Partirem de la base que tothom te una base de LDAP , teorica o practica.
El que he fet ha sigut crear una infraestructura real amb dockers
del que podria ser una empresa o una escola.
Tota la comunicacio de dades sensibles entre els dockers es fa mitjançant TLS.
La meva idea es tenir tots els dockers monitoritçats amb un servidor Zabbix central instalat a un docker httpd i agents zabbix a cada docker. En especial en el docker del servidor LDAP
la meva intencio es fabricar uns scripts per redirigir dades de la BBDD
Monitor i aixi veure-ls a la interficie grafica.
- Openldap
- Amb Object Class:
- Per a Gestionar Users.
- Per a Gestionar Grups.
- Per a fer de DNS.
- Docker
- Cyrus-sasl(Per a la auth de GSSAPI)
- Implementades Autentificacions SASL GSSAPI(Ticket) y SASL External(Certificat).
- Openssl
- Supervisord
- Nslcd
- Kerberos
- PAM
- Zabbix Agentd y Zabbix Server
- Replica LDAP mitjançant TLS y SASL GSSAPI.
Aixo te un motiu, volem que sempre s'arrenquin amb la mateixa Ip per que quan faci DNS LDAP , concideixin les ips.
# docker network create --subnet 172.18.0.0/16 -d bridge test
# docker run --net test --ip 172.178.0.2 -h ldap.edt.org --name ldap -it antagme/ldap_supervisor:latest
# docker run --net test --ip 172.178.0.3 -h kserver.edt.org --name ldap -it antagme/kerberos:latest
# docker run --net test --ip 172.178.0.4 -h ldaprepl.edt.org --name replica -it antagme/ldap_replica:latest
Es Molt important seguir l'ordre per rebre correctament les dades del DNS , encara que si falles, nomes hauria que reiniciarse el Daemon NSLCD al docker que falla
- Zabbix Server Working in Ubuntu
- Put supervisord in all computers
- Put TLS on nslcd communication.
- Create a PAM for auth krb5 and/or unix ldap.