Also, einfach den ldaps-Port 636 probiert hatte ich schon ohne Erfolg...
Oder was genau sollte ich da machen?
Ich bring mal die Logdateien, wie Holger es sagt, hier gleich schon mal
eine slapd.conf.
Mit "Anfrage generieren" meinst Du, ich soll einfach auf einem Client
einen Browser starten, oder?!?
Danke und Gruß
Christoph
slapd.conf:
##### ##### Do not change this file! It will be overwritten!
##### ##### This configuration file was automatically created by
linuxmuster-setup!
##### ##### Last Modification: Fr 1. Aug 23:56:22 CEST 2014
# $Id: slapd.conf 1334 2012-07-20 12:03:39Z tschmitt $
#######################################################################
#
# Global Directives:
# Features to permit
#allow bind_v2
# Schema and objectClass definitions
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/misc.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema
include /etc/ldap/schema/samba.schema
include /etc/ldap/schema/sophomorix.schema
# Schema check allows for forcing entries to
# match schemas for their objectClasses's
#schemacheck on
# Where the pid file is put. The init.d script
# will not stop the server if you change this.
pidfile /var/run/slapd/slapd.pid
# List of arguments that were passed to the server
argsfile /var/run/slapd/slapd.args
# Read slapd.conf(5) for possible values
loglevel 0
# Where the dynamically loaded modules are stored
modulepath /usr/lib/ldap
moduleload back_hdb
# The maximum number of entries that is returned for a search operation
sizelimit unlimited
# use passwords encrypted with ssha
password-hash {SSHA}
#######################################################################
# Specific Backend Directives for bdb:
# Backend specific directives apply to this backend until another
# 'backend' directive occurs
backend hdb
#######################################################################
# Specific Directives for database #1, of type sql:
# Database specific directives apply to this databasse until another
# 'database' directive occurs
database hdb
#LDAP Suffix
suffix "dc=msg,dc=lokal"
#LDAP Admin
rootdn "cn=admin,dc=msg,dc=lokal"
rootpw tbkvgemk
# Where the database file are physically stored for database #1
directory "/var/lib/ldap"
# The dbconfig settings are used to generate a DB_CONFIG file the first
# time slapd starts. They do NOT override existing an existing DB_CONFIG
# file. You should therefore change these settings in DB_CONFIG directly
# or remove DB_CONFIG and restart slapd for changes to take effect.
# For the Debian package we use 2MB as default but be sure to update this
# value if you have plenty of RAM
dbconfig set_cachesize 0 2097152 0
# Sven Hartge reported that he had to set this value incredibly high
# to get slapd running at all. See http://bugs.debian.org/303057 for more
# information.
# Number of objects that can be locked at the same time.
dbconfig set_lk_max_objects 1500
# Number of locks (both requested and granted)
dbconfig set_lk_max_locks 1500
# Number of lockers
dbconfig set_lk_max_lockers 1500
# Indexing options for database #1
index objectClass,uid,uidNumber,gidNumber,memberUid eq
index cn,mail,surname,givenname eq,subinitial
index sambaSID eq
index sambaPrimaryGroupSID eq
index sambaDomainName eq
# Save the time that the entry gets modified, for database #1
lastmod on
# Checkpoint the BerkeleyDB database periodically in case of system
# failure and to speed slapd shutdown.
checkpoint 512 30
#######################################################################
#Limits Access:
access to
attrs=sambaLMPassword,sambaNTPassword,sambaPwdLastSet,sambaPwdMustChange,sambaAcctFlags,userPassword
by anonymous peername.ip=10.16.1.254 auth
by anonymous peername.ip=10.16.1.1 auth
by anonymous peername.ip=127.0.0.1 auth
by anonymous ssf=56 auth
by self peername.ip=127.0.0.1 write
by self ssf=56 write
by * none
access to *
by * read
#######################################################################
# TLS:
#TLSCipherSuite HIGH:MEDIUM:+SSLv2
TLSCACertificateFile /etc/ssl/private/server.pem
TLSCertificateFile /etc/ssl/private/server.pem
TLSCertificateKeyFile /etc/ssl/private/server.pem
# Use the following if client authentication is required
#TLSVerifyClient demand
# ... or not desired at all
#TLSVerifyClient never
#The cachesize directive defines the number of entries that the LDAP
backend will maintain in memory
#cachesize 10000
Am 22.02.2015 02:58, schrieb Alois Raunheimer:
Hallo Christoph,
ok, Holger bekommt 50 von 100 Euro und ich den Rest ;-).
Gruß
Alois
Ps. Meinen Anteil kannst Du dem Verein linuxmuster.net
<http://linuxmuster.net> spenden
Am 22. Februar 2015 um 02:38 schrieb Holger Baumhof
<holger.baum...@web.de <mailto:holger.baum...@web.de>>:
Hallo Christoph,
> 3. Warum zum Geier habt Ihr IPFire bei 6.1 umgestellt auf
> IP-Adresen-basierte Zugriffskontrolle? Man ändert doch nicht einfach so
> etwas, was gut funktioniert!!!
weil die lml 6.1 auch auf subnetting umgestellt werden kann: und MAC
Adressen kommen nicht durch den Layer 3 Switch: also muß alles auf IP
Ebene gehen und nicht mehr auf MAC Ebene.
Das ganze sollte dein Problem aber garnicht berühren.
Ich schätze das Problem ist woanders.
Die Firewall des Servers oder der slapd nehmen keine ldap Anfragen 389
mehr an: du stellst also ldaps ein, aber der IPFire lehnt das selbst
signierte Zertifikat des Server ab: Abhilfe: IPFire modifizieren, dass
er mit dem selbstsignierten Zertifikat zurecht kommt, oder slapd
beibringen, dass er vom IPFire auch unverschlüsselte Anfragen annimmt
(und der Serverfirewall das auch erklären).
Wo es klemmt bekommt man aber normalerweise ganz gut mit Geduld und
Spucke heraus, indem man eine Anfrage generiert (die nicht klappt) und
während dessen die zutreffenden Logfiles überwacht.
Oder man durchsucht sie danach.
Bitte poste mal die Dateien:
/etc/linuxmuster/allowed_ports und /etc/ldap/slapd.conf
des Servers.
In der slapd das ldapsecret unkenntlich machen.
Viele Grüße
Holger
--
Mein öffentlicher PGP-key ist hier hinterlegt:
pool.sks-keyservers.net <http://pool.sks-keyservers.net>
_______________________________________________
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
<mailto:linuxmuster-user@lists.linuxmuster.net>
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
_______________________________________________
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user
_______________________________________________
linuxmuster-user mailing list
linuxmuster-user@lists.linuxmuster.net
https://mail.lehrerpost.de/mailman/listinfo/linuxmuster-user