PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Suse 9.1 Samba 3.0.4 + OpenLDAP 2.2.6 hat jemand es schon mal geschafft, dass es läuf



senseipetz
28.06.04, 12:22
Liebe Leidensgenossen,

mein Problem ist zwar überall beschrieben und doch nicht dazu passend. Eigentlich läuft soweit alles, ausser das alle Profile, auch die vom Admin, mit dem Vermerk(im Win XP Pro SP1) "Typ: Nur lesen" aber Servergespeichert sind. Sobald irgendeine Änderung gemacht wird und ich mich abmelde sind diese alle weg.. Sonst läuft alles. Anmelden ist ok. Zugriff auf alle Shares kein Problem. auch ist alles sichtbar.

Eine Sache ist mekrwürdig:
Wenn der angemeldete User den befehl net use x: /home ausführt, wird auf dem OpenLDAP Server erstmal nach dem user gesucht(an dem log kann ich sehen, dass er ein feedback mit nentries=1 etwas gefunden hat), dann aber eine suche nach nobody(inklusive sambaGroupmapping) und dann sucht er nach uid=home. Was soll den das für ein mist? Und dann wird als Endergebnis im log smbd erfcl20001-xpp (10.0.0.143) couldn't find service home zurückgeliefert. Irgendwie komisch oder.

Ansonsten lief alles nach Plan.. Die Installation vom Suse 9.1 verlief "mehr oder weniger" problemlos, aber sauber. Danach yast online update gefahren. Und dann ans konfigurieren. Folgende Software wurde mit einbezogen:

• Suse 9.1 (FTP installation)
• make(per yast2)
• webmin((per yast2) danach aus dem webmin upgraden..)
• locate(per yast2)
• nss_ldap(per yast2)
• pam_ldap(per yast2)
• net::sslea(Suse unclude Perl Script(per yast2))
• net::ldap(Suse unclude Perl Script(per yast2))
• samba(server 3.0.4)(per yast2)
• samba(client)(per yast2)
• openldap Server 2.x(per yast2)
• crypt::smbhash 0.02(externes perl modul, ebenfalls ist zip da. Nur noch installieren.)
• smbldap-tools 0.8.5(vorbereites package ist schon da als zip. Bei neuer struktur neu anpassen)


Ich habe mir eine Anleitung aus den ganzen RedHat Linux + Samba3 + LDAP ******* meine eigene Suse beschreibung gebaut. Danach gehe ich vor(die XP notwendigen sachen sind noch nicht drin, alle es sind schon alle gemacht worden): Ach noch was, es spielt keine rolle ob bei [homes] ein pfad drin ist oder nicht. Die Homes findet er generell beim anmelden nie. Aber als share sind diese da. Witzig(ist dat ne *******e.)


Aufsetzen eines Suse Linux 9.1 Servers +
Samba 3.0.4(NT 4 Schema +PDC) + LDAP
Server 2.x Revision 1.0
1.0.0 Nachdem aufsetzen des Linux Servers müssen noch einige Packeges installiert werden.
Hierbei handelt es sich um die:

• make(per yast2)
• webmin((per yast2) danach aus dem webmin upgraden..)
• locate(per yast2)
• nss_ldap(per yast2)
• pam_ldap(per yast2)
• net::ssley(Suse unclude Perl Script(per yast2))
• net::ldap(Suse unclude Perl Script(per yast2))
• samba(server)(per yast2)
• samba(client)(per yast2)
• openldap Server 2.x(per yast2)
• crypt::smbhash(externes perl modul, ebenfalls ist zip da. Nur noch installieren.)
• smbldap-tools(vorbereites package ist schon da als zip. Bei neuer struktur neu anpassen)

!!!!!!!!!!!!!!!!Wichtig nach der installation ein YastOnlineUpdate zu machen und ein init 6
!!Samba noch in ruhe lassen, bis alles notwenigen Files drüben sind, sonst wird's kompliziert..

