El jue, 12-07-2007 a las 16:06 -0500, Jaime Andres velez Osorio escribió:
El Jueves, 12 de Julio de 2007, Marco Aurelio Moncada Coello(Open Suse 10.2) escribió:
Bueno si esta activo, por que, le doy rcldap status y dice running, pero cuando le doy la contraseña en servidor ldap en Yast la acepta.
Pero cuando abro cliente ldap en Yast, me pide la contraseña y me dice "invalid credentials", de ahà no he logrado pasar.
Por mas que le el manual para configurar ldap, me dice que pasos debo seguir pero no me acepta la contraseña, le ponga la que le ponga.
Y lógicamente no logro pasar mas allá, del primer paso.
Que puedo hacer para que funcione al menos los siguientes pasos.
prueba esto a ver si te funciona... 1. tu archivo /etc/openldap/ldap.conf debe ser este
# # LDAP Defaults #
# See ldap.conf(5) for details # This file should be world readable but not world writable.
#BASE dc=example, dc=com BASE dc=hypatia,dc=site #URI ldap://ldap.example.com ldap://ldap-master.example.com:666
#SIZELIMIT 12 #TIMELIMIT 15 #DEREF never TLS_REQCERT allow ************************************************************************************ 2 tu archivo /etc/openldap/slapd.conf debe ser este # # See slapd.conf(5) for details on configuration options. # This file should NOT be world readable. # include /etc/openldap/schema/core.schema include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/rfc2307bis.schema include /etc/openldap/schema/yast.schema
# Define global ACLs to disable default read access.
# Do not enable referrals until AFTER you have a working directory # service AND an understanding of referrals. #referral ldap://root.openldap.org
pidfile /var/run/slapd/slapd.pid argsfile /var/run/slapd/slapd.args
# Load dynamic backend modules: modulepath /usr/lib/openldap/modules # moduleload back_ldap.la # moduleload back_meta.la # moduleload back_monitor.la # moduleload back_perl.la
# Sample security restrictions # Require integrity protection (prevent hijacking) # Require 112-bit (3DES or better) encryption for updates # Require 63-bit encryption for simple bind # security ssf=1 update_ssf=112 simple_bind=64
# Sample access control policy: # Root DSE: allow anyone to read it # Subschema (sub)entry DSE: allow anyone to read it # Other DSEs: # Allow self write access to user password # Allow anonymous users to authenticate # Allow read access to everything else # Directives needed to implement policy: #access to dn.base="" # by * read
#access to dn.base="cn=Subschema" # by * read
#access to attrs=userPassword,userPKCS12 # by self write # by * auth
#access to attrs=shadowLastChange # by self write # by * read
#access to * # by * read
# if no access controls are present, the default policy # allows anyone and everyone to read anything but restricts # updates to rootdn. (e.g., "access to * by * read") # # rootdn can always read and write EVERYTHING!
####################################################################### # BDB database definitions #######################################################################
database bdb suffix "dc=hypatia,dc=site" checkpoint 1024 5 cachesize 10000 rootdn "cn=Manager,dc=hypatia,dc=site" # Cleartext passwords, especially for the rootdn, should # be avoid. See slappasswd(8) and slapd.conf(5) for details. # Use of strong authentication encouraged. rootpw secret # The database directory MUST exist prior to running slapd AND # should only be accessible by the slapd and slap tools. # Mode 700 recommended. directory /var/lib/ldap # Indices to maintain index objectClass eq
********************************************************************************************* esto para tener un marco de referencia despues te preocupas de cambiar por tus valores.
ahora crea un archivo con esta estructura y lo llamas raiz.ldif (con tu editor favorito, copias y pegas)
dn: dc=hypatia,dc=site objectClass: dcObject objectClass: organization o: hypatia dc: hypatia
paras el servidor ldap con rcldap stop ahora ejecutas slapadd -l raiz.ldif
Despues de dar este comando me contesto esto. moncada:/home/mrco1965 # cd /etc/openldap moncada:/etc/openldap # slapadd -l raiz.ldif => bdb_tool_entry_put: id2entry_add failed: DB_KEYEXIST: Key/data pair already exists (-30996) => bdb_tool_entry_put: txn_aborted! DB_KEYEXIST: Key/data pair already exists (-30996) slapadd: could not add entry dn="dc=moncads,dc=site" (line=6): txn_aborted! DB_KEYEXIST: Key/data pair already exists (-30996)
esto crea la estructura ldap de la raiz
para probar que funciona ejecutas slapcat moncada:/etc/openldap # slapcat dn: dc=moncads,dc=site dc: moncads o: moncads objectClass: organization objectClass: dcObject structuralObjectClass: organization entryUUID: 410a3400-b2f7-102b-878a-adc13a930cf2 creatorsName: cn=Administrator,dc=moncads,dc=site createTimestamp: 20070619212449Z entryCSN: 20070619212449Z#000000#00#000000 modifiersName: cn=Administrator,dc=moncads,dc=site modifyTimestamp: 20070619212449Z
