пул, а затем разбивать его на необходимые вам части. Другим преимуществом использования Linux LVM является мгновенные снимки состояния (т.н. snapshots), которые можно создавать легко и быстро, а значит резервные копии можно делать часто.

Ссылка на комментарий
Поделиться на другие сайты

Andrey_D не, что это за зверь я знаю более чем :)

 

вопрос,изначально Вами поставленный:

как можно правильно настроить LDAP в системе хранения данных Openfiler ?

LDAP - это протокол. http://ru.wikipedia.org/wiki/LDAP

для того, чтобы таким методом проходить авторизацию и аутентификацию - нужно, чтобы на этой или где-то в сети стоял LDAP-сервер -).

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      От KL FC Bot
      Приложения для фитнеса в силу своей природы имеют доступ к большому количеству персональных данных, особенно те, которые отслеживают разнообразные активности на свежем воздухе, в первую очередь — бег. Во время трекинга они собирают массу данных: пульс и другие параметры физической активности, количество шагов, пройденную дистанцию, перепад высот и, разумеется, геолокацию, — для максимально подробного анализа тренировки.
      А люди редко занимаются бегом в каких-то случайных местах. Обычно их маршруты повторяются и расположены где-нибудь рядом с домом, работой, учебой, военной базой… То есть местом, где человек бывает часто и, скорее всего, в одно и то же время. Что будет, если эта информация попадет не в те руки?
      Последствия могут быть катастрофическими. Так, несколько лет назад опубликованная одним из беговых приложений карта выдала местоположение целого ряда секретных военных объектов. А летом 2023 года, предположительно, благодаря данным из того же приложения, наемным убийцей во время пробежки был застрелен командир российской подводной лодки Станислав Ржицкий.
      Разумеется, утечка геоданных может быть опасна не только для военных. Несложно представить сценарии, в которых она может привести к неприятностям не только для очевидных целей таргетированной атаки (например, знаменитостей, политических деятелей или топ-менеджеров какой-либо компании), но и для обычных людей.
      Зная о ваших перемещениях, злоумышленники с удовольствием используют их для шантажа и устрашения. Пресловутое «я знаю, где ты живешь и все твои передвижения» значительно повышает вероятность того, что жертва испугается и выполнит требования мошенников.
      Помимо прямых угроз, геотрекинг прекрасно дополняет данные, утекшие из других приложений или собранные при помощи доксинга, что заметно повышает успех таргетированной атаки. И не стоит думать, что уж вы-то точно не заинтересуете мошенников настолько, чтобы устраивать сложную атаку. Жертвой может стать каждый, и далеко не всегда конечной целью злоумышленников является финансовая выгода.
      Но не только геоданные собираются и анализируются приложениями для бега. Как и все фитнес-аппы, они следят за активностью и физическим состоянием, которые могут многое рассказать о здоровье человека. И эта информация также может оказаться полезной для атаки с применением социального инжиниринга. Ведь чем больше злоумышленник знает о жертве, тем изощреннее и эффективнее его действия.
      Так что к выбору приложения для трекинга бега и настройке его конфиденциальности стоит подойти максимально осознанно — и в этом вам помогут наши советы.
      Общие советы по выбору бегового приложения и настройке приватности в нем
      Первое, что делать категорически не стоит, — устанавливать подряд все трекеры бега и затем выбирать наиболее понравившийся. Таким образом вы передадите свои персональные данные всем подряд, что значительно увеличит риск их попадания в руки злоумышленников. Чем меньшим количеством приложений вы пользуетесь, тем меньше риск утечки. Но стоит помнить, что ни одна компания не может гарантировать стопроцентную сохранность данных.
      Кто-то вкладывается в безопасность своих пользователей больше, кто-то меньше, и предпочтение лучше отдавать тем, кто серьезно подходит к сохранности и анонимизации пользовательских данных. Для этого стоит внимательно изучить политику конфиденциальности (Privacy Policy) выбранного приложения. Добросовестные разработчики укажут, какие данные собирает приложение, с какой целью, какие из них могут быть переданы третьей стороне, какие права у пользователя в отношении персональных данных и так далее. Дополнительно полезно будет поискать в Сети или поинтересоваться у ИИ-ассистента, были ли случаи утечек данных у интересующего вас приложения. Для этого достаточно в поисковом запросе указать название приложения плюс data breaches или data leak. Ну и, разумеется, отзывы пользователей тоже никто не отменял.
       
