root

Suche

Unten sind die Ergebnisse Ihrer Suche gelistet.

Absicherung des OpenLDAP-Servers - LDAPS-Konfiguration
19 Treffer, Zuletzt geändert:
pki/tls/misc/ldap.dmz.nausch.org.csr ==== CAcert Root-Zertifikat ==== Von [[https://www.cacert.org|CAce... laden wir uns das [[https://www.cacert.org/certs/root.crt|Class 1 Root-Zertifikat]] auf unseren Server. # wget http://www.cacert.org/certs/root.crt Anschließend überprüfen wir den Fingerprint
Konfiguration auf Clientseite zur Client-Authentification via anonymous bind
6 Treffer, Zuletzt geändert:
ecurity /etc/security/access.conf /etc/security/chroot.conf /etc/security/console.apps /etc/security/con... ib64/security/pam_access.so /lib64/security/pam_chroot.so /lib64/security/pam_console.so /lib64/security... access /usr/share/doc/pam-1.1.1/txts/README.pam_chroot /usr/share/doc/pam-1.1.1/txts/README.pam_console ... to the server with # if the effective user ID is root. Password is # stored in /etc/ldap.secret (mode 6
OpenLDAP Server unter CentOS 6.x installieren und einrichten
4 Treffer, Zuletzt geändert:
n wir noch die Dateiberechtigungen an: # chown root:ldap /etc/openldap/slapd.conf Aus sichertstechni... ls -l /etc/openldap/slapd.conf <code>-rw-r----- 1 root ldap 4327 Oct 26 13:35 /etc/openldap/slapd.conf</... D an understanding of referrals. #referral ldap://root.openldap.org # Django : 2011-10-26 referral lda... simple_bind=64 # Sample access control policy: # Root DSE: allow anyone to read it # Subschema (sub)ent
Konfiguration auf Clientseite zur Client-Authentification mit technischem User
3 Treffer, Zuletzt geändert:
to the server with # if the effective user ID is root. Password is # stored in /etc/ldap.secret (mode 6... ts to uid) #pam_login_attribute uid # Search the root DSE for the password policy (works # with Netscap... guished name to perform password modifications by root by. #rootpwmoddn cn=admin,dc=example,dc=com # Th
Datenerstbefüllung des OpenLDAP Servers
2 Treffer, Zuletzt geändert:
/etc/openldap/ldif/nausch.org.ldif> ## Build the root node. dn: dc=nausch,dc=org dc: Nausch objectClass... ; } # binddn used for alias owner (otherwise uid=root,...) if (defined($ENV{'LDAP_BINDDN'})) { $DEFAUL