Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Openfire (Wildfire/Jive Messenger) часть 3

Модерирует : lynx, Crash_Master, dg, emx, ShriEkeR

ShriEkeR (14-09-2012 21:16): Openfire (Wildfire/Jive Messenger)  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213

   

emx



Moderator
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору



Openfire (Wildfire Server / Jive Messenger)
Текущая версия: 3.7.1
 
OpenFire Server - это Open Source XMPP сервер обмена мгновенными сообщениями.
Прост в настройке, администрируется через web-консоль, поддерживает LDAP.
Основные принципы работы и доступные клиенты(wiki) + jabberworld

ПАТЧ v.7.2(сервера 3.6.4+) Для прозрачной NTLM авторизации клиентов  
Корпоративная сборка Миранды 0.9.20


Active Directory Explorer Просмотр структуры LDAP AD
Расширенная настройка фильтрации АД объектов
PyICQ-t
Переход со встроенной на внешнюю базу
Прозрачная авторизация для двух и более доменов


Сначала читаем статьи Установка и настройка - потом задаем вопрос!!!
Установка и настройка, установка и настройка-2
Установка и настройка
 
Установка Miranda клиентам в домене
 
Инструкция по установке патча авторизации
 
MySQL+UTF8
Раздел "Документация" на офсайте
Популярные ошибки администраторов jabber-серверов

Всего записей: 11825 | Зарегистр. 05-06-2002 | Отправлено: 10:59 13-07-2008 | Исправлено: victorae, 16:26 06-07-2012
TigerHeart003



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
у тебя сервер с опенфайром в домене?  
 
Цитата: Почему он такой нереально сложный в настройке?  
 
 
 "это не двери узкие, это кто то слишком много ест.." ты где то в чем то стабильно косячишь в настройках патча.

Всё, наконец-то заработало!!! Оказалось, что файл java.security.patch - это не бинарный файл, а текстовый, и его не надо было копировать в папку jre\lib\security, а надо было просто открыть его блокнотом и выполнить то, что там написано. Блин, впервые вижу, чтобы файл с инструкцией имел расширение ".patch". Неужели нельзя было сделать ".txt" или, на крайняк, хотя бы ".readme" чтобы люди не путались.

Всего записей: 13 | Зарегистр. 05-08-2011 | Отправлено: 10:51 29-08-2011
victorae



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Nero2002

Цитата:
но пользователя в списке не будет

вроде обещали пофиксить конструкцию
<baseDN>OU=our_ou,DC=Domain</baseDN>
<alternatebaseDN>CN=Users,DC=Domain</alternatebaseDN>
у меня второго нет, потому просто идеи, проверить не могу

Всего записей: 1969 | Зарегистр. 17-12-2006 | Отправлено: 11:41 29-08-2011
Nero2002



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Установка Openfire с поддержкой общего списка пользователей для нескольких доменов (лесов)
 
 
Вступление
 
В процессе написания статьи я получил информацию, о том что для объединения двух доменов (лесов) в настройках Openfire можно указать параметр ldap.alternateBaseDN, в котором нужно прописать второй домен. При этом список пользователей, согласно документации, будет объединятся в один. Но разобравшись в теме увидел целую кучу подводных камней. Во-первых, таким способом можно объединить только два домена, во-вторых, судя по форуму разработчика, из второго домена не подтягиваются соответствующие ему группы, в-третьих, структура обоих доменов должна быть строго говоря идентична (например, для фильтрации пользователей по группе), ну и в-четвертых, на версии 3.6.4 лично у меня этот параметр не отработал.  
 
Предполагается, что вы уже поставили NTLM патч и настроили Openfire для работы с одним из доменов.
 
1. Подготовка доменов
 
Для полноценной работы между доменами требуется установить двухсторонние доверительные отношения. Для этого на каждом контроллере домена необходимо запустить консоль domain.msc и в свойствах домена указать доверенный домен (потребуются привилегии администратора домена). После установления двухсторонних доверительных отношений необходимо проверить, что все сделано правильно и через поиск по Active Directory можно найти пользователей соседних доменов.
 
2. Установка ADAM
 
ADAM является своеобразным прокси, к которому можно подключить несколько доменов для получения общего списка пользователей. Этим его функционал не ограничивается, но именно эта функция нам потребуется прежде всего.
 
