prodigalson
07.02.05, 22:45
Hallo Zusammen,
Ich versuche gerade einen Ldap- Server (Suse 9.2) einzurichten. Als Grundlage verwende ich das Buch "Der Linux Server" von Stefan Schäfer.
Im Prinzip bin ich so vorgegangen:
Suse 9.2 Server:
1. Ladp per Yast installiert
2. Slapd.conf editiert
3. Ldif- Datein erstellt und importiert
Suse-Client:
4. /etc/security/pam_unix2.conf "use_ladp" für auth, account und password eingetragen
5. /etc/nsswitches.conf: "files ldap" für passwd, shadow und group eingtragen.
6. /etc/openldap/ldap.conf
Host, uri, base und ldap version 3 eingetragen.
Ich habe mich an die "Matrix" des Buches gehalten.
Die Datenbank ist vom Client per gq erreichbar.
Aber...
Leider schlägt nun die Anmeldung am Ldap- Server mit folgender Meldung fehl:
Feb 7 22:51:08 server slapd[7243]: conn=6406 op=14 SEARCH RESULT tag=101 err=0 nentries=0 text=
Feb 7 22:51:11 server slapd[7243]: conn=6406 op=15 SRCH base="dc=das-portal,dc=de" scope=2 deref=0 filter="(&(objectClass=posixAccount)(uid=rolf@localhost.das-portal.de))"
Feb 7 22:51:11 server slapd[7243]: conn=6406 op=15 SRCH attr=uid userPassword uidNumber gidNumber cn homeDirectory loginShell gecos description objectClass
Feb 7 22:51:11 server slapd[7243]: <= bdb_equality_candidates: (uid) index_param failed (18)
Feb 7 22:51:11 server slapd[7243]: conn=6406 op=15 SEARCH RESULT tag=101 err=0 nentries=0 text=
"<= bdb_equality_candidates: (uid) index_param failed (18)"
Sorry, da muss ich jetzt passen.
Liegt der Fehler in der Ldap - Datenbank? Oder in der Authentifizierung?
Oder an dem Linux- Nix - Blicker, der davor sitzt? :mad: :mad:
Hat mir einer einen Tipp, wo ich suchen kann?
Danke
Anbei slapd.conf:
server:/etc/openldap # cat slapd.conf
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
#include /etc/openldap/schema/rfc2307bis.schema
#include /etc/openldap/schema/yast.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/samba3.schema
# Define global ACLs to disable default read access.
pidfile /var/run/slapd/slapd.pid
argsfile /var/run/slapd/slapd.args
# Load dynamic backend modules:
modulepath /usr/lib/openldap/modules
# Directives needed to implement policy:
access to dn.base=""
by * read
by self write
by user read
by anonymos auth
################################################## #####################
# BDB database definitions
################################################## #####################
database bdb
checkpoint 1024 5
cachesize 10000
suffix "dc=das-portal,dc=de"
rootdn "cn=Manager,dc=das-portal,dc=de"
# Cleartext passwords, especially for the rootdn, should
# be avoid. See slappasswd(8) and slapd.conf(5) for details.
# Use of strong authentication encouraged.
rootpw {SSHA}4Yyiazqk/LeLiD9WbJpM6aDCp8kGr1Lf
# The database directory MUST exist prior to running slapd AND
# should only be accessible by the slapd and slap tools.
# Mode 700 recommended.
directory /var/lib/ldap
# Indices to maintain
index objectClass eq
noch ein Search auf die Datenbank:
# LDAPv3
# base <> with scope sub
# filter: (objectclass=*)
# requesting: ALL
#
# das-portal.de
dn: dc=das-portal,dc=de
objectClass: dcObject
objectClass: organization
o: das-portal
dc: das-portal
# admin, das-portal.de
dn: uid=admin,dc=das-portal,dc=de
objectClass: person
objectClass: posixAccount
cn: admin
uid: admin
userPassword:: dGVzdA==
userPassword:: c2VjcmV0
uidNumber: 2000
gidNumber: 100
homeDirectory: /var/tmp
loginShell: /bin/bash
sn: Samba
description: "Ldap/Samba Manager"
# auth_user, das-portal.de
dn: o=auth_user,dc=das-portal,dc=de
o: auth_user
objectClass: organization
# auth_group, das-portal.de
dn: o=auth_group,dc=das-portal,dc=de
o: auth_group
objectClass: organization
# users, auth_group, das-portal.de
dn: cn=users,o=auth_group,dc=das-portal,dc=de
objectClass: posixGroup
objectClass: top
cn: users
userPassword:: e0NyeXB0fVg=
gidNumber: 100
# machines, auth_group, das-portal.de
dn: cn=machines,o=auth_group,dc=das-portal,dc=de
objectClass: posixGroup
objectClass: top
cn: machines
userPassword:: e0NyeXB0fVg=
gidNumber: 200
# test, auth_user, das-portal.de
dn: uid=test,o=auth_user,dc=das-portal,dc=de
objectClass: posixAccount
objectClass: shadowAccount
objectClass: inetOrgPerson
uid: test
uidNumber: 502
gidNumber: 100
homeDirectory: /tmp
loginShell: /bin/bash
cn: Test
userPassword: e1NTSEF9N0hidDNlcldkdHoxREdGVlE1bWpuKzZMK050YWc5UX o=
gecos: Test
mail: test@das-portal.de
sn: Test
displayName: test
description: test
shadowLastChange: 11985
shadowMax: 99999
# search result
search: 2
result: 0 Success
# numResponses: 9
# numEntries: 8
server:/etc/openldap/Ldiff #
Ich versuche gerade einen Ldap- Server (Suse 9.2) einzurichten. Als Grundlage verwende ich das Buch "Der Linux Server" von Stefan Schäfer.
Im Prinzip bin ich so vorgegangen:
Suse 9.2 Server:
1. Ladp per Yast installiert
2. Slapd.conf editiert
3. Ldif- Datein erstellt und importiert
Suse-Client:
4. /etc/security/pam_unix2.conf "use_ladp" für auth, account und password eingetragen
5. /etc/nsswitches.conf: "files ldap" für passwd, shadow und group eingtragen.
6. /etc/openldap/ldap.conf
Host, uri, base und ldap version 3 eingetragen.
Ich habe mich an die "Matrix" des Buches gehalten.
Die Datenbank ist vom Client per gq erreichbar.
Aber...
Leider schlägt nun die Anmeldung am Ldap- Server mit folgender Meldung fehl:
Feb 7 22:51:08 server slapd[7243]: conn=6406 op=14 SEARCH RESULT tag=101 err=0 nentries=0 text=
Feb 7 22:51:11 server slapd[7243]: conn=6406 op=15 SRCH base="dc=das-portal,dc=de" scope=2 deref=0 filter="(&(objectClass=posixAccount)(uid=rolf@localhost.das-portal.de))"
Feb 7 22:51:11 server slapd[7243]: conn=6406 op=15 SRCH attr=uid userPassword uidNumber gidNumber cn homeDirectory loginShell gecos description objectClass
Feb 7 22:51:11 server slapd[7243]: <= bdb_equality_candidates: (uid) index_param failed (18)
Feb 7 22:51:11 server slapd[7243]: conn=6406 op=15 SEARCH RESULT tag=101 err=0 nentries=0 text=
"<= bdb_equality_candidates: (uid) index_param failed (18)"
Sorry, da muss ich jetzt passen.
Liegt der Fehler in der Ldap - Datenbank? Oder in der Authentifizierung?
Oder an dem Linux- Nix - Blicker, der davor sitzt? :mad: :mad:
Hat mir einer einen Tipp, wo ich suchen kann?
Danke
Anbei slapd.conf:
server:/etc/openldap # cat slapd.conf
include /etc/openldap/schema/core.schema
include /etc/openldap/schema/cosine.schema
include /etc/openldap/schema/inetorgperson.schema
#include /etc/openldap/schema/rfc2307bis.schema
#include /etc/openldap/schema/yast.schema
include /etc/openldap/schema/nis.schema
include /etc/openldap/schema/samba3.schema
# Define global ACLs to disable default read access.
pidfile /var/run/slapd/slapd.pid
argsfile /var/run/slapd/slapd.args
# Load dynamic backend modules:
modulepath /usr/lib/openldap/modules
# Directives needed to implement policy:
access to dn.base=""
by * read
by self write
by user read
by anonymos auth
################################################## #####################
# BDB database definitions
################################################## #####################
database bdb
checkpoint 1024 5
cachesize 10000
suffix "dc=das-portal,dc=de"
rootdn "cn=Manager,dc=das-portal,dc=de"
# Cleartext passwords, especially for the rootdn, should
# be avoid. See slappasswd(8) and slapd.conf(5) for details.
# Use of strong authentication encouraged.
rootpw {SSHA}4Yyiazqk/LeLiD9WbJpM6aDCp8kGr1Lf
# The database directory MUST exist prior to running slapd AND
# should only be accessible by the slapd and slap tools.
# Mode 700 recommended.
directory /var/lib/ldap
# Indices to maintain
index objectClass eq
noch ein Search auf die Datenbank:
# LDAPv3
# base <> with scope sub
# filter: (objectclass=*)
# requesting: ALL
#
# das-portal.de
dn: dc=das-portal,dc=de
objectClass: dcObject
objectClass: organization
o: das-portal
dc: das-portal
# admin, das-portal.de
dn: uid=admin,dc=das-portal,dc=de
objectClass: person
objectClass: posixAccount
cn: admin
uid: admin
userPassword:: dGVzdA==
userPassword:: c2VjcmV0
uidNumber: 2000
gidNumber: 100
homeDirectory: /var/tmp
loginShell: /bin/bash
sn: Samba
description: "Ldap/Samba Manager"
# auth_user, das-portal.de
dn: o=auth_user,dc=das-portal,dc=de
o: auth_user
objectClass: organization
# auth_group, das-portal.de
dn: o=auth_group,dc=das-portal,dc=de
o: auth_group
objectClass: organization
# users, auth_group, das-portal.de
dn: cn=users,o=auth_group,dc=das-portal,dc=de
objectClass: posixGroup
objectClass: top
cn: users
userPassword:: e0NyeXB0fVg=
gidNumber: 100
# machines, auth_group, das-portal.de
dn: cn=machines,o=auth_group,dc=das-portal,dc=de
objectClass: posixGroup
objectClass: top
cn: machines
userPassword:: e0NyeXB0fVg=
gidNumber: 200
# test, auth_user, das-portal.de
dn: uid=test,o=auth_user,dc=das-portal,dc=de
objectClass: posixAccount
objectClass: shadowAccount
objectClass: inetOrgPerson
uid: test
uidNumber: 502
gidNumber: 100
homeDirectory: /tmp
loginShell: /bin/bash
cn: Test
userPassword: e1NTSEF9N0hidDNlcldkdHoxREdGVlE1bWpuKzZMK050YWc5UX o=
gecos: Test
mail: test@das-portal.de
sn: Test
displayName: test
description: test
shadowLastChange: 11985
shadowMax: 99999
# search result
search: 2
result: 0 Success
# numResponses: 9
# numEntries: 8
server:/etc/openldap/Ldiff #