1.1.0Jetzt geht es dem OpenLDAP Server an den kragen mit dem Pfad /etc/openldap/slapd.conf:

################################################## #############################
# Die Include Files #
################################################## #############################

include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/samba3.schema

################################################## #############################
# Die pid Files #
################################################## #############################

pidfile /var/run/slapd/run/slapd.pid
argsfile /var/run/slapd/run/slapd.args

################################################## #############################
# Load dynamic backend modules: #
################################################## #############################

modulepath /usr/lib/openldap/modules



access to *
by * write

################################################## ##############################
# bdb database definitions #
################################################## ##############################

database ldbm
suffix "dc=berlin-home,dc=local"
rootdn "cn=Manager,dc=berlin-home,dc=local"
# Cleartext passwords, especially for the rootdn, should
# be avoid. See slappasswd(8) and slapd.conf(5) for details.
# Use of strong authentication encouraged.
rootpw secret
directory /var/lib/ldap
# Indices to maintain
index objectClass,uidNumber,gidNumber eq
index cn,sn,uid,displayName pres,sub,eq
index memberUid,mail,givenname eq,subinitial
index sambaSID,sambaPrimaryGroupSID,sambaDomainName eq

1.1.1 Das war der OpenLDAP Server. Jetzt nur noch die Datei /etc/openldap/ldap.conf bearbeiten

################################################## ##############################
# Hier kommen die Base als Standardsuchpfad #
################################################## ##############################

BASE dc=berlin-home, dc=local
HOST 10.0.0.140

1.1.1.1 Den OpenLDAP Server starten mit /etc/init.d/ldap start

Der Server sollte ohne irgendwelche Probleme starten. Sollte es nicht der Fall sein, Fehler
ansehen und entsprechend versuchen zu beheben. Sonst kann man sich den Rest sparen.

1.1.2 Und jetzt kommt Samba dran(!! Aber den Samba noch nicht neu starten) mit der Datei
/etc/samba/smb.conf

# Samba config file created using SWAT
# from 10.0.0.139 (10.0.0.139)
# Date: 2004/06/18 20:13:45
# Global parameters

[global]
unix charset = ISO8859-1
workgroup = berlin-home
server string = Samba Server
interfaces = 10.0.0.140
bind interfaces only = Yes
client schannel = Yes
server schannel = Auto
map to guest = Bad User
passdb backend = ldapsam:ldap://10.0.0.140/
passwd program = /usr/local/sbin/smbldap-passwd "%u"
smb ports = 445 139 137
printcap cache time = 750
add user script = /usr/local/sbin/smbldap-useradd -m "%u"
add group script = /usr/local/sbin/smbldap-groupadd -p "%g"
add user to group script = /usr/local/sbin/smbldap-groupmod -m "%u" "%g"
delete user from group script = /usr/local/sbin/smbldap-groupmod -x "%u" "%g"
set primary group script = /usr/local/sbin/smbldap-usermod -g "%g" "%u"
add machine script = /usr/local/sbin/smbldap-useradd -w "%u"
logon path = \\%L\profiles\.msprofile
logon drive = X:
logon home = \\%L\%U\.9xprofile
domain logons = Yes
os level = 65
log level = 10
preferred master = Yes
domain master = Yes
wins support = Yes
# Ldap Suffix & Co.#
ldap suffix = dc=berlin-home,dc=local
ldap machine suffix = ou=Computers
ldap user suffix = ou=Users
ldap group suffix = ou=Groups
ldap admin dn = cn=Manager,dc=berlin-home,dc=local
ldap ssl = no
ldap delete dn = Yes
valid users = nobody, testuser1, root, Administrator
printer admin = @ntadmin, root, administrator
cups options = raw

[homes]
comment = Home Directories
valid users = %U
read only = No
inherit permissions = Yes
browseable = No

[profiles]
comment = Network Profiles Service
path = /home/samba/profiles
valid users = %U, '@Domain Admins'
force user = %U
read only = No
create mask = 0600
directory mask = 0700
profile acls = Yes
store dos attributes = Yes

[netlogon]
path = /home/samba/netlogon
write list = ntadmin
guest ok = Yes

[users]
comment = All users
path = /home
read only = No
inherit permissions = Yes
veto files = /aquota.user/groups/shares/

[groups]
comment = All groups
path = /home/groups
read only = No
inherit permissions = Yes