Перед установкой ADAM стоит определиться на каком сервере вы будете его разворачивать. ADAM позволяет установить свои службы на любые свободные порты, поэтому вы можете развернуть его непосредственно на контроллере домена. В моем случае я разворачивал ADAM на отдельном сервере Jabber, который не выполняет роль контроллера домена, поэтому я мог использовать стандартные порты для Active Directory - TCP 389 и TCP 636 (SSL). Учтите этот нюанс при установке ADAM.
 
Загрузить ADAM можно с сайта Microsoft по следующей ссылке.
 
3. Настройка ADAM
 
После установки ADAM требуется создать его рабочую инстанцию. Делается это в меню Программы\ADAM. При запуске мастера для создания инстанций делаем следующее:

  • Нажимаем Next
  • Выбираем A unique instance, нажимаем Next
  • Вводим любое название инстанции, например OpenfireADProxy, нажимаем Next
  • Указываем порты LDAP и LDAP SSL (если стандартные порты будут заняты - при установке будет предложено использовать порты 50000 и 50001 соответственно), нажимаем Next
  • Выбираем Yes, create an application directory partition и вводим название новой директории в ADAM, например, DC=jabber,DC=local, нажимаем Next
  • Указываем каталог для хранения базы данных (можно оставить по-умолчанию), нажимаем Далее
  • Указываем под какой учетной записью стартовать ADAM (можно оставить по-умолчанию Network service account), нажимаем Next
  • Указываем учетную запись для управления базой данных ADAM (я использовал пользователя, под которым вошел в систему), нажимаем Next
  • Указываем какие политики импортировать в новую инстанцию: выбираем в список MS-InetOrgPerson.LDF, MS-User.LDF, MS-UserProxy.LDF, нажимаем Next
  • Нажимаем Next, инстанция ADAM установлена

 
4. Загрузка данных в ADAM
 
Первое с чего надо начать - создать базовую схему ADAM. Для этого требуется объединить изначальную базовую схему ADAM и целевого домена. Для объединения схем сделаем следующее:

  • Откроем консоль ADAM Tools Command Prompt из меню Программа\ADAM
  • Вводим adschemaanalyzer и нажимаем Enter
  • В меню File выбираем Load target schema и указываем хост, порт и учетные данные целевого домена
  • В меню File выбираем Load base schema и указываем только хост и порт ADAM инстанции
  • В меню Schema выбираем пункт Mark all non-present elements as included
  • В меню File выбираем Create LDIF file, указываем имя файла (например, Adam1.ldf)
  • Записываем полученный файл в каталог %WINDIR%\ADAM
  • Импортируем в ADAM Tools Command Prompt полученную схему

    Код:
    ldifde -i -s localhost -c "CN=Configuration,DC=X" #ConfigurationNamingContext -f Adam1.ldf


Повторяем все сначала, но теперь меняем местами target и base местами:

  • Откроем консоль ADAM Tools Command Prompt из меню Программа\ADAM
  • Вводим adschemaanalyzer и нажимаем Enter
  • В меню File выбираем Load target schema и указываем хост и порт ADAM инстанции
  • В меню File выбираем Load base schema и указываем хост, порт и учетные данные целевого домена
  • В меню Schema выбираем пункт Mark all non-present elements as included
  • В меню File выбираем Create LDIF file, указываем имя файла (например, Adam2.ldf)
  • Записываем полученный файл в каталог %WINDIR%\ADAM
  • Импортируем в ADAM Tools Command Prompt полученную схему

    Код:
    ldifde -i -s localhost -c "CN=Configuration,DC=X" #ConfigurationNamingContext -f Adam2.ldf


Если атрибуты сущностей объединяемых доменов отличаются, процедуру требуется повторить для каждого отличающегося домена. Напоследок требуется расширить схему еще одним файлом:

  • Импортируем в ADAM Tools Command Prompt полученную схему

    Код:
    ldifde -i -s localhost:389 -c "CN=Configuration,DC=X" #ConfigurationNamingContext -f MS-AdamSyncMetadata.ldf


Перезапустите сервис ADAM инстанции (в моем случае, это OpenfireADProxy).
 
