烂泥:Server-U FTP与AD完美集成方案详解

简介:

最近老大给了咱一个任务,那就是把公司的文件服务器、FTP服务器、邮件服务器进行迁移并作相应的整合。

登陆后台查看了,公司目前正在使用的方案。FTP服务器使用的是Server-u FTP,验证方式选择的windows身份验证。文件服务器使用的windows本身自带的NTFS权限进行分配的,而邮件服务器使用的是IBM的domino。

既然知道了现在使用的方案以及相关的软件,那就整合呗。参考了下Server-U FTP最新版是支持AD方式与LDAP方式验证的,同时也发现domino也是支持AD的,不过听说配置很复杂。有关AD与domino的集成,我会在下一篇文章中进行讲解的。这次我们只进行AD与Server-U FTP的讲解。

要进行Server-U与AD的集成,对我们有以下几点要求:

1、 对必须Server-U非常熟悉,能熟练的进行对Server-U进行各项配置。

2、 对AD必须非常熟悉,能独立的安装、配置、操作AD。

3、 对NTFS的权限配置要知道,并且能按照要求进行相关的配置。

我们以下的全部试验是在服务器windows server 2003 企业版下进行的,IP为192.168.128.133,客户端为XP,IP为192.168.128.134。

clip_image002

clip_image004

首先、我们要安装并配置好AD,有关AD的安装及配置各位可以去百度或者google中去搜搜吧,在这我就不做多余的讲解了。

clip_image005

clip_image007

以上是AD正确配置的相关显示信息,这样配置完毕后我们要建立相应的组织单位。其中组织单位的名称一定不能是中文,这个千万要记着,要不然在与Server-U进行集成后FTP是无法登陆的。

clip_image008

在此我们新建一个组织单位,截图如下:

clip_image009

然后,我们在“erxian”和“ceshi”这两个组织下分别新建一个用户“erxian1”和“ceshi1”:

clip_image011

clip_image013

AD中的相关配置就完成了,下面主要是进行Server-U中的配置。

安装完成Server-U后,会提示你新建一个域(PS:此域与AD中域是不同的),如下图:

clip_image014

按照提示进行填写在,完成后会再次提示你新建用户,如下图示:

clip_image015

此时我们点击“否”,然后去控制面板,找到“用户”选项下的“配置windows身份验证设置”:

clip_image016

在弹出的窗口中,点击“启用windows验证”即可,如下图:

clip_image017

然后在弹出的窗口中填写,AD的域名即可,如下图:

clip_image018

保存完毕后,点击“配置OU群组”,在弹出的窗口中填写与AD组织单位结构相同的名称如下图:

clip_image020

其中在配置此项过程中,我们可以建立相应的访问目录,及相应目录访问的权限:

clip_image022

clip_image023

好了,以上设置完毕后。我们开始对FTP的相关访问目录进行设置了。我们现在的FTP根目录是 C:\testFTP,其中该目录下还有其他几个目录。如下图:

clip_image024

其中“testFTP”目录的NTFS权限是:

clip_image025

普通域用户是读取和查看的权限

clip_image024[1]

目录“测试部”、“二线部”属于各自的组织单位的成员都能进行各自目录的全部权限。如下图:

clip_image026

也许你会问,此图中怎么没有看到单独的用户访问权限呢?那是因为图中的“二线部”是一个组,这个就是AD中的一个组了。上图中权限是只要是AD的二线部组中的所有成员都可以对目录“二线部”进行相关的操作。

clip_image028

我们为什么要这样操作呢?主要是为了以后我们,操作的方便。如果新来一位人员,我们只需要添加一个新的账户,然后把他添加到该组中就可以了。以后他的权限,我们就不需要配置了。

好了以上终于配置完毕了,我们现在登陆客户端进行相关的测试吧。

clip_image030

clip_image032

通过以上截图,我们可以知道现在“erxian1”用户,已经可以登陆FTP,同时还可以在“二线部”此目录下新建文件夹。那么我们此时切换到“测试部”目录下看看能不能进去。

clip_image034

可以看到提示没有权限访问。那就说明我们的目的达到了,通过Server-U提供FTP服务,由AD来提供账户,由NTFS进行权限的设置。

PS:其实还有一个问题,那就是,Server-U和NTFS都可以设置权限,那么最后的权限到底是如何的呢?