[pdf]
comment = PDF creator
path = /var/tmp
create mask = 0600
printable = Yes

[printers]
comment = All Printers
path = /var/tmp
create mask = 0600
printable = Yes
browseable = No

[print$]
comment = Printer Drivers
path = /var/lib/samba/drivers
write list = @ntadmin, root
force group = ntadmin
create mask = 0664
directory mask = 0775

[ldap]
path = /home/ldap
read only = No
guest ok = Yes

!!!!!!!!!!Wichtig ist auch folgende Pfade gemäß der smb.conf zu erstellen:

mkdir /home/samba
mkdir /home/samba/netlogon
mkdir /home/samba/profiles
chmod 1777 /home/samba/profiles

1.1.3 Das war Samba(feel free to define your own new definitions). Jetzt müssen wir die nur noch
das Passwort aus der /etc/openldap/slapd.conf in die secrets.tdb schreiben. Das passiert mit dem
Befehl:

smbpasswd -w <passwort>

Dann einfach kucken, ob der eingetragen „cn=<manager>,dc=<erster wert>,dc=<zweiter wert> mit
dem übereinstimmt, dass in der smb.conf „ldap admin dn =“ + in der slapd.conf. Das Passwort was
wir eingetragen haben ist das, was Samba zur authentication mit LDAP benötigen wird, um die
Daten vom LDAP Server anzufordern.

1.1.4 Wer möchte kann noch die lmhosts unter /etc/samba füttern. Besser fürs Netbios.

# This file provides the same function that the lmhosts file does for
# Windows. It's another way to map netbios names to ip addresses.
# See section 'name resolve order' in the manual page of smb.conf for
# more information.
127.0.0.1 localhost
10.0.0.140 Linux2.berlin-home.local
10.0.0.143 erfcl20001-xpp.berlin-home.local

1.1.5 Wir kommen nun zu den wichtigsten Parts. Die /etc/ldap.conf:

################################################## #############################
# Host ist wohl jedem klar.. muss übereinstimmen.. Man kann auch LINUX2.TUX-NET machen.#
# Allerdings muss Linux2.TUX-NET DNS mässig auflösbar sein.Das ist der Hacken.. #
################################################## #############################

host 10.0.0.140

################################################## ##############################
# The distinguished name of the search base. Erleutrn muss man dies nicht.. Die Base-Adresse #
# worauf der Server zuerst gesucht werden soll #
################################################## ##############################

base dc=berlin-home,dc=local
ldap_version 3
binddn cn=Manager,dc=berlin-home,dc=local
bindpw secret

port 389

scope sub
pam_password md5

nss_base_passwd dc=berlin-home,dc=local?sub
nss_base_shadow dc=berlin-home,dc=local?sub
nss_base_group ou=Groups,dc=berlin-home,dc=local?one

ssl No

1.1.6 Nun ist auch die Zauberdatei /etc/nsswitch.conf. In der müssen die fett folgenden Einträge
angepasst sein.

#
# /etc/nsswitch.conf
#
# For more information, please read the nsswitch.conf.5 manual page.
#
passwd: compat
shadow: files ldap
group: compat
passwd_compat: ldap
group_compat: ldap

hosts: files dns
networks: files dns
services: files
protocols: files
rpc: files
ethers: files
netmasks: files
netgroup: files
publickey: files
bootparams: files
automount: files nis
aliases: files

1.1.7 Und the last but not least.. Die wichtigsten Dateien überhaupt /etc/pam.d/login und /
etc/pam.d/passwd. Vorsicht ist angesagt.. Es gibt keine Config-Tools dafür(ausser füs Red Hat
Linux)

Als erstes schnappen wir uns die datei /etc/pam.d/login:

auth requisite pam_unix2.so nullok #set_secrpc
auth sufficient pam_ldap.so
auth required pam_securetty.so
auth required pam_nologin.so
auth required pam_env.so
auth required pam_mail.so

account sufficient pam_ldap.so
account required pam_unix2.so

password sufficient pam_ldap.so
password required pam_pwcheck.so nullok
password required pam_unix2.so nullok use_first_pass use_authtok

session sufficient pam_ldap.so
session required pam_unix2.so none # debug or trace
session required pam_limits.so