5. Добавление полей для userProxy

  • Нажимаем Пуск, Выполнить, вводим mmc, нажимаем OK
  • Нажимаем Файл File, Add/Remove Snap-in…
  • Нажимаем кнопку Add…
  • Выбираем ADAM Schema и нажимаем Add, затем Close
  • Нажимаем OK
  • Нажимаем правую клавишу на ADAM Schema и выбираем Change ADAM Server…
  • Вводим хост и порт ADAM инстанции, нажимаем OK
  • Раскрываем список ADAM Schema и Classes
  • Находим в списке параметр userProxy, нажимаем правую клавишу, далее Properties, затем закладку Attributes
  • В список полей добавить следующие:

    Код:
     
    cn    
    postalCode
    co    
    primaryGroupID
    department    
    sAMAccountName
    displayName    
    sn
    facsimileTelephoneNumber    
    st
    givenName    
    streetAddress
    l    
    telephoneNumber
    mail    
    title
    memberOf    
    userPrincipalName
    mobile    
    company
    pager    
    userAccountControl
    sourceObjectGuid
    lastAgedChange
     


Перезапустите сервис ADAM инстанции (в моем случае, это OpenfireADProxy).
 
6. Настройка синхронизации
 
Для того, чтобы ADAM имел актуальную базу пользователей и их атрибутов, необходимо с заданной периодичностью запускать процедуру синхронизации данных с целевыми доменами.
 
Перед началом синхронизации создадим для каждого домена свой организационный юнит в ADAM. Для работы с базой данных ADAM служит программа ADAM ADSI Edit в меню Программы\ADAM. С помощью нее следует выполнить следующие шаги:

  • Нажать на корне дерева консоли правую кнопку и выбрать Connect To...
  • Ввести хост и порт инстанции ADAM
  • Выбрать в настройках Distinguished name (DN) or naming context и ввести имя инстанции ADAM (в примере, dc=jabber,dc=local)
  • Нажать ОК
  • В дереве раскрыть корень инстанции, затем ее название
  • По правой клавише выбрать New, затем Object
  • В списке выбрать organizationalUnit и ввести имя домена, например domain1
  • Нажать Next, затем Finish
  • Повторить процедуру для второго домена

Для синхронизации можно использовать любой планировщик, например, написанный мною аналог CronNT.
Сервис планировщика необходимо запускать под учетной записью, которой в процессе установки инстанции ADAM были даны права администрирования.  
 
Вот пример командного файла, который я запускаю каждую ночь:

Код:
 
cd c:\windows\adam
 
adamsync /install localhost:389 Domain1.xml /log -
adamsync /sync localhost:389 "ou=domain1,dc=jabber,dc=local" /log C:\CronNT\SyncDomain1.log
 
adamsync /install localhost:389 Domain2.xml /log -
adamsync /sync localhost:389 "ou=domain2,dc=jabber,dc=local" /log C:\CronNT\SyncDomain2.log
 

 
Вот пример конфигурации для Domain1.xml:

Код:
 
<?xml version="1.0"?>
<doc>  
 <configuration>  
  <config-name>domain1</config-name>
  <description>Adamsync Proxy Config File</description>  
  <security-mode>object</security-mode>          
  <source-ad-name>domain1.local</source-ad-name>  
  <source-ad-partition>dc=domain1,dc=local</source-ad-partition>
  <source-ad-account></source-ad-account>                
  <account-domain>domain1.local</account-domain>
  <target-dn>ou=domain1,dc=jabber,dc=local</target-dn>  
  <query>    
   <base-dn>dc=domain1,dc=local</base-dn>
   <object-filter>(|(&amp;(objectClass=user)(memberOf=CN=jabber,CN=Builtin,DC=domain1,DC=local))(&amp;(objectClass=User)(isDeleted=TRUE)))</object-filter>    
   <attributes>    
    <include>objectSid</include>    
    <include>cn</include>    
    <include>co</include>
    <include>company</include>    
    <include>department</include>
    <include>displayName</include>
    <include>givenName</include>
    <include>mail</include>
    <include>memberOf</include>    
    <include>primaryGroupID</include>    
    <include>sAMAccountName</include>
    <include>streetAddress</include>    
    <include>telephoneNumber</include>    
    <include>sn</include>    
    <include>st</include>    
    <include>title</include>
    <include>userAccountControl</include>
    <include>sourceObjectGuid</include>
    <include>lastAgedChange</include>
    <exclude></exclude>
   </attributes>  
  </query>
  <user-proxy>
    <source-object-class>user</source-object-class>
    <target-object-class>userProxy</target-object-class>
  </user-proxy>  
  <schedule>    
   <aging>    
    <frequency>1</frequency>    
    <num-objects>0</num-objects>    
   </aging>    
   <schtasks-cmd></schtasks-cmd>  
  </schedule>  
 </configuration>  
 <synchronizer-state>  
  <dirsync-cookie></dirsync-cookie>  
  <status></status>  
  <authoritative-adam-instance></authoritative-adam-instance>  
  <configuration-file-guid></configuration-file-guid>  
  <last-sync-attempt-time></last-sync-attempt-time>  
  <last-sync-success-time></last-sync-success-time>  
  <last-sync-error-time></last-sync-error-time>  
  <last-sync-error-string></last-sync-error-string>  
  <consecutive-sync-failures></consecutive-sync-failures>  
  <user-credentials></user-credentials>  
  <runs-since-last-object-update></runs-since-last-object-update>  
  <runs-since-last-full-sync></runs-since-last-full-sync>  
 </synchronizer-state>
</doc>
 

