Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
centos:ldap_c7:install [16.07.2015 07:30. ] – [olcIdleTimeout] djangocentos:ldap_c7:install [20.11.2018 13:54. ] (aktuell) – [olcLogLevel] django
Zeile 950: Zeile 950:
  
 Auch hier können wir überprüfen, ob der zusätzliche Konfigurationsparameter richtig gesetzt wurde. Auch hier können wir überprüfen, ob der zusätzliche Konfigurationsparameter richtig gesetzt wurde.
-   # ldapsearch -W -x -D cn=config -b olcDatabase={2}hdb,cn=config+   # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
  
   Enter LDAP Password:   Enter LDAP Password:
Zeile 961: Zeile 961:
 # #
  
-{2}hdb, config +# config 
-dn: olcDatabase={2}hdb,cn=config +dn: cn=config 
-objectClass: olcDatabaseConfig +objectClass: olcGlobal 
-objectClassolcHdbConfig +cnconfig 
-olcDatabase: {2}hdb +olcArgsFile: /var/run/openldap/slapd.args 
-olcDbDirectory: /var/lib/ldap +olcIdleTimeout30
-olcDbIndexobjectClass eq,pres +
-olcDbIndex: ou,cn,mail,surname,givenname eq,pres,sub +
-olcSuffix: dc=nausch,dc=org +
-olcRootDN: cn=Manager,dc=nausch,dc=org +
-olcRootPW: {SSHA}MwDWrwwRnw95zMtKA5bS/dpnEHUuOjh0+
  
 # search result # search result
Zeile 978: Zeile 973:
  
 # numResponses: 2 # numResponses: 2
-# numEntries: 1</code>+# numEntries: 1 
 +</code>
  
 ==== olcTimeLimit ==== ==== olcTimeLimit ====
Zeile 986: Zeile 982:
    # vim /etc/openldap/ldif/cn\=config_olcTimeLimit.ldif    # vim /etc/openldap/ldif/cn\=config_olcTimeLimit.ldif
  
-<file ldif /etc/openldap/ldif/cn=config_olcTimeLimit.ldif> +<file ldif /etc/openldap/ldif/cn=config_olcTimeLimit.ldif># Django : 2015-07-16 
-# Django : 2015-07-16 +# Definition der max. search-Zeit nach der die Suche im LDAP-Baum abgebrochen  
-# Definition der max. idle-Zeit nach der die Trennung der Verbindung zum +wird
-Klient durch einen *unbind* erzwungen werden soll+# https://dokuwiki.nausch.org/doku.php/centos:ldap_c7:install?&#olctimelimit
-# https://dokuwiki.nausch.org/doku.php/centos:ldap_c7:install?&#olcidletimeout+
  
 dn: cn=config dn: cn=config
 changetype: modify changetype: modify
-add: olcIdleTimeout +add: olcTimeLimit 
-olcIdleTimeout30+olcTimeLimit15
 </file> </file>
 +
 +Die Änderung unserer OpenLDAP-Konfiguration, aktivieren wir wie folgt:
 +
 +   # ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldif/cn\=config_olcTimeLimit.ldif
 +
 +  SASL/EXTERNAL authentication started
 +  SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
 +  SASL SSF: 0
 +  modifying entry "cn=config"
 +
 +Auch hier überprüfen wir, ob der zusätzliche Konfigurationsparameter richtig gesetzt wurde.
 +
 +   # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
 +
 +  Enter LDAP Password:
 +
 +<code># extended LDIF
 +#
 +# LDAPv3
 +# base <cn=config> with scope subtree
 +# filter: (objectclass=olcGlobal)
 +# requesting: ALL
 +#
 +
 +# config
 +dn: cn=config
 +objectClass: olcGlobal
 +cn: config
 +olcArgsFile: /var/run/openldap/slapd.args
 +olcIdleTimeout: 30
 +olcPidFile: /var/run/openldap/slapd.pid
 +olcTimeLimit: 15
 +
 +# search result
 +search: 2
 +result: 0 Success
 +
 +# numResponses: 2
 +# numEntries: 1
 +</code>
 +
 +
 +
 +
 +
 +
 +
  
  
Zeile 1041: Zeile 1083:
 cn: config cn: config
 olcArgsFile: /var/run/openldap/slapd.args olcArgsFile: /var/run/openldap/slapd.args
 +olcIdleTimeout: 30
 olcPidFile: /var/run/openldap/slapd.pid olcPidFile: /var/run/openldap/slapd.pid
-olcTLSCACertificatePath: /etc/openldap/certs 
-olcTLSCertificateFile: "OpenLDAP Server" 
-olcTLSCertificateKeyFile: /etc/openldap/certs/password 
 olcReferral: ldap://openldap.dmz.nausch.org olcReferral: ldap://openldap.dmz.nausch.org
 +olcTimeLimit: 15
  