Und nun kommt die /etc/pam.d/passwd

#%PAM-1.0
auth sufficient pam_ldap.so
auth required pam_unix2.so nullok

account sufficient pam_ldap.so
account required pam_unix2.so

password sufficient pam_ldap.so
password required pam_pwcheck.so nullok
password required pam_unix2.so nullok use_first_pass use_authtok

session sufficient pam_ldap.so
session required pam_unix2.so

1.1.8 Jetzt müssen wir noch das Package crypt::SmbHash falls noch nicht installiert noch
installieren.

perl Makefile.PL
make
make test
make install

1.1.9 Wir sind nun fertig und doch nur am anfang. Jetzt kümmern wir ums füttern des LDAP
Servers.

Erstmal mit ./configure.pl die smbldap.conf und smbldap_bind.conf neu schreiben lassen.
Die darin angeforderten anfragen immer neu bestätigen.. Habe es nicht testen wollen, was
das Programm macht, wenn man nur enter drückt bei sachen, wo er den pfad zeigte. Sollte
die smbldap-tools sollte immer unter /usr/local/sbin drin sein, sonnst pfade anpassen. Wenn
das ./configure durchgelaufen ist, kann man sich dem script smbldap-populate widmen.
Dieses macht die ersten einträge. Es muss ohne Fehler durchlaufen.. Ansonsten wird 100%
Ärger/Probleme geben.

Beendet wird das ganze indem wir noch ein Zusatzscript laufen lassen. Es beinhaltet
folgende Einträge(ansich brachen wir auch nur die einträge mit dem nssldap):

dn: ou=DSA,dc=berlin-home,dc=local
objectClass: top
objectClass: organizationalUnit
ou: DSA
description: security accounts for LDAP clients

dn: cn=samba,ou=DSA,dc=berlin-home,dc=local
objectclass: organizationalRole
objectClass: top
objectClass: simpleSecurityObject
userPassword: defaultpwd
cn: samba

dn: cn=nssldap,ou=DSA,dc=berlin-home,dc=local
objectclass: organizationalRole
objectClass: top
objectClass: simpleSecurityObject
userPassword: defaultpwd
cn: nssldap

dn: cn=smbldap-tools,ou=DSA,dc=berlin-home,dc=local
objectclass: organizationalRole
objectClass: top
objectClass: simpleSecurityObject
userPassword: defaultpwd
cn: smbldap-tools

Jetzt wäre ein guter Zeitpunkt den Samba Server neu zu starten mit den Befehlen:
/etc/init.d/smb restart
/etc/init.d/nmb restart

1.2.0 Damit aber auch die Account laufen und richtig müssen noch die Passwörter richtig gesetzt
werden mit den folgenden commands:

ldappasswd -x -h 10.0.0.140 -D "cn=Manager,dc=berlin-home,dc=local" -s sambasecretpwd -W \
cn=samba,ou=DSA,dc=berlin-home,dc=local

Das Passwort was der LDAP Server euch fragt ist das Passwort, was in der slapd.conf drinsteht und
auch was ihr in der secrets.tdb verewigt habt.

ldappasswd -x -h 10.0.0.140 -D "cn=Manager,dc=berlin-home,dc=local" -s nssldapsecret \
-W cn=nssldap,ou=DSA,dc=berlin-home,dc=local

Bei diesem Account müsst ihr mit den Passwörtern vorsichtig sein, da dieser Account auch in
der /etc/ldap.conf als „binddn=“ samt Klartextpasswort eingetragen ist und dies auch
geändert werden muss, wenn ihr die Passwörter fü den Account ändert.

Das Passwort was der LDAP Server euch fragt ist das Passwort, was in der slapd.conf drinsteht und
auch was ihr in der secrets.tdb verewigt habt.

ldappasswd -x -h 10.0.0.140 -D "cn=Manager,dc=berlin-home,dc=local" -s smbldapsecretpwd \
-W cn=smbldap-tools,ou=DSA,dc=berlin-home,dc=local

Mal nach den SID nachkucken mit net groupmap ob alles ok ist.. das kommt raus wenn alles ok ist.

