Hallo,
Am Montag, 23. Oktober 2006 19:28 schrieb Rudi Effe:
Am Montag 23 Oktober 2006 16:33 schrieb Thorsten Schmidt:
Der Fehler ist:
Es ist ein schwerer Fehler aufgetreten
Sehen sie bitte in den Protokolldateien von KDM nach weiteren
Informationen oder benachrichtigen sie ihren
Am Montag 23 Oktober 2006 16:33 schrieb Thorsten Schmidt:
Der Fehler ist:
Es ist ein schwerer Fehler aufgetreten
Sehen sie bitte in den Protokolldateien von KDM nach weiteren
Informationen oder benachrichtigen sie ihren Systemverwalter
Hallo Thorsten,
vermutlich klappt zwar die
ja, im LDAP befinden sich nur normale User und Gruppen.
Ich habe gerade noch einmal getestet, was passiert, wenn
ich den zentralen LDAP einfach nur abschalte. Dann
habe ich diese Verzoegerung nicht. Die tritt nur auf,
wenn ich an meinem Client das Netzwerkkabel ziehe.
könnte evt. auch mit der
Gordon Grubert wrote:
ja, im LDAP befinden sich nur normale User und Gruppen.
Ich habe gerade noch einmal getestet, was passiert, wenn
ich den zentralen LDAP einfach nur abschalte. Dann
habe ich diese Verzoegerung nicht. Die tritt nur auf,
wenn ich an meinem Client das Netzwerkkabel ziehe.
Gordon Grubert wrote:
ja, im LDAP befinden sich nur normale User und Gruppen.
Ich habe gerade noch einmal getestet, was passiert, wenn
ich den zentralen LDAP einfach nur abschalte. Dann
habe ich diese Verzoegerung nicht. Die tritt nur auf,
wenn ich an meinem Client das Netzwerkkabel ziehe.
Hallo Marc,
ich habe dies und ein paar andere Moeglichkeiten einmal
ausprobiert und prinzipiell funktioniert es auch.
Aber wenn ich z.B. das Netzwerkkabel ziehe (der LDAP-Server
ist nicht lokal), dann kann sich root zwar einloggen, aber
zwischen Passwort-Abfrage und erfolgreichem Login vergeht
Hallo Martin,
Aber wenn ich z.B. das Netzwerkkabel ziehe (der LDAP-Server
ist nicht lokal), dann kann sich root zwar einloggen, aber
zwischen Passwort-Abfrage und erfolgreichem Login vergeht
schon eine ganze Weile. Auch Kommandos wie top, w etc.
benoetigen eine ganze Menge mehr Zeit.
Tja,
Gordon Grubert wrote:
ich habe dies und ein paar andere Moeglichkeiten einmal
ausprobiert und prinzipiell funktioniert es auch.
Aber wenn ich z.B. das Netzwerkkabel ziehe (der LDAP-Server
ist nicht lokal), dann kann sich root zwar einloggen, aber
zwischen Passwort-Abfrage und erfolgreichem
Hallo Patrick,
Allerdings solltest du dich fragen, warum du so viel Arbeit da rein
steckst, die Arbeit mit defektem LDAP Server machen zu können.
Lieber die Zeit in einen redundanten LDAP Server stecken und dann auch
ohne Probleme einen vom netz nehmen können.
Wir setzen das seit einiger Zeit
Gordon Grubert wrote:
dies laeuft bei mir auch schon seit fast einem Jahr (bis jetzt ohne
Probleme).
Ich denke aber an Situationen, bei denen der Client derart defekt ist,
dass er z.B. kein Netzwerk hat. Weiterhin moechte ich auch Laptops in
die LDAP-Umgebung einbinden, die - solange im Haus
dies laeuft bei mir auch schon seit fast einem Jahr (bis jetzt ohne
Probleme).
Ich denke aber an Situationen, bei denen der Client derart defekt ist,
dass er z.B. kein Netzwerk hat. Weiterhin moechte ich auch Laptops in
die LDAP-Umgebung einbinden, die - solange im Haus sind - ueber LDAP
Gordon Grubert schrieb:
dies laeuft bei mir auch schon seit fast einem Jahr (bis jetzt ohne
Probleme).
Ich denke aber an Situationen, bei denen der Client derart defekt ist,
dass er z.B. kein Netzwerk hat. Weiterhin moechte ich auch Laptops in
die LDAP-Umgebung einbinden, die - solange im
Klemens Kittan schrieb:
Hi,
ich habe schon seit zwei Jahren die Userverwaltung auf LDAP umgestellt. Es
funktioniert auch sehr gut, bis eines Tages die LDAP-Server nicht mehr
erreichbar waren. Ich wollte mich mit dem lokalen User root einloggen und
nachsehen was los ist. Leider konnte ich mich
Hallo Gordon,
Gordon Grubert wrote:
Hallo Marc,
ich habe dies und ein paar andere Moeglichkeiten einmal
ausprobiert und prinzipiell funktioniert es auch.
