Какой более используется на предприятиях? Active Directory или LDAP?

Проблема

Регистратор требует, чтобы Ваш сервер на самом деле имел зону, Вы пытаетесь быть авторитетными для настроенного заранее.

Предположение

Вы пытаетесь зарегистрировать dns4you.co.za в Uniforum (единственный регистратор для co.za TLD) и иметь Ваш собственный сервер DNS быть основным устройством (и возможно вторичный также?) сервер имен для этой зоны.

Решение

Пример зонального файла для связывает:

$TTL 86400
@       IN SOA          ns1.dns4you.co.za. dnsadmin.dns4you.co.za. (

                2009120501      ; Serial number
                864000          ; Refresh after 10 days (secs)
                36000           ; Retry after 100 mins
                3600000         ; Expire after 42 days
                864000 )        ; Minimum TTL 10 days


                        IN       NS      ns1.dns4you.co.za.
                        IN       NS      ns2.dns4you.co.za.

                        IN       MX      0 mail

                        IN       A       xx.xx.xx.xxx

ns1                     IN       A       xx.xx.xx.xxx
ns2                     IN       A       xx.xx.xx.xxx

mail                    IN       A       xx.xx.xx.xxx

www                     IN       A       xx.xx.xx.xxx
ftp                     IN       CNAME   www.dns4you.co.za.

Примечания

  • ns1 и ns2 являются именами хостов для дюйм/с серверов, которые Вы используете в качестве SOA для своей dns4you.co.za зоны
  • весь xx.xx.xx.xxx должен, очевидно, быть заменен фактическим дюйм/с
  • адрес dnsadmin в строке SOA должен предпочтительно быть фактическим адресом электронной почты
  • Uniforum AFAIR требует минимума двух серверов имен с уникальным дюйм/с

ОБНОВЛЕНИЕ

В настоящее время dns4u.co.za указывает на ns1.ffg.biz и ns2.ffg.biz - ни один из этих серверов имен ничего не возвращает кроме SOA и записей NS для зоны. Учитывая то, что Вы сказали, является Вашим намерением, необходимо будет обновить те записи с ffg.biz так, чтобы Вы имели два записи, возвращенные также для ns1 и ns2.dns4u.co.za.

После того как это функционально, необходимо будет настроить Ваш обязывать (/s) быть авторитетными для того, какой бы ни зоны Вы хотите разместить. Для этого все еще подходит вышеупомянутый зональный пример файла, хотя необходимо было бы изменить на зону, требуется быть авторитетными для. Абсолютный минимум Вы потребовали бы в каждом зональном файле (например,/var/cache/bind/master/za.co.cakes):

$TTL 86400
@       IN SOA          ns1.dns4u.co.za. dnsadmin.dns4u.co.za. (

                2009120601      ; Serial number
                864000          ; Refresh after 10 days (secs)
                36000           ; Retry after 100 mins
                3600000         ; Expire after 42 days
                864000 )        ; Minimum TTL 10 days


                        IN       NS      ns1.dns4u.co.za.
                        IN       NS      ns2.dns4u.co.za.

Помните на зону, вроде которой необходимо было бы также включать определение в конфигурации bind что-то:

zone "cakes.co.za" {
   type master;
   file "/var/cache/bind/master/za.co.cakes";
};

Uniforum только требует основного и вторичного имени хоста сервера имен и IP, который будет запрошен во время процесса регистрации, чтобы гарантировать, чтобы они возвратили корректную и идентичную информацию. Я полагаю, что они требуют двух отдельных дюйм/с - сеть не важна, поэтому если Вы хотите разместить на той же машине, с синглом связывают, это возможно. Красота установки как этот - Вы, не требуются настроить ведомое устройство, пока, чтобы связать, слушает на обоих дюйм/с, данных Uniforum.

Конечно, большинство администраторов DNS дало бы Вам тот же совет: не делайте этого. Не используйте ту же машину, даже не используйте ту же сеть, если машины совместно используют тот же восходящий канал и т.д. В конечном счете это - Ваш вызов для создания на основе рисков и фактической конфигурации сети.

Надеюсь, это поможет.

2
задан 23 April 2011 в 17:51
3 ответа

AD, большим полем

Тем не менее AD реализует LDAP (как один из его многих компонентов), таким образом, технически LDAP наиболее распространен, начиная с каждого AD развертывания плюс большинство других неAD альтернатив реализуют его.

Сам LDAP является только маленьким компонентом основных характеристик Active Directory. Основным преимуществом для компаний является Групповая политика - способность управлять опытом конечного пользователя и заблокировать вниз различные аспекты клиентских рабочих станций Windows. Почти наверняка самый мощный аспект AD, который не реализован на таком уровне ни в какой альтернативе.

6
ответ дан 3 December 2019 в 09:45

Активный каталог используется почти всем развертыванием Windows любого масштаба. Группы, которые неоднородны, Lin и победа, часто усиливают AD на стороне Linux также начиная с того также работы прилично хорошо. Главным образом магазины Linux, намного более вероятно, сделают LDAP и могут пойти, насколько использовать LDAP-поддержанную фальшивку-PDC Samba для установок Windows. Я предполагаю, что ключевой фактор является количеством управляемых серверов Windows; после того как это заканчивает определенный момент, AD становится очень привлекательным.

3
ответ дан 3 December 2019 в 09:45

Полировка. Никогда не может быть более AD экземпляров, чем экземпляры LDAP......, потому что каждый AD экземпляр является также экземпляром LDAP на определение. AD разворачивает LDAP в полном соответствии со стандартом LDAP.

Как таковой... существует AD instalnces (которые являются экземплярами LDAP), + другие экземпляры LDAP.

-4
ответ дан 3 December 2019 в 09:45

Теги

Похожие вопросы