Вот пример конфигурации для Domain2.xml:
 

Код:
 
<?xml version="1.0"?>
<doc>  
 <configuration>  
  <config-name>domain2</config-name>
  <description>Adamsync Proxy Config File</description>  
  <security-mode>object</security-mode>          
  <source-ad-name>domain2.local</source-ad-name>  
  <source-ad-partition>dc=domain2,dc=local</source-ad-partition>
  <source-ad-account></source-ad-account>                
  <account-domain>domain2.local</account-domain>
  <target-dn>ou=domain2,dc=jabber,dc=local</target-dn>  
  <query>    
   <base-dn>dc=domain2,dc=local</base-dn>
   <object-filter>(|(&amp;(objectClass=user)(memberOf=CN=jabber,CN=Builtin,DC=domain2,DC=local))(&amp;(objectClass=User)(isDeleted=TRUE)))</object-filter>    
   <attributes>    
    <include>objectSid</include>    
    <include>cn</include>    
    <include>co</include>
    <include>company</include>    
    <include>department</include>
    <include>displayName</include>
    <include>givenName</include>
    <include>mail</include>
    <include>memberOf</include>    
    <include>primaryGroupID</include>    
    <include>sAMAccountName</include>
    <include>streetAddress</include>    
    <include>telephoneNumber</include>    
    <include>sn</include>    
    <include>st</include>    
    <include>title</include>
    <include>userAccountControl</include>
    <include>sourceObjectGuid</include>
    <include>lastAgedChange</include>
    <exclude></exclude>
   </attributes>  
  </query>
  <user-proxy>
    <source-object-class>user</source-object-class>
    <target-object-class>userProxy</target-object-class>
  </user-proxy>  
  <schedule>    
   <aging>    
    <frequency>1</frequency>    
    <num-objects>0</num-objects>    
   </aging>    
   <schtasks-cmd></schtasks-cmd>  
  </schedule>  
 </configuration>  
 <synchronizer-state>  
  <dirsync-cookie></dirsync-cookie>  
  <status></status>  
  <authoritative-adam-instance></authoritative-adam-instance>  
  <configuration-file-guid></configuration-file-guid>  
  <last-sync-attempt-time></last-sync-attempt-time>  
  <last-sync-success-time></last-sync-success-time>  
  <last-sync-error-time></last-sync-error-time>  
  <last-sync-error-string></last-sync-error-string>  
  <consecutive-sync-failures></consecutive-sync-failures>  
  <user-credentials></user-credentials>  
  <runs-since-last-object-update></runs-since-last-object-update>  
  <runs-since-last-full-sync></runs-since-last-full-sync>  
 </synchronizer-state>
</doc>
 

Файлы конфигурации XML необходимо положить в папку %WINDIR%\ADAM.
 
7. Настройка учетной записи ADAM для соединения с Openfire
 
Запустим программу ADAM ADSI Edit в меню Программы\ADAM. С помощью нее следует выполнить следующие шаги:

  • Нажать на корне дерева консоли правую кнопку и выбрать Connect To...
  • Ввести хост и порт инстанции ADAM
  • Выбрать в настройках Well-known naming context и в списке Configuration
  • Нажать ОК
  • В дереве раскрыть корень конфигурации, затем CN=Roles
  • Выбрать CN=Administrators, затем по правой клавише Properties
  • В списке атрибутов найти member, нажать кнопку Edit
  • Добавить учетную запись, с помощью которой Openfire будет подключаться к ADAM

8. Подключение Openfire к ADAM
 
Особенность работы ADAM с Openfire заключается в том, что взаимодействие выполняется только по протоколу SSL. Openfire умеет работать по SSL, но для того, чтобы ADAM заработал по SSL требуется сертификат (самодельный или выданный каким-нибудь CA, с привилегиями Server Authentication). Рассмотрим сложный вариант, а именно если у нас нет корпоративного CA центра. Для начала требуется скачать мои скрипты (Windows XP/2003).
 