Aber wenn ich z.B. das Netzwerkkabel ziehe (der LDAP-Server
ist nicht lokal), dann kann sich root zwar einloggen, aber
zwischen
ja, im LDAP befinden sich nur normale User und Gruppen.
Ich habe gerade noch einmal getestet, was passiert, wenn
ich den zentralen LDAP einfach nur abschalte. Dann
habe ich diese Verzoegerung nicht. Die tritt nur auf,
wenn ich an meinem Client das Netzwerkkabel ziehe.
könnte evt. auch mit der
Gordon Grubert schrieb:
ich habe dies und ein paar andere Moeglichkeiten einmal
ausprobiert und prinzipiell funktioniert es auch.
Aber wenn ich z.B. das Netzwerkkabel ziehe (der LDAP-Server
ist nicht lokal), dann kann sich root zwar einloggen, aber
zwischen Passwort-Abfrage und erfolgreichem
On Fri, Aug 04, 2006 at 06:08:28PM +0200, Gordon Grubert wrote:
Aber wenn ich z.B. das Netzwerkkabel ziehe (der LDAP-Server
ist nicht lokal), dann kann sich root zwar einloggen, aber
zwischen Passwort-Abfrage und erfolgreichem Login vergeht
schon eine ganze Weile. Auch Kommandos wie top, w
auth [success=1 default=ignore] pam_unix.so
auth required pam_ldap.so use_first_pass
auth required pam_permit.so
The third line is needed, so success=1 can skip over one module and
still has a module to jump to. Without that, PAM segfaults!
- If you want to use the
Klemens Kittan schrieb:
auth [success=1 default=ignore] pam_unix.so
auth required pam_ldap.so use_first_pass
auth required pam_permit.so
The third line is needed, so success=1 can skip over one module and
still has a module to jump to. Without that, PAM segfaults!
-
auth [success=1 default=ignore] pam_unix.so
auth required pam_ldap.so use_first_pass
auth required pam_permit.so
The third line is needed, so success=1 can skip over one module and
still has a module to jump to. Without that, PAM segfaults!
- If you want to
Klemens Kittan schrieb:
Ich habe soeben genau diese Einstellungen in die common-auth bzw.
common-account eingetragen. Jetzt ist es mir nicht möglich mich einzuloggen.
Weder als LDAP-User noch als lokaler root. Kannst du bei dir nocheinmal
schauen ob du wirklich diese Einstellungen nimmst?
Hallo Marc,
Ich habe soeben genau diese Einstellungen in die common-auth bzw.
common-account eingetragen. Jetzt ist es mir nicht möglich mich einzuloggen.
Weder als LDAP-User noch als lokaler root. Kannst du bei dir nocheinmal
schauen ob du wirklich diese Einstellungen nimmst?
Meine pam
Hallo Klemens,
* Klemens Kittan schrieb [03-08-06 13:55]:
Ich wollte mich mit dem lokalen User root einloggen und
nachsehen was los ist. Leider konnte ich mich als root nicht einloggen.
Hast du die Dateien in /etc/pam.d geprüft. IIRC hatte ich da auch
mal Probleme, weil ich die Sortierung
Am Donnerstag, 3. August 2006 13:55 schrieb Klemens Kittan:
Hi,
ich habe schon seit zwei Jahren die Userverwaltung auf LDAP
umgestellt. Es funktioniert auch sehr gut, bis eines Tages die
LDAP-Server nicht mehr erreichbar waren. Ich wollte mich mit dem
lokalen User root einloggen und
Hallo Klemens,
welche settings hast Du denn in /etc/pam.d/[account|auth|passwd|ssh]?
Stimmt die Reihenfolge, sind die controls erfüllt (sufficient,
required)? UIDs bis zu einem bestimmten Wert sollten allerdings sowieso
vom LDAP getrennt sein, 'minuid' in /etc/ldap.conf, wenn ich mich recht
welche settings hast Du denn in /etc/pam.d/[account|auth|passwd|ssh]?
hier meine PAM-Module:
common-account
account sufficient pam_unix.so
account sufficient pam_ldap.so
account requiredpam_deny.so
common-auth
authrequiredpam_env.so
auth
Wichtig ist, das deine pam-config (login/ssh oder in common-*) noch
pam_unix.so mit drin hat und pam_ldap.so nicht required ist sondern
höchstens sufficient.