Domain Admins (S-1-5-21-1356524046-1554731702-4227933625-512) -> Domain Admins
Domain Users (S-1-5-21-1356524046-1554731702-4227933625-513) -> Domain Users
Domain Guests (S-1-5-21-1356524046-1554731702-4227933625-514) -> Domain Guests
Print Operators (S-1-5-32-550) -> Print Operators
Backup Operators (S-1-5-32-551) -> Backup Operators
Replicators (S-1-5-32-552) -> Replicators

1.2.0 Auch mit dem Tool von Pegacat Jxplorer die ID vom guest/nobody prüfen. Die
SambaSID muss auf 501 und die SambaPrimaryGroupSID muss auf 513 sein. Dann erst lässt
euch der Samba an dem LDAP ran. Ansonsten gibt es die schicke meldung: „Can't become
connected user“..

!!!!!!!!!!!!!!!!!Wichtig.. Beim Script die SID UNBEDINGT DER SYSTEMSID ANPASSEN.

Eigentlich sollte nun alles funktionieren. Sowohl das joinen der Domains als auch das Anmelden an
der Domain. Viel Spass noch.....

senseipetz
28.06.04, 21:46
Also das mit der suche nach uid=home kist gelöst.. Kommt, wenn man sich beim anpassen der scripte von smbldap-tools vertippt. Hatte als globalvariable \\linux2\home\testuser2 anstatt \\linux2\homes\testuser2. Da kann man sehen, was so ein kleines s anrichten kann.. Aber das mit den Profilen geht immernoch nicht..

emba
29.06.04, 08:32
hast du evtl. extended attributes auf die profile gesetzt?
im [profile] erlaubst du ja das setzen von EAs und evtl. ist "schreibgeschützt" auf das profile gesetzt

getfattr /pfad/zum/profile

store dos attributes (S)

If this parameter is set Samba no longer attempts to map DOS attributes like SYSTEM, HIDDEN, ARCHIVE or READ-ONLY to UNIX permission bits (such as the map hidden. Instead, DOS attributes will be stored onto an extended attribute in the UNIX filesystem, associated with the file or directory. For this to operate correctly, the parameters map hidden, map system, map archive must be set to off. This parameter writes the DOS attributes as a string into the extended attribute named "user.DOSATTRIB". This extended attribute is explicitly hidden from smbd clients requesting an EA list. On Linux the filesystem must have been mounted with the mount option user_xattr in order for extended attributes to work, also extended attributes must be compiled into the Linux kernel.

Default: store dos attributes = no

greez

senseipetz
29.06.04, 12:50
Keine Ahnung.. Das ding hat mir folgendes ausgespuckt, jedoch ist einbisschen wenig info zum thema im internet.

linux2:~ # getfattr --dump /home/samba/profiles/Administrator/
getfattr: Removing leading '/' from absolute path names
# file: home/samba/profiles/Administrator
user.DOSATTRIB="0x10"

Hab mal einige sachen jetzt neu eingestellt, mal sehen, was jetzt passiert.

senseipetz
29.06.04, 17:43
Die Welt dankt emba.. Ich hatte bei der Verzweiflung einige Werte vom Samba geändert gehabt.. Habe jetzt logisch nachgedacht und einklein wenig Glück funktioniert es auch. Die einzigen Änderungen am Samba waren noch
Im Swat:
map system = No
map hidden = No
map archive = No
Über Midnight Commander(edit)
[global]
store dos Attribute = yes

und am Share von [Profiles]
csc policy = disable

Am WinXP + SP1([HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Servic es\Netlogon\Parameters]
"requiresignorseal"=dword:00000000
"signsecurechannel"=dword:00000000

Und auch noch über den gpedit.msc als lokaler Administrator:

„Do not check for user ownership of Roaming Profile Folders“)..