Папка содержит файлы конфигураций и исполняемый модуль OpenSSL. Первым делом следует поправить поле Subject в файле iis.inf в соответствии с вашими данными. Далее следует поправить файл openssl.cnf. У меня были проблемы с генерацией правильного сертификата в случае, если данные Subject в файле iis.inf отличались от соответствующих данных секции в req_distinguished_name в файле openssl.cnf. Будьте внимательны при заполнении этих реквизитов!  
 
После правки конфигурационных файлов все просто:

  • Запускаем скрипт newcert_ca.cmd, вводим пароль, генерируем корневой сертификат CA
  • Запускаем скрипт newreq_iis.cmd, генерируем запрос на сертификат сервера
  • Запускаем скрипт signreq_iis.cmd, вводим пароль, подписываем сертификат сервера, два раза нажимаем Yes

Все, на этом этапе мы получили сертификат сервера с закрытым ключем, но хранится все это в хранилище локального компьютера. Чтобы получить сертификат необходимо сделать следующие шаги:

  • Нажимаем Пуск, Выполнить, вводим mmc, нажимаем OK
  • Нажимаем Файл File, Add/Remove Snap-in…
  • Нажимаем кнопку Add…
  • Выбираем Certificates, выбираем Computer account, нажимаем кнопку Finish, затем Close и OK
  • Раскроем дерево сертификатов, нам нужна ветка Personal. Если все прошло успешно, ветка будет содержать только что созданный сертификат, который включает закрытый ключ (без него SSL работать не будет).
  • Экспортируем его вместе с закрытым ключем по правой клавише с помощью меню All Tasks и далее Export...
  • Для работы по SSL нам также потребуется корневой сертификат ca.crt, который находится в подпапке IIS папки скриптов
  • Сертификаты генерируются на 10 лет, так что проблем с их продлением у вас не будет долго.

Полученные сертификаты (и корневой и серверный) нужно проинсталлировать на сервере с ADAM инстанцией, а корневой сертификат на сервере Openfire (производим простой импорт, дважды нажав по нему левой клавишей мыши).
 
Импортировать сертификат в ADAM следует следующим образом:

  • Нажимаем Пуск, Выполнить, вводим mmc, нажимаем OK
  • Нажимаем Файл File, Add/Remove Snap-in…
  • Нажимаем кнопку Add…
  • Выбираем Certificates, выбираем Service account, нажимаем кнопку Next, в списке находим название сервиса инстанции ADAM (в моем случае OpenfireADProxy), затем нажимаем кнопку Finish, затем Close и OK
  • Раскроем дерево сертификатов, нам нужна ветка Personal.  
  • Импортируем сертификат сервера по правой клавише с помощью меню All Tasks и далее Import...
  • Для работы по SSL нам также потребуется корневой сертификат ca.crt, который требуется импортировать в ветку Trusted Publishers

Перезапустите сервис ADAM инстанции (в моем случае, это OpenfireADProxy).
 
В настройках Openfire поставьте галку, что мы будем использовать SSL, укажите хост ADAM инстанции и порт SSL (обычно это порты 636 или 50001), укажите baseDN (в примере DC=jabber,DC=local), а также учетную запись и пароль, входящую в административную группу ADAM.
 
Для прозрачной NTLM аутентификации нам потребуется еще поправить значение настроек sasl.approvedRealms, которое должно содержать NETBIOS имена целевых доменов через запятую (например, DOMAIN1,DOMAIN2).
 
Учтите, что для фильтрации в параметре ldap.searchFilter требуется использовать ссылку на класс userProxy, вместо user, например так:  

Код:
 
(&(objectClass=userProxy)(!(userAccountControl:1.2.840.113556.1.4.803:=2)))
 

PS. При использовании данного материала просьба ссылаться на первоисточник, вам все равно - а мне будет приятно!

Всего записей: 154 | Зарегистр. 30-08-2002 | Отправлено: 17:00 29-08-2011 | Исправлено: Nero2002, 12:24 08-09-2011
victorae



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Nero2002
..монстр народ тут на простейшем патчике мозг себе ломает, а ты такую простыню инструкций Добавил в шапку..