Die PAM-Module habe ich gerade gepostet, kannst ja mal drüber sehen.
KLemens
pgpD9xF9JRkl0.pgp
Description: PGP signature
Hast du die Dateien in /etc/pam.d geprüft. IIRC hatte ich da auch
mal Probleme, weil ich die Sortierung von pam_ldap und pam_unix
verkehrt hatte.
Siehe meine common-* auf http://www.cs-ol.de/upload/pam-common.tar.gz
Die habe ich überprüft, wenn ich die Reihenfolge vertausche, dann habe ich
Noch mal zum Verständnis:
dass Du Dich nicht einloggen kannst bedeutet was:
- Der Login-Versuch endet nach Eingabe von UID/pass, falls erforderlich,
recht spontan mit 'Permission denied'
- Die Login-Session nimmt gar kein UID/passwd entgegen und terminiert
nach einger Zeit (60s)
- Die
Klemens Kittan schrieb:
ich habe schon seit zwei Jahren die Userverwaltung auf LDAP umgestellt. Es
funktioniert auch sehr gut, bis eines Tages die LDAP-Server nicht mehr
erreichbar waren. Ich wollte mich mit dem lokalen User root einloggen und
nachsehen was los ist. Leider konnte ich mich
Am Mittwoch 21 Juni 2006 22:49 schrieb Jörg Sommer:
Hallo Markus,
Markus Boas [EMAIL PROTECTED] wrote:
Hallo Liste
meine OpenLdap installation funktioniert jetzt halbwegs. Nur hab ich ein
Problem, das apt-get keine User mehr anlegen kann weil adduser nicht
gegen Ldap schreiben kann.
Hallo Markus,
- original Nachricht
Von: Markus Boas [EMAIL PROTECTED]
Am Mittwoch 21 Juni 2006 22:49 schrieb Jörg Sommer:
Hallo Markus,
Markus Boas [EMAIL PROTECTED] wrote:
Hallo Liste
meine OpenLdap installation funktioniert jetzt halbwegs. Nur hab ich
ein
Problem,
Markus Boas schreibt:
Am Mittwoch 21 Juni 2006 22:49 schrieb Jörg Sommer:
Hallo Markus,
Markus Boas [EMAIL PROTECTED] wrote:
Hallo Liste
meine OpenLdap installation funktioniert jetzt halbwegs. Nur hab ich ein
Problem, das apt-get keine User mehr anlegen kann weil adduser nicht
gegen Ldap
Hallo Markus,
Markus Boas [EMAIL PROTECTED] wrote:
Am Mittwoch 21 Juni 2006 22:49 schrieb Jörg Sommer:
Markus Boas [EMAIL PROTECTED] wrote:
Hallo Liste
meine OpenLdap installation funktioniert jetzt halbwegs. Nur hab ich ein
Problem, das apt-get keine User mehr anlegen kann weil adduser
Am Donnerstag 22 Juni 2006 10:13 schrieb Andreas Vögele:
Markus Boas schreibt:
Am Mittwoch 21 Juni 2006 22:49 schrieb Jörg Sommer:
Hallo Markus,
Markus Boas [EMAIL PROTECTED] wrote:
Hallo Liste
meine OpenLdap installation funktioniert jetzt halbwegs. Nur hab ich
ein Problem, das
Am Donnerstag 22 Juni 2006 10:08 schrieb Reinhold Plew:
Hallo Markus,
- original Nachricht
Von: Markus Boas [EMAIL PROTECTED]
Am Mittwoch 21 Juni 2006 22:49 schrieb Jörg Sommer:
Hallo Markus,
Markus Boas [EMAIL PROTECTED] wrote:
Hallo Liste
meine OpenLdap
Hallo Markus,
Markus Boas [EMAIL PROTECTED] wrote:
Hallo Liste
meine OpenLdap installation funktioniert jetzt halbwegs. Nur hab ich ein
Problem, das apt-get keine User mehr anlegen kann weil adduser nicht gegen
Ldap schreiben kann. Useradd konnte ich durch cpu useradd ersetzen.
Aber wie
Sven Hartge wrote:
?? Soweit ich mich erinnere darf jede Konfig-Option nur einmal
vorkommen. Hier könnte eines deiner Probleme liegen.
das glaube ich nicht, die durfen mehrmals drinne sein weil du ja deine
user ueber die aeste des ldap verteilen kannst/darfst (sinn macht es nicht)
Am Freitag, 28. April 2006 20:22 schrieb Christoph Kaminski:
cat /etc/nsswitch.conf | egrep -v '^(#|$)'
passwd: files ldap
group: files ldap
shadow: files ldap
hosts: files dns ldap
networks: files ldap
protocols: db files
services: db
Sven Hartge wrote:
Was ist mit pam_ldap.conf? nss_ldap.conf? (Bitte ebenso mit grep
behandeln)
Und einmal getent passwd vom laufenden System. Letzteres kannst du mir
auch gepackt privat zuschicken, wenn du deine User nicht öffentlich in
der Liste haben willst.