Und schon funzts.. Und nun kann ich ruhiger schlafen..

alfredpompl
04.11.04, 10:32
Hallo, erst einmal sehr schönen Dank an Emba für diesen Beitrag auch ich kämpfe nun fast schon ein ganzes Jahr mit dem neue Samba 3.0.4 herum ohne bis jetzt zu einem wirklich brauchbaren Ergebniss gekommen zu sein und die bisherigen Informationen die ich mir aus dem Netz geladen habe, waren allsamt nicht soo brauchbar. Nun aber scheint es so als ob die Konfiguration des neuen Samba samt Openldap "geknackt" ist.
Aber eine Frage liegt mir noch sehr auf dem Herzen, das sind die beiden angegebenen Netzwerkadressen, auf die ich mir noch keinen Reim machen kann, wenn ich von extern an den Samba heran gehen wenn dieser als eigenständiger PDC läuft, welche Netzadresse soll dann hier verwendet werden, die 10.0.0.143 oder die 10.0.0.140 ???
Danke für die Erläuterung dazu im Vorraus.
Grüße Alfred Pompl

emba
07.11.04, 18:16
wenn du dich auf die config oben beziehst, dann die .140, denn die andere hat was mit swat zu tun (mutmaßige ich mal als "nicht-swat-user")

greez

axel2004
07.11.04, 20:18
Hallo liebe Linux'ler,

ich habe die Anweisungen oben befolgt. Leider lässt mich der LDAP server, über meiner Workstation (WindowsXP SP2) nicht in die Domäne anschliessen.

Wenn ich der Domäne beiterten möchte, gebe ich den LDAP User + PW ein und...erhalte kurz nach dem einen Fehlermeldung...mit..."Zugriff verweigert".

Also den User sowie das PW nimmt er an. Es folgt keine Fehlermeldung, dass die Daten nicht korrekt seien.

Fazit: Daten korrekt eingegbene,,,die scheinen auch angenommen zu werden..doch dann sagt Windows mir..."zugriff verweigert"

Wo liegt das Problem?

Wie füge ich einen LDAP User hinzu? Wo kann der Fehler liegen?

Vielen Dank für eure Hilfe.

Viele Grüße

Axel

alfredpompl
08.11.04, 02:44
wenn du dich auf die config oben beziehst, dann die .140, denn die andere hat was mit swat zu tun (mutmaßige ich mal als "nicht-swat-user")

greez

Hallo Emba, vielen Dank für die schnelle Antwort.
PS: Swat kommt auf der jeweiligen Rechneradresse. Also http://Dein-Rechner:901/ als Port. Oder aber local direkt an der Maschine http://localhost:901
Zumindest bisher so bei SuSE seit Version 6.0 eingestellt.

axel2004
09.11.04, 09:24
Ich brauche wirklich dringend Hilfe! Ich muss das Projekt abschliessen!
Habe mir schon Literatur gekauft, aber die hilft mir nicht besonders weiter.

Über "pdbedit -a -u ldapuser" kann ich auch erfolgreich user anlegen.

Dennoch kann ich mich nicht einloggen über den DÖMÄNE-Controller.

Habe Suse 9.1, Samba 3.0.4 und Openldap 2.2.6 (genaue zusammenstellung wie oben erfordert/genannt).

HILFE!

Viele Grüße

Axel

Fly
04.01.05, 13:17
hallo! Bin dabei erstmals ein LDAP Server unter SuSE 9.2 ohne Webmin aufzusetzen. Ich mache alles nach der Anleitung von Senseipetz.

Mir ist nicht klar wie ich das folgende mache, denn ich finde die smbldap.conf sowie die smbldap_bind Dateien nicht...



Erstmal mit ./configure.pl die smbldap.conf und smbldap_bind.conf neu schreiben lassen.
Die darin angeforderten anfragen immer neu bestätigen.. Habe es nicht testen wollen, was
das Programm macht, wenn man nur enter drückt bei sachen, wo er den pfad zeigte. Sollte
die smbldap-tools sollte immer unter /usr/local/sbin drin sein, sonnst pfade anpassen. Wenn
das ./configure durchgelaufen ist, kann man sich dem script smbldap-populate widmen.
Dieses macht die ersten einträge. Es muss ohne Fehler durchlaufen.. Ansonsten wird 100%
Ärger/Probleme geben.

Kann mir bitte jemand erklären wie ich das durchführe?

Simcemilia
04.01.05, 15:26
Hallo,

das sind die Config Datein der smbldap-tools.
Du findest diese Dateien in dem Ordner in den du die Tools entpackt hast.

MfG
Simcemilia

Fly
04.01.05, 19:34
Sorry, dass ich den Post hier ändere, das war mir zu peinlich...
Jetzt bin ich unter Strom gekommen und ein großer Schritt weiter gekommen. Ich habe endlich den smbldap-tools gefunden bzw. installiert. :rolleyes:

Mir ist nicht klar was das folgende gemeint ist:


dn: ou=DSA,dc=berlin-home,dc=local
objectClass: top
objectClass: organizationalUnit
ou: DSA
description: security accounts for LDAP clients

dn: cn=samba,ou=DSA,dc=berlin-home,dc=local
objectclass: organizationalRole
objectClass: top
objectClass: simpleSecurityObject
userPassword: defaultpwd
cn: samba

dn: cn=nssldap,ou=DSA,dc=berlin-home,dc=local
objectclass: organizationalRole
objectClass: top
objectClass: simpleSecurityObject
userPassword: defaultpwd
cn: nssldap

dn: cn=smbldap-tools,ou=DSA,dc=berlin-home,dc=local
objectclass: organizationalRole
objectClass: top
objectClass: simpleSecurityObject
userPassword: defaultpwd
cn: smbldap-tools

Noch einige Fragen:
kann ich im /etc/ldap.conf "pam_password md5" verwenden, wobei die Passwortverschlüsselung auf meinem System nicht mit MD5 läuft? Wärhrend durchlaufen der ./configure.pl hat mir folgendes vorgeschlagen:
unix password encryption (CRYPT, MD5, SMD5, SSHA, SHA) [SSHA] habe SSHA genommen. Ist das richtig, dass ich im /etc/ldap.conf "pam_password ssha" setzen muss?

Wo muss ich ssl ausschalten? (ssl no)


# Netscape SDK LDAPS
#ssl on

# Netscape SDK SSL options
#sslpath /etc/ssl/certs/cert7.db

# OpenLDAP SSL mechanism
# start_tls mechanism uses the normal LDAP port, LDAPS typically 636
ssl start_tls
#ssl on

Ist das richtig, wenn ich einmal ssl no aktiviere, ist für Netscape UND für OpenLDAP SSL deaktiviert? :confused:

Fly
10.02.05, 15:00
**Schieb** Ich hoffe mir kann jemand die Fragen beantworten bzw. helfen.

marsxl
26.07.05, 11:03
Hallo Fly

Dein Post ist zwar schon sehr alt und ich schätze mal, dass du diese Antwort nicht mehr lesen wirst, aber noch vor zwei Monaten stand ich genau da, wo du mit deiner Frage auch stehst. Mittlerweile habe ich einen lauffähigen SAMBA PDC mit Windows2k Clients.

Mir ist nicht klar was das folgende gemeint ist:

dn: ou=DSA,dc=berlin-home,dc=local
( ... ) Dieser Codeschnipsel besteht aus Objektklassen und Attributen, die für den LDAP Verzeichnisbaum wichtig sind und für SAMBA sehr wichtig werden können, wenn du SAMBA so konfigurierst, dass es die "ldapsam" als Passwortdatenbank benutzt. Gute Informationen über OpenLDAP findest du auf dieser HP: http://www.mitlinx.de/ldap/



kann ich im /etc/ldap.conf "pam_password md5" verwenden, wobei die Passwortverschlüsselung auf meinem System nicht mit MD5 läuft?Macht das Sinn? ;)



Wo muss ich ssl ausschalten? (ssl no)Wenn du OpenLDAP verwendest, dann hier:

# OpenLDAP SSL mechanism
# start_tls mechanism uses the normal LDAP port, LDAPS typically 636
ssl start_tls
#ssl on



Ist das richtig, wenn ich einmal ssl no aktiviere, ist für Netscape UND für OpenLDAP SSL deaktiviert?Wenn die Syntax für beide "ssl no" lautet, rechne damit.


Besser spät als nie! Ich hoffe die Antwort hatte für dich noch was verwertbares. Ansonsten vielleicht für alle anderen, die über diesen Thread stolpern.