Всего записей: 1969 | Зарегистр. 17-12-2006 | Отправлено: 17:13 29-08-2011
Nero2002



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
victorae
Стараемся. Я ж обещал, что напишу. В двух словах тут не получится, иначе не заработает. Я 4 дня изучал нюансы всего этого безобразия. Инфу по ADAM искал в инете по крупицам, в основном на английском. Решил все собрать в одном месте и перевести.

Всего записей: 154 | Зарегистр. 30-08-2002 | Отправлено: 20:08 29-08-2011 | Исправлено: Nero2002, 20:10 29-08-2011
Ni9999



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Nero2002. НИФИГА СЕБЕ! Буду изучать сие, уверен что это не просто инструкция, а каждый шаг логичен.

Всего записей: 141 | Зарегистр. 18-08-2008 | Отправлено: 11:03 30-08-2011
Bovik07

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Люди добрые, помогите подписать сертификаты.. Нифига не понимаю. Объясните если можете на пальцах.. Один раз. Все поймут и спрашивать больше не будут..  
Есть вкладочка "Server Certificates". Там выбираю пунктик "Click here to update the issuer information".  Там как бы заполняю идентификационные параметры. В итоге получаю 2 запроса для ЦС. Дальше иду на ЦС и создаю сертификат "Submit a certificate request by using a base-64-encoded CMC or PKCS #10 file, or submit a renewal request by using a base-64-encoded PKCS #7 file." Дальше в "Saved Request:" копипастю запрос на сертификат, и выбираю "WEB Server"???. Вот тут непонятно почему web server-но более подходящего в списке ничего нет. Возможно нужен другой шаблон какой то?. В итоге получаю сертификат. Но как из него вычленить информацию готовую для ввода в "Certificate Authority Reply: " так и не понимаю. Может тут и вообще всё не верно, но keytool - как то сложновато что ли. Неужели через web интерфейс нельзя?

Всего записей: 63 | Зарегистр. 18-01-2010 | Отправлено: 12:38 30-08-2011
shd

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Вопрос: клиенты миранды из сборки в шапке цепляются к серверу с ntlm аутентификацией и когда смотрим в админке сервера openfire->active sessions->client sessions в поле Resource отображается не miranda а имя компьютера клиента
 
как сделать так что бы отображалось имя клиента миранды
 
Openfire 3.6.4 на Windows 2003 ntlm аутентификация

Всего записей: 13 | Зарегистр. 05-10-2006 | Отправлено: 10:06 31-08-2011
Bovik07

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
shd
Очень просто. Запустить её на своём компьютере, зайти в настройки Jabber протокола и там снять галку "имя хоста" и выбрать в ниспадающем списке что хочешь. Потом это и распостранять.
 
Добавлено:
Ребят, я поднял тему сертификатов потому что хочу выставить Openfire наружу. Думаю делать это через коннектор(так спокойней). На сервере включил опцию "не принимать не зашифрованные соединения". Если подключаюсь через коннектор и в настройке миранды снимаю галку TLS то соединение не устанавливается, если галка есть-то соединение устанавливается. Смущает то что в списках "сессий" мой конект через коннектор не отмечается "замочком". Что это? Незащищённое соединение между коннектором и Openfire или же при использовании коннектора соединение не шифруется(если не настраивать сертификаты)? Хотя думаю что соединение между клиентом и коннектором всё же зашифрованное-иначе сервер меня бы не откидывал при попытке установить не зашифрованное соединение.  Ещё интересно кто как предохраняется? В идеале хотел бы получить систему основанную на едином сертификате.. Типа есть сертификат-свой клиентский компьютер, нет-чужой и досвиданья.

Всего записей: 63 | Зарегистр. 18-01-2010 | Отправлено: 11:00 31-08-2011
victorae



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bovik07
У меня обычный самоподписной сертификат опенфайра, открыт в инет уже года 4 наверное, проблем нет.

Всего записей: 1969 | Зарегистр. 17-12-2006 | Отправлено: 13:04 31-08-2011
Bovik07

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
victorae
Ну это может быть по разному. Если порушат мне внутренний сервер-то меня с Г. съедят.. Думаю что защиту как раз нужно не опенфаером реализовывать, а каким то другим механизмом.. ISA-не предлагать-больно дорого. Самоподписанные сертификаты как я понимаю достаточны для организации защищённого соединения. И хорошо. И наверное достаточно. Но вот как не допустить на внешний порт чужих-вот в чём вопрос...