Wo steht der User nobody? In der
Morbid Angel [EMAIL PROTECTED] wrote:
Sven Hartge wrote:
Was ist mit pam_ldap.conf? nss_ldap.conf? (Bitte ebenso mit grep
behandeln)
Und einmal getent passwd vom laufenden System. Letzteres kannst du mir
auch gepackt privat zuschicken, wenn du deine User nicht öffentlich in
der Liste
Dann hieß die Datei eben anders. Ohne ein konfiguriertes
libnss-ldap wirst du wohl kaum den Kram ans Laufen bekommen haben.
cat /etc/libnss-ldap.conf | egrep -v '^(#|$)'
@(#)$Id: ldap.conf,v 2.41 2005/03/23 08:30:16 lukeh Exp $
host 127.0.0.1
base dc=chaos
ldap_version 3
rootbinddn
Christoph Kaminski [EMAIL PROTECTED] wrote:
Dann hieß die Datei eben anders. Ohne ein konfiguriertes
libnss-ldap wirst du wohl kaum den Kram ans Laufen bekommen haben.
cat /etc/libnss-ldap.conf | egrep -v '^(#|$)'
@(#)$Id: ldap.conf,v 2.41 2005/03/23 08:30:16 lukeh Exp $
host 127.0.0.1
Christoph Kaminski schrieb:
Irgendwie seit dem ich die 'normalen' User im ldap drinne habe, weigert
sich der Server zu booten... es bleibt ungefaehr bei init/udev stehen
und ich muss da ctrl-c druecken damit es wieter geht...
Was definierst du denn als normaler User? Mit anderen Worten, welche
Marc Blumentritt wrote:
Christoph Kaminski schrieb:
Irgendwie seit dem ich die 'normalen' User im ldap drinne habe, weigert
sich der Server zu booten... es bleibt ungefaehr bei init/udev stehen
und ich muss da ctrl-c druecken damit es wieter geht...
Was definierst du denn als normaler User?
Morbid Angel schrieb:
Marc Blumentritt wrote:
Christoph Kaminski schrieb:
Irgendwie seit dem ich die 'normalen' User im ldap drinne habe, weigert
sich der Server zu booten... es bleibt ungefaehr bei init/udev stehen
und ich muss da ctrl-c druecken damit es wieter geht...
Was definierst
Sven Hartge wrote:
Christoph Kaminski [EMAIL PROTECTED] wrote:
Irgendwie seit dem ich die 'normalen' User im ldap drinne habe,
weigert sich der Server zu booten... es bleibt ungefaehr bei init/udev
stehen und ich muss da ctrl-c druecken damit es wieter geht...
ich habe schon verschiedene
Christoph Kaminski [EMAIL PROTECTED] wrote:
Sven Hartge wrote:
Christoph Kaminski [EMAIL PROTECTED] wrote:
Irgendwie seit dem ich die 'normalen' User im ldap drinne habe,
weigert sich der Server zu booten... es bleibt ungefaehr bei init/udev
stehen und ich muss da ctrl-c druecken damit es
Am Samstag 15 April 2006 22:20 schrieb Sven Hartge:
Ach ja: Ein wenig mehr Beachtung der Rechtschreibung würde deine
deutlich eMails besser lesbar machen, vor allem was
Groß/Kleinschreibung sowie Interpunktion angeht.
Hmmm ja richtige Grammatik ist im Zweifelsfall auch hilfreich...
SCNR
Chris
Christoph Kaminski [EMAIL PROTECTED] wrote:
Irgendwie seit dem ich die 'normalen' User im ldap drinne habe,
weigert sich der Server zu booten... es bleibt ungefaehr bei init/udev
stehen und ich muss da ctrl-c druecken damit es wieter geht...
ich habe schon verschiedene Moeglichkeiten in der
Am Sonntag 16 April 2006 16:56 schrieb Chris C.:
Hi,
ich hab' heir einen LDAP-Datenbank Server unter Sparc64, über den
sämmtliche User authentifiziert werden. Da es aber für $DAU zu kompliziert
ist, in phpldapadmin oder gar auf der Konsole einen neuen User
hinzuzufügen, suche ich ein einfach
Am Sonntag 16 April 2006 17:18 schrieb Hagen Kuehnel:
Hallo,
On Sun, Apr 16, 2006 at 04:56:08PM +0200, Chris C. wrote:
funktionen f?r User, Passwort, Mail Adresse, Full Name, und f?r die
Access Control List (also welche Workstations der User nutzen darf...).
Kennt da
Keine Ahnung, wo Du
Hallo,
Chris C. wrote:
Da es aber für $DAU zu kompliziert ist, in
phpldapadmin oder gar auf der Konsole einen neuen User hinzuzufügen, suche
ich ein einfach zu bedienendes Frontend.
Es gibt ldap-account-manager, ich weiß aber nicht, wie brauchbar das ist.
Schönen Gruß,
Wolf
--
Hallo,
On Sun, Apr 16, 2006 at 04:56:08PM +0200, Chris C. wrote:
funktionen f?r User, Passwort, Mail Adresse, Full Name, und f?r die Access
Control List (also welche Workstations der User nutzen darf...). Kennt da
Keine Ahnung, wo Du letzteres abspeicherst, das ist ja kein
ja hallo erstmal,...
Am Sonntag, 16. April 2006 16:56 schrieb Chris C.:
Hi,
ich hab' heir einen LDAP-Datenbank Server unter Sparc64, über den
sämmtliche User authentifiziert werden. Da es aber für $DAU zu kompliziert
ist, in phpldapadmin oder gar auf der Konsole einen neuen User
Hi Chris,
das KDE-eigene Usermanagement Tool läßt sich ganz gut auf eine LDAP
Umgebung konfigurieren. Das für GUI.
Für webbased verwende ich das Webmin Modul LDAP User and Groups gerne.
Ich weiß, webmin hat viele, viele Gegner ;-)
Grüße,
Clemente
Am Sonntag, den 16.04.2006, 17:00 +0200
Wozu brauchst du compat? Der manpage nach braucht man das nur für NIS.
Zumindest
passwd files ldap
shadow files ldap
group files ldap
_muss_ gehen, denn exakt so läuft das hier.
ok es geht so compat muss also nicht sein aber es bleibt beim booten
immernoch stehen (wenn udev gestartet
Um 20:10 Uhr am 15.04.06 schrieb Christoph Kaminski:
Zumindest
passwd files ldap
shadow files ldap
group files ldap
_muss_ gehen, denn exakt so läuft das hier.
ok es geht so compat muss also nicht sein aber es bleibt beim booten
immernoch stehen (wenn udev gestartet wird) und ich muss
Christoph Kaminski [EMAIL PROTECTED] wrote:
ICh habe nen Problem seit dem ich die User-Auth ins ldap verlagert
habe... alle User mit UID 1000 sind bei mir im ldap.
Wenn ich im /etc/nsswitch.conf sowas nicht habe:
passwd compat
shadow compat
group compat
dann haengt der Server beim
Hallo Christoph,
* Christoph Kaminski schrieb [14-04-06 00:58]:
ICh habe nen Problem seit dem ich die User-Auth ins ldap verlagert
habe... alle User mit UID 1000 sind bei mir im ldap.
Wenn ich im /etc/nsswitch.conf sowas nicht habe:
passwd compat
shadow compat
group compat
dann
Hallo Liste,
habe auf euren Vorschlag hin mal LDAP SSL am OSX Server deaktiviert.
Damit klappt es dann ohne Probleme sich mittels getent passwd nutzer
die Daten eines LDAP-Users anzugucken. Auch ldapsearch funktioniert.
Sobald man aber SSL wieder aktiv macht und am Debian-Clienten in
den
Derk Wachsmuth wrote:
Hallo Liste,
habe auf euren Vorschlag hin mal LDAP SSL am OSX Server deaktiviert.
Damit klappt es dann ohne Probleme sich mittels getent passwd nutzer
die Daten eines LDAP-Users anzugucken. Auch ldapsearch funktioniert.
Sobald man aber SSL wieder aktiv macht und am
Hallo Derk,
Derk Wachsmuth, 27.03.2006 (d.m.y):
habe auf euren Vorschlag hin mal LDAP SSL am OSX Server deaktiviert.
Damit klappt es dann ohne Probleme sich mittels getent passwd nutzer
die Daten eines LDAP-Users anzugucken. Auch ldapsearch funktioniert.
Sobald man aber SSL wieder aktiv
Hallo Christian,
das kann gut sein, das ich da was durcheinanderbringe - bin da
sehr unerfahren, was diese ganzen SSL Sachen angeht...
Habe jetzt mal folgendes getestet: Portscan auf den OSX Server
ohne SSL: wie erwartet Port 389 offen. SSL aktiviert: Port 389
UND Port 636 offen... mit der Folge,
Hallo Christian,
das kann gut sein, das ich da was durcheinanderbringe - bin da
sehr unerfahren, was diese ganzen SSL Sachen angeht...
Habe jetzt mal folgendes getestet: Portscan auf den OSX Server
ohne SSL: wie erwartet Port 389 offen. SSL aktiviert: Port 389
UND Port 636 offen... mit der Folge,
Hallo Derk,
Derk Wachsmuth, 27.03.2006 (d.m.y):
Habe jetzt mal folgendes getestet: Portscan auf den OSX Server
ohne SSL: wie erwartet Port 389 offen. SSL aktiviert: Port 389
UND Port 636 offen... mit der Folge, das ich jetzt trotz aktivem
SSL auf dem Server mit meinem Debian-Client ohne jede
Christian Schmidt schreibt:
Wenn Du _SSL_ auf dem Server aktivierst, muss der Client IMO auch SSL
machen. Soweit ich das verstanden habe, laeuft der TLS-Krams bei LDAP
(aehnlich wie bei SMTP) ueber den normalen Port (389), und die
Beteiligten merken dann ggf, dass sie die Verbindung via TLS
Derk Wachsmuth wrote:
Ich wundere mich halt, da ldapsearch geht - da kann doch eigentlich
nicht soviel zum LDAP-login fehlen.
Wie rufst Du ldapsearch eigentlich auf? Was passiert bei folgendem
Befehl: ldapsearch -xZZ -h HOSTNAME -b SUCHBASIS
--
Haeufig gestellte Fragen und Antworten
Derk Wachsmuth wrote:
[...] Warum geht getent nicht? Ich bin da echt ratlos.
Die weiteren Schritte mit anpassen der Sachen in /etc/pam.d
und der /etc/nsswitch habe ich erst mal weggelassen, da ich
mich dann immer aus dem System aussperre...
Hm, Du hast LDAP aber in der nsswitch.conf aber
Derk Wachsmuth [EMAIL PROTECTED] writes:
[...]
/etc/pam_ldap.conf
host xxx.xxx.xxx.xxx
base dc=mein,dc=server
ldap_version 3
pam_password crypt
ssl start_tls
/etc/libnss_ldap.conf
host xxx.xxx.xxx.xxx
base dc=mein,dc=server
ldap_version 3
pam_password crypt
ssl start_tls
Andreas Vögele wrote:
Hm, Du hast LDAP aber in der nsswitch.conf aber aktiviert, oder etwa
nicht? Wenn da nicht etwas wie passwd: files ldap steht, dann liefert
getent konsequenterweise keine Daten aus dem LDAP-Verzeichnis.
Hallo,
ja in der nsswitch.conf ist folgendes eingetragen:
passwd:
Ralf Doering wrote:
Derk Wachsmuth [EMAIL PROTECTED] writes:
Soweit so gut. Jetzt mueste theoretisch ein
getenv passwd ein-ldap-user
^^
Du meinst getent, oder?
Klar.
getent nutzt (natürlich) NSS. getent mit LDAP kann also nur gehen,
wenn NSS über /etc/nsswitch.conf von LDAP
Am Sonntag 09 Oktober 2005 22:08 schrieb Robert Rakowicz:
Hallo,
vielleicht hat jemand eine gute Idee für mich.
Ich habe mal seinerseits von sarge auf sid upgedatet, und die Prozessorlast
machte genau das gleiche, und hatte nach einigen Recherchen herausgefunden ,
dass die Datenbank (bdb)
Hiho,
nachdem ich
- cp /usr/share/slapd/DB_CONFIG Datei /var/lib/ldap/
(existierte in /var/lib/ldap/ noch gar nicht,
vielleicht sollte die Datei
direkt bei der Installtion angelegt werden)
- die set_lg_dir Variable angepasst habe, eine Partition
mit mehr Platz fuer die Logs
Frank Tammer [EMAIL PROTECTED] wrote:
Nachdem so circa 200 Leute in die Gruppen eingetragen sind, ist
das Eintragen von Benutzern in Gruppen sehr langsam
geworden, das heist ein ldapmod von
-
dn: cn=disk,ou=groups,dc=..,dc=..,dc=..,dc=..
add:
Hallo,
Was für Indices läßt du erzeugen? Die sind enorm wichtig, da sonst
OpenLDAP einfach nur grottig lahm wird, vor allem beim Lesen. Beim
Schreiben wird das ganze natürlich noch langsamer.
/etc/ldap/slapd.conf
.