 # search result # search result
Zeile 1054: Zeile 1095:
 # numEntries: 1</code> # numEntries: 1</code>
  
 +==== olcLogLevel ====
  
 +FIXME
 +
 +http://www.openldap.org/doc/admin24/slapdconf2.html
 +
 +
 +   # vim /etc/openldap/ldif/cn=config_GLOBAL_olcLogLevel.ldif
 +
 +<file ldif /etc/openldap/ldif/cn=config_GLOBAL_olcLogLevel.ldif>dn: cn=config
 +changetype: modify
 +add: olcLogLevel
 +olcLogLevel: stats</file>
 +
 +
 +   # ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldif/cn\=config_GLOBAL_olcLogLevel.ldif
 +
 +  SASL/EXTERNAL authentication started
 +  SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
 +  SASL SSF: 0
 +  modifying entry "cn=config"
 +
 +
 +   # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
 +
 +   # Enter LDAP Password:
 +<code># extended LDIF
 +#
 +# LDAPv3
 +# base <cn=config> with scope subtree
 +# filter: (objectclass=olcGlobal)
 +# requesting: ALL
 +#
 +
 +# config
 +dn: cn=config
 +objectClass: olcGlobal
 +cn: config
 +olcArgsFile: /var/run/openldap/slapd.args
 +olcDisallows: bind_anon
 +olcIdleTimeout: 30
 +olcPidFile: /var/run/openldap/slapd.pid
 +olcReferral: ldap://openldap.dmz.nausch.org
 +olcRequires: authc
 +olcTimeLimit: 15
 +olcTLSCACertificateFile: /etc/pki/tls/certs/CAcert_chain.pem
 +olcTLSCACertificatePath: /etc/openldap/certs
 +olcTLSCertificateFile: /etc/pki/tls/certs/openldap.dmz.nausch.org.pem
 +olcTLSCertificateKeyFile: /etc/pki/tls/private/openldap_serverkey.pem
 +olcTLSCipherSuite: HIGH
 +olcTLSDHParamFile: /etc/pki/tls/private/dh_4096.pem
 +olcTLSProtocolMin: 3.1
 +olcLogLevel: stats
 +
 +# search result
 +search: 2
 +result: 0 Success
 +
 +# numResponses: 2
 +# numEntries: 1</code>
 +
 +
 +   # vim /etc/openldap/ldif/cn=config_GLOBAL_olcLogLevel.ldif
 +
 +<file ldif /etc/openldap/ldif/cn=config_GLOBAL_olcLogLevel.ldif>dn: cn=config
 +changetype: modify
 +add: olcLogLevel
 +olcLogLevel: none</file>
 +
 +   # ldapmodify -Y EXTERNAL -H ldapi:/// -f /etc/openldap/ldif/cn\=config_GLOBAL_olcLogLevel.ldif
 +<code>SASL/EXTERNAL authentication started
 +SASL username: gidNumber=0+uidNumber=0,cn=peercred,cn=external,cn=auth
 +SASL SSF: 0
 +modifying entry "cn=config"</code>
 +
 +
 +   # ldapsearch -W -x -D cn=config -b cn=config "(objectclass=olcGlobal)"
 +
 +  Enter LDAP Password: 
 +<code># extended LDIF
 +#
 +# LDAPv3
 +# base <cn=config> with scope subtree
 +# filter: (objectclass=olcGlobal)
 +# requesting: ALL
 +#
 +
 +# config
 +dn: cn=config
 +objectClass: olcGlobal
 +cn: config
 +olcArgsFile: /var/run/openldap/slapd.args
 +olcDisallows: bind_anon
 +olcIdleTimeout: 30
 +olcPidFile: /var/run/openldap/slapd.pid
 +olcReferral: ldap://openldap.dmz.nausch.org
 +olcRequires: authc
 +olcTimeLimit: 15
 +olcTLSCACertificateFile: /etc/pki/tls/certs/CAcert_chain.pem
 +olcTLSCACertificatePath: /etc/openldap/certs
 +olcTLSCertificateFile: /etc/pki/tls/certs/openldap.dmz.nausch.org.pem
 +olcTLSCertificateKeyFile: /etc/pki/tls/private/openldap_serverkey.pem
 +olcTLSCipherSuite: HIGH
 +olcTLSDHParamFile: /etc/pki/tls/private/dh_4096.pem
 +olcTLSProtocolMin: 3.1
 +olcLogLevel: stats
 +olcLogLevel: none
 +
 +# search result
 +search: 2
 +result: 0 Success
 +
 +# numResponses: 2
 +# numEntries: 1</code>
  
 ===== erste LDAP-Abfragen ===== ===== erste LDAP-Abfragen =====
Zeile 1149: Zeile 1303:
  
 ====== Links ====== ====== Links ======
-  * **⇒ [[centos:ldap_c7:data|Weiter zum Kapitel "Datenerstbefüllung des OpenLDAP Servers unter CentOS 7.x"]]**+  * **⇒ [[centos:ldap_c7:ldaps|Weiter zum Kapitel "TLS-Absicherung des OpenLDAP-Servers - LDAPs-Konfiguration unter CentOS 7.x"]]**
   * **[[centos:ldap_c7:start|Zurück zum Kapitel >>OpenLDAP Server unter CentOS 7.x<<]]**   * **[[centos:ldap_c7:start|Zurück zum Kapitel >>OpenLDAP Server unter CentOS 7.x<<]]**
   * **[[wiki:start|Zurück zu >>Projekte und Themenkapitel<<]]**   * **[[wiki:start|Zurück zu >>Projekte und Themenkapitel<<]]**
   * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**   * **[[http://dokuwiki.nausch.org/doku.php/|Zurück zur Startseite]]**
  
-~~DISCUSSION~~ +
-~~AUTOTWEET:~~+
  • centos/ldap_c7/install.1437031805.txt.gz
  • Zuletzt geändert: 16.07.2015 07:30.
  • (Externe Bearbeitung)