Всего записей: 63 | Зарегистр. 18-01-2010 | Отправлено: 13:15 31-08-2011
victorae



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bovik07
 

Цитата:
Если порушат мне внутренний сервер-то меня с Г. съедят..  

Каким образом "порушат"? Риски обрисуй более четко для себя и сделай на один день больше бекапа
 

Цитата:
Но вот как не допустить на внешний порт чужих-вот в чём вопрос...

обычно это решается жесткой политикой паролей, тогда эти заморочки все сами собой решаются.

Всего записей: 1969 | Зарегистр. 17-12-2006 | Отправлено: 13:45 31-08-2011
Bovik07

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Пароли можно сидеть и подбирать. Да не.. Что то нужно. Firewall по крайней мере весь закрытый. Может в IPSec копнуть.. Ну просто всетить не правильно. У нас хоть и на верхнем уровне серьёзная защита-но всё равно-надо. Да и дело то ламерское по сути! Ставил Proxy с доступом к порту по паролю. Но это не серъёзно. На клиентах этот пароль практически в открытом виде есть.. Пока в поиске.

Всего записей: 63 | Зарегистр. 18-01-2010 | Отправлено: 13:53 31-08-2011
victorae



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bovik07

Цитата:
Пароли можно сидеть и подбирать.

можно конечно, от этого помогает три попытки и блокировка учетки на 5 минут.. Вообще есть примеры открытых джаббер серверов - вконтакт, фейсбук, гугль.. часто их ломают?

Всего записей: 1969 | Зарегистр. 17-12-2006 | Отправлено: 14:01 31-08-2011
Bovik07

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
victorae

Цитата:
три попытки и блокировка учетки на 5 минут..

Тоже копаю в эту сторону. Будет ли в домене блокироваться учётная запись если осуществляется подбор пароля через миранду скажем?

Всего записей: 63 | Зарегистр. 18-01-2010 | Отправлено: 14:44 31-08-2011
victorae



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bovik07
без разницы, миранда это или что то еще, контроллер домена видит имя учетки и пароль, если они не верные считает попытки и блокирует. ну и конечно должна быть включена политика сложных паролей, 123 никто долго перебором ломать не будет. еще вариант открыть клиентский порт не на 5222, а на другом, не явном.

Всего записей: 1969 | Зарегистр. 17-12-2006 | Отправлено: 14:49 31-08-2011
Bovik07

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
victorae
Политика блокировки учётной записи-не прокатила. На коннекторе установил подобную локальную политику. Несколько раз ввёл неправильный пароль-после правильный-пустил. Не блочит этот способ учётную запись... На доменном уровне разве что подобную политику надо делать? У тебя это есть? Работает? Проверенно?

Всего записей: 63 | Зарегистр. 18-01-2010 | Отправлено: 14:56 31-08-2011
victorae



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bovik07
Logon Failure:
     Reason:        Account locked out
     User Name:    ***
     Domain:    ****
     Logon Type:    3
работает. у меня политика паролей прописана в групповой политике в контроллере на ОУ корневой.  

Всего записей: 1969 | Зарегистр. 17-12-2006 | Отправлено: 15:03 31-08-2011
Bovik07

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Да! Тоже убедился! Увидел это на самом Openfire. На коннекторе нет. Он в общем то не доменный. Понятно. Значит этот механизм может стоять-но на сервере. Плюс! Слушай, а политика блокировки работает на весь домен или можно применять её на определённые хосты? Дело в том, что перебором твоей главной админской учётки-её могут элементарно блочить.  
.. Подумал получше. Данная политика-вседоменная. Есть минус.

Всего записей: 63 | Зарегистр. 18-01-2010 | Отправлено: 15:23 31-08-2011 | Исправлено: Bovik07, 15:25 31-08-2011
victorae



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Bovik07
она на отдельные ОУ может применяться. Но если контролируется весь домен - что в этом плохого?

Всего записей: 1969 | Зарегистр. 17-12-2006 | Отправлено: 15:37 31-08-2011
   

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213

Компьютерный форум Ru.Board » Компьютеры » В помощь системному администратору » Openfire (Wildfire/Jive Messenger) часть 3
ShriEkeR (14-09-2012 21:16): Openfire (Wildfire/Jive Messenger)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru