Hallo Liste,
habe auf euren Vorschlag hin mal LDAP SSL am OSX Server deaktiviert.
Damit klappt es dann ohne Probleme sich mittels getent passwd nutzer
die Daten eines LDAP-Users anzugucken. Auch ldapsearch funktioniert.
Sobald man aber SSL wieder aktiv macht und am Debian-Clienten in
den
Derk Wachsmuth wrote:
Hallo Liste,
habe auf euren Vorschlag hin mal LDAP SSL am OSX Server deaktiviert.
Damit klappt es dann ohne Probleme sich mittels getent passwd nutzer
die Daten eines LDAP-Users anzugucken. Auch ldapsearch funktioniert.
Sobald man aber SSL wieder aktiv macht und am
Hallo Derk,
Derk Wachsmuth, 27.03.2006 (d.m.y):
habe auf euren Vorschlag hin mal LDAP SSL am OSX Server deaktiviert.
Damit klappt es dann ohne Probleme sich mittels getent passwd nutzer
die Daten eines LDAP-Users anzugucken. Auch ldapsearch funktioniert.
Sobald man aber SSL wieder aktiv
Hallo Christian,
das kann gut sein, das ich da was durcheinanderbringe - bin da
sehr unerfahren, was diese ganzen SSL Sachen angeht...
Habe jetzt mal folgendes getestet: Portscan auf den OSX Server
ohne SSL: wie erwartet Port 389 offen. SSL aktiviert: Port 389
UND Port 636 offen... mit der Folge,
Hallo Christian,
das kann gut sein, das ich da was durcheinanderbringe - bin da
sehr unerfahren, was diese ganzen SSL Sachen angeht...
Habe jetzt mal folgendes getestet: Portscan auf den OSX Server
ohne SSL: wie erwartet Port 389 offen. SSL aktiviert: Port 389
UND Port 636 offen... mit der Folge,
Hallo Derk,
Derk Wachsmuth, 27.03.2006 (d.m.y):
Habe jetzt mal folgendes getestet: Portscan auf den OSX Server
ohne SSL: wie erwartet Port 389 offen. SSL aktiviert: Port 389
UND Port 636 offen... mit der Folge, das ich jetzt trotz aktivem
SSL auf dem Server mit meinem Debian-Client ohne jede
Christian Schmidt schreibt:
Wenn Du _SSL_ auf dem Server aktivierst, muss der Client IMO auch SSL
machen. Soweit ich das verstanden habe, laeuft der TLS-Krams bei LDAP
(aehnlich wie bei SMTP) ueber den normalen Port (389), und die
Beteiligten merken dann ggf, dass sie die Verbindung via TLS
Derk Wachsmuth wrote:
Ich wundere mich halt, da ldapsearch geht - da kann doch eigentlich
nicht soviel zum LDAP-login fehlen.
Wie rufst Du ldapsearch eigentlich auf? Was passiert bei folgendem
Befehl: ldapsearch -xZZ -h HOSTNAME -b SUCHBASIS
--
Haeufig gestellte Fragen und Antworten
Hallo liebe Liste,
ich habe hier ein Problem unter Debian Sarge LDAP als Client
einzurichten... Ich habe einen MacOSX 10.4 Server laufen, der
ueber ein OpenDirectory mittels LDAP Nutzerdaten zur Anmelden
zur Verfuegung stellt (SSL ist aktiviert). Nun sollen sich einige
Linux-Maschienen ihre
Derk Wachsmuth wrote:
[...] Warum geht getent nicht? Ich bin da echt ratlos.
Die weiteren Schritte mit anpassen der Sachen in /etc/pam.d
und der /etc/nsswitch habe ich erst mal weggelassen, da ich
mich dann immer aus dem System aussperre...
Hm, Du hast LDAP aber in der nsswitch.conf aber
Derk Wachsmuth [EMAIL PROTECTED] writes:
[...]
/etc/pam_ldap.conf
host xxx.xxx.xxx.xxx
base dc=mein,dc=server
ldap_version 3
pam_password crypt
ssl start_tls
/etc/libnss_ldap.conf
host xxx.xxx.xxx.xxx
base dc=mein,dc=server
ldap_version 3
pam_password crypt
ssl start_tls
Andreas Vögele wrote:
Hm, Du hast LDAP aber in der nsswitch.conf aber aktiviert, oder etwa
nicht? Wenn da nicht etwas wie passwd: files ldap steht, dann liefert
getent konsequenterweise keine Daten aus dem LDAP-Verzeichnis.
Hallo,
ja in der nsswitch.conf ist folgendes eingetragen:
passwd:
Ralf Doering wrote:
Derk Wachsmuth [EMAIL PROTECTED] writes:
Soweit so gut. Jetzt mueste theoretisch ein
getenv passwd ein-ldap-user
^^
Du meinst getent, oder?
Klar.
getent nutzt (natürlich) NSS. getent mit LDAP kann also nur gehen,
wenn NSS über /etc/nsswitch.conf von LDAP
13 matches
Mail list logo