Suchergebnisse
Suchergebnisse 1-20 von insgesamt 50.
Hallo Leute, ich habe ein Gentoo 10.0 x64 am laufen und habe gerade ein "emerge -avuDN world" gemacht, wo er beim installieren von sys-apps/util-linux-2.18-r1 hängen bleibt. Quellcode 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 CCLD libblkid.la .libs/linux_version.o: file not recognized: File truncated collect2: ld returned 1 exit status make[4]: *** [libblkid.la] Error 1 make[4]: Leaving directory `/var/tmp/portage/sys-apps/util-linux-2.18-r1/work/util-linux-ng-2.18/...
hi Zitat von »rakim« du hast dann allerdings ein paar prozent leistungsverlust. Sollte es nicht eigentlich schneller laufen, wenn ich full virtualsiere, d.h. z.b. Intels VT nutze, als wenn ich die Xen-Patches paravirtualisiere?
was spricht gegen crypt bzw DES? Sie sind verschlüsselt und relativ schwer zu cracken. Relativ, weil du mit jeden größeren Mainframe und nen paar Terrabytes and Festplattenplatz jeden Hashalgo mit Rainboxtables bruten kannst. Von daher ist es eh nur so sicher, als das es niemanden gibt, dem deine verschlüsselten Daten so wertvoll sind, das er sie >wirklich< haben will Bei mir geht SMD5 genauso wie DES, also nimm DES und mach ne Party Damit sollte doch alles laufen bzw deine Fragen soweit geklärt...
Wenn schon keiner weiß, wie ich das irgendwie "machen" kann (soll jetzt nicht abwertend gemeint sein! ), könnt ihr mir dann wenigstens nen Tipp geben, an wenn ich mich wenden kann? Ich glaub nich, dass es Linus Torvald interessiert wird, aber vllt kennt ihr ja eine andere Adresse, mailing list etc. Die Kernelentwickler auf kernel.org wollte ich mit sowas Belanglosen nicht unbediengt nervern. Aber "primitiv" ist das, was ich machen will, ja nun auch nicht....
Also, mach ma nen "smbldap-show USERNAME". Das Pwd wird nämlich zusätzlich zur eigentlichen Verschlüsselung noch base64 codiert. Damit decodiertst du das. Bei mir kommt dann {crypt}****************, ich habs mit DES verschlüsselt (=crypt), was ich bald mal auf MD5 ändern werde. Dachte eiglt, das hätte ich schon. Hmm, danke für den Tipp. Die Passwörter im LDAP sind mit dem was in {} steht, gehasht. Deshalb solltest du mal als erstes überall den Hashtyp vereintlichen. Hoffe daran liegst jetzt.
Hi Com, ich bin dabei Postfix aufzusetzen, der sich seine Informationen ausm LDAP holen soll. Es sollen nur Benutzer einen Email Account bekommen, d.h. als gültige Email Addressen erreichbar sein, die das Attribut "emailAccount" auf TRUE haben. /etc/postfix/main.cf Quellcode 1 2 3 ... local_recipient_maps = ldap:/etc/postfix/virtualusers.cf ... Quellcode 1 2 3 4 5 6 7 8 > cat /etc/postfix/virtualusers.cf version=3 server_host = 192.168.10.2 bind_dn = cn=mail,dc=home,dc=net bind_pw = ******* sear...
Sorry das ich mich erst jetzt wieder melde, abe rich hatte die letzten Tage viel zu tun. Heute werden aus Motivationsgründen nicht mehr dazu kommen, aber morgen clone ich mal mein Server in einer vm und simulier damit dein System, samt deinen Configs und ldap.dif. Ich hoffe, ich finde was. Sollte es bei mir laufen liegt es an irgendeine "Kleinigkeit" außerhalb des Gespanns LDAP-Pam und das über son Forum zu finden wäre eglich... Aber schon mal gut, das Samba funktioniert. Dann liegt es erstmal n...
Pam ist für die Passwortüberprüfung zuständig. Guck dir mal die Dateien unter /etc/pam.d an. Vllt stimmt auch was mit der Verschlüsselung des Passworts nicht. Deshalb wäre ein laufender Samba mit LDAP-Backend praktisch. Du könntest dich über smb mit dem Usern einloggen und testen, obs an LDAP liegt. Funktioniert das, wäre es definitiv ein Problem auf Linux-Seite (pam, nss, ldap.conf). Tipp fürs nächste Mal: Reihenfolge LDAP-Samba-Pam. Ich bin ab morgen erstmal für eine Woche weg im Sinne von off...
Tja, bei mir gings auch relativ leicht. Nur hast du irgendwo den Wurm drin und ich find ihn net... Kannst du unter eingabe des richtigen pwd per smb auf ein share zu greifen, wo "sascha" berechtigungen drauf hat? Ich nehme ma an, du hast samba laufen?! ;P Edit: Nimm auch mal "pam_password exop" aus der /etc/ldap.conf raus. Warum du dort 2 Einträge hast ist mir nämlich unklar.
Irgendwie hast du ncoh nen Prob mit den Passwörtern. Den Account findet er schon mal, glückwunsch Poste noch mal deine /etc/openldap/slapd.conf bitte. Ich weiß, LDAP ist eine konplizierte Sache...
und was sagen die slapd-logs dazu? was zeigt er direkt auf der konsole an, wenn du su benutzen willst?
erstmal ein paar korrekturen, jeweils "#" weg: Quellcode 1 2 3 46 rootbinddn cn=root,dc=gubellan,dc=net 52 scope sub 70 bind_policy hard dann füg mal in die gleich datei Quellcode 1 2 debug 256 logdir /var/log/nss_ldap hinzu. dann machst du mal nen "su sascha" (sofern der im ldap liegt, was ich denke) vom root acc aus und postest die abschnitte aus dem slapd und nss log hier rein. (Bitte nur die betreffenden Stelle , nicht die kompletten logs )
poste mal nen "getent passwd" und "getent groups". Und noch mal bitte deine /etc/ldap.conf.
Zu erst: mit dem ldappasswd hattest du recht. Ich hatte den Befehl im Unterbewusstsein an meinen LDAP-Server angepasst, nicht an deine dcs.. Macht der Gewohnheit. Wenn Quellcode 1 ldapsearch -h localhost-D cn=ldapuser,dc=gubellan,dc=net -xW cn=ldapuser unter Eingabe des Passworts für den ldapuser funktioniert, dann hast du es geschafft. Zu deinen logs wäre interessant zu wissen, wann diese Einträge erschienen sind, d.h. was du genau gemacht hast. Ist aber hier nicht weiter von Bedeutung. Ich sch...
Wechsel mal von der grafischen Oberfläche auf die Konsole (ALT + F1) und log dich ein. Dann halte mal dein xserver an und tipp "startx" ein. Poste dann mal die Fehlermeldung(en)
Du brauchst einen User im LDAP. Nicht unter Unix/Linux erstellen, sondern im LDAP. Solange du nicht phpldapadmin laufen hast, kannst du so vorgehen. Ist zwar "leicht" umständlich, führt dich aber leichter zum Ziel, als es "manuell" zu erstellen. Zu erst erstellst du eine datei, nennen wir sie ldap.diff. Darin speicherst du folgendes: Quellcode 1 2 3 4 5 6 7 8 9 ldapuser, gubellan.net dn: cn=ldapuser,dc=gubellan,dc=net objectClass: organizationalRole objectClass: top objectClass: shadowAccount cn...
ich habe folgende Festplatten, beides IDE. hda mit 2mb und hdb mit 8mb Cache: Quellcode 1 2 3 4 5 > cat /proc/ide/hdb/model Hitachi HDS721616PLAT80 > cat /proc/ide/hda/model WDC WD800BB-00FJA0 Sollte ich mir bei folgenden Resultaten gedanken machen? Quellcode 1 2 3 4 5 6 7 /dev/hda: Timing cached reads: 428 MB in 2.00 seconds = 213.70 MB/sec Timing buffered disk reads: 12 MB in 3.39 seconds = 3.54 MB/sec /dev/hdb: Timing cached reads: 382 MB in 2.01 seconds = 190.45 MB/sec Timing buffered disk r...
hallo swasi_ch, willkommen im Forum. Die Lösung auf dein Problem ist ganz einfach (, aber die LDAP-Rechteverwaltung ist es leider nicht immer ;P). Du hast in deiner /etc/ldap.conf (default-mäßig) eingestellt, das er sich bei dem unix root acc mit der rootdn mit dem LDAP binden soll. Dieser Account hat im LDAP per default root-Rechte und kann demnach alles. Quellcode 1 2 3 4 5 # The distinguished name to bind to the server with # if the effective user ID is root. Password is # stored in /etc/ldap...
HI Com, ich benutze xen 3.2.1 mit den xen-sources-2.6.21 und habe darauf den dom0-kernel und die domUs erstellt. Nur möchte ich jetzt für die Gäste SELinux, PaX sowie grsecurity haben - sprich das Hardened-Gentoo in den Xen-Kernel intrigrieren. Nur ist die Frage: geht das überhaupt? Da Xen ja einiges am Kernel wie die Speicheraddressierung ändert, vertragen sich die beiden Patches überhaupt gegenseitig? Da ich kein Kernel-Programmierern bin übersteigt das leider mein Wissen. Wenn ja, wie mache i...