passwordPolicy objectClass изменения в LDAP

Кросс-соединение обычно является кабелем от до B в дата-центре. Как Andrew говорит H, часто идет со сбором за установку и возможно ежемесячным возвращением.

Если Вы не выполняете BGP со своей собственной автономной системой (и диапазон IP), и Вы соединяетесь с новым поставщиком пропускной способности, они присвоят Вам новый диапазон IP. Необходимо будет, вероятно, перенумеровать машины.

Если бы Вы не собираетесь быть многосетевыми (с BGP/AS, нумеруют/владеют диапазон IP), было бы лучше, если бы Вы сохранили с уровнем 2 ISP (т.е. тот, который имеет много восходящих каналов). Я думаю, что HE является большим уровнем 2 ISP с очень хорошей репутацией, таким образом, который, вероятно, не будет проблемой.

Если Вы смотрите на других поставщиков (возможно, Cogent/Level3), кто Уровень 1, остерегается, если Вы отделены размещенные. Разделите 1 поставщика на уровни, несколько раз имеют пиринг со спорами и теми, кто единственный размещенный им, может быть укушен в заднице.

1
задан 7 October 2011 в 06:52
2 ответа

Я заставил это работать, выполнив ff последовательно:

Сначала добавьте attributeType

dn: cn=schema
changetype: modify
add: attributeTypes
attributeTypes: ( 1.3.6.1.4.1.42.2.27.9.1.782
 NAME 'passwordNonRootMayResetUserpwd'
 DESC 'Sun ONE defined password policy attribute type'
 SYNTAX 1.3.6.1.4.1.1466.115.121.1.15
 X-DS-USE 'internal'
 X-ORIGIN 'Sun ONE Directory Server' )

Наконец, свяжите attributeType с objectClass

dn: cn=schema
changetype: modify
add: objectClasses
objectClasses: ( 1.3.6.1.4.1.42.2.27.9.2.6 NAME 'passwordPolicy'
        SUP top STRUCTURAL MUST cn MAY ( description $ passwordMaxAge
        $ passwordExp $ passwordMinLength $ passwordInHistory
        $ passwordChange $ passwordWarning $ passwordLockout
        $ passwordMaxFailure $ passwordResetDuration
        $ passwordUnlock $ passwordLockoutDuration
        $ passwordCheckSyntax $ passwordMustChange
        $ passwordStorageScheme $ passwordMinAge
        $ passwordResetFailureCount $ passwordExpireWithoutWarning
        $ passwordRootdnMayBypassModsChecks $ passwordNonRootMayResetUserpwd ) )

Запустите эти два в отдельных файлах LDIF, затем вызвать ldapmodify

1
ответ дан 3 December 2019 в 22:01

Вы не указываете, какой внутренний сервер предлагает услуги LDAP. В общем, при изменении схемы таким образом лучше всего выполнять удаление и добавление как одну атомарную операцию.

То есть - после удаления: сразу же следует действие add:

1
ответ дан 3 December 2019 в 22:01

Теги

Похожие вопросы