这个问题,经过我测试最后的权限是叠加的……


本文转自 烂泥行天下 51CTO博客,原文链接:http://blog.51cto.com/ilanni/1143440

相关文章
|
1月前
|
人工智能 BI API
Dify-Plus:企业级AI管理核弹!开源方案吊打SaaS,额度+密钥+鉴权系统全面集成
Dify-Plus 是基于 Dify 二次开发的企业级增强版项目,新增用户额度、密钥管理、Web 登录鉴权等功能,优化权限管理,适合企业场景使用。
353 3
Dify-Plus:企业级AI管理核弹!开源方案吊打SaaS,额度+密钥+鉴权系统全面集成
|
2月前
|
机器学习/深度学习 人工智能 自然语言处理
企业级API集成方案:基于阿里云函数计算调用DeepSeek全解析
DeepSeek R1 是一款先进的大规模深度学习模型,专为自然语言处理等复杂任务设计。它具备高效的架构、强大的泛化能力和优化的参数管理,适用于文本生成、智能问答、代码生成和数据分析等领域。阿里云平台提供了高性能计算资源、合规与数据安全、低延迟覆盖和成本效益等优势,支持用户便捷部署和调用 DeepSeek R1 模型,确保快速响应和稳定服务。通过阿里云百炼模型服务,用户可以轻松体验满血版 DeepSeek R1,并享受免费试用和灵活的API调用方式。
267 12
|
9月前
|
安全 Java 数据安全/隐私保护
在Java项目中集成单点登录(SSO)方案
在Java项目中集成单点登录(SSO)方案
|
4月前
|
DataWorks 数据挖掘 大数据
方案实践测评 | DataWorks集成Hologres构建一站式高性能的OLAP数据分析
DataWorks在任务开发便捷性、任务运行速度、产品使用门槛等方面都表现出色。在数据处理场景方面仍有改进和扩展的空间,通过引入更多的智能技术、扩展数据源支持、优化任务调度和可视化功能以及提升团队协作效率,DataWorks将能够为企业提供更全面、更高效的数据处理解决方案。
|
6月前
|
存储 JavaScript 数据库
ToB项目身份认证AD集成(一):基于目录的用户管理、LDAP和Active Directory简述
本文介绍了基于目录的用户管理及其在企业中的应用,重点解析了LDAP协议和Active Directory服务的概念、关系及差异。通过具体的账号密码认证时序图,展示了利用LDAP协议与AD域进行用户认证的过程。总结了目录服务在现代网络环境中的重要性,并预告了后续的深入文章。
222 2
|
6月前
|
人工智能 JavaScript 网络安全
ToB项目身份认证AD集成(三完):利用ldap.js实现与windows AD对接实现用户搜索、认证、密码修改等功能 - 以及针对中文转义问题的补丁方法
本文详细介绍了如何使用 `ldapjs` 库在 Node.js 中实现与 Windows AD 的交互,包括用户搜索、身份验证、密码修改和重置等功能。通过创建 `LdapService` 类,提供了与 AD 服务器通信的完整解决方案,同时解决了中文字段在 LDAP 操作中被转义的问题。
163 1
|
6月前
|
安全 Java 测试技术
ToB项目身份认证AD集成(二):快速搞定window server 2003部署AD域服务并支持ssl
本文详细介绍了如何搭建本地AD域控测试环境,包括安装AD域服务、测试LDAP接口及配置LDAPS的过程。通过运行自签名证书生成脚本和手动部署证书,实现安全的SSL连接,适用于ToB项目的身份认证集成。文中还提供了相关系列文章链接,便于读者深入了解AD和LDAP的基础知识。
256 0
|
8月前
|
前端开发 Linux API
无缝融入,即刻智能[一]:Dify-LLM大模型平台,零编码集成嵌入第三方系统,42K+星标见证专属智能方案
【8月更文挑战第3天】无缝融入,即刻智能[一]:Dify-LLM大模型平台,零编码集成嵌入第三方系统,42K+星标见证专属智能方案
无缝融入,即刻智能[一]:Dify-LLM大模型平台,零编码集成嵌入第三方系统,42K+星标见证专属智能方案
|
7月前
|
机器学习/深度学习 DataWorks 数据挖掘
基于阿里云Hologres和DataWorks数据集成的方案
基于阿里云Hologres和DataWorks数据集成的方案
148 7
|
9月前
|
安全 Java 数据安全/隐私保护
在Java项目中集成单点登录(SSO)方案
在Java项目中集成单点登录(SSO)方案

热门文章

最新文章

下一篇
oss创建bucket