# Indexing options for database #1
index cn pres,eq,approx,sub
Frank Tammer [EMAIL PROTECTED] wrote:
Was für Indices läßt du erzeugen? Die sind enorm wichtig, da sonst
OpenLDAP einfach nur grottig lahm wird, vor allem beim Lesen. Beim
Schreiben wird das ganze natürlich noch langsamer.
/etc/ldap/slapd.conf
.
# Indexing options for database #1
Am Dienstag, 3. Mai 2005 12:46 schrieb Christian Poessinger:
[...]
# cat /etc/pam.d/ssh | grep ldap
account sufficient /lib/security/pam_ldap.so use_first_pass debug
authsufficient /lib/security/pam_ldap.so use_first_pass debug
password sufficient /lib/security/pam_ldap.so
[...]
Habe nun die Reihenfolge auch einmal umgedreht, aber hat nichts gebracht.
Die Datei /etc/acl/ssh.acl hat natürlich richtige Syntax.
$ cat /etc/pam.d/ssh
# PAM configuration for the Secure Shell service #Nur Gruppen welche sich in
/etc/acl/ssh.acl befinden, duerfen einloggen.
auth
Hallo,
bitte kein Reply an mich, ich lese die Liste mit.
Am Dienstag, 3. Mai 2005 13:35 schrieb Christian Poessinger:
[...]
Habe nun die Reihenfolge auch einmal umgedreht, aber hat nichts gebracht.
Die Datei /etc/acl/ssh.acl hat natürlich richtige Syntax.
$ cat /etc/pam.d/ssh
[...]
auf
...
Nachdem ich use_first_pass von pam_ldap.so nach pam_unix.so geschoben habe,
funktioniert alles.
Vielen Dank!
--
Haeufig gestellte Fragen und Antworten (FAQ):
http://www.de.debian.org/debian-user-german-FAQ/
Zum AUSTRAGEN schicken Sie eine Mail an [EMAIL PROTECTED]
mit dem Subject
Hi Markus Treinen, *,
Markus Treinen wrote:
Hallo,
ich versuche zur Zeit unter Debian Woody einen LDAP-Server einzurichten.
Alle anderen Services (postfix, courier-imap, -pop3, proftpd) lesen ihre
User aus ein und derselben MySQL-Tabelle. Das funktioniert wunderbar.
Entweder greifen die
Andreas Vögele [EMAIL PROTECTED] wrote:
Ich habe hier zwei Sarge-Systeme mit OpenLDAP 2.1.30, zwischen denen
die Replikation einer LDAP-Datenbank in seltenen Fällen nicht klappt.
Ich bin bis jetzt nicht dahintergekommen, unter welchen Umständen die
Replikation scheitert. Zwischen zwei
Hallo Ulf,
Ulf Volmer, 13.01.2005 (d.m.y):
On Tue, Jan 11, 2005 at 11:26:24PM +0100, Christian Schmidt wrote:
Dir ist schon bekannt, daß (Switch mit Managment mal ausgenommen)
werder IP noch MAC verläßlich sind?
Ja.
Ich vermute aber einfach einmal, dass der Server des OP in einem
On Thu, Jan 13, 2005 at 12:49:27AM +0100, Christian Schmidt wrote:
Ich vermute aber einfach einmal, dass der Server des OP in einem
angeschotteten Bueronetz steht, wo das Netzwerk zumindest als
halbwegs vertrauenswuerdig betrachtet werden kann.
Ach so, Sekundenkleber an allen
Hallo Ulf,
Ulf Volmer, 13.01.2005 (d.m.y):
Du willst dem OP statt samba sowas Unsicheres wie NFS andrehen und
verträgst die Kritik nicht?
Sorry, als ich die Mail verfasste, war ich ein wenig angefressen.
Merke, wenn wir UNIXer es schon nicht auf die Reihe bekommen, ein
vernünftiges
Orlando Rose [EMAIL PROTECTED] wrote:
Am Dienstag, 11. Januar 2005 11:01 schrieb luigi:
ich versuche gerade mich in die ldap-Technik einzuarbeiten.
Openldap läuft bereits, ich kann eine Struktur erzeugen und Daten
einfügen/löschen und das alles ohne dass in /etc/ldap/slapd.conf eine
Angabe
luigi [EMAIL PROTECTED] wrote:
Folgendes habe ich eingetragen:
rootdn cn=admin,dc=ekonplan,dc=nil
rootpw {SSHA}hZkIW7x7tC3WuoYuAJHODAFiEUN6mU56
Wirf das wieder raus. So, wie du das gemacht hast, ist das auch gedacht.