      View the full article
    • Evgenqr
      От Evgenqr
      Добрый день, коллеги!
      Помогите решить проблему.
      Дано:  Kaspersky Security Center 14.2. В структуре Сервера администрирование 4 группы администрирования, допустим "Группа1""Группа2""Группа3""Группа4".
      Необходимо: выдать другому пользователю права администрирования только Группы4.
      Что делаю:
      1. захожу в Свойства Группы4
      2. вкладка Безопасность
      3. снимаю галку наследовать параметры
      4. добавляю пользователя Windows
      5. назначаю ему Роли ли Права
      6 сохраняю.
      7 при попытки подключения выдает ошибку: "Неудалось получить информацию о Сервере администрирования. Error "Access is denied" occured.
      Если добавить пользователя не в группе а в Сервере администрирования такой ошибке нет, но доступ ко всему серверу, а не к нужной группе.
      Можно ли давать доступ только к определенной группе или это технически не возможно?
    • ursawarion
      От ursawarion
      Kaspersky Security Cloud версия 21.3.10.391, win 10
       
      антивирус постоянно находит кряки, кеугены, активаторы, программы для удалённого доступа и т.д. на моём компьютере (выходит окошко где предлагается удалить или заблокировать угрозу) хотя они находятся на диске D, в настройках при установке антивируса было настроена не обнаруживать потенциально не желательные приложения, рекламные, программы для удалённого доступа и т д, вообще все галочки были убраны, фоновая проверка включена хотя как указано в настройках фоновой проверке проверка осуществляется тока системного диска,  системного раздела, памяти,  системный раздел находится на диске С, почему антивирус лезит на диск D так и не понял, ищет руткиты? может отключить поиск руткитов как это сделать? при чём что интересно антивирус начинает блочить мой сотф "не желательный" (либо выходит окошко удалить или заблокировать угрозу) даже когда не открыт проводник и я этот софт даже не открываю, проверка по расписанию не включена, в настройках антивируса выставлены настройки "Действие при обнаружении угрозы - спрашивать у пользователя" - но я не могу добавить в исключение, тока есть выбор удалить либо заблокировать, почему такая не гибкая политика? очень раздражает, вроде выставил настройки всё правильно, но я не могу добавить файл-программу в исключений при обнаружении (когда выходит окошко где предлагается удалить или заблокировать угрозу), а понимаю что это "софт" крайне не желательный и антивирусами не одобряются, но почему я не могу внести в исключения во время обнаружения их антивирусом, и антивирус так упорно сканирует диск который даже не системный? давно это заметил.....я этим "софтом" толком не пользуюсь на данном компьютере, здесь он хранится в основном, тока на флешку его скидываю время от времени, но при этом отключая антивирус, есть возможность "вроде" внести в исключения в самом антивирусе в настройках, но это крайне не удобно, хотелось бы чтобы можно было внести в исключения когда выходит окошко где предлагается удалить или заблокировать угрозу, иногда такой пункт есть, а иногда нету, я как понял зависит от степени угрозы
    • KL FC Bot
      От KL FC Bot
      Недавно появились новости о том, что Google собирается сделать так называемые ключи доступа (passkeys) дефолтной опцией для входа в Google-аккаунты. Так что в следующий раз, когда вы будете логиниться в YouTube, Gmail, Google-документы, карты Google или любое другое приложение поискового гиганта, вас, скорее всего, попросят создать этот самый passkey — ключ доступа.
      В этом посте мы разберемся, где можно настроить passkeys для вашего Google-аккаунта, какие есть варианты и что делать, если возникнут сложности. Но сначала немного поговорим о том, что это вообще такое и как работает данная технология.
      Что такое ключи доступа — они же ключи входа, они же passkeys
      Passkeys (от англ. pass + key — «проход» + «ключ») разработаны FIDO Alliance — организацией, чьей миссией является создание новых стандартов аутентификации, которые в перспективе позволят человечеству меньше полагаться на пароли. Если у вас есть аппаратный ключ доступа — чаще всего их называют YubiKey (как наиболее популярный бренд), — то вы уже знакомы с одной из разработок FIDO Alliance.
      Passkeys — это следующий этап развития новых технологий аутентификации. Предыдущие разработки FIDO Alliance касались дополнительных факторов — то есть вспомогательных вариантов подтверждения входа, которые работали совместно со всеми ненавидимыми паролями. А вот passkeys призваны уже не дополнить, а полностью заменить собой пароли.
      Крупнейшие технологические гиганты — Apple, Google и Microsoft — уже внедрили в свою инфраструктуру поддержку технологии и готовы дать пользователям возможность отказаться от паролей. Собственно, Google в ближайшем будущем как раз и собирается немного подтолкнуть их в этом направлении.
      К сожалению, в FIDO Alliance не предусмотрели канонический перевод слова Passkey с английского на какие-либо другие языки. Поэтому компании, внедряющие этот механизм аутентификации, называют его, как им заблагорассудится, не особенно оглядываясь на коллег по цеху. Так что на русском это могут быть как «ключи доступа» (в терминологии Google и Microsoft), так и «ключи входа» (в терминологии Apple).
      Отдельно замечу, что та же ситуация сложилась и в других языках — ни на французском с португальским, ни даже на испанском пока не удалось прийти к единой терминологии.
      Как Apple, Google и Microsoft называют passkey на разных языках
       
