banner-pix

OpenLDAP Extreme



  • R$ 84,00R$ 30,00
  • Desconto de 64%

R$ 26,40

(-12%) p/ Pagamento por PIX

Anahuac de Paula Gil

Nordestino, radicado na Paraíba, conta com mais de 25 anos de experiência em TI. É ativista e evangelizador do movimento Software Livre desde 1996, organizador em todas as edições do ENSOL – Encontro de Software Livre da Paraíba – e desenvolvedor do programa KyaPanel. Atualmente, é consultor independente de tecnologias livres para diversas empresas, como TV Globo, Prefeitura de João Pessoa, F13 Tecnologias e outras.


  • Para usuários avançados

  • Baseado no novo configurador cn=config

  • Amance O VERME e saiba o que ele pode fazer por você

  • O centralizador de autenticação e configurações mais usado no mundo

  • Mantenha as configurações do BIND e CUPS centralizadas e acessíveis “on-the-fly”

  • Construa seus próprios schemas e classes de objetos

O OpenLDAP consegue ser extremamente mal-humorado, detalhista e impertinente, mas é completamente previsível e dócil quando tratado com o respeito que merece.

O maior erro está em classificá-lo como uma base de dados, quando na verdade trata-se de um protocolo, onde define-se como a informação será armazenada, da melhor forma possível, visando sempre o melhor desempenho. Portanto, cada vírgula, cada espaço em branco, cada codificação deve ser tratada com a maior importância.

Neste livro revelamos detalhes avançados sobre o OpenLDAP, sua estrutura, funcionamento, configuração, interação com outros programas e bases de dados. Tudo de forma dinâmica, prática, passo a passo, com exemplos e discussões sobre as melhores opções. Todos os exemplos e arquivos de configuração estão previamente digitados e disponibilizados no CD que acompanha o livro.

Comprimento 24 cm
Edição 1
Formato Livro físico
Idioma

Português

ISBN 9788574525211
Lançamento 24 de julho de 2012
Largura 17 cm
Lombada 2 cm
Páginas 272
Volume 612
Ano 2012
Sumário

1. Conceitos, Arquitetura e Design

1.1 – O que são os serviços de diretórios?

1.2 – Qual sua utilidade?

1.3 – O que é LDAP?

1.4 – Qual é a estrutura de uma base LDAP?

1.5 – Entendendo os diretórios

1.6 – Registros em uma base LDAP

1.7 – Resumindo

2. Instalação

3. cn=Config – Mandando a Configuração para a Base

3.1 – Como funciona?

3.2 – Prós e contras

3.3 – Migrando de slapd.conf para cn=config

        3.3.1 – Passo a passo

        3.3.2 – Testando a migração

3.4 – Definindo uma senha para o usuário “cn=admin,cn=config”

3.5 – Entendendo a árvore de configuração

        3.5.1 – Descrição breve de cada galho

3.6 – Fazendo alterações “on-the-fly”

4. Criando Schemas Próprios

4.1 – Entendendo os formatos de objectClass e attributetype

        4.1.1 – objectClass

        4.1.2 – Attributes

4.2 – Entendendo Matching Rules, OID e Syntax

        4.2.1 – matchingRules

        4.2.2 – EQUALITY

        4.2.3 – SUBSTR

        4.2.4 – ORDERING

        4.2.5 – OID – objectIdentifier

        4.2.6 – Syntax

4.3 – Registro do OID na IANA – Internet Assigned Numbers Authority

4.4 – Convertendo arquivo schema em arquivo ldif

        4.4.1 – Criando o arquivo de configuração temporário

        4.4.2 – Criando um diretório temporário de configuração

        4.4.3 – Convertendo

        4.4.4 – Achando os arquivos convertidos

        4.4.5 – Corrigindo os arquivos convertidos

        4.4.6 – Utilizando o schema tipo ldif

4.5 – Criando um schema próprio

4.6 – Ativando o novo schema

4.7 – Usando os novos objectClass e atributos

5. Fazendo Scripts Úteis em Shell

5.1 – Migration Tools

        5.1.1 – Configurando

        5.1.2 – Gerando um ldif a partir do /etc/passwd

5.2 – Adicionar um atributo para todos os usuários

5.3 – Alterar o valor de um atributo em usuários selecionados por um determinado atributo

5.4 – Usando um único ldif ou vários?

6. Considerações Importantes

6.1 – Localizando atributos de configuração “olc”

6.2 – Remoção de módulos

6.3 – Ordenamento de recursos nas configurações

7. Replicações com syncrepl

7.1 – Configurando o “Servidor Mestre” para syncrepl

7.2 – Configurando o “Servidor Secundário” para syncrepl

        7.2.1 – Explicando o “ldif”

7.3 – Replicações parciais

        7.3.1 – Replicando galhos específicos

        7.3.2 – Replicando apenas alguns objetos

7.4 – Grandes bases distribuídas

7.5 – Replicações Multi-Master

        7.5.1 – Aspectos positivos

        7.5.2 – Aspectos negativos

        7.5.3 – Configurando os servidores

        7.5.4 – Testes de funcionamento

        7.5.5 – Explicando o ldif Master x Master

7.6 – Desfazendo a replicação

8. Usando Módulos do OpenLDAP

8.1 – Base OpenLDAP distribuída com “Chaining”

        8.1.1 – Configurando o módulo Chain

        8.1.2 – Criando o objeto “link” ou “referral”

        8.1.3 – Testando a referência para outra base

        8.1.4 – Explicando os ldifs do “chain”

        8.1.5 – Removendo objetos “link” ou “referral”

        8.1.6 – Usando chain para simular replicação

        8.1.7 – Explicando o ldif do “chain” com referral

        8.1.8 – Restaurando o Servidor Secundário para Servidor Primário

8.2 – Políticas de senhas com “ppolicy”

        8.2.1 – Como funciona?