dn: ou=group,dc=moncads,dc=site objectClass: top objectClass: organizationalUnit ou: group structuralObjectClass: organizationalUnit entryUUID: 02115e12-c612-102b-814a-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045411Z entryCSN: 20070714045411Z#000000#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045411Z dn: ou=people,dc=moncads,dc=site objectClass: top objectClass: organizationalUnit ou: people structuralObjectClass: organizationalUnit entryUUID: 021d89f8-c612-102b-814b-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000000#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z dn: cn=grouptemplate,dc=moncads,dc=site cn: grouptemplate objectClass: top objectClass: suseObjectTemplate objectClass: suseGroupTemplate suseNamingAttribute: cn susePlugin: UsersPluginLDAPAll structuralObjectClass: suseGroupTemplate entryUUID: 0228b24c-c612-102b-814c-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000001#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z dn: cn=usertemplate,dc=moncads,dc=site cn: usertemplate objectClass: top objectClass: suseObjectTemplate objectClass: suseUserTemplate suseDefaultValue: homedirectory=/home/%uid suseDefaultValue: loginshell=/bin/bash suseNamingAttribute: uid susePlugin: UsersPluginLDAPAll structuralObjectClass: suseUserTemplate entryUUID: 02290b16-c612-102b-814d-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000002#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z dn: cn=groupconfiguration,dc=moncads,dc=site cn: groupconfiguration objectClass: top objectClass: suseModuleConfiguration objectClass: suseGroupConfiguration suseDefaultBase: ou=group,dc=moncads,dc=site suseDefaultTemplate: cn=grouptemplate,dc=moncads,dc=site suseMaxUniqueId: 60000 suseMinUniqueId: 1000 suseNextUniqueId: 1000 suseSearchFilter: objectclass=posixgroup structuralObjectClass: suseGroupConfiguration entryUUID: 02296a5c-c612-102b-814e-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000003#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z dn: cn=userconfiguration,dc=moncads,dc=site cn: userconfiguration objectClass: top objectClass: suseModuleConfiguration objectClass: suseUserConfiguration suseDefaultBase: ou=people,dc=moncads,dc=site suseDefaultTemplate: cn=usertemplate,dc=moncads,dc=site suseMaxPasswordLength: 8 suseMaxUniqueId: 60000 suseMinPasswordLength: 5 suseMinUniqueId: 1000 suseNextUniqueId: 1000 susePasswordHash: CRYPT suseSearchFilter: objectclass=posixaccount suseSkelDir: /etc/skel structuralObjectClass: suseUserConfiguration entryUUID: 02357c3e-c612-102b-814f-bb86b69f009d creatorsName: cn=Manager,dc=moncads,dc=site createTimestamp: 20070714045412Z entryCSN: 20070714045412Z#000004#00#000000 modifiersName: cn=Manager,dc=moncads,dc=site modifyTimestamp: 20070714045412Z moncada:/etc/openldap #
debe aparecer algo como esto dn: dc=hypatia,dc=site objectClass: dcObject objectClass: organization o: hypatia dc: hypatia structuralObjectClass: organization entryUUID: 29f0a448-c503-102b-9aa2-599afb2a7da9 creatorsName: cn=Manager,dc=hypatia,dc=site modifiersName: cn=Manager,dc=hypatia,dc=site createTimestamp: 20070712203525Z modifyTimestamp: 20070712203525Z entryCSN: 20070712203525Z#000000#00#000000
arrancas el servidor con: rcldap start
ahora entras en yast--cliente ldap
marcas autenticacion de usuarios --> usar ldap das la direccion del servidor (localhost o 127.0.0.1)
DN base de ldap dc=hypatia,dc=site desmarcas LDAP TLS/SSL y LDAP version 2 click en configuracion avanzada.
en ajustes de usuarios Asignanción de usuarios: ou=people,dc=hypatia,dc=site
Aquí existen unas diferencias por que, no ponía la opción ou=people
Asignanción de contraseñas ou=people,dc=hypatia,dc=site Aquí existen unas diferencias por que, no ponía la opción ou=people Asignación de grupo ou=group,dc=hypatia,dc=site Aquí existen unas diferencias por que, no ponía la opción ou=group Protocolo de cambio de contraseña Crypt Atributo de miembro de grupo member
Ajuste de administración Configuracion DN Base dc=hypatia,dc=site DN de administrador cn=Manager,dc=hypatia,dc=site debe estar marcado configurar objetos de administración predeterminada y directorios personales en este equipo. click en aceptar y click en finalizar cuando pida clave con Introducir contraseña para servidor ldap das secret click en aceptar y listo.. ya esta listo tu servidor ldap en la linea de comandos das ldapcat y aparecen los objetos del arbol ldap para meter un usuario click en yast-->seguridad y usuarios-->Editar y crear usuarios Click en definir filtro Click en: usuarios LDAP clave del servidor ldap secret click en añadir y por ahi creas los usuarios... y eso es todo
Creo que ya se crearon los usuarios, ahora falta que las computadoras de windows los reconozca
espero que te funcione.. a mi me funciono.
Jaime V
______________________________________________ LLama Gratis a cualquier PC del Mundo. Llamadas a fijos y móviles desde 1 céntimo por minuto. http://es.voice.yahoo.com --------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org
--------------------------------------------------------------------- Para dar de baja la suscripción, mande un mensaje a: opensuse-es+unsubscribe@opensuse.org Para obtener el resto de direcciones-comando, mande un mensaje a: opensuse-es+help@opensuse.org