Über die ACLs wird den Admin-Object aus dem Baum zu einem
administrativen
Am Mittwoch 12 Januar 2005 10:56 schrieb Sven Hartge:
Hallo Sven,
[ldap-admin]
Folgendes habe ich eingetragen:
rootdn cn=admin,dc=ekonplan,dc=nil
rootpw {SSHA}hZkIW7x7tC3WuoYuAJHODAFiEUN6mU56
Wirf das wieder raus. So, wie du das gemacht hast, ist das auch
gedacht. Über die ACLs wird den
On Tue, Jan 11, 2005 at 11:26:24PM +0100, Christian Schmidt wrote:
Dir ist schon bekannt, daß (Switch mit Managment mal ausgenommen)
werder IP noch MAC verläßlich sind?
Ja.
Ich vermute aber einfach einmal, dass der Server des OP in einem
angeschotteten Bueronetz steht, wo das Netzwerk
Am Dienstag, 11. Januar 2005 11:01 schrieb luigi:
Hallo,
ich versuche gerade mich in die ldap-Technik einzuarbeiten.
Openldap läuft bereits, ich kann eine Struktur erzeugen und Daten
einfügen/löschen und das alles ohne dass in /etc/ldap/slapd.conf eine
Angabe über
rootdn
rootpw
gemacht
Am Dienstag 11 Januar 2005 14:03 schrieb Orlando Rose:
Hallo Orlando,
[rootdn]
lege mal einen Root-Benutzer an und verpasse dem ein Passwort
slappasswd -h {SSHA} -s Passwort verschlüsselt dir ein Passwort,
die Ausgabe kopierst du komplett in dein slapd.conf ( rootpw
{SSHA}blabla )
Hier
Hallo Ulf,
Ulf Volmer, 10.01.2005 (d.m.y):
On Mon, Jan 10, 2005 at 11:00:49AM +0100, Christian Schmidt wrote:
NFS beschränkt sich noch auf userid's (das soll mit der 4 er version
abgeändert werden).
Wenn derjenige Rechner Deine exportierten Verzeichnisse mounten darf.
Hallo Ulf,
Ulf Volmer, 10.01.2005 (d.m.y):
On Sun, Jan 09, 2005 at 11:35:24PM +0100, Christian Schmidt wrote:
Hallo Jerome,
Jerome Reinert, 08.01.2005 (d.m.y):
NFS beschränkt sich noch auf userid's (das soll mit der 4 er version
abgeändert werden).
Wenn derjenige Rechner
On Mon, Jan 10, 2005 at 11:00:49AM +0100, Christian Schmidt wrote:
NFS beschränkt sich noch auf userid's (das soll mit der 4 er version
abgeändert werden).
Wenn derjenige Rechner Deine exportierten Verzeichnisse mounten darf.
;-)
Wieso sollte er das nicht dürfen?
Weil
Hallo Jerome,
Jerome Reinert, 08.01.2005 (d.m.y):
NFS beschränkt sich noch auf userid's (das soll mit der 4 er version
abgeändert werden).
Das heisst, meine Benutzerverzeichnisse werden schreibend für die jeweilige
USERID exportiert. Beispiel: Jerome hat auf dem ldapserver die 500 und
On Sun, Jan 09, 2005 at 11:35:24PM +0100, Christian Schmidt wrote:
Hallo Jerome,
Jerome Reinert, 08.01.2005 (d.m.y):
NFS beschränkt sich noch auf userid's (das soll mit der 4 er version
abgeändert werden).
Wenn derjenige Rechner Deine exportierten Verzeichnisse mounten darf.
;-)
Hallo Jerome,
bitte kuerze Deine Zeilen auf ca. 70 Zeichen.
Jerome Reinert, 08.01.2005 (d.m.y):
1. ich habe mir die aktüllen samba sources geholt und
mit dem Parameter --with-ldapsam compiliert und installiert
2. das samba.schema besorgt und in den slapd integriert
Frage?
Bevor ich mich
Am Samstag 08 Januar 2005 19:01 schrieb Christian Schmidt:
Hallo Jerome,
bitte kuerze Deine Zeilen auf ca. 70 Zeichen.
Jerome Reinert, 08.01.2005 (d.m.y):
1. ich habe mir die aktüllen samba sources geholt und
mit dem Parameter --with-ldapsam compiliert und installiert
2. das
Hi Paul,
ich bekomme solche Fehlermeldungen immer, wenn in der libnss_ldap.conf mehr
als eine IP bei host stehen. Mit einem eingetragenen Server funktioniert
das wunderbar.
Jens.
Paul Coray wrote:
Hallo alle
Mein erstes posting auf dieser Liste:-)
Versuch schon den ganzen Tag einen
1 - 100 von 231 matches
Mail list logo