        8.2.2 – Ativando o ppolicy

        8.2.3 – Testando o ppolicy

8.3 – Registro de atividades com “auditlog” (auditoria)

        8.3.1 – Ativando a auditoria

        8.3.2 – Testando a auditoria

8.4 – Fazendo proxy com Translucent

        8.4.1 – Considerações importantes

        8.4.2 – Configurando o Translucent

        8.4.3 – Testando o proxy

        8.4.4 – Explicando o ldif do Translucent

        8.4.5 – Desativando o proxy

8.5 – Usando SQL como backend

        8.5.1 – Lidando com tabelas, campos e referências

        8.5.2 – Usando PostgreSQL

        8.5.3 – Usando MySQL

9. Lidando com ACLs Complexas

9.1 – Explicando a ACL padrão

9.2 – ACLs personalizadas com REGEXP

        9.2.1 – Criando uma base de testes

        9.2.2 – Entendendo as variáveis de posicionamento

        9.2.3 – Substituição da variável por seu valor

        9.2.4 – Entendendo as ACLs

        9.2.5 – Alterando o cn=config

        9.2.6 – Testando as novas ACLs

10. Integrando o Bind

10.1 – Instalando o Bind

10.2 – Configurando o Bin para usar LDAP

10.3 – Incluindo o schema dlz ao slapd

10.4 – Criando domínios na base LDAP

10.5 – Testando o funcionamento do Bind com acesso a LDAP

11. RADIUS – FreeRADIUS

11.1 – Instalando o FreeRADIUS

11.2 – Configurando o FreeRADIUS

11.3 – Testando o funcionamento do FreeRADIUS

12. Servidor de Impressão com CUPS

12.1 – Instalando o CUPS

12.2 – Adicionando uma impressora da forma padrão

12.3 – Preparando o OpenLDAP

12.4 – Configurando o CUPS para usar OpenLDAP

12.5 – Teste de funcionamento

13. Eliminando o NIS

14. Suporte à Criptografia

14.1 – CA – Certifying Agency

        14.1.1 – Criando um CA (Agência Certificadora)

        14.1.2 – Criando o certificado

14.2 – Alterando o cn=config para ativar o TLS

14.3 – Ativando o suporte aos clientes

14.4 – O teste final não funcionou. E agora?

14.5 – Exigindo conexão encriptada

        14.5.1 – Ativando o olcSecurity

        14.5.2 – Ativando o acesso por SSL

        14.5.3 – Testando a conexão encriptada

15. Kerberos

15.1 – Entendendo a autenticação

        15.1.1 – Pass through

        15.1.2 – Usando GSSAPI

15.2 – Entendendo a integração e suas consequências

15.3 – Reaproveitamento de senhas

15.4 – Segurança

15.5 – Configurando o OpenLDAP

        15.5.1 – Instalando o schema Kerberos

        15.5.2 – Permitindo apenas consultas encriptadas

15.6 – Instalando o Kerberos

15.7 – Configurando o Kerberos

        15.7.1 – Ajustando o krb5.conf

        15.7.2 – Criando um REALM

        15.7.3 – Definindo permissões

        15.7.4 – Reiniciando os serviços do Kerberos

        15.7.5 – Gerenciando com kadmin.local

        15.7.6 – Gerenciando usuários

        15.7.7 – Testando a autenticação Kerberos

15.8 – Integrando OpenLDAP, SASL e Kerberos

        15.8.1 – Adicionando e configurando o SASL

        15.8.2 – Adicionando objetos ao Kerberos

        15.8.3 – Permissões, script init do slapd e conexão

        15.8.4 – Reiniciando tudo

        15.8.5 – Testando a autenticação via Kerberos

15.9 – Gestão de senhas x gestão de usuários

        15.9.1 – Ambiente sem pass through

        15.9.2 – Ambiente com pass through

        15.9.3 – Configurando o pass through

        15.9.4 – Testando o pass through

15.10 – Outros serviços via PAM

15.11 – Integrando com outros REALMS, inclusive Active Directory

        15.11.1 – Testando o pass through

        15.11.2 – Adicionando o REALM do Windows no Linux

        15.11.3 – Criando usuários no Active Directory

        15.11.4 – Testando a integração

        15.11.5 – Pass through não funciona neste cenário

Apêndice I. Regras de Igualdade ou “matchingRule”

Apêndice II. Lista dos Object Identifiers – OID

Apêndice III. Arquivos Básicos do backend SQL

Apêndice IV. Arquivos testdb_create.sql e testdb_metadata.sql Modificados

Apêndice V. dlz.ldif

Apêndice VI. cups.ldif

Apêndice VII. kerberos.ldif

Escreva um comentário

Você deve acessar ou cadastrar-se para comentar.

Etiquetas: OpenLDAP, Extreme, programação