      Посмотреть статью полностью
    • KL FC Bot
      От KL FC Bot
      В предыдущем посте мы поговорили о том, как обстоят дела с приватностью в недавно появившемся аналоге Twitter от Марка Цукерберга, сколько данных собирает приложение Threads* (много), как вообще устроена соцсеть (слегка странно), стоит ли заводить профиль в ней тем, у кого уже есть аккаунт Instagram* (почему бы и нет) и надо ли бежать регистрироваться в «Инсте»* тем, кто раньше не заводил там профиль (можно не спешить).
      В этом тексте я расскажу о том, что и где можно настроить, чтобы сделать использование Threads* более приватным и безопасным.
      Где найти настройки приватности и безопасности в приложении Threads*
      Начнем с тех настроек приватности (конфиденциальности, как их тут называют) и безопасности, которые можно найти внутри приложения. Вернее, приложений — во множественном числе. Поскольку соцсеть Threads* является продолжением Instagram*, то и настройки у них отчасти общие. Но и это еще не все. В общей сложности настройки, касающиеся Threads*, находятся аж в трех разных местах:
      Часть из них можно обнаружить в самом приложении Threads*. Более развернутый список настроек находится в приложении Instagram* (при этом они отличаются от обычных настроек «Инсты»*, это другая вкладка, на которую можно попасть только из Threads*). Наконец, еще часть настроек находится в общем Центре аккаунтов Meta**. Уже запутались? Это нормально: в Threads* пока очень многое выглядит запутанным.
      Настройки Threads* существуют в трех местах: внутри самого приложения Threads*, в приложении Instagram* и в общем Центре аккаунтов Meta**. Очень удобно!
      Давайте разберемся с тем, какие полезные настройки существуют в этих трех секциях.
       
      Посмотреть статью полностью
×